• Авторизация


Утята 10-01-2009 11:56


Бесплатные утилиты для тестирования сети — воспользуйтесь ими раньше хакеров


Существуют тысячи инструментов, как коммерческих, так и бесплатных, предназначенных для специалистов, которым приходится оценивать систему безопасности сети. Сложность заключается в выборе подходящего для конкретного случая инструмента, которому можно доверять. Чтобы сузить круг поиска, в данной статье я предлагаю вниманию читателей 10 превосходных бесплатных инструментов для анализа уровня безопасности сети.

Процесс оценки безопасности сети состоит из четырех основных этапов: сбор данных, привязка, оценка и проникновение. На стадии сбора данных проводится поиск сетевых устройств с помощью сканирования в реальном времени с применением протоколов Internet Control Message Protocol (ICMP) или TCP. На стадиях привязки и оценки определяется конкретная машина, на которой работает служба или приложение, и оцениваются потенциально уязвимые места. На этапе проникновения одно или несколько уязвимых мест используются для привилегированного доступа к системе с последующим расширением полномочий на данном компьютере либо во всей сети или домене.
1. Nmap

Проверенный временем инструмент Network Mapper (Nmap) существует несколько лет и постоянно совершенствуется автором. Nmap — необходимый инструмент специалиста по сетевой безопасности, значение которого невозможно переоценить. Nmap можно по-разному использовать на стадии сбора данных для сканирования в реальном времени, чтобы выявить системы, активные в данной сети. Nmap также полезен для обнаружения ACL (список управления доступом) маршрутизатора или правил брандмауэра с помощью проверки флага подтверждения (ACK) и других методов.

На этапах привязки и оценки Nmap можно использовать для сканирования портов, перечисления служб и номеров их версий и сбора отличительной информации об операционных системах. Nmap — превосходный инструмент для углубленного анализа и проверки результатов автоматизированной программы сканирования. Первоначально Nmap проектировался для UNIX, но в последние годы был перенесен на платформу Windows. Nmap — программа с открытым исходным кодом, ее можно бесплатно загрузить с нескольких сайтов, основной из которых — http://www.insecure.org/nmap.

2. N-Stealth

Один из наиболее сложных этапов анализа нарушений в системе безопасности — стадия оценки. Определить активные системы и службы, которые работают на них, несложно, но как выяснить степень уязвимости конкретной службы? Эффективный инструмент для Web-служб — N-Stealth Security Scanner компании N-Stalker. Компания продает более полнофункциональную версию N-Stealth, но бесплатная пробная версия вполне пригодна для простой оценки. Платный продукт располагает более чем 30 тыс. тестов системы безопасности Web-серверов, но и бесплатная версия обнаруживает более 16 тыс. конкретных пробелов, в том числе уязвимые места в таких широко распространенных Web-серверах, как Microsoft IIS и Apache. Например, N-Stealth отыскивает уязвимые сценарии Common Gateway Interface (CGI) и Hypertext Preprocessor (PHP), использует атаки с проникновением в SQL Server, типовые кросс-сайтовые сценарии и другие пробелы в популярных Web-серверах.

N-Stealth поддерживает как HTTP, так и HTTP Secure (HTTPS — с использованием SSL), сопоставляет уязвимые места со словарем Common Vulnerabilities and Exposures (CVE) и базой данных Bugtraq, а также генерирует неплохие отчеты. Я использую N-Stealth для поиска наиболее распространенных уязвимых мест в Web-серверах и определяю самые вероятные направления атак. Более подробную информацию о N-Stealth можно получить по адресу http://www.nstalker.com/eng/products/nstealth. Конечно, для более достоверной оценки безопасности Web-узла или приложений рекомендуется приобрести платную версию или такой продукт, как WebInspect компании SPI Dynamics.
3. SNMPWalk

SNMP — известный, широко используемый и совершенно незащищенный протокол, работающий через UDP-порт 161. Маршрутизаторы Cisco Systems и серверы Windows, как правило, совместимы с SNMP и в лучшем случае минимально защищены требованием указывать чисто текстовую строку с именем сообщества (community string), чтобы получить разрешения на запись и чтение. Для оценки мер безопасности, пусть слабых, SNMP в сети удобен такой инструмент, как SNMPWalk, с помощью которого можно получать важную информацию от сетевых устройств. Простой запрос SNMP поможет обнаружить утечку информации из устройств SNMP. Например, широко известная стандартная community-строка для маршрутизаторов Cisco — «ILMI». Используя эту строку, SNMPWalk может извлечь из маршрутизаторов Cisco массу информации, которая позволяет получить полный контроль над инфраструктурой сетевого маршрутизатора, если конкретный важный фрагмент данных хранится в информационной базе Cisco Management Information Base (MIB).

SNMPWalk — открытый инструмент, который был разработан в рамках проекта Net-SNMP в Университете Карнеги—Меллона в начале 1990-х, когда началось внедрение SNMP. Для
Читать далее...
комментарии: 0 понравилось! вверх^ к полной версии
Профессия – хакер 1 10-01-2009 11:55


Профессия – хакер
Часть I.

