Всего материалов в каталоге: 357 Показано материалов: 251-300 |
Страницы: « 1 2 ... 4 5 6 7 8 » |
Протокол BitTorrent — тот самый случай, когда хочется сказать «все гениальное
просто». И правда! Несмотря на всеобщее признание и многомиллионную армию
пользователей, в самом протоколе лежат самые что ни на есть «родные» принципы,
вроде «Я тебе — ты мне». И в тоже время, это не просто пиринговая сеть, где
пользователи закачивают друг у друга расшаренные (открытые для скачки) файлы,
непременно простаивая в очереди в ожидании, пока для них, наконец-то,
освободится заветный слот. Напротив, это технология, позволяющая получить файл
максимально быстро — зачастую быстрее, чем просто скачав его с HTTP-сервера.
Большую роль здесь играют так называемые torrent-трекеры, которые изначально
подразумевались лишь как координаторы процесса передачи файлов между
пользователями, но впоследствии превратились в информационные порталы о
расшаренных файлах с бешеной популярностью. Разобравшись во внутренней
организации протокола BitTorrent, запустить трекер можно и самому. Затем –
раскрутить и эффективно использовать в своих целях. Итак, начнем? |
Как это обычно бывает, во время простого серфинга мне попался сайт
www.gamestyle.ru. Чутье мне подсказало - где-то тут есть ошибки.
Недолго думая я приступил к анализу. Зарегистрировал пользователя tester,
вошел в систему и начал смотреть, выискивая взглядом различные уязвимые места.
После недолгого осмотра ресурса был найден скрипт статистики www.gamestyle.ru/rating.php,
которому передавался параметр id. Подставив символ ' к значению я получил
грязное ругательство mysql. Причем он не просто ругнулся, а показал весь запрос,
что было мне только на руку, ибо я видел сколько полей требуется. |
Как-то раз я наткнулся в Гугле на сайт
http://phpmyfaq.de. Это
официальная страница движка для создания факов – PhpMyFaq (по аналогии со
скриптом менеджера БД PhpMyAdmin). Заинтересовавшись, я решил проверить
распространенность движка в инете. По запросу «phpmyfaq» поисковик выдал 828 000
результатов! И тут мне пришла безумная идея: что, если взломать официальный сайт
движка, а затем протроянить архивы с PhpMyFaq своим php-шеллом?
|
Началось всё с технологии RAFF (Rotor Accelerometer Feed Forward)
которая была разработана и внедрена WD несколько лет назад. Вкратце
суть этой технологии состоит в том, что на диск ставятся 2
акселерометра, они показывают, на какой вибрации диск работает и, зная
вибрацию за 100 мсек., можно вычислить каким вибрациям будет подвержен
диск в течение следующих 3-5 мсек. с тем, чтобы заранее управлять
головкой чтения-записи. Технология очень прогрессивная, и в свое время
вывела WD вперед в классе серверных дисков - где она (технология) и
использовалась. Но, как вы понимаете, такое "предсказание будущего" не
совсем точное, ибо не учитывает разовых процессов - падение диска,
например, или удар молотком, или уж совсем тривиальный случай - сбой
питания. |
Пошарив по местным гоповникам, торгующим сотовыми и всякими прибамбасами к
ним, я наткнулся на несколько решений. Первое, одно из самых примитивных и
древних, это вынос SIM-карт посредством гибкого шлейфа из телефона наружу, в
накладной задник. Сам понимаешь, выглядит это очень коряво – накладка портит
весь дизайн. Есть и второй вариант – более компактный, но суть та же. Берутся
две стандартные SIM-карты и из каждой вырезается острыми ножницами пятачок с
контактами (под ним находится процессор, а остальная часть карты – безмозглый
пластик). Затем пятачки вставляются в специальный переходник, в котором также
смонтирована схема мультиплексор, переключающая карточки либо через меню, либо
посредством включения-выключения телефона (при каждом on/off происходит выбор
новой SIM-карты). Получившаяся конструкция засовывается на место штатной SIM-ки.
