Всего материалов в каталоге: 357 Показано материалов: 51-100 |
Страницы: « 1 2 3 4 ... 7 8 » |
У каждого из команды ][ — свои предпочтения по части софта и утилит для пентеста. Посовещавшись, мы выяснили: выбор так разнится, что можно составить настоящий джентльменский набор из проверенных программ. На том и решили. Чтобы не делать сборную солянку, весь список разбит на темы. Сегодня мы разберем статические анализаторы кода для поиска уязвимостей в приложениях, когда на руках – их исходники.
Наличие исходных кодов программы существенно упрощает поиск уязвимостей. Вместо того чтобы вслепую манипулировать различными параметрами, которые передаются приложению, куда проще посмотреть в сорцах, каким образом она их обрабатывает. Скажем, если данные от пользователя передаются без проверок и преобразований, доходят до SQL-запроса – имеем уязвимость типа SQL injection. Если они добираются до вывода в HTML-код – получаем классический XSS. От статического сканера требуется четко обнаруживать такие ситуации, но, к сожалению, выполнить это не всегда так просто как кажется.
|
"У кого есть инвайт на Google Wave?" — самая частая просьба на форумах и в блогах. Каждый хочет попробовать, каждый хочет оценить. Но так ли крут сервис, насколько желанным он стал для огромного числа пользователей? В этом мы и решили разобраться, собрав ответы на самые частые вопросы. |
У каждого из команды ][ — свои предпочтения по части софта и утилит для пентеста. Посовещавшись, выяснилось, что выбор так разнится, что можно составить настоящий джентльменский набор из проверенных программ. На том и решили. Чтобы не делать сборную солянку, весь список мы разбили на темы. Сегодня мы разберем отладчики и дизасемблеры - все, что понадобится для реверсинга приложений. |
Что же нам потребуется? Самое главное - нам нужна игра. В качестве подопытного кролика я выбрал "King’s Bounty - The Legend demo" - это демо- версия, скачать её можно тут. Второе по значимости - это отладчик, естественно мы будем использовать OllyDbg (далее олька), не побрезговав я возьму сборку от арабов - Ollydbg 1.10 By Mouradpr + плагин OdbgScript последней на данный момент версии. Скачать сборку вместе с плагином можно по ссылке. Так же нам нужен ImportRec v1.7 для восстановления импорта и PeTools. Ещё блокнот, пару рук и капельку мозгов :). |
Долгое время визитной карточкой Windows служил графический интерфейс, а желающим поработать в консоли приходилось довольствоваться весьма урезанным функционально cmd.exe. Появление PowerShell с гибким языком сценариев изменило ситуацию к лучшему. Используя его возможности, можно легко выполнить практически любую задачу, возникающую перед администратором. |
Откуда берутся сплоиты? Задумывался ли ты, каким образом тусклая новость из багтрака превращается в реально работающую отмычку? Каким образом двумя десяткам строчек кода удается получить шелл на удаленном сервере? Сегодня мы посетим фабрику сплоитов и во всех подробностях посмотрим, как изготавливается качественное изделие.
Сплоит – что же это за зверь такой диковинный? По сути, это программа, написанная с целью использования уязвимости – в ОС, обычной программе или веб-приложении. Он может представлять из себя что угодно – программку на С/С++ (Delphi, Asm), скриптик на Perl или PHP, или даже находиться внутри картинки, но главное, что он влияет на уязвимую систему и заставляет ее работать так, как она не запрограммирована. Удаленный эксплоит работает через сеть и использует уязвимость без какого-либо предварительного доступа к уязвимой системе. Локальные же сплоиты запускаются непосредственно в уязвимой системе, требуя предварительного доступа к ней и обычно используются для повышения привилегий.