Источник: Академия власти
Автор: Сергей Шевченко


Во время викторины-розыгыша автомобилей в прямом эфире на одной из радиостанций хакер Кевин Паулсен и двое его друзей так заблокировали телефонную сеть, что на радио проходили звонки только от них. Они выиграли два автомобиля «Порше», турпоездки и 20 тысяч долларов.
Наверное, сегодняшние поклонники и последователи культового героя «Матрицы» хакера Нео вряд ли знают, что впервые английское слово «hack» (в переводе - рубить, прерывать) в сегодняшнем «хакерском» значении начало использоваться с начала 60-х годов прошлого века, когда студенты Массачусетского технологического института стали производить первые манипуляции с компьютерными программами.

Идейными предшественниками хакеров были телефонные манипуляторы – фрикеры, которые в 70-е годы активно взламывали местные и международные телефонные сети для того, чтобы звонить бесплатно. Фрикерство началось с того, что его «отец-основатель» - участник войны во Вьетнаме Джон Дрэйпер обнаружил, что игрушечный свисток-сувенир, который он нашел в коробке овсяных хлопьев Cap'n Crunch, издает звук с частотой 2600 герц, совпадающей с частотой электрического сигнала доступа в телефонную сеть дальней связи AT&T. Тогда он сконструировал первую «голубую коробку» (Blue Box) со свистком внутри, который свистел в микрофон телефона, позволяя делать бесплатные звонки.

Вскоре журнал Esquire опубликовал статью «Секреты маленькой голубой коробки» с инструкциями по ее использованию. Это вызвало волну мошенничеств с телефонными сетями в США. Производством «голубых коробок» в домашних условиях и их продажей занимались даже Стив Возняк и Стив Джобс, основавшие в последствии всемирно известную компанию Apple Computer.

80-е годы стали временем постепенной трансформации части фрикеров в хакеров. Телефонные фрикеры начинают заниматься компьютерным хакерством, возникают первые системы электронных досок объявлений (BBS), предшественников групп новостей Usenet и электронной почты. BBS с такими названиями, как «Sherwood Forest» и «Catch-22», становятся местами встреч хакеров и фрикеров, обмена опытом по краже паролей и номеров кредитных карт. Начинают формироваться хакерские группы. Наиболее известными среди них стали «Legion of Doom» в США и «Chaos Computer Club» в Германии.

Широкая общественность впервые узнает о хакерстве из появившегося на экранах в 1983-м кинофильма «Военные игры» («War Games»). Его главный герой проникает в некий компьютер производителя видеоигр, который оказывается боевым симулятором ядерного конфликта. В результате возникает реальная угроза ядерной войны и военные переходят в режим «Def Con 1» (Defense Condition 1 - высшая степень состояния боеготовности).

В том же 1983-м арестованы шесть подростков, называвших себя «бандой 414». В течение «девяти дней, которые потрясли хакерский мир» они взломали 60 компьютеров, среди которых машины Лос-Аламосской лаборатории ядерных исследований.

Уже через год, видимо, решив, что потенциальный круг читателей уже сформировался, один из издателей начинает регулярно издавать хакерский журнал «2600». Редактор Эммануил Голдштейн (настоящее имя Эрик Корли) взял псевдоним от главного героя произведения Джоржа Оруэла «1984». Название журналу, дал маленький свисток первого фрикера Cap'n Crunch. «2600», а также вышедший годом раньше онлайновый журнал «Phrack» публиковали обзоры и советы для хакеров и фрикеров. За прошедшие с начала выхода первого номера года «2600» стал вполне авторитетным изданием: сегодня на западе его можно приобрести даже в самых уважаемых книжных магазинах.

В1986 году обеспокоенный нарастанием количества взломов корпоративных и государственных компьютеров, Конгресс США принял специальный акт, который признал взлом компьютеров преступлением. Однако на несовершеннолетних его действие не распространялось.

Уже через два года, несмотря на введение уголовного преследования, был нанесен первый значительный ущерб от вредоносной программы. Саморазмножающаяся программа студента Корнельского университета Роберта Морриса («Червь Морриса») вывела из строя около 6000 университетских и правительственных компьютеров по всей Америке. Возмутитель спокойствия оказался сыном директора по науке одного из подразделений Агентства национальной безопасности США. Роберт Моррис был исключен из университета, приговорен к 3 годам испытательного срока и 10 000 долларов штрафа.

1989 г. В анналы мировой истории хакерства вписывается первая история с кибершпионажем. Хакеры из ФРГ, тесно связанные с Chaos Computer Club, проникли в правительственные компьютеры США и продали полученные оттуда данные КГБ. Хакеры были арестованы, приговорены к испытательным срокам и штрафам. Один из них, не дожидаясь возмездия за содеянное, покончил жизнь самоубийством.

В 1990 г. в США проходит первая массовая облава на хакеров. Проходившая в 14 городах операция Sundevil была призвана привлечь к ответственности молодых американцев, обвиняемых в воровстве
Читать далее...
комментарии: 0 понравилось! вверх^ к полной версии

Профессия – хакер 2 10-01-2009 11:55


Профессия – хакер
Часть II.

