Всего материалов в каталоге: 357 Показано материалов: 201-250 |
Страницы: « 1 2 3 4 5 6 7 8 » |
Сначала несколько слов о том, как зародилась идея написать данную
статью, они же и послужат нам постановкой задачи. Как-то просматривая
форумы rsdn.ru я наткнулся на анонимный пост следующего содержания (да
простит меня неизвестный автор за цитирование, оригинальная лексика
сохранена):
Уже несколько раз у различных провайдеров напарывался на подобные
фразы в договоре:"...Не допускается использование на компьютере
абонента прокси-серверов(WinGate и т.д) или трансляции адресов...".
Тарифы с большим объемом трафика. Собственно, вопросов два — насколько
это законно, и существует ли способ определения того, что используется
NAT. Дома несколько компов и подобные ограничения напрягают.
Задача ставилась интересная, и само собой захотелось найти ей
решение. Собственно анализом и решением данной проблемы мы здесь и
займемся. Вопросы законности мы рассматривать не будем (хотя лично я и
не могу найти разумного
объяснения для подобных требований со стороны провайдера) и ограничимся
только технической стороной вопроса. Мы попробуем замаскировать факт
использования NAT при подключении к Internet небольшой сети. Чтобы не
быть голословными, рассмотрим домашнюю сеть из нескольких компьютеров,
где выход в Internet организован через одну из систем с операционной
системой Windows (использование Unix систем в качестве NAT мы здесь не
рассматриваем), которая непосредственно подключена к Internet. Для
простоты, будем считать, что в качестве NAT используется встроенный в
Windows сервис Internet Connection Sharing (хотя все наши рассуждения
будут верны практически для всех реализаций NAT), подключение к
Internet осуществляется через довольно распространенный (если не самый
распространенный) на данный момент Zyxel USB ADSL модем. Итак, для
начала давайте задумаемся, какую нежелательную информацию несет наш
внешний трафик. Что может позволить провайдеру заподозрить нас в
использовании NAT? |
Для организации совместного доступа в Сеть и защиты внутренних ресурсов
администраторы со стажем предпочитают использовать специализированные
мини-дистрибутивы, построенные на базе урезанных версий Linux или BSD. C их
помощью можно легко превратить маломощный комп в надежный маршрутизатор. К
подобным решениям как раз и относится pfSense.
|
Обеспечение безопасности – важнейший фактор выбора программного обеспечения в
государственном секторе. Необходимость в существовании критериев безопасности
возникла на заре коммерческой эпохи использования операционных систем. В начале
80-х в США был разработан стандарт Trusted Computer System Evaluation
Criteria (TCSEC, более известный по названиям «Оранжевая книга», «Радужная
серия»). В конце 80-х европейские страны приняли свой стандарт Information
Technology Security Evaluation Criteria (ITSEC), в основу которого легли
положения TCSEC. В 1990 году Международная организация по стандартизации (ISO)
начала работу над общими критериями безопасности. Международные структуры,
принявшие участие в разработке, были не просто гражданскими институтами.
Взгляните на список: Агентство Национальной Безопасности (США), Учреждение
безопасности коммуникаций (Канада), Агентство информационной безопасности
(Германия), Органы исполнения программы безопасности и сертификации (Англия),
Центр обеспечения безопасности систем (Франция), Агентство национальной
безопасности коммуникаций (Нидерланды) – все они в той или иной степени имели
отношение к военным. Не случайное совпадение. Идея создания общих критериев
зародилась в недрах закрытого АНБ. |
В Perl предусмотрен механизм фильтров через которые пропускаюся исходные
файлы перед тем, как они будут обработаны интерпретатором. Одним из таких
фильтров является Decrypt, который расшифровывает предварительно зашифрованный
файл. Таким образом в Perl можно реализовать скрытие исходных текстов.