Сплоиты можно разделить по типу используемой уязвимости: переполнение буфера, SQL-инъекция, межсайтовый скриптинг и т.д. Короче говоря, разновидностей бывает много и каждая из них отличается как техникой исполнения, так и своей целью. Но есть в них одно общее – все они содержат код, выполняющий задуманные хакером действия. Этот код называют: байт-код, шелл-код (так как очень часто этот код предоставляет доступ к шеллу на удаленной системе), полезной (боевой) нагрузкой (payload). Написание такого кода – целое искусство. Если хочешь разобраться в этой области, советую начать со статьи Step'а "Откуда берутся шеллкоды". Мы же рассмотрим процесс написания эксплоита, а шелл-код возьмем уже готовый из пакета Metasploit.
|
У каждого из команды ][ - свои предпочтения по части софта и утилит для пентеста. Посовещавшись, выяснилось, что выбор так разнится, что можно составить настоящий джентльменский набор из проверенных программ. На том и решили. Чтобы не делать сборную солянку, весь список мы разбили на темы. Поиск уязвимостей - это определенно одна из интереснейших тем. |
Важная часть любого пентеста - сбор данных об удаленной системе. Более того, именно с разведки и начинается атака на удаленный хост. Чем больше известно о виртуальном противнике, тем проще отыскать инструменты, чтобы отправить его в нокдаун. Варианты для того, чтобы провести свое маленькое исследование существуют разные, но если не брать в расчет социальную инженерию и прочие экзотические способы (которые, впрочем, не стоит сбрасывать со счетов), то исследование удаленной системы начинается со скана портов, грабинга баннеров с сервисов и, конечно же, определения ОС, которая крутится на удаленном хосте. Последнее определяется с помощью так называемого fingeprinting’а, и этой темы мы коснемся более подробно. |
Кэш служит хранилищем данных для драйверов файловых систем, которые работают в ОСи. Когда FS что-то пишет на диск или читает с него, данные вначале попадают в кэш, а потом уже реально записываются на диск. Кроме того, замечено, что драйвер ntfs удерживает в кэше MFT, и результаты ее модификации на диске будут видны только после перезагрузки. Это не совсем удобно, если ты хочешь модифицировать данные FS прямо сразу. Короче, будем с головой погружаться во внутренности оси и самого кэша, попутно я буду растолковывать кое-какие понятия, которые хакер в области ядра должен знать, как таблицу умножения. А для тех, кто совсем не в теме, скажу, что доступ к кэшу возможен только из режима ядра, поэтому, если ты незнаком с «ядреной» отладкой, windbg и kernel мод, нужно непременно запастись этими знаниями. |
На своем опыте все успели убедиться в том, что антивирус не обеспечивает абсолютной защиты. Пока вирус не попадет в руки специалистов, не будет изучен и не появится сгенерированная под него сигнатура, система остается полностью беззащитной перед новыми угрозами. Поднять уровень защиты хоста на новую высоту позволит применение HIPS. |
Ни в какой момент времени никакие репозитории кода Apache Software
Foundation, загрузки или сами пользователи в связи с этим вторжением риску не
подвергались. Однако мы полагаем, что предоставление деталей случившегося
сделает интернет лучшим местом, позволив другим поучиться на наших ошибках.
Что произошло? |
Еще не так давно сервис
Clickatel,
позволяющий отправлять SMS с любого номера, казался настоящей находкой.
Побаловались - и надоело. Пора сделать следующей шаг и разобраться, как с
произвольного номера можно... позвонить и поговорить с человеком. А заодно
посмотреть, как возможно перехватить голосовой трафик, подобрать пароль для
аккаунта у SIP-провайдера и просто умело использовать замечательную технологию
VoIP. |
Итак, поскольку необходимых нам функций, как я уже говорил, в Delphi
нет и не предвидится, работу придется начать с заголовочного файла. Нам
понадобятся следующие функции: AllocateAndGetUdpExTableFromStack, AllocateAndGetTcpExTableFromStack, CreateToolhelp32Snapshot, Process32First и Process32Next. Первые две из них реализованы в библиотеке iphlpapi.dll
и необходимы для получения из стека таблицы открытых TCP- и UDP-портов
соответственно. Какая из функций какую таблицу возвращает, нетрудно
догадаться исходя из их имени. Остальные три функции реализованы в
kernel32.dll и пригодятся нам для определения процесса, который открыл
порт. |
В первой части я препарировал сайт ism.ws, который сложно отнести к когорте
особо интересных. Чтобы у тебя не сложилось впечатления, что все описываемое -
полная лажа и применимо только на мелких и заброшенных ресурсах, в качестве цели
я выбрал более достойного кандидата. Поверь мне, инъекции и прочие уязвимости
есть на ресурсах разного масштаба, включая и очень раскрученные бренды. Надо
только уметь их найти и использовать.