Источник: Академия власти
Автор: Сергей Шевченко


Хакером №1 в мире считают американца Кевина Митника. Ему было предъявлено 23 обвинения в мошенничестве с использованием компьютерных систем. Суммарный срок по всем обвинениям составил бы 460 лет тюрьмы.
Даже среди самих мастеров компьютерного взлома не существует единства в определении понятий «хакер» и «хакерство». Сами хакеры в своем издании «Жаргон хакера» (в котором собрана вся история, традиции и информация о хакерах) выделяют восемь определений хакерства. Самое положительное из них формулируется так: хакер - это высококвалифицированный специалист, программист, энтузиаст, работающий ради самого процесса работы, стремящийся к совершенствованию своих знаний, умений. Так, одним из преимуществ «хакерских» программ считается их небольшой размер - лучшей считается самая короткая, простая программа. Среди хакеров даже проходят специальные соревнования по написанию таких программ.

С другой стороны, свои блестящие умения хакеры часто направляют на порицаемые в обществе цели - взлом программ, кража денег, получение прибыли с этой деятельности. Здесь хакеров обычно сравнивают с преступниками (только уже в компьютерном мире), стремящимися испортить как можно больше информации (например, с помощью компьютерных вирусов), заработать деньги, взламывая банки.

Социальной средой активности хакеров исследователи чаще всего называют «андерграунд». А еще применяют такие слова как субкультура, и даже «система». Идеалами субкультуры хакеров являются «бесплатность и доступность любой информации, недоверие к властям и осознание прогрессивной роли компьютерных технологий».

Говоря о высоких интеллектуальных способностях, необходимо отметить и высокую познавательную мотивацию многих хакеров : часто «хакинг» совершается ради того, чтобы иметь возможность поработать на более мощном компьютере, посмотреть, как работает та или иная программа, узнать больше о том, как работают новые операционные системы или программы. Например, история появления компьютерных вирусов начинается с изобретения программы, которая позволяла программистам использовать ресурсы чужой машины, пока на ней никто не работает.

Хакерские подвиги

История хакерского дела на бескрайних славянских просторах, также имеет своих героев (по формулировке борцов за безопасность компьютерных сетей - антигероев).

О том, что наши компьютерные гении всегда являются желанными гостями США – страны, которая любит и умеет использовать чужой интеллект, хорошо известно. На эту тему можно вспомнит памятный диалог из фильма Алексея Балабанова «Брат-2», где участвуют потенциальный преступник с «прикрытием» и американский таможенник. «Цель Вашего пребывания в США ?» «Конференция по новым компьютерным технологиям». «Welcome to the USA !»

Исключения в столь любезном приеме составляют лишь те программисты из Украины и России, которые обоснованно или не очень, но подозреваются в хакерстве. Ведь, если вспомнить, то многие громкие взломы американских сетей – дело рук наших хакеров.

Так, ровно год назад, стало известно, что группа хакеров из России взламывала сайты крупных компьютерных компаний и шантажировала их руководство. При этом россияне требовали либо выкуп, либо помощь в поисках работы в США. Один из «экспертов» был настолько самоуверен, что даже посылал свое резюме с фотографией в те компании, которые собирался атаковать. Сотрудники ФБР поймали его на месте получения выкупа.

Традиционно хакеры считались врагами компьютерных систем безопасности, особенно в крупных корпорациях и государственных учреждениях, где вторжение может означать огромные убытки или потерю стратегически важной информации. Но времена меняются. Не секрет, что многие из них уже давно и успешно, подобно герою Ди Каприо из «Поймай меня, если сможешь» работают на американские компьютерные компании, лишь изредка вспоминая о бурной хакерской юности.

Несмотря на то, что западные компании все еще опасаются нанимать кого-либо с по-настоящему криминальным прошлым, они все чаще привлекают профессионалов экстра-класса из компьютерного «подполья» и не особенно допытываются, как им удалось достичь такого уровня. Официальное тестирование на устойчивость защиты программного обеспечения и корпоративных сетей - теперь это легальная (и высокооплачиваемая!) работа хакеров.

Реальностью становится то, что еще вчера было просто невероятным: в США и ряде других стран представители властей, сотрудники агентств безопасности и «вольные взломщики» встречаются вместе, чтобы обсудить вопросы, волнующие индустрию. Однако не стоит рисовать в воображении слишком романтичные картины ежедневных подвигов «рыцарей клавиатуры». Как и большинство компьютерной работы, будний день «новых хакеров» состоит в многочасовом сидении за монитором в поисках ошибок и слабинок.

Хакер №1

Хакером №1 в мире считают американца Кевина Митника. Он стал самым известным после Билла Гейтса человеком в компьютерном мире. Его не обошла вниманием даже
Читать далее...
комментарии: 0 понравилось! вверх^ к полной версии
White Hat Security 10-01-2009 11:54


White Hat Security: 90% популярных сайтов имеют уязвимости.

Согласно последним данным исследовательской компании White Hat Security, 9 из 10 публичных сайтов содержат те или иные уязвимости. В отчете указывается, что в среднем по 7 уязвимостей было найдено в процессе сканирования различных веб-проектов.

Специалисты говорят, что несмотря на появление на рынке массы программных продуктов и аппаратных средств для защиты данных или обнаружения вторжений, владельцы сайтов по-прежнему не озаботились проблемой безопасности своих проектов.

В White Hat Security отмечают, что в подавляющем большинстве случаев в результате взлома бизнес несет прямые убытки, а пользователи "делятся" своими данными со злоумышленниками.

Наиболее распространенной уязвимостью так же как и в прошлом году считается XSS (Cross-Site Scripting). Такая возможность присутствует на 70% сайтов. Напомним, что XSS возникает, когда веб-приложение получает специальным образом созданным запрос, в результате которого выдаются закрытые данные или происходит редирект на сайт со злонамеренным кодом.