По-умолчанию применяется обычный XOR, однако разработчик имеет возможность
подключить любой алгоритм. Сам модуль, включая алгоритм шифрования, как правило,
статически линкуется с интерпретатором, что немного усложняет расшифровку. В
статье будет показано как можно получить исходный текст из зашифрованного файла
независимо от того, чем изначально этот файл зашифрован. Об алгоритме шифрования
нам не нужно знать ничего, это может быть самый стойкий криптографический
алгоритм с бесконечной длиной ключа. Вот пример такого файла (часть строк
вырезана): |
После того, как в 2003 году секретные исходные коды с нетерпением ожидаемого
тогда шутера Half Life 2 просочились в файлообменные сети, компания-разработчик
игры Valve Software обратилась за помощью к ФБР. Эти две организации предприняли
ряд совместных действий по поимке немецкого хакера, подозреваемого в краже
исходников, дело даже дошло до того, что киберпреступника пытались выманить в
США, якобы для собеседования по поводу устройства на работу. |
В «доисторические» времена, когда персональных компьютеров еще не
существовало и даже мэйнфреймы были в новинку, контроля доступа таким, как мы
его знаем сегодня, не было. Доступ к компьютеру имели единицы проверенных людей
в соответствующих ведомствах или исследовательских институтах и вузах. Все знали
и доверяли друг другу, и острой необходимости в разграничении доступа не
возникало. Потом пользователей стало больше. Уже надо было считать машинное
время, выделяемое каждому из них. Тогда появился контроль доступа (access
control).
Большинство ранних исследований по информационной безопасности было посвящено
проблеме персонального доступа в системах совместного доступа. Как сделать так,
чтобы Вася и Петя, пользуясь одними и теми же программами, не знали, кто и что
делает? Именно тогда стали разрабатываться так называемые модели разграничения
доступа, которые лежат в основе политики безопасности и защитных механизмов
современных информационных систем – ОС, СУБД, МСЭ и т. п. Потом уже данный
вопрос был расширен. Как сделать так, чтобы Вася не мог модифицировать данные
Пети? А также как обеспечить определенный уровень доступности систем, с которыми
работают Вася и Петя? Однако, учитывая место и время разработки первых моделей
безопасности (военные ведомства США), исторически сложилось так, что первыми
появились именно модели, направленные на предотвращение угроз раскрытия
информации (модели разграничения доступа). Иными словами, мы должны защитить
информацию так, чтобы она не стала известна тому, кому это не положено. |
Одним из способов заработка для хакера является добывание баз данных. К
сожалению в последние годы многие хакерские темы отмирают, в частности найти
кредитные карты в шопах становится все труднее. Поэтому перед каждым взломщиком
встает проблема - либо искать другие объекты для взлома, либо отказывать себе в
пиве.
Одними из таких объектов являются базы сайтов знакомств, на которые пока
существует постоянный спрос у отечественных скамеров. Поработав некоторое время
в этой тематике я приобрел кой какой опыт, который готов разделить с тобой. |
Думаю, все знают, что именно на TCP/IP и
построен Интернет.
Трубят(и не устают трубить) о том, как
прекрасен этот
протокол, какая высокая функциональность
и надежность...
Но что скажут о его безопасности? TCP/IP
разрабатывался
тогда, когда об этом и речи не шло, все, кто
могли что-нибудь взломать, сидели у вас за
спиной:). И что же, скажите вы, с ним можно
сделать, это же обычный набор протоколов для
связи компутеров... Вот именно, что для связи.
Компьютеры
устанавливают между собой TCP соединение, опрашивают
DNS'ки (ARP я тут не буду рассматривать, итак
заезжено и уже описывалось на Хакере, и не знают насколько шатко их положение).
Но
не буду преувеличивать, этими атаками (ну
кроме что ARP) пользуются немногие. Почему? Несколько
причин. Во-первых, чтобы осуществить атаку, нужно в деталях знать функционирование
TCP/IP (или используемого вами протокола), всякие
флаги и т.д.
Потом атаку осуществить достаточно
трудно, т.к., например, если брать поддельное
TCP соединение, то предсказать генерацию
контрольной суммы самому... эээ довольно
сложно.