Итак, знакомимся: герой дня - сайт "National association of federal credit
union", или NAFCU, расположенный по адресу www.nafcunet.org (www.nafcu.org) и
просто напрашивающийся на детальный анализ. Сайтец сделан довольно прилично,
можно даже сказать, радует глаз. Глядя на такие ресурсы, невольно думаешь, что и
с безопасностью здесь все в порядке, но реалии упорно твердят об обратном. Перед
тем как воспользоваться Гуглом, я решил проявить самостоятельность и провести
собственное расследование. |
Третьего ноября этого года в Sysinternals был закрыт проект по развитию
NewSID – утилиты, позволяющей менять идентификатор защиты компьютера
(machine SID). Я написал NewSID (тогда она называлась NTSID) в 1997 году,
поскольку на тот момент единственной программой, позволявшей менять SID, была
утилита от Microsoft под названием
Sysprep, которая не поддерживала смену идентификаторов защиты на тех
машинах, на которых уже были установлены приложения.
Идентификатор защиты компьютера – это уникальный идентификатор, генерируемый
программой установки Windows Setup, который Windows использует как основной
идентификатор безопасности для определяемых администратором локальных аккаунтов
и групп. После того, как пользователь авторизуется в системе, он представляется
ей своими идентификаторами SID пользователя и группы в соответствии с
авторизацией объекта (проверками прав доступа). И если две машины могут иметь
одинаковый идентификатор защиты, то и аккаунты с группами на них могут также
иметь одинаковые идентификаторы. Кажется очевидным, что наличие нескольких
компьютеров с одинаковыми SID в пределах одной сети небезопасно, не правда ли?
По крайней мере, так принято было думать. |
Начнём с самого начала... а потом будем раскручивать наши мысли...
/Болванка - кусок белого пластика с магнитной полосой (pvc card), больших особенностей
в этой части карты нет. Можно сказать что магнитные полсосы
различаются на Hi-Co (High Coercivity) и Lo-Co (Low Coercivity), если по простому,
то это низкий и выской степень намагниченности. |
Рассмотрим небольшой пример. Внутренний портал (корпоративный сайт, размещенный в интрасети) содержит блок новостей с разделением по "каналам" ("новости компании", "новости отделов", "новости пользователей"), с возможностью комментировать любую новость каждым зарегистрированным пользователем (сотрудником организации), размещение сотрудниками новостей в определенном канале ("новости пользователей"), справочник сотрудников, содержащий как информацию, которую вносит отдел кадров, так и информацию, которую дополнительно может внести сам сотрудник - например, ссылку на личный веб-сайт, описание хобби и т.д., с возможностью позвонить на один из опубликованных для каждого сотрудника телефонов прямо из его карточки, "личный кабинет" сотрудника с возможностью просмотра сотрудником своей статистики - естественно, без возможности правки (по заработной плате и бонусам, по телефонным переговорам, по трафику Интернета и т.д.), список назначенных на него заданий и перечень различных документов, сгруппированных по различным признакам, с возможностью их редактирования непосредственно в браузере в зависимости от прав пользователя и занимаемой им должности.
|
Одним из преимуществ языка Python можно назвать интерактивный режим работы - набрав в командной строке "python" без параметров, вы увидите приглашение ">>" и сможете, что называется, в режиме реального времени выполнять те или иные команды на языке Python. Этот режим оказывается очень удобным при разработке скриптов - можно проверить ту или иную идею, ознакомиться с доступными методами какого-нибудь объекта (функцией dir(obj)), или получить справку по какой-либо функции или модулю. Это делает язык Python достаточно удобным для системных администраторов при решении задач, где возможностей sh оказывается недостаточно. Но всё же одно небольшое неудобство остаётся - по-прежнему приходится "переключаться" между sh и Python, учитывая ограничения как первого, так и второго инструментов. А как же иногда хочется прямо из python получить листинг каталога, не прибегая к сложностям типа "os.listdir(os.curdir)", или же, наоборот, выполнить в sh привычный цикл "for i in range(5)" вместо того, чтобы мучительно вспоминать синтаксис цикла в bash... Возможно ли такое?
|
На просторах рунета очень мало русскоязычной документации по настройке и сборке программ, и иногда приходится просмотреть кучу всевозможной инфы, в поисках мало-мальски достойного HOW-TO. Спасибо тем людям которые собирают крохи информации и объединяют их в хорошие, понятные мануалы. Как говорится респект им и уважуха. Вот я решил поделится своим опытом, может то, что собрал, поможет пусть не всем, но многим.
|
PCSX2 это эмулятор игровой консоли PlayStation 2 для PC с открытым исходным кодом, распространяемый под лицензией GPL 2.0.
|
Ну вот наконец-то игроманы могут порадоваться. Под wine теперь можно проинсталлить DirectX 9.0c.