Следующая по популярности уязвимость связана с утечкой служебной информации - уязвимости такого рода возникают примерно в 45% случаев. По словам представителей White Hat, к утечкам служебных данных они отнесли случаи, когда сайты намеренно или по недоразумению открывают в публичный доступ такие данные, как заметки разработчиков софта, пользовательскую информацию, внутренние IP-адреса, исходные коды скриптов, номера и данные о версиях серверного программного обеспечения или детальные сведения об ошибках и журналах серверного ПО.

Примерно в 25% случаев на сайтах зафиксированы уязвимости, связанные с неверным решением для защиты от спамерских атак. Наиболее часто такие ошибки возникают на сервисах блогов, в онлайн-чатах и форумах, когда спамеры, пользуясь различными уязвимостями с программном обеспечении или скриптах начинают заполнять блоги и форумы массовыми рекламными сообщениями.

Также в TOP-5 уязвимостей вошли: публичные страницы, содержащие закрытые данные, SQL-инъекции, неверное разграничение прав доступа к разным частям сайтов, публичная доступность поисковых индексов и всех папок (в том числе и служебных), где находятся файлы, отвечающие за работу сайта.

Кроме того, в отчете White Hat также приводятся даные о том, что по статистике наибольшее количество уязвимостей содержатся на веб-представительствах розничных продавцов, страховых компаний, финансовых институтов, организаций здравоохранения и на сайтах ИТ-компаний.
комментарии: 0 понравилось! вверх^ к полной версии
10 Способов ловли на живца 10-01-2009 11:53


10 Способов ловли на живца

Суть вида компьютерных преступлений, получившего название "фишинг" (phishing - мошенничество), состоит в подделке торговых марок известных компаний и использовании доверия клиентов к этим компаниям для получения их личных коммерческих данных, таких как имена, пароли, номера карт социального обеспечения и кредитных карт. Рост количества подобных преступлений за первую половину 2004 года составил приблизительно 52% в месяц.

Этот способ мошенничества сравнительно молод. Прежние похожие уловки, например письмо якобы фирмы "Nigerian", предлагавшее миллионы в обмен на номер банковского счета адресата, на его фоне выглядят смехотворно. Новые схемы стали гораздо сложнее. И по мере неуклонного роста количества электронных сделок и Internet-продаж, становится все труднее отличить такую "рыбалку" от серьезных предложений компаний, с которыми клиенты обычно имеют дело, например фирм "eBay", "PayPal" и "Amazon". По приблизительным подсчетам, около 5% адресатов попадаются на подобные уловки.

Большинство мошенников изображают коммерческие компании, торговые организации или фирмы, предоставляющие услуги Internet. Неудивительно, что 92% этих сообщений используют несуществующие почтовые адреса, а средний срок жизни мнимого Web-узла составляет 2 дня и 8 часов. Получение множества копий одного сообщения или письма, которое содержит орфографические ошибки, неверную пунктуацию или произвольный текст, ясно указывает, что сообщение имеет непосредственное отношение к "фишингу". Дополнительную информацию по "фишингу" и копии действующих ложных сообщений можно получить по адресу "http://www.antiphishing.org". Далее я представляю вашему вниманию список 10 самым распространенных разновидностей "фишинга". Если одно из этих сообщений появилось в вашем почтовом ящике, будьте бдительны и не дайте себя обмануть.

10. "Westpac" Прикрываясь именем известной банковской онлайн-организации, эти сообщения предлагают услуги по обновлению (а именно, Security Server Update) и пытаются похитить ваши данные для входа в систему "Westpac", используя ложную Web-страницу (http://www.westpac.com/index.html), имеющую вид страницы авторизации.

9. "Halifax" Есть подозрения, что источник сообщений "фишинга", маскирующийся под фирму "Halifax", находится в России. "Halifax" - это британская банковская организация, и сообщение содержит URL-адрес, по которому пользователь попадает на копию сайта фирмы "Halifax".

8. "AOL" Одна из первых ловушек была "посвящена" организации AOL Instant Messenger. В сообщении предлагалось подтвердить регистрационные данные (Confirm AOL billing info). Клиент должен был ввести имя и пароль, поскольку сообщалось, что платежи не будут завершены, пока клиент не обновит регистрационные данные.

7. "Barclays" "Barclays Bank" - еще одна коммерческая британская организация, чье имя было использовано "фишерами" в 2004 году. Как и в случае с компанией "Halifax", ссылка отправляла пользователей на фальшивый сайт.

6. "Lloyd's" Ложные сообщения от компании "Lloyd's" в Лондоне, копии которых используют названия других коммерческих организаций, содержат неотличимый образ известной компании и предлагают ввести информацию о вашем счете. Сообщения содержат смешанный текст, чтобы перехитрить "антиспамовые" фильтры.

5. "Fleet" Чтобы убедить клиента ввести данные доступа к счету, в ложных сообщениях от фирмы "Fleet Bank" объявляется о новых стандартах безопасности для клиентов (New Security Standards for Customers), а также сообщается о том, что "Fleet Bank" обновляет свои политики безопасности и от вас требуется произвести подтверждение личных данных.