Приходится пользоваться готовым
написанным софтом,
который, например, устанавливает
несколько TCP соединений, вытаскивать оттуда ISN [etc.] и
вычислять его
генерацию
(но вычислять - слишком просто сказано). То
есть получается тоже, что и с эксплоитами -
пользуются готовым софтом,
хотя, чисто по моему мнению, написать
эксплоит легче, чем
spoof-сплоит, потому что тут возникают не
только навыки кодерства и знание
протоколов, но и высшая алгебра...
Ну и в-третих, софт по спуфу доступен
только под Unix,
т.к. ОС Windows не позволяет кодерам
формировать пакеты,
она все делает сама... |
Достоверно идентифицировать пользователя в сети - очень важная задача. Если
пользователь неверно идентифицирован, он может получить слишком высокие права
доступа либо воспользоваться платными ресурсами за чужой счет. Система должна
быть защищена не только от сбоя, но и от намеренной попытки пользователя обмануть ее.
|
Эта статья рассматривает вопросы
безопасности беспроводных сетей,
рассказывает об общих принципах атаки и защиты.
Оригинал ее вы можете найти на neworder.box.sk.
Подробнее о таких сетях вы можете узнать из
наших статей Новые
решения для сетей, которые рассказывают о
беспроводных стандартах и средствах связи. |
Access Point Spoofing & MAC Sniffing
Список доступа вполне пригоден к
использованию совместно с правильной
идентификацией пользователей в этом самом
списке. В случае же с МАС адресом Access Control List
очень просто побороть, так как такой адрес
просто изменить (беспроводные сетевые
карты позволяют программно менять МАС
адрес) и еще проще перехватить, так как он
даже в случае с WEP передается в открытом
виде. Таким образом элементарно проникнуть
в сеть, защищенную Access Control List и юзать все
ее преимущества и ресурсы.
В случае наличия у вас в загашнике
собственной точки доступа есть другая
возможность: устанавливаете Аccess Рoint рядом
с существующей сетью - если ваш сигнал
сильнее оригинального, то клиент
подключится именно к вам, а не к той сети,
передав при этом не только МАС адрес, но и
пароль и прочие данные. Вуаля! |
Атака Man-in-the-middle
Стандартный и давно известный по
локальным сетям метод, использующий ARP-спуфинг.
Такой MIM не раз описывался (в том числе и на
Хакере), так что вдаваться в подробности я
думаю особого смысла не имеет - кто захочет
тот найдет.
|
Для передачи данных по сети используются пакеты. Помимо заголовка
пакета и его содержания, он содержит также информацию для каждого,
нижестоящего уровня
эталонной модели
OSI.
В данном случае нас интересует сетевой уровень. Поскольку
передаваемые данные должны достигнуть адресата, то так или иначе для
идентификации компьютера используется его MAC адрес. MAC - серийный
номер сетевой карты, представленный в виде уникального 48 разрядного
числа, имеющего следующий формат записи:
XX-XX-XX-XX-XX-XX
Поскольку Ethernet для передачи данных использует MAC адрес,
сфальсифицировав его можно притворится произвольным компьютером в сети.
Замечу что речь идет не о слепом спуффинге, поэтому вы должны находится
в одном сегменте сети (другими словами в локалке) с подменяемым
компьютером. Существует ряд способов, для осуществления данного: |
Сначала появились хакеры, они лично проникали в компьютеры жертв, чтобы
выкрасть личную информацию либо порушить систему. Затем настал черед
вирей и
троянов, миниатюрных программ, способных так же выкрасть или порушить
машину пользователя.
|
Эта статья была написана после бесед с Самуэлем Джебамани (Samuel Jebamani) —
ведущим разработчиком антивирусной компании K7 Computing (малоизвестной в
России, но захватившей четверть японского рынка). Обсуждая тенденции развития
операционных систем и анализируя источники возможных угроз, мы пришли к
любопытным, хотя и противоречивым выводам. Думаю, они наверняка будут интересны
широкой аудитории читателей, дело которых так или иначе связан с компьютерной
безопасностью. |
Что такое
firmware patch.