Скажу сразу, что сам не пробовал, т.к. не играюсь, но статью переведу для тех, кто не хочет сам этого делать. Перевод не дословный и не литературный, всего лишь список необходимых действий. Переведу лишь ключевые моменты.
Версия DirectX - 9.0c, Wine: 0.9.58, эмуляция Windows 2000.
|
В общих чертах про установку XEN и вирутальных машин под CentOS. Начнем с того, поддерживает ли процессор виртуализацию:
если у Вас Интел (VT-x), то
# grep -i vmx /proc/cpuinfo
если АМД (SVM), то
# grep -i svm /proc/cpuinfo
ну и наконец, на предмет HVM
|
Проверено в Ubuntu 7.10 с двумя bluetooth GPS-приёмниками: GlobalSat BT-338 и Nokia LD-3W
Установим (если не установлен) пакет bluez-utils через synaptic или:
sudo apt-get install bluez-utils
посмотрим файл /etc/default/bluetooth должна быть строка: BLUETOOTH_ENABLED=1
|
Сейчас, в дни технического прогресса объёмами в 2 Тб уже вряд ли кого-то можно удивить. Поэтому, вопрос использования дискового пространства больше 2 Тб, с каждым днём становиться всё актуальнее. И так, приступим.
В один из дней, когда старый файл-сервер начал понемногу давать сбои, руководство поставило задачу: подготовить новый сервер под файловое хранилище. Купили новый сервер, 8 жёстких дисков по 1 Тб, современный RAID-контроллер (Adaptec 5805, я очень пожалел, что выбрал именно контроллер этой фирмы!) с возможностью горячей замены дисков. Захотелось установить именно FreeBSD 7.0 x64, ибо хотелось, что бы виделось больше 4 Гб памяти. Системы x32 плохо видят 4 и больше Гб памяти, иногда бывает, что видит, а иногда нет. Многие могут тут же возразить, что есть такое понятие как PAE, но с ним не гарантируется стабильная работа и это тема уже для другой статьи. Что из этого получилось - читаем ниже.
|
Иногда появляется необходимость создать LiveCD из уже установленного дистрибутива Linux. Причины могут быть разные - например, вам не хочется разбираться с новым Live дистрибутивом и вы полагаете, что своя рубашка ближе к телу. Также возможно, что создаваемый вами LiveCD имеет другое ядро, существенно отличающееся от имеющихся, так что простой модификацией тут не обойтись.
В данном тексте как раз и будет рассказано как из Salckware сделать LiveCD. Непосредственной причиной послужила необходимость создания router-а из PC. Понятно, что роутер - это такая вещь, которую один раз поставил, и забыл ... До тех самых пор пока она (после очередного пропадания электричества) не перестанет загружаться. Вот тогда все начинают бегать...
|
Написать данную статью меня побудило падение интернета на нашей техплощадке. То есть иногда 50-100 мегабитный поток внезапно превращался в 10 мегабитный, а то и вообще рвался. После долгих общений с вышестоящим провайдером и многочасовых изучений выводов различных команд было решено, что какой-то из компьютеров сети (всего около 1200) генерирует множество пакетов в направлении Интернета. Опытным путем, а именно выдергиванием джеков, злоумышленник, если его можно так назвать, был установлен и обезврежен. Причиной, как вы догадались, являлись банальные вирусы. Данный мануал поможет желающим представить важные параметры своей сетевой подсистемы в виде графиков для удобства мониторинга. Эта система работает у меня на FreeBSD 7.0-STABLE и четырехядерном Пентиум-4. На нем осуществляется подсчет трафика и nat всей сети.