Метод хорош, но требует прямых рук, да и не в каждый телефон можно запихать
подобную фиговину. Например, в мой Siemens SK65 она банально не влезет – слишком
узкий и плоский картодержатель. К тому же, максимальное число карт, которые
можно туда запихать, равняется двум. |
Пошарив по местным гоповникам, торгующим сотовыми и всякими прибамбасами к
ним, я наткнулся на несколько решений. Первое, одно из самых примитивных и
древних, это вынос SIM-карт посредством гибкого шлейфа из телефона наружу, в
накладной задник. Сам понимаешь, выглядит это очень коряво – накладка портит
весь дизайн. Есть и второй вариант – более компактный, но суть та же. Берутся
две стандартные SIM-карты и из каждой вырезается острыми ножницами пятачок с
контактами (под ним находится процессор, а остальная часть карты – безмозглый
пластик). Затем пятачки вставляются в специальный переходник, в котором также
смонтирована схема мультиплексор, переключающая карточки либо через меню, либо
посредством включения-выключения телефона (при каждом on/off происходит выбор
новой SIM-карты). Получившаяся конструкция засовывается на место штатной SIM-ки.
Метод хорош, но требует прямых рук, да и не в каждый телефон можно запихать
подобную фиговину. Например, в мой Siemens SK65 она банально не влезет – слишком
узкий и плоский картодержатель. К тому же, максимальное число карт, которые
можно туда запихать, равняется двум. |
опреки общеизвестным материалам Википедии, открытое аппаратное обеспечение (open
source hardware) в том или ином виде существует больше десятка лет; другое дело,
что до последнего времени участники этого условного движения работали в
узкоспециализированных нишах, главная из которых — разработка чипов и
интегральных схем. |
Syskey – программа Windows (в NT 4 начиная с Service Pack
3, в 2000/XP - по умолчанию), которая добавляет новый уровень
безопасности в хранение хешей паролей в базе данных SAM. Главная ее
функция состоит в уменьшении вероятности оффлайновой атаки
за счет дополнительного шифрования паролей. Известно, что главная
возможность хищения паролей с Windows машины – копирование системного
SAM файла и его расшифровка для добычи паролей при помощи
многочисленных программ, предназначенных для этого, хотя, само собой,
для этого нужен физический доступ к компьютеру.
|
Согласно общепринятой классификации, руткитами называют программы
(обычно безвредные), предназначенные для сокрытия сетевых соединений, процессов
и дисковых файлов, а также других программ, чаще всего довольно агрессивных по
натуре (чего им тогда шифроваться, спрашивается). Классификация – это прекрасно,
но на практике нам приходится бороться не с руткитами в чистом виде (тоже мне,
понимаешь, сферические кони в вакууме), а с различными механизмами маскировки.
Огромное количество червей (и прочей малвари) имеет встроенные руткиты с
полиморфным движком. Поэтому условимся понимать под руткитами любую нечисть,
занимающуюся сокрытием системных объектов (файлов, процессов, сетевых
соединений). Своих или чужих — неважно. Попробуем разобраться — как же работает
эта шапка-невидимка, и какие способы обнаружения руткитов существуют. |
Драйвер-это основа взаимодействия системы с устройством в ОС Windows.Это одновременно удобно и неудобно. |
Драйвер-это основа взаимодействия системы с устройством в ОС Windows.Это одновременно удобно и неудобно. |
Что же. В предыдущих статьях (часть №1, часть №2) мы дошли до работы с жестким диском. Давайте как раз теперь им и займемся. Я знаю, что вам хочется сразу получить тексты программ, но давайте все-таки сначала познакомимся с теорией. |
Драйвер-это основа взаимодействия системы с устройством в ОС Windows.Это одновременно удобно и неудобно. |
Для начала я бы хотел устроить небольшой разбор полетов. В прошлой части я забыл
написать, что исходные коды программ на ассемблере я предполагаю компилировать в
Nasm в виде бинарных файлов, а запись полученного результата отправлять на
отформатированную дискету с помощью, скажем, программы RawWrite. При том
записаны они должны быть сразу друг за другом, поэтому в первый загрузчик можно
включить в самом конце incbin 'name2.bin' (name2 - название второго загрузчика),
соответственно тогда он включит в себя текст второго. И сразу отвечу на вопрос
читателей, который мне после этой статьи задавали. Я понимаю, что описать
написание ОС в нескольких статьях невозможно, потому я бы предложил читателю для
начала прочитать следующие книги(помимо Зубкова, указанного ранее): |
Драйвер-это основа взаимодействия системы с устройством в ОС Windows.Это одновременно удобно и неудобно.