Почти все DVD-drive ,
которые сделаны после января 2000 (и
некоторые произведенные раньше) имеют
предустановленный RPC2. А это значит, что при
изготовлении в этот драйв зашили Region code (спец
код для каждого региона) и что бы вы не
делали на софтварном уровне (включая
использование DVD Genie или форматирование
диска) - ничего не изменится.
Есть только одни
способ обойти эту защиту- использование
firmware patch. Firmware patch-это специальная программа
написанная под определенный DVD драйв.
Первоначальная
роль firmware patch была исправлять логические
ошибки в программном коде. Эта самая “логика”
контролировала Region Checks (правильность Region
кода) и поэтому некоторые изобретательные программисты
“модифицировали” этот патч так, что он
удалял этот кусок кода и делал привод region-free
(т.е. RPC1). |
С появлением новых технологий на новый уровень выходит и борьба с пиратством.
Эпоха телевидения высокой четкости ставит перед производителями фильмов и
техники новые задачи, с решением которых всем нам придется рано или поздно столкнутся.
Однако, как заведено по традиции, одни разрабатывают средства защиты контента, а
другие их ломают. Сегодня в нашей статье мы погорим о системе защиты видео HDMI
(далеко не новой, но только сейчас выходящей в широкий "прокат").
|
Что такое Кардшаринг? Слово кардшаринг (cardsharing)
произошло от двух английских слов: Card (карточка) и компьютерного
слова Share (общий доступ). Иначе говоря, это общий доступ к карточке.
В компьютерном лексиконе шара, расшарка ресурсов обозначает открытие
папки, принтера или еще чего-нибудь на общий доступ или доступ по
паролю в локальной сети или сети интернет.
Шаринг – это подключение через интернет к удаленным оригинальным
оплаченным картам, находящимся на сервере, с целью декодирования
кодированных каналов. На сегодняшний день это единственный доступный
способ просмотра не взломанных кодированных каналов с минимальными
затратами. Взлома кодировки и пиратских карт можно ждать долго (не
факт, что это вообще произойдет когда-либо), а можно начать просмотр
любимых каналов прямо сегодня на очень выгодных условиях, подключившись
к шаринг-серверу. |
Ты мастер взлома и шпионского софта, ты знаешь самые изощренные дырки и
эксплойты. Твой сосед подключен к другой локалке, но тебе так хочется
поснифать его траф, что зудит во всех местах сразу. Немного разведки и
затык: он юзает исключительно витую пару. «Как быть?» - крутится у тебя
в голове. Вот тут я собираюсь поведать тебе, что все возможно в нашем
мире. Для начала определимся с тем, что не будем лезть в мельчайшие
подробности стандарта IEEE Std 802.3. Этот стандарт о том самом
Ethernet, который тебе знаком по витухе, торчащей из всех щелей твоего
убежища. Зато уделим больше внимания возможностям незаметного снятия
данных с той самой витой пары, что вызывает хакерский зуд. Я соседскую
имею в виду. Используй эти возможности с умом и осторожностью. |
Перекрытие адресных диапазонов
На материнской плате есть много интерфейсов, использующих классический принцип
"общей шины", например ISA и PCI. Напомним, что все адресуемые устройства на
таких шинах подключены параллельно и каждому назначен свой диапазон адресов. При
выполнении цикла обращения к заданному устройству, на шину выставляется его
адрес. Устройство, опознавшее свой адрес, выдает (если это цикл чтения) или
принимает (если это цикл записи) данные. В каждый момент времени на шине
взаимодействуют два устройства – инициатор шинного цикла и исполнитель,
опознавший свой адрес. Все остальные устройства отключены от шины и удерживают
свои интерфейсные цепи в высокоомном (высокоимпедансном) состоянии. Также
напомним, что стандарт Plug-and-Play, определяет механизмы, позволяющие
автоматически назначать диапазоны адресов каждому устройству на шине. Для этого,
каждое адресуемое устройство имеет конфигурационные регистры, от содержимого
которых зависит, какой диапазон адресов присвоен данному устройству. То есть
адреса программируемые. |
Споры о том, насколько реально физическое разрушение тех или иных узлов
компьютера в результате действия вредоносных программ, начались задолго до
появления "персоналок", видимо сразу после того как возникли понятия "процессор"
и "программа". Вместе с тем и сегодня, когда мир уже многократно переживал атаку
вирусов, разрушающих содержимое ROM BIOS, встречаются люди, заявляющие о
принципиальной невозможности такого сценария. Существует и противоположная
крайность – описание картин дыма и огня, вырывающихся из системного блока, якобы
в результате запуска таинственного фрагмента машинного кода размером несколько
десятков байт.