|
Процесс установки QEMU освещен в сети довольно смутно. Все более-менее подробные статьи, которые мне удалось найти, имеют неприятные особенности:Во-первых, эти статьи устарели. Так, например, для поднятия сетевого моста в новой 7-ой FreeBSD вместо устаревшего bridge следует использовать if_bridge.Во-вторых, авторы этих статей как-то невзначай упускают некоторые важные моменты, без которых пошаговое выполнение описываемых процедур не дает эффекта. Например, нет внятного указания на то, что для запуска QEMU нужны либо права root'a, либо настроенный sudo.В третьих, в статьях излагаются какие-то лишние процедуры, не относящиеся напрямую к делу. Например, рассказывается о том, как экспортировать окно QEMU, устанавливаемого на сервере, на локальную Windows.Попросту говоря, эти статьи не работают. Поэтому я решил написать свою статью, с блекджеком и шлюхами.
|
Порой каждый задумывается начать зарабатывать деньги своим умом в интернете. Один из самых простых вариантов для человека обладающего базовыми навыками в администрировании Linux - предоставление виртуального хостинга. Для этого достаточно взять в аренду выделенный сервер, желательно помощнее, и установить на нем ОС + OpenVZ. openvz
|
Спроси себя: что ты знаешь об удаленном или локальном инклуде? Наверняка, в
ответе будут следующие фразы: "обрезание неугодного расширения с помощью
нулл-байта", "инклуд файлов сессии из /tmp, картинок с шеллом, логов апача...".
Спешу заверить, что это далеко не все способы выжать из инклуда абсолютный
максимум! Сейчас я в подробностях расскажу о недавно опубликованных
интереснейших способах эксплуатации этого распространенного бага. |
Каждый раз, натыкаясь на слепую SQL-инъекцию, ты представляешь себе долгие
минуты ожидания получения результатов из базы. Все знают, что процесс работы
ускорить невозможно. Да неужели? Прочитав эту статью, ты заставишь свои инъекции
отрабатывать по максимуму и станешь реальным SQL-гуру. |
Твое утро начинается с чтения багрепортов и анализа логов. Ты ежедневно
обновляешь ПО и ежечасно дорабатываешь правила брандмауэра. Snort твой лучший
друг, а Zabbix - невидимый помощник. Ты построил настоящий бастион, к которому
не подобраться ни с одной стороны. Но! Ты совершенно беззащитен против самой
коварной и подлой атаки на свете - DDoS. |
Сравнительно недавно компания Майкрософт анонсировала доступность 30
лицензий для участников Microsoft Partner Network со статусом Gold
Certified Partner (подробности здесь
https://partner.microsoft.com/40086373).
Для активации надо заполнить xls файл, в котором указать имя/фамилию/email и часовой пояс. |
В июле 2009 года в одном из новостных бюллетеней Microsoft я прочел
о выходе третьей бета-версии нового продукта, призванного заменить MS
ISA Server 2006 – Forefront Treat Management Gateway – или сокращенно
TMG.
Что мне сразу привлекло в этом продукте – это встроенная в TMG
возможность балансировки нагрузки и обеспечение отказоустойчивости
Интернет-соединения. Мне кажется, что эту функцию следовало реализовать
давно, ибо тема периодически поднимается на форумах и обеспечение
отказоустойчивости и балансировки нагрузки для Интернет-соединения
является весьма востребованной, но, к сожалению, ISA этого функционала
не предоставляет.
Сразу обратили на себя внимание значительно возросшие, по сравнению
с предшественником, системные требования – TMG требует минимум 2 GB RAM
и работает только на 64-битной ОС Windows Server 2008. Для современного
сервера это, конечно, невысокие требования, но на старом оборудовании,
где вполне успешно работал ISA Server 2006, новый TMG работать уже не
будет.
Для целей тестирования TMG было решено установить на виртуальную
машину, на сервер под управлением Windows Server 2008 Hyper-V.