4. "PayPal" Миллионы пользователей компании "PayPal" были обмануты данной схемой "фишинга". Предлогом служит ограничение счета (PayPal account Limited). В сообщении говорится, что ваша учетная запись в "PayPal" была использована неизвестным посторонним лицом, поэтому необходимо подтвердить данные счета.

3. "US Bank" Под предлогом несанкционированного доступа (US Bank Fraud Verification Process) авторы этого приема пытаются предупредить вас, что к вашему счету в организации "U.S. Bank" был осуществлен неавторизованный доступ (без сомнения, "рыбаки" принимают желаемое за действительное).

2. "eBay" Тема - подтвердите данные вашего счета (Verify your Account), в теле сообщения присутствует логотип, похожий на официальный логотип "eBay" и вставленная форма HTML, запрашивающая ваше имя пользователя и пароль для входа в систему "eBay".

1. "CitiBank" По некоторым причинам компания "CitiBank" является одним из самых популярных объектов "фишинга", и существует множество различных сообщений, связанных с этой организацией. Одна из самых распространенных разновидностей использует предлог улучшения обслуживания (Maintenance upgrade) и содержит ссылку на форму, которая пытается получить номер кредитной карты клиента.
комментарии: 0 понравилось! вверх^ к полной версии
50 Способов обойти систему обнаружения атак 10-01-2009 11:52


50 Способов обойти систему обнаружения атак
Автор: Фред Коэн

Предисловие переводчика: небольшое введение к оригинальной статье было удалено, т.к. оно не относилось к делу. В нем описывалось как к Фреду пришла идея написать этот материал. Я его пропустил. Единственное, что надо добавить, - автор предупреждает, что к этому материалу надо относиться одновременно и серьезно и с определенной долей иронии. Многие пути применимы только для ОС Unix.

Вставка посторонних символов в атаку, что обычно приводит к невозможности ее обнаружения. (Примечание переводчика - это касается систем обнаружения злоупотреблений, которые используют сигнатуры атак).
Использование табуляций вместо пробелов в командах. Такое изменение разделителя может также привести к невозможности обнаружения атаки.
Очень близкий путь к п.2. Вы могли бы изменить символ разделителя в системе (например, на %), что приведет к определенным проблемам с системами обнаружения атак.
Измените стандартную последовательность действий при атаке. Например, если атака одинаково осуществляется и при 'a;b;c' и при 'b;a;c', то большинство систем обнаружения атак обнаружит первый вариант реализации атаки, но "заглохнет" на ее вариации.
Разделите атаку между несколькими пользователями. Если взять пример выше, то 'a;b' осуществляет первый пользователь, а 'c' - второй. Такое разделение не обнаруживается многими системами обнаружения атак.
Разделите атаку между несколькими сессиями (сеансами). Например, в такой последовательности: Login -> 'a;b' -> Logout -> Login -> 'c'.
Разделите атаку между несколькими удаленными IP-адресами/системами. Например, с узлов X и Y запустите 'a' с X, 'b' с Y, а затем 'c' опять с X.
Определите макрос для команды, используемой в атаке. Например, для команды 'cp' определите макрос '$ZZ' и в дальнейшем используйте его вместо 'cp'.
Определите макрос как параметр, используемый в атаке. Например, используйте '$P' вместо строки '/etc/passwd'.
Создайте скрипт, который заменит команды, используемые при атаке. Если тщательно реализовать эту операцию, то система обнаружения атак не сможет связать вместе название скрипта и команд для атаки, что приведет к ее пропуску. Дополнительная атака - добавьте комментарий к строке атаки.
Используйте различные команды для выполнения одинаковых функций. Например, в Unix 'echo *' это почти то же самое, что и 'ls'.
Измените имена в атаках. Например, если атака использует временный файл 'xxx', то измените его на 'yyy'.
Создайте code-book translator для ключевых слов атаки. Это может быть выполнено пересылкой всех команд атаки через фильтр с использованием 'sed' для строковых замен.
Кодируйте атаку в кодировке 'ebcdic' и измените тип терминала на 'ebcdic'. Система обнаружения атак не может определить атаки в различных кодировках.
Реализуйте атаки по зашифрованному каналу.
Используйте постфиксную нотацию для передачи данных или команд атаки, а затем возврат обратно по ее окончании. Система обнаружения атак не сможет распознать команды, посланные в таком виде. (Примечание переводчика - главное, чтобы атакуемая система тоже смогла понять обратный порядок).
Включите полнодуплексный (full duplex) режим соединения с целью атаки. Дополнительные символы, создаваемые в этом режиме, будут путать систему обнаружения атак.
Смешайте несколько атак, чередуя команды из каждой. Система обнаружения атак не должна правдоподобно распознавать ни одну из них.
Кодируйте результаты атак таким образом, чтобы они не совпадали с шаблонами и не могли быть использованы для обнаружения атак. Например, вместо того, чтобы сразу послать себе по почте файл паролей, используя ошибку в sendmail, пропустите этот файл через скрипт 'sed' и замените все символы ':' на '-'. Тем самым, вы несущественно измените файл паролей, который уже не будет соответствовать шаблону.
Атака "пропускается" через скрипт замены символов, написанный на awk. Это вводит в заблуждение систему обнаружения атак. Дополнительная атака - Выполните команды, выбираемые из таблицы выполненных перед этим команд по номеру строки этой таблицы. Например, для выполнения команды 'dir *.com' вы могли бы дать команду '15 *.com'.
Подавите порт модуля слежения. Например, вы могли бы посылать echo на порт модуля слежения, тем самым делая невозможным прием других данных.
Пошлите системе обнаружения атак пакеты PING большого размера. Многие системы будут выведены из строя.
Уничтожьте систему обнаружения атак нападая на узел, на котором она установлена. Скомпрометировав этот узел, вы сможете вывести из строя и саму систему обнаружения атак.
Создайте ложные записи в журналах регистрации для введения в заблуждение системы обнаружения атак. Например, создайте между событиями, характеризующими атаку, ложное событие, приводящее к обману системы обнаружения атак.
Займите все дисковое пространство, выделенное для системы обнаружения атак. Например, вы можете создать очень много событий, которые переполнят журналы системы обнаружения атак и не позволяет ей регистрировать остальные
Читать далее...
комментарии: 0 понравилось! вверх^ к полной версии
g 09-01-2009 11:01