Предлагаемый материал – это попытка навести порядок в данном вопросе.
Разумеется, поставить "жирную" точку не выйдет, хотя бы потому, что список
уязвимостей постоянно расширяется, в связи с появлением принципиально новых
устройств и технологий.
Эта статья написана не по мотивам известных вирусов, разрушающих "железо".
Вместо этого, на основе более чем 10-летнего опыта разработки аппаратного и
системного программного обеспечения, а также ремонта материнских плат и других
узлов персонального компьютера, автор анализирует существующие потенциальные
угрозы. Каждая из них описана по стандартной схеме: |
Напомним, что Роберт Хансен из SecTheory LLC и Еремия Гроссман из WhiteHat
Security планировали в конце прошлого месяца
обнародовать подробности
разработанного ими метода атаки на браузеры, однако отказались от этой идеи
в интересах Adobe.
Этот метод, который также называют подменой пользовательского интерфейса или
перекрытием IFRAME, может быть использован хакером для того, чтобы отобразить на
нужном ему ресурсе (странице управления банковским счетом или странице
авторизации почтовой службы, например) скрытую кнопку или ссылку, спрятав ее
среди прочего веб-контента. При надлежащем усердии, данный способ позволяет
заставить пользователя кликнуть на той части страницы, на которой требуется
злоумышленнику.
Несмотря на то, что разработчики браузеров осведомлены о возможности подмены
интерфейса пользователя, или, в терминологии Хансена и Гроссмана,
"клик-джекинга" (угона кликов), этим экспертам все же удалось обнаружить по
крайней мере одну серьезную проблему, касающуюся продуктов компании Adobe.
Ниже приводятся выдержки из онлайн-интервью, в котором Хансен и Гроссман
говорят о сути явления клик-джекинга и возможных путях решения этой проблемы. |
Когда то очень давно мне в руки попал Хакер за
апрель 2003 года.
В нем была статья про то, как через IrDA и при
помощи пульта дистанционного управления управлять Виндой. Я тогда помню
накупил деталей, спаял ИК-приемник, но ничего у меня не вышло :).
Недавно захотел довести начатое до конца, но уже на основе Bluetooth.
Для этого нам понадобится тело с "синим зубом" и BT-адаптер для компа. |
Ты наверное сейчас занят решением проблемы взлома очередного
мега-супер-гипер сервака, но знаешь ли ты, что такое GPS и как с ним
обращаться?! Если нет, то тебе сюда! В этой статье я расскажу тебе о
том, как работают GPS приемники, как получить с них информацию, а так
же как самому написать простенькую программу для работы с GPS-модулем.
GPS (Global Positioning System, Система Глобального
Позиционирования) была введена в действие США в 1994 году. Состоит она
из 24 спутников и наземных приемных комплексов, коим может являться и
твой GPS-навигатор или GPS-модуль (в дальнейшем навигатор). Для точного
определения координат твой навигатор должен видеть минимум 4 спутника.
В недалеком прошлом точность определения координат вне территории США
(а точнее для потребителей не из США) была искусственно снижена, но не
так давно это ограничение было убрано и теперь ты можешь определять
свое местоположение даже в тайге с точностью до нескольких метров.
|
Идти к спецам, иль восстанавливать самому – вот в чём вопрос.
Ниже описываются методы восстановления данных с исправных носителей,
которыми можно овладеть за минимальное время, не обладая специальными
знаниями в этой области.