Предварительно были сконфигурированы сетевые адаптеры. Схема топологии
сети: |
Всем известно, что ручной перебор имен таблиц и полей через сообщение об
ошибке вывода MSSQL дело муторное, и требующее не дюжего терпения. Однажды я два
дня перебирал только названия таблиц известного сайта shop.private.com, после
того как обнаружил на нем инъекцию. И уже тогда ко мне в голову закралась мысль,
где бы найти автоматический эксплойтер под MSSQL, и вот теперь я хочу поделиться
с вами результатами моих поисков и самое главное, дать объективную и
непредвзятую характеристику существующим продуктам. |
Спроси себя: что ты знаешь об удаленном или локальном инклуде? Наверняка, в
ответе будут следующие фразы: "обрезание неугодного расширения с помощью
нулл-байта", "инклуд файлов сессии из /tmp, картинок с шеллом, логов апача...".
Спешу заверить, что это далеко не все способы выжать из инклуда абсолютный
максимум! Сейчас я в подробностях расскажу о недавно опубликованных
интереснейших способах эксплуатации этого распространенного бага. |
Любой взлом преследует цель, которая определяет его ценность. Задефейсить
сайт для латентных любителей клубнички или поиметь очередной рутовый шелл –
решать тебе. Реалии таковы, что любая уязвимость в web-приложении таит угрозу
для сервера. И если ты не ограничиваешься банальными и уже слегка поднадоевшими
SQL-инъекциями – статья для
тебя. На входе адрес жертвы, на выходе админский доступ по RDP – классика
проникновения! |
Любое объективное и полноценное тестирование на проникновение должно
выполняться с учетом рекомендаций и правил. Хотя бы для того, чтобы быть
грамотным спецом и ничего не упустить. Поэтому, если ты хочешь связать свою
профессиональную деятельность с пентестом – обязательно ознакомься со
стандартами. А в первую очередь – с моей статьей.
Правила и рамки информационного пентестинга представлены в методологиях
OSSTMM и OWASP. Впоследствии полученные данные можно легко
адаптировать для проведения оценки соответствия с какими-либо промышленными
стандартами и "лучшими мировыми практиками", такими как, Cobit,
стандартами серии ISO/IEC 2700x, рекомендациями CIS/SANS/NIST/etc
и – в нашем случае – стандартом PCI DSS. |
Все силы разработчиков и маркетологов Microsoft брошены на реабилитацию
торговой марки после фактического провала затеи с Vista. В СМИ только и говорят
о Windows 7, а о подготовке нового релиза серверной версии Win2k8, получившей
лишь скромную прибавку к имени R2, знают немногие. Между тем, тандем из этих
двух операционок способен сделать работу в сети более защищенной, продуктивной и
удобной. |
Всего лишь несколькими командами можно превратить обычный компьютер класса
Pentium-1 с двумя сетевыми картами на борту в интеллектуальный коммутатор,
соединяющий различные сети между собой. Так, что компьютер из одной сети будет
общаться с компьютером из другой без участия маршрутизатора! Причем, подобный
сетевой мост позволит фильтровать входящий и исходящий трафик, выполнять
нормализацию и дефрагментацию IPv4‑пакетов, нарезать канал, организовать
привязку IP-адресов к MAC’ам, противодействовать DOS-атакам, попыткам
сканирования и спуфинга. Что интересно, мост можно сделать прозрачным (транспарентным;
когда ни одному из сетевых интерфейсов не назначается IP-адрес) либо
полупрозрачным (внешний интерфейс наделен сетевым адресом, а внутренний — нет).