Про удобства я разъяснять не буду - это и так понятно,
а заострюсь я именно на неудобствах драйверов.
В сложившейся ситуации пользователь полностью подчинён воле производителя
- выпусти тот драйвер - хорошо, а не выпустит...
Только продвинутый пользователь, имеющий голову на плечах
(особенно, если он ешё и программер) не станет мириться с таким положением дел
- он просто возьмёт и сам напишет нужный драйвер.
Это нужно и взломщику: драйвер - это удобное окошко в ring0,
которое является раем для хакера. Но хоть написать драйвер и просто,
да не совсем - есть масса подводных камней. Да и документированность данного вопроса на русском языке оставляет желать лучшего.
Этот цикл статей поможет тебе во всём разобраться.
Приступим. |
Эта статья написана с учетом требований программистов. Здесь собран ряд рекомендаций, которым следуют авторы, работая программистами и консультантами в течение нескольких лет, и теперь эти рекомендации предлагаются читателям, чтобы помочь в их работе. Возможно, не все читатели согласятся со всеми предложенными здесь рекомендациями, но тем не менее некоторые из советов могут помочь в разработке и портировании приложений. |
Прежде чем начать рассматривать удаленный контроль, необходимо
определиться с правами доступа. Если у тебя сеть построена на основе
контроллера домена Windows NT/2000/2003, то по умолчанию администратор
домена имеет права локального администратора на всех компьютерах сети.
Хочешь убедиться?
Если у тебя есть доменная сеть, то запусти на своем компьютере
оснастку «Управление компьютером» (Computer Management). Это можно
сделать из «Панель управления»-> «Администрирование» или щелкнув
правой кнопкой по «Мой компьютер» и выбрав меню «Управление» (Manage).
Здесь в дереве объектов слева выбери раздел «Управление
компьютером-> Служебные программы-> Система-> Локальные
пользователи и группы-> Группы» (Computer management-> System
tools-> Local Users and Groups-> Groups). Справа должен появиться
список всех групп. Щелкни дважды по группе «Администраторы»
(Administrators) и здесь в списке ты увидишь помимо своей учетной
записи (если ты, конечно, локальный админ) еще и администраторов
домена. |
Итак, ты каким-либо методом имеешь доступ к Linux-консоли твоего
прова (Telnet / WWW) и весьма желательно FTP доступ к удалённому
серверу. С этой задачей можно очень быстро справиться, это несложно (я
об этом писал в Xakep #3, раздел ScriptKiddle), а дальше возникает
вопрос: что можно сделать, если можешь управлять сервером (любыми
правами)?
Рассмотрим ряд возможностей, которые помогут тебе узнать очень много
дыр в сервере твоего провайдера, а при удачном стечении обстоятельств
даже порутить / завесить сервак.
Если ты в совершенстве знаешь Linux - все его особенности,
местоположение config-файлов и команды, то можешь не читать эту статью
- всё, что написано здесь, ты уже знаешь. Ну, а если ты начинающий
юниксоид и стремишься познать особенности данной OS, то эта статья для
тебя. Итак, приступим. |
LKMs расшифровывается как Loadable Kernel Modules (Загружаемые
Ядерные, они же Ядреные, Модули :). Только
представь, что для обвешивания ядра разными
фичами тебе не нужно перекомпиливать все
ядро - LKM загружаются динамически! И если ты,
глядя на консоль, ностальгируешь по
временам DOS, когда ты мог творить чудеса с
помощью TSR (Terminate and Stay Resident) программ, то LKMs
для тебя. С помощью LKM ты - как и с помощью DOS
TSR - сможешь перехватывать системные
функции (в Linux они называются systemcalls).