Итак … |
Сквозь пространство необъятных сетей, провода, воздух, сплетни бессмертных
старушек все чаще и чаще проскальзывают разговоры о смене короля накопителей. На
замену HDD приходят твердотельные, дорогие флэш-винты SSD со своими скоростями,
надежностями и другими прибамбасами. Но последняя битва технологий произойдет ой
как не скоро. Поэтому бережем свои винчестеры до Судного дня, Армагеддона, как
зеницу ока! Верные слуги монарха, дефрагментаторы, помогут нам!
Кроме непосредственного тестирования утилит, в сегодняшнем тесте на примере
парочки простых тестов также будут показаны неоспоримые преимущества
дефрагментации как одного из методов по уходу за жестким диском.
Итак, в ле-е-ево-ом углу виртуального ринга – старожил компьютерных
подворотен Seagate ST380013AS с параллельной записью информации. В пра-а-аво-ом
углу – совсем еще юнец, но уже закоренелый забияка Western Digital
WD1600YS-01SHB1 с перпендикулярной записью информации. Посмотрим, как скажется
дефрагментация на скорости чтения/записи «блинчиков». Да рассудит их «Кристалл
Диск Марк»! |
ISA Server – серьезный компонент обеспечения информационной безопасности.
Сегодня я покажу тебе, как приручить этого монстра и заставить его исполнять
твои желания. Не будем распускать слюни и поминать всуе великий и ужасный
Microsoft. Просто возьмем в руки ISA SDK и реализуем самые, казалось бы,
бредовые идеи. |
Как объединить возможности Linux и Windows? Чтобы для перехода из
одной в другую не приходилось перегружать компьютер и не использовать
виртуальную машину, которая обязательно скушает половину всех ресурсов! Чтобы
было удобно, наконец! Мечта? Уже реальность!
Идея иметь полноценное (или почти полноценное) Linux-окружение в Windows
многим не дает покоя. Конечно, ничто не мешает нам запустить виртуальную машину,
используя, к примеру, бесплатное решение VMware Server, и установить в качестве
гостевой ОС все, что душе угодно. Но разве ж захочется каждый раз запускать
требовательную к ресурсам виртуальную машину только для того, чтобы
воспользоваться несколькими приложениями? С тем, что это работает медленно и
неудобно, мириться еще можно, но вот жертвовать сотнями Мб оперативной памяти и
процессорным временем зачастую просто нереально. Но если не так, – то тогда как
же? |
Опишем процесс ручного восстановления данных в случае удаленных файлов
или файлов из поврежденных разделов системы NTFS при работе в ОС
Windows NT. Проблема заключается в том, что в составе этой ОС нет
соответствующих программных средств. Программы же восстановления данных
NTFS от сторонних производителей, к сожалению, не всегда используют все
возможности восстановления. Ситуация усугубляется отсутствием полной
документации по низкоуровневой структуре управляющих блоков NTFS. |
Сегодня речь пойдет о так называемом "программном
ремонте" USB flash
накопителей. Вопросы аппаратного ремонта рассматриваться не будут по
причине копеечной стоимости новых абсолютно исправных устройств; вопрос
же снятия данных с неисправных флешей не рассматривается из-за
отсутствия у автора желания публично его рассматривать :) .
Поводом для написания статьи послужило обилие на
различных форумах советов по устранению программных глюков флешек с
помощью различных утилит "низкоуровневого форматирования" и пр. Не
отрицая существования утилит "от производителя", хочу заметить, что
существует весьма простой и вполне надежный метод удаления софт-бэдов
на флешках, устранения проблем с файловой системой, бутсектором и MBR,
возникающих, как правило, при небезопасном извлечении этих устройств из
компьютера, либо же из-за иных программных или аппаратных сбоев
компьютера (одни только глючные южные мосты ICH5 от Intel чего стоят). |
Сперва мы хотели просто выложить скрипт для массового изменения первых страниц
сайтов на взломанном хостинге, но тут возникла необходимость в коментариях к
скрипту, которые оказались больше, чем сам скрипт =)
Да, к тому же, нюансы каждого отдельного случая требуют дополнительного перекроя
программы. Поэтому мы решили просто показать, как можно самому написать подобный
скрипт. |
Кто-то написал "Сегодня я еще раз хочу затронуть тему простых вирусов.