комментарии: 0 понравилось! вверх^ к полной версии
I'am 09-01-2009 10:55


[423x550]
Как же всетаки в жизни все бывает не спроста и не просто так)

Вчера вечером закончил смотреть LOST 4 сезон, мда..Интересно думать чтоже будет дальше, для чего ваабще существует этот остров и сколько ещё должно умереть прежде чем все закончится.
Не ясным остается тот факт - куда делись люди плывшие на лодке к кораблю, спаслись ли они? А что же стало с теми кто остался на острове в момент его перемещения? Интересен и не мало важен другой фактор, получается теперь Джон стал лидером. Мда.. низнаю сколько этот фильм взял оскаров, ну думаю мешок наверняка. 5 сезон обещает быть зрелищным, потому как космически интересно, как же они найдут этот остров и вернуться на него!?

Теперь о приятном: Несколько дней назад скачал концерт Linkin Park тот что был в Нью Йорке осенью 2008. Что сказать, парни взрослеют, больше лирики, и прекрасных текстов, поразило то что почти вовсех .. текстах, присутствует свет (Шедоу) песня - Leave Out All The Rest вообще достойна отдельных слов впрочем как и Shadow Of The Day, "Мохнатый" гитарист отменный тип!

Даша поражает своей интелектуальностью и проникновением. Неповторимая, пленящая и бесподобная Жемчужина. Возможно мы с ней действительно Родственные души? кто знает...

Analema поразила своей проницательностью. Незнаю почему, но когда смотрю в её глаза то вижу белые пушистые облака, облака счастья и печали, равные по содержимому, то сияющие то вновь угасающие в лучах солнечного света, её раскошные глаза, словно застенчивые лисята, не решаются что то сказать, а точнее не догаваривают.. насколько они прекрасны...


А самое интересное что было за эти каникулы было 7 числа..да 7 на рождество.
Послала меня мамка в гараж за картошкой, ну мы с братом не доходя гаража метров 20 увидели Лису, вот это было чудо, Для меня это было действительно чудо. Возможно все не так плохо как я думаю и свет действительно будет пусть не сейчас, но он придет обязательно придет, нужно только ждать, уметь ждать.
комментарии: 0 понравилось! вверх^ к полной версии
Leave Out All The Rest 06-01-2009 23:52


Leave Out All The Rest

I dreamed I was missing
You were so scared
But no one would listen
‘Cause no one else cares
After my dreaming
I woke with this fear
What am I leaving?
When I'm done here
So if you're asking me I want you to know

When my time comes
Forget the wrong that I've done
Help me leave behind some reasons to be missed
And don't resent me
And when you're feeling empty
Keep me in your memory
Leave out all the rest
Leave out all the rest

Don't be afraid
I've taken my beating
I've shed when I'm near
I'm strong on the surface
Not all the way through
I've never been perfect
But neither have you
So if you're asking me I want you to know

When my time comes
Forget the wrong that I've done
Help me leave behind some reasons to be missed
Don't resent me
And when you're feeling empty
Keep me in your memory
Leave out all the rest
Leave out all the rest

Forgetting all the hurt inside
You've learned to hide so well
Pretending someone else can come and save me
From myself
I can't be who you are

When my time comes
Forget the wrong that I've done
Help me leave behind some reasons to be missed
Don't resent me
And when you're feeling empty
Keep me in your memory
Leave out all the rest
Leave out all the rest

Forgetting all the hurt inside
You've learned to hide so well
Pretending someone else can come and save me
From myself
I can't be who you are
I can't be who you are

Вычеркни из памяти всё плохое

Мне приснилось, что меня не было рядом,
И ты до смерти перепугалась,
Но никто не внимал твоему страху,
Потому что всем остальным на меня было наплевать.
Пробудившись ото сна,
Я ощутил этот страх:
А что я оставлю после себя,
Когда моя миссия на земле будет выполнена?
Если ты спрашиваешь меня, я хочу, чтобы ты знала:

Когда пробьёт мой час,
Забудь о зле, которое я совершил.
Даже во мне есть то, по чему будешь тосковать.
Не держи на меня зла.
Если вдруг ты почувствуешь пустоту внутри,
Вспомни обо мне,
Вычеркнув из памяти всё плохое,
Вычеркнув из памяти всё плохое.