Для твоего общего развития: в MS Windows 9x есть
что-то загадочное, обзываемое VxD. Это и есть
аналог LKM (хотя и имеется и много различий). |
Запустить сам сервер дело довольно нехитрое, если ты читал
предыдущую статью, то вполне с этим справишься. Итак, тебе понадобятся
следующие демоны:
- nfsd - непосредственное обслуживание протокола
NFS;
- mountd - обслуживание операций монтирования;
- rpc.portmap - демон портов RPC; нужен поскольку запросы к NFS-серверу передаются в виде пакетов
RPC;
|
Покопался в реестре... и система не загружается. Забыл пароль к учётной
записи. Удалил реферат, а завтра его сдавать. Стресс, начинаются
депрессии. Не надо экономить на своих нервах. Я расскажу о чудо
Windows-LiveCD. Сегодня мы разрешим все неприятности.
Как то мне один друг подкинул интересный пакет Administrator`s Pak. Я
как Homo Sapiens (человек разумный) моментально оценил всю прелесть
данного пакета. Мы достали архив
(Skan.ru) - Winenternals 4.1. (Те, кто по опытнее, могут пропустить эту
часть).Этот архив и есть установщик, и, конечно, там находится крякалка
лицензии. Полная стоимость данного пакета 2 тысячи долларов, но ведь
это не для нас? Итак, мы достали архив, у меня он весит 64 мб.
Теперь приступим к установке. В архиве открываем файл установки
AdminPak41.exe. Ждём, в появившемся окне нажимаем skip. Нам вежливо
объяснят, что мы не совсем хорошие. Доходим до места, где указывается
директория, куда устанавливается установщик образа ERD Commander`a, у
всех разный, у меня D:\ERDCommander2003. Тип установки выбираем Custom.
В появившемся окне выбираем ERD Commander2003.
Ещё одно окно и процесс инсталляции пошёл. Теперь самый геморой – обход
лицензии. |
Эта статья описывает определенные шаги,
которые должен предпринять админ для
конфигурирования рабочей станции на основе
FreeBSD 4.x. В общем говоря все это применимо и
для сервера, но явно недостаточно - в случае
сервера необходимо предпринять ряд
дополнительных мер. |
В наше непростое время за серверами нужно следить по ряду причин... В
первых, как правило, многие сервера установлены на *nix платформах
(Linux, *BSD, SunOS, etc). Винду не беру во внимание из-за ее, ИМХО,
невозможности стать сервером (плохое удаленное администрирование,
склонность к зависанию и т.д.) - админам NT прошу строго не судить -
такое уж мое мнение ;)
Так вот, с увеличением числа серверов (не даром же вводят ipv6)
повышается конкуренция и случаи взлома серверов (в частных случаях эти
2 сочетания сходны между собой). Представим картину: хороший
web-дизайнер, но неопытный администратор содержит какой либо проект.
Все идет хорошо, но внезапно его сервер взламывают, и... хорошо если
будут бэкапы :)
|
Ну что, теперь мы с тобой будем усложнять жизнь хацкеру =) Ты
наверное обращал внимание на то, что после установки системы у тебя в
Windows
2000 появляются две учетные записи, это Администратор и Гость. Наша
сейчас первая задача защитить учетную запись Администратор, чем мы и
займемся. Переименуем во что-нибудь другое, ну например в твое имя и
фамилию, что я к примеру делаю постоянно. |
Не так давно я столкнулся с написанием
собственного руткита, ведь большая часть
руткитов палится банальными IDS, такими как
chrootkit и rkhunter. Еще сильнее мне захотелось
написать свой руткит после того, как один из
мемберов нашей команды - p4r4z!73 (привет,
кстати) - рассказал мне ужаснейшую историю:
автор SHV (shkit) внедрил в руткит функцию,
которая отсылает ему IP и пассы взломанного
сервера на котором ты установил руткит :(. Об
этом ему много кто говорил, но проверять я
ничего не стал... а.. а решил написать руткит
и попутно рассказывать об этом в статье.
Сначала мы рассмотрим подмену системных
утилит, затем, попробуем понять принцип
действия загружаемых модулей ядра Linux и
самих LKM-руткитов.
|
Многие знают о программе «Удаленный рабочий стол», которая позволяет
подключится с удаленного компьютера к компу, на котором установлена
Windows XP и управлять непосредственно всем компом.
Причем фишка в том, что организовать такой доступ можно с очень дохлой
машины, лично я пробовал на 486 DX с 8 МБ ОЗУ (помните еще такие?)