Речь не пойдет о замещающих вирусах, а поговорим об компаньон-вирусах,
спутниках и про BAT-вирусы |
Начиная с 1980 г., разработчики использовали и полагались на технологию
QNX при построении систем, требующих безотказного функционирования:
медицинских приборов, телематических устройств,
Интернет-маршрутизаторов, call-центров службы 911 систем управления
технологическими процессами,- и даже систем управления для
Международной Космической Станции. Вне зависимости от их масштаба и
сложности, эти системы объединяет одно: все они работают непрерывно по 24 часа в день, 365 дней в году, без перерывов.
Защищенные системы реального времени на базе операционной системы QNX Предназначены
для применения в автоматизированных системах, предъявляющих к
операционным системам повышенные требования по безопасности и
защищенности (глубина контроля отсутствия недекларированных
возможностей (НДВ), наличие встроенных механизмов защиты информации от
несанкционированного доступа (НСД), возможность создания прикладных
средств защиты информации от НСД)). QNX4 - многозадачная
многопользовательская операционная система жесткого реального времени
(ОСРВ) с архитектурой на основе микроядра и поддержкой ряда стандартов
семейства POSIX. ОСРВ QNX4 состоит из микроядра и
набора необязательных модулей, на каждый из которых возложено
выполнение своего набора сервисов ОС. Иными словами, в QNX4
эффективно используется концепция "разделения труда". Если вам нужна
файловая система, сеть, графическая среда, что угодно - просто
запустите нужные модули. |
Часто в описаниях pазных багов пишут, что данная ошибка может пpивести
к выполнению кода на атакуемом сеpвеpе. Что же это за код? Вообще говоpя,
любой, котоpый может исполняться на пpоцессоpе сеpвеpа и в опеpационной системе,
установленной на нем. Однако, часто используется код, запускающий коммандный
интеpпpетатоp /bin/sh, а сам код из-за этого называют шеллкодом (shellcode). |
Сегодня мы будем писать консольный сканер портов на Delphi. Наш сканер будет
работать по принципу Windows Socket (WinSock) второй версии. он будет способен
выводить на экран название службы сканируемого порта. |
Как-то давненько просматривая статьи на madalf.ru я наткнулся на яваскрипт
который якобы может форматировать винт.. Ну что ж, меня это заинтересовало,
решил попробовать.. |
Здарова, юный кулхацкер, сегодня я расскажу тебе как самому написать “десткий” эксплоит,
вернее это больше похоже на облегчение использования эксплойта, почему
так, ты поймёшь в процессе чтения. Я существо ленивое :) и именно лень
толкнула меня написать описываемый здесь пример. Просто меня задолбало
каждый раз лазить в текстовый файлик, копировать оттуда строку с
эксплойтом и вставлять её в окошко браузера.
Мы всё будем писать на Delphi т.к. он сейчас популярен среди начинающих хацкеров и не только.
Итак, преступим! |
Tроян. По моему мнению, это очень маленькая прога, способная отсылать
некоторую информацию на нужный e-mail и(или) закачивать и запускать
указанные файл(ы). В этой статье я предоставлю некоторую информацию -
уже, наверно, всем известную, но ... Итак, начну. Письма отсылать и
принимать можно не только с помощью почтовой программы, а и с помощью
терминала удаленного доступа, посылая серверу команды. Все команды POP3
и SMTP серверов приводить не буду - для получения этой инфы есть
поисковые системы, но о необходимом минимуме расскажу. |
Мы все любим писать серьезные вещи на серьезных языках. Шаблоны, C++, Reflection, Perl и многое другое – вот то, что мы любим, то, чему посвящаем длинные сообщения в форумах, то, что снится нам по ночам.