|
Когда речь заходит о сохранении энергии на мобильных устройствах, компромисса
быть не может. Продление жизни ноутбука на 20 минут зачастую значит гораздо
больше, чем отзывчивость системы или скорость доступа к жесткому диску. В ход
идут даже самые хардкорные методы сбережения драгоценных Ватт. |
Win2k3 и Win2k8 по умолчанию оптимизированы под стандартную сетевую среду. Но
если серверную ОС надлежащим образом настроить (например, под требования
компании), то это благоприятно отразится на каждом аспекте работы сети, начиная
от самого оборудования и заканчивая пользователями, подключенными к серверу. |
Для организации совместного доступа в Сеть и защиты внутренних ресурсов
администраторы со стажем предпочитают использовать специализированные
мини-дистрибутивы, построенные на базе урезанных версий Linux или BSD. C их
помощью можно легко превратить маломощный комп в надежный маршрутизатор. К
подобным решениям как раз и относится pfSense. |
перационные системы семейства NT поддерживают развитую систему мониторинга
счетчиков производительности, отображающих в реальном времени, сколько «тиков»
ушло на ту или иную операцию. Не отстают от них и процессоры, позволяющие
регистрировать практически любые события: от количества переключений контекста
до интенсивности кэш-промахов. Специальные программы-профилировщики обобщают эту
информацию, выявляя так называемые «горячие точки», в которых система проводит
наибольшую часть своего времени. Однако точность измерений невелика. Прежде чем
приступать к профилировке (или снятию показаний счетчиков производительности),
требуется устранить все побочные факторы, способные ввести профилировщик в
заблуждение. В противном случае придется исходить из предположения, что все
приложения и драйвера работают правильно, чего в жизни, увы, практически никогда
не бывает. |
Идея иметь полноценное (или почти полноценное) Linux-окружение в Windows
многим не дает покоя. Конечно, ничто не мешает нам запустить виртуальную машину,
используя, к примеру, бесплатное решение VMware Server, и установить в качестве
гостевой ОС все, что душе угодно. Но разве ж захочется каждый раз запускать
требовательную к ресурсам виртуальную машину только для того, чтобы
воспользоваться несколькими приложениями? С тем, что это работает медленно и
неудобно, мириться еще можно, но вот жертвовать сотнями Мб оперативной памяти и
процессорным временем зачастую просто нереально. Но если не так, – то тогда как
же? |
Согласно общепринятой классификации, руткитами называют программы
(обычно безвредные), предназначенные для сокрытия сетевых соединений, процессов
и дисковых файлов, а также других программ, чаще всего довольно агрессивных по
натуре (чего им тогда шифроваться, спрашивается). Классификация – это прекрасно,
но на практике нам приходится бороться не с руткитами в чистом виде (тоже мне,
понимаешь, сферические кони в вакууме), а с различными механизмами маскировки.
Огромное количество червей (и прочей малвари) имеет встроенные руткиты с
полиморфным движком. Поэтому условимся понимать под руткитами любую нечисть,
занимающуюся сокрытием системных объектов (файлов, процессов, сетевых
соединений). Своих или чужих — неважно. Попробуем разобраться — как же работает
эта шапка-невидимка, и какие способы обнаружения руткитов существуют. |
В уникальности технологии BitTorrent сомневаться не приходится: 150 миллионов
пользователей по всему миру — лучшее доказательство того, система работает.
Найти и скачать что-то из Сети? Легко! Но без существования torrent-трекеров,
координирующих связь между пользователями, это было бы невозможно.
Общие Статьи |
Просмотров: 1643 |
Author: Максим Соколов, Игорь Антонов |
Добавил: aka_kludge |
Дата: 02.09.2009
|
|
Голубой экран смерти – это последний вздох системы, после которого душа
отделяется от тела. В смысле, дамп памяти падает на диск, и компьютер уходит в
перезагрузку, унося с собой все несохраненные данные. Вытащить систему из мира
мертвых и взять ситуацию под свой контроль поможет термоядерный отладчик Syser.
Пора брать этот инструмент на вооружение! |
О природе вещей
Название данного материала может показаться странным. Операционная система
MS-DOS, традиционно ассоциируемая с 16-битными процессорами и программами, уже
давно вышла из широкого употребления на персональных компьютерах и забыта
многими пользователями как безнадежно устаревшая. В то же время, несмотря на то,
что прошло более 5 лет с момента выхода 64-битных процессоров x86, время
полноценного использования 64-битных вычислений на платформе PC еще не пришло.
Так в чем же смысл совмещения этих двух представителей разных эпох: старой
16-битной системы MS-DOS и нового 64-битного режима работы процессора?
Представим себе специалиста, область интересов которого находится на границе
аппаратного и программного обеспечения. Это может быть системный программист,
занимающийся написанием BIOS или диагностического программного обеспечения,
которому нужно отладить процесс взаимодействия процедур программы с аппаратурой.
Также это может быть разработчик микросхем чипсета, которому требуется выполнить
ряд испытаний: например программно сформировать некоторое управляющее
воздействие (записать данные в регистры управления) и проконтролировать
результат (прочитать данные из регистров статуса). В отличие от прикладного
программирования, для такой задачи важно понимание процесса выполнения программы
на уровне принципиальной электрической схемы, генерации сигналов и выполнения
транзакций на системной шине процессора при выполнении ассемблерных команд. |
|