запускать, используя «удаленный рабочий стол», MS Office 2003 (оно,
собственно, и понятно, ресурсы локальной машины в таком случае
используются исключительно для отображения картинки)! Но это не
главное, что я хочу рассказать.
|
Представляю твоему вниманию небольшую техническую статью, посвящённую
вопросам программирования снифферов под платформу Linux. Здесь мы
рассмотрим пример самого простого консольного сниффера, способного
совершать небольшой поверхностный парсинг вывода. Очень надеюсь, что
статья и описанные в ней приёмы тебе понравятся и ты захочешь узнать об
этом побольше. Хочется верить, что эта статья положит начало циклу
статей на эту тему.
|
Занимаясь активным или пассивным
сниффингом, всегда стоит помнить, что по ту
сторону баррикад сидят тоже неглупые люди,
которым платят деньги как раз за то, что бы
они вовремя обнаруживали таких любопытных
как ты. Рассмотрим сейчас, каким образом
администратор сети сможет выявить
использование сниффера и что он может
предпринять. |
Cygwin - это аббревиатура от 'Cygnus', группы
разработчиков свободного ПО в рамках
проекта 'RedHat' и 'Windows', всеми нами любимой
операционной системы. Спешу развеять очень
популярную точку зрения, будто бы cygwin - это
эмулятор UNIX под Windows: это не так! Cygwin - это
лишь мощный, очень развитый и, самое главное,
бесплатный набор программных средств
переноса (портирования) UNIX'ового ПО под Windows
и кросс-компиляции (создания бинарного кода
на одной платформе под другую) UNIX'овго софта.
Лично для меня, cygwin, прежде всего, это
мощнейший компилятор gcc с отшлифованными
под Windows хидерами и либами.
|
Данный материал написан для начинающих net-programmer'ов, и поэтому
насмешки в мой адрес по типу "Фу че за ламерский док ваще!" неуместны.
А если кто-то хочет похвастаться своей крутостью, пусть отсылают мне на
e-mail теорию buffer overflow, а также свое мнение насчет вычисления
адреса стека :).
|
Многие люди в настоящий момент выходят в Интернет используя GPRS, но до
недавнего момента это можно было без проблем делать только под Windows,
а теперь это можно сделать и из под Linux. В этом обзоре мы рассмотрим
три варианта выхода в Интернет по средствам GPRS из под Linux:
скриптов,
kppp, wvdial.
|
Денис Батранков, консультант по информационной безопасности IBM Internet Security Systems, batrankov@ru.ibm.com
Многие считают, что защиты от DDoS атак, специально запруживающих
каналы передачи данных не существует. Однако, мы в России просто про
эти решения не знаем. В этой статье вы узнаете о трех типах DDoS атак и
имена тех производителей и компаний, которые предлагают решения по
защите от распределенных атак типа отказ в обслуживании направленных на
заполнение пропускной способности каналов.
|
Вирусописание – очень актуальная тема на сегодняшний день. Рынок
антивирусного ПО просто кишит разнообразными продуктами так или иначе
защищающим ПК от малвари. В этой статье я расскажу об обмане известных
антивирусов – Касперского 7.0, avast!, NOD32, также расскажу о том, как
используя исходник давно уже известной малвари написать вирус, не
палящийся антивирусами, добавив всего каких-то 5 – 6 строчек кода в
него. |
Вирусописание – очень актуальная тема на сегодняшний день. Рынок
антивирусного ПО просто кишит разнообразными продуктами так или иначе
защищающим ПК от малвари. В этой статье я расскажу об обмане известных
антивирусов – Касперского 7.0, avast!, NOD32, также расскажу о том, как
используя исходник давно уже известной малвари написать вирус, не
палящийся антивирусами, добавив всего каких-то 5 – 6 строчек кода в
него. |
Бытует мнение, что найти серьезный баг в популярном продукте нельзя.