Однако в нашей повседневной деятельности встречаются и вещи, которые
не так интересны и интеллектуальны. Мы не очень любим говорить об этом,
делаем вид, что Это – грязно, нечистоплотно и недостойно нашего
внимания. Однако, приходит день, приходит час и перст Судьбы находит
нас – нам надо написать еще один батничек… Иногда это запускалка для
построения проекта, которая должна при ошибке компиляции скопировать
логи на сетевой диск, иногда – запуск обновления исходных текстов из
SVN. Иногда – что-нибудь еще.
К чему я это все? А к тому, что поговорим мы о полезных хитростях
при написании файлов сценариев на встроенном командном языке Windows. К
счастью, это занятие не является доминирующим в профессиональной
деятельности автора, так что я не обязуюсь заполнить абсолютно все
пробелы в данной области. Кроме того, рожденный ползать летать не
может, и из cmd.exe, увы, не получится ни /usr/bin/perl, ни даже
/bin/sh. Так что, все нижеприведенное – просто некоторые интересные
факты из жизни файлов с расширением bat, на которые автор обратил
внимание во время решения различных практических задач автоматизации.
Наш урок будет построен по сугубо практическому принципу, известному
в народе как Cookbook. Иными словами, я не буду вдаваться в
синтаксические и семантические дебри командного языка Windows, а лишь
продемонстрирую его возможности (хотел написать «мощь», но все-таки
передумал). Именно поэтому большинство следующих заголовков будет
начинаться со слова «Как». Впрочем, для полноты по ходу развития
событий будут даваться подробные комментарии, в том числе и по языковым
конструкциям. |
Многооконный режим - новая особенность Internet Explorer 7.
Однако часто возникает вопрос - каким образом можно быстро управлять
закладками страниц? Этот мануал поможет вам разобраться в этом. |
Линус Паулинг - это в своём роде уникальный человек. Он является единственным
учёным, получившим две Нобелевских Премии. Мнение Паулинга о лекарствах очень
интересно. Он считал, что лекарство это яд. В чём же здесь смысл, казалось бы,
что лекарства уже прочно вошли в нашу жизнь?
А ведь смысл есть и не маленький. Большинство лекарств это искусственные
химические соединения, которых вообще нету в природе. Если вы больны, что лучше:
килограмм апельсин или, например, аспирин? Сколько людей знают, что каждый год
от отравления аспирином погибают тысячи людей? Большинство лекарств имеет
серьёзные побочные действия. Тот же аспирин, если его долго принимать, вызывает
повреждение почек, кишечника, и печени. А можно ли отравиться апельсинами? |
Многие витамины обладают способностью влиять на метаболические процессы
(активируя, либо замедляя их), иногда с ноотропным эффектом. Например,
витамин B6 (принимать вечером, не более 40мг) помогает улучшить
метаболизм серотонина. Серотонин - это производное аминокислоты
триптофана, медиатор (посредник) проведения нервных импульсов через
синапс. Синапс - область контакта нейронов друг с другом. Нейрон
(нервная клетка - именно из них состоит нервная система вообще и мозг в
частности) имеет от одного синапса до нескольких тысяч. |
"Интересно, о чем эта статья?", - подумал ты, наверное. Оверклокинг
(overclocking) - это, как ты конечно знаешь, разгон. Нет, не разгон
демонстрации в поддержку Дани Шеповалова на президентских выборах, а
разгон процессора или других компонентов твоего ПожарногоКрана сверх
установленной частоты. Серыми обычно называют нелегально ввезенные
девайсы (мобилы,
например, они же серые трубки), нелокализованные, и не приспособленные
для работы в России. Много ты видел локализованных процессоров? :)
"Процессор электронный бытовой Искра-101ЖюП-0,5фЫГ - Кировский
тракторный завод, ГОСТ-8888-66" - такое только в кошмарном сне
приснится! А ведь такое было - на западные аналоги наклеивались
российские лейблы и... впрочем, я, как всегда, отвлекся. Конечно, под
серым процессором я подразумевал головной мозг. Его разгоняют, если
хотят получить КПД больше тех жалких 3-5%, на которых он работает в
штатном режиме. |
|