Не бойся,
Я уже получил по заслугам.
Приближаясь к концу пути, я искупаю грехи.
Моя сила – лишь кажущееся впечатление,
Поскольку внутри я слаб.
Я никогда не был идеальным,
Впрочем, как и ты.
Если ты спрашиваешь меня, я хочу, чтобы ты знала:

Когда пробьёт мой час,
Забудь о зле, которое я совершил.
Даже во мне есть то, по чему будешь тосковать.
Не держи на меня зла.
Если вдруг ты почувствуешь пустоту внутри,
Вспомни обо мне,
Вычеркнув из памяти всё плохое,
Вычеркнув из памяти всё плохое.

Забыв о боли, что накопилась внутри,
Ты научилась ловко её прятать.
Ты делаешь вид, что кто-то придёт и спасёт меня
От самого себя.
Я не такой, как ты.

Когда пробьёт мой час,
Забудь о зле, которое я совершил.
Даже во мне есть то, по чему будешь тосковать.
Не держи на меня зла.
Если вдруг ты почувствуешь пустоту внутри,
Вспомни обо мне,
Вычеркнув из памяти всё плохое,
Вычеркнув из памяти всё плохое.

Забыв о боли, что накопилась внутри,
Ты научилась ловко её прятать.
Ты делаешь вид, что кто-то придёт и спасёт меня
От самого себя,
Ведь я не такой, как ты.
Я не такой, как ты.
комментарии: 0 понравилось! вверх^ к полной версии
Shadow Of the Day 06-01-2009 23:46


I close both locks below the window
I close both blinds and turn away
Sometimes solutions aren't so simple
Sometimes goodbye's the only way

And the sun will set for you
The sun will set for you
And the shadow of the day
Will embrace the world in grey
And the sun will set for you

In cards and flowers on your window
Your friends all plead for you to stay
Sometimes beginnings aren't so simple
Sometimes goodbye's the only way

And the sun will set for you
The sun will set for you
And the shadow of the day
Will embrace the world in grey
And the sun will set for you

And the shadow of the day
Will embrace the world in grey
And the sun will set for you

And the shadow of the day
Will embrace the world in grey
And the sun will set for you

Дневной сумрак

Я закрываю окно,
Задергиваю шторы и отворачиваюсь.
Иногда решения не так просты.
Иногда прощание - это единственный выход.

И солнце сядет для тебя,
И солнце сядет для тебя…
Дневной сумрак
Окутает мир серой пеленой…
И солнце сядет для тебя…

Открытками и цветами на твоем подоконнике
Твои друзья умоляют тебя остаться.
Иногда начинания не так просты,
Иногда прощание - это единственный выход.

И солнце сядет для тебя,
И солнце сядет для тебя…
Дневной сумрак
Окутает мир серой пеленой…
И солнце сядет для тебя…

Дневной сумрак
Окутает мир серой пеленой…
И солнце сядет для тебя…

Дневной сумрак
Окутает мир серой пеленой…
И солнце сядет для тебя…
комментарии: 0 понравилось! вверх^ к полной версии
Trassa 06-01-2009 12:52


Trassa of rio
комментарии: 0 понравилось! вверх^ к полной версии
Rap 06-01-2009 11:35


Login: 449976
Password: 124431

Login: 451582
Password: 3106571

Login: 451708
Password: 4158673

Login: 451835
Password: 4464773

Login: 451957
Password: 2001862
комментарии: 0 понравилось! вверх^ к полной версии
Let 06-01-2009 11:34


Password:LF34543RLJ3
Password:LFN516125F4
Password:LF9Z2N6N444
Password:LF73NJ8939J
Password:LFL7J861RNZ
Password:LFJ95854F1R
Password:LFJNNJLZFJR
Password:LF2JRFR1812
Password:LF189Z5Z9RF
Password:LF6F6F15ZJJ
Password:LF79NR6F1FN
Password:LF8675N6F6N
Password:LF75FR58972
Password:LFN7F2L282F
Password:LFJ65692FJ1
Password:LF1LJ737NJN
Password:LFNLF44L839
Password:LFLRFL6NRFZ
Password:LF24FL9R9Z2
Password:LFJ6J7378LZ
Password:LFL9954R88N
Password:LF8N2FF26RZ
Password:LFF6F814NZF
Password:LF1R4468ZZZ
Password:LF44F237752
Password:LF34NFLL29R
Password:LF6793R939Z
Password:LFFFF37JZ6F
Password:LF5LJF19N55
Password:LF482ZNR45N
Password:LF984JR5N3L
Password:LFZR6FRJ37Z
Password:LF46F168287
Password:LFL2FL635FF
Password:LFF6F7L43N5
Password:LF87164FJN2
Password:LF19R65F99Z
Password:LFJ7NF52ZL2
Password:LF912FN7N24
Password:LF7ZR1JF9N1
Password:LF6JR5N71N4
Password:LF241LRF267
Password:LFL23745JR5
Password:LF9423LF118
Password:LF288447861
Password:LF84FLZ9L3F
Password:LF69N85F7FR
Password:LFR6L4JFFZ6
Password:LF8465128NF
Password:LF566N75L41
Password:LFR3ZF8NRZJ
Password:LFR8F7J6RR4
Password:LFZF7J68R5Z
Password:LF4679R92FR
Password:LF555N19764
Password:LFF39N6R9RR
Password:LF85F2FFJF1
Password:LFRF24LF82Z
Password:LF53L32352F
Password:LF24N4R7JFF
Password:LFJ8168Z424
Password:LF4NRR94F32
Password:LF5FRR9JF3J
Password:LFR7783F424
Password:LF8N21N7F66
Password:LF6FZZ79816
Password:LFR2N2825JF
Password:LFLLFF1JN99
Password:LFF2R8R4Z94
Password:LF1F1JF83LF
Password:LFJ1F3Z8767
Password:LF561421FLJ
Password:LF6L4798731
Password:LF267ZF4F9Z
Password:LFNLJL1F4FN
Password:LF7JJ396947
Password:LFFJ8F3F1NZ
Password:LFFL5N3L3ZZ
Password:LF7JRJRJL5R
Password:LF47391N328
Password:LF3N1L9L154
Password:LF393259528
Password:LFJJ976F9J8
Password:LF3N8LN5F22
Password:LFJF4647FR9
Password:LFN22LNZ2F4
Password:LFJ67RZF82L
Password:LFFR67ZZ268
Password:LF8LF69F2JJ
Password:LF851L2RFJ2
Password:LFJN52LN92Z
Password:LF1766FF636
Password:LF34967L6FR
Password:LF462863739
Password:LFZ6F59774L
Password:LF815338FZ6
Password:LFF3N2LJ88F
Password:LF5J9F8387Z
Password:LFF6F9L48J8
Password:LF23F25FJLJ
Password:LF9F9FR327J
Password:LF4NZLFF7F3
Password:LF9954L2L4N
Password:LFZ6Z2F24L8
Password:LF4LFFJ394F