Действительно, это реально сложно, но отнюдь не невозможно. Конечно, современные
продукты кодеры пишут явно с учетом существования нас с вами. Сканят новейшими
сканерами, ставят всякие проверки, отдают проект разным аудит-компаниям,
отваливая тонны бабла за услуги пен-тестинга. Но никто и ничто не гарантирует
абсолютную защищенность. И хоть сто тестеров будут искать баги - проследить все
взаимозависимости, вызовы способен лишь гений. Которых, как известно, не
существует :). Зато хакеров, которых хлебом не корми, дай что-нибудь взломать,
пока хватает.
|
Каждый раз, когда разработчик пишет какой-нибудь коммерческий программный
продукт, он хочет защитить свое творение от несанкционированного копирования
либо использования. Поскольку писать защиту не совсем простое дело – используют
различные «навесные» протекторы. Но крэкеры не стоят на месте и изучают
механизмы защит, пишут утилиты автоматического снятия протекторов. Поэтому нужно
самим заботиться о защите своих разработок. Как говориться спасение утопающих –
дело рук самих утопающих.
Все приведенные примеры будут реализованы на Delphi, но знание
ассемблера в данном случае просто необходимо. Конечно, писать целиком приложение
на ассемблере мы не будем, но знать, что какая команда делает нужно. Также
необходимо наличие таких инструментов как дизассемблер (подойдет WinDASM)
и редактор РЕ-файлов (PEBrowser, например). Все вышеперечисленные
инструменты можно бесплатно скачать и бесплатно пользоваться. Также необходимо
знать устройство РЕ-файлов, а также уметь извлекать информацию из map-файла. |
2006-м году было создано автономное IDE подразделение, учетные активы
которого по-прежнему принадлежали Borland. Оно было названо CodeGear.
И вот, 7 мая 2008 Borland и малоизвестная компания Embarcadero
Technologies объявили о том, что было подписано окончательное соглашение о
приобретении активов для
покупки CodeGear. Приобретение было окончательно завершено 30 июня 2008
года. Тем самым, CodeGear окончательно отделилась от Borland и
стала частью Embarcadero Technologies. Таким образом, на сегодняшний день
мы можем говорить, что Delphi сменил владельца. Тем не менее, этот факт
никак не отразился на планах выпуска новых продуктов. И осенью этого года будет
выпущен новый продукт линии Delphi – Delphi 2009. |
Первым делом я немного пощупал скрипты самого башорга. Единственным
интересным открытием был фришный php-скрипт Openads 2.0.11-pr1 (phpadsnew.com),
расположенный по адресу http://lol.bash.org.ru/b/admin/index.php. Скрипт
отвечает за текстовую рекламу, расположенную между цитатами на всех страницах
баша. Посерфив пару-тройки секурити-порталов, я не нашел ни одного паблик
сплойта под эту версию. Немного покопав движок на предмет багов, я решил
оставить его на потом, и продолжил свои поиски. |
Современный бизнес тяжело представить без электронной почты. При самостоятельной организации такого сервиса всегда стоит вопрос выбора. Например, целесообразно ли использовать дорогостоящий продукт, который, скорее всего, будет обладать невостребованными функциями? Небольшим и средним организациям следует присмотреться к специализированным решениям, позволяющим получить нужный результат при меньших затратах. |
Проводить успешные атаки на крупные сайты становится все сложнее. Причина банальна: их владельцы стараются вовремя апдейтить софт, не оставляя хакерам никаких шансов. Так есть ли смысл долбиться головой о стену, пытаясь в очередной раз раскрутить полуживой баг в популярном интернет-магазине? Или эффективнее собрать «с миру по нитке», сломав малоизвестный движок, а затем опустошить десяток шопов, работающих на нем? Ответ на этот вопрос можно получить лишь на практике. Впрочем, обо всем по порядку. |
Легкость установки и управления серверными версиями Windows создает иллюзию, что администрировать подобные системы проще простого. Почему же тогда виндовые серваки так часто ломают?! Составив ТОП-10 ошибок управления Win2k3/Win2k8 и подробно прокомментировав каждую из них, мы надеемся помочь как начинающим, так и матерым администраторам. |
В этой серии статей я хотел бы рассказать о написании собственной ОС (прошу подождать с истерическим смехом по этому поводу). Конечно же, не на самом подробном уровне, тем не менее, какие-то азы, с которых будет полезно стартовать, я все же постараюсь рассказать. Я сразу хочу заметить, что я предполагаю, что некоторый опыт в программировании на Assembler у вас имеется, а так же вы знаете такие базовые понятия как сегментная память, реальный режим и пр. (Если нет, советую почитать для начала книгу Зубкова) |
В этой серии статей я хотел бы рассказать о написании собственной ОС (прошу подождать с истерическим смехом по этому поводу). Конечно же, не на самом подробном уровне, тем не менее, какие-то азы, с которых будет полезно стартовать, я все же постараюсь рассказать. Я сразу хочу заметить, что я предполагаю, что некоторый опыт в программировании на Assembler у вас имеется, а так же вы знаете такие базовые понятия как сегментная память, реальный режим и пр. (Если нет, советую почитать для начала книгу Зубкова) |
В этой статье я хотел бы рассказать о принципах работы с бэкдорами в *nix-like осях и, частично, об их написании. Сразу скажу - первая часть статьи рассчитана на новичков. Для начала разберемся, что такое бэкдор и с чем его едят. Бэкдор - слово, безусловно, красивое. С английского ("BackDoor") - переводится как "потайная дверь". Бэкдоры используются хакерами для несанкционированного доступа к определенному компьютеру - иными словами - запасной вход во взломанную систему. В принципе, бэкдором можно назвать и троян, который в любой момент может предоставить шелл доступ к файловой системе. Самое подавляющее большинство бэкдоров работает под ОС Windows, но как ясно из названия статьи - все, что мы будем разбирать, будет под *nix-like ОС. Также, для дальнейшего чтения статьи требуется хоть какое-то знание кодинга под *nix или английского языка, чтобы дословно понять исходник :). И, конечно же, самих *nix-like систем |
При аудите паролей регулярно приходится сталкиваться с расшифровкой паролей к хэшам различных видов - MD5, MySQL, SHA-1 и др. Как не спасовать перед этим непонятным набором цифр и букв? Как максимально быстро восстановить из хэша искомый пароль (даже если он сложный и не поддается полному перебору, к примеру "super@dmin")? Как подобрать пароль к хэшу, который имеет уникальный тип и не поддерживается ни в одной известной программе? Об этом и о многом другом расскажет данная статья на примере одного из самых эффективных в мире инструментов по работе с хэшами - программы PasswordsPro. |
Данная статья была написана в долгих и мучительных попытках реализовать подмену системного вызова sys_mkdir на ядре версии 2.6.23. Исходным шагом для нее стала работа dev0id-а о защите от исполнения в стеке ОС Linux (ссылку на статью можно найти в конце данной статьи). И как и говорил уважаемый dev0id, первоочередной задачей для нас стала подмена системных вызовов своими. Для примера (уж не знаю почему, возможно так сошлись звезды в созвездии стрельца) был выбран системный вызов sys_mkdir. Но для начала немного остановимся на том, как вообще писать модули. |
Прочтя заголовок, ты, наверное, ожидаешь, что сейчас тебе во всех подробностях расскажут о работе с сетью в ядре Windows. Но задача это трудная по двум причинам: во-первых, из-за сложности темы; а во-вторых, из-за практически полного отсутствия осмысленных статей на эту тему на русском языке. Но, как говорят китайцы, «дорога в тысячу ли начинается с первого шага». Мы с тобой начнем ее прямо сейчас. |
Название данного материала может показаться странным. Операционная система MS-DOS, традиционно ассоциируемая с 16-битными процессорами и программами, уже давно вышла из широкого употребления на персональных компьютерах и забыта многими пользователями как безнадежно устаревшая. В то же время, несмотря на то, что прошло более 5 лет с момента выхода 64-битных процессоров x86, время полноценного использования 64-битных вычислений на платформе PC еще не пришло. |
Голубой экран смерти – это последний вздох системы, после которого душа отделяется от тела. В смысле, дамп памяти падает на диск, и компьютер уходит в перезагрузку, унося с собой все несохраненные данные. Вытащить систему из мира мертвых и взять ситуацию под свой контроль поможет термоядерный отладчик Syser. Пора брать этот инструмент на вооружение! |
Достаточно частой является ситуация, когда на одном компьютере одновременно установлены две операционные системы, например, Windows и Linux или Windows и FreeBSD. При этом нередко случается необходимость переустановить Windows. Те, кто оказывался в подобной ситуации, знают, что в таких случаях происходит затирание загрузчика Linux (FreeBSD), и вторая операционная система (Linux или FreeBSD) становится недоступной для загрузки.
|
|