Password:VF129RF2469
Password:VFN8Z111915
Password:VFRF92F2RNL
Password:VFF2NFJF912
Password:VFFR26J42LZ
Password:VF71LNZ8Z7R
Password:VF54L6LN2FL
Password:VF4283L34F7
Password:VF67RJN5N14
Password:VFLFLZ3568Z
Password:VF443N7458F
Password:VFN7NLF1227
Password:VF72236449N
Password:VF9581RFN6N
Password:VFZL53ZF188
Password:VF39F8Z637F
Password:VF77F26R432
Password:VFZ872N1R21
Password:VF6Z8N84F7R
Password:VF689L7F34F
Password:VF4FF4391FL
Password:VF4F7F66F11
Password:VFF2Z1LFF4Z
Password:VFF9JZ4Z584
Password:VF3JN546744
Password:VF8JZ843898
Password:VFF53F19716
Password:VF514F22969
Password:VFR44ZJFR26
Password:VF5N8N9LRFR
Password:VF2F437Z312
Password:VFL95674RF1
Password:VFJ4186N4N3
Password:VF1N9N18LF6
Password:VFJ75F6347R
Password:VFNJ18R93NF
Password:VF7RJ5F26NN
Password:VFN2Z34JL7J
Password:VFZ57RJN4RZ
Password:VFNFZF3FZ9R
Password:VFF3Z37J819
Password:VFJ439F92Z8
Password:VF2LFN6Z7FR
Password:VFFJRF3897J
Password:VF967F7J18N
Password:VF75N352895
Password:VFF3R4116FJ
Password:VFF459R77ZR
Password:VF675JLZ7Z4
Password:VF437N31958
Password:VF69L6FL5N3
Password:VFN33R46FJ6
Password:VFZZF46FRZ7
Password:VFLLZ8NF62Z
Password:VF5LLN28N4Z
Password:VFN9J5R2LF2
Password:VFJ39R6RR2J
комментарии: 0 понравилось! вверх^ к полной версии
Vip 06-01-2009 11:28


Password:VFF1F9RN74F
Password:VF3LJJF2153
Password:VF5FL9L58Z6
Password:VFJ483Z18R3
Password:VFZ2R9Z85F9
Password:VF54NZNNRF4
Password:VFRFZFNNZLZ
Password:VF2L8J1782R
Password:VFL1RFZ4F53
Password:VFRL41FRF41
Password:VF375395F8F
Password:VF5J37Z2JLR
Password:VF4766F83J7
Password:LFL4JFJZR49
Password:VF6933F9L2F
Password:VF6314F95Z4
Password:VFZ3R599NLJ
Password:VFR6616JJ48
Password:VFL7ZF1F7RN
Password:VF1328LNJR9
Password:VF8N9FJZZ27
Password:VF9F1FFZN23
Password:VFZNZFF16JZ
Password:VF2RNZ9J278
Password:VF81LZF9F59
Password:VF9R5F3RNRL
Password:VF1494156L3
Password:VF48R54FR76
Password:VFFN2NFZ588
Password:VFJRF5R6Z95
Password:VF64217FN39
Password:VF9857113Z9
Password:VF1N3N86LZN
Password:VF898RRF5F7
Password:VF7FZL6F89N
Password:VF19FF195FF
Password:VFF4RJF9NN6
Password:VF2FFJ6F393
Password:VF16RLN5114
Password:VF72NZ37626
Password:VFNZZFR762F
Password:VFJ1FF6756F
комментарии: 0 понравилось! вверх^ к полной версии
WINDOWS VISTA 26-12-2008 10:37


Ultimate: 6F2D7-2PCG6-YQQTB-FWK9V-932CC
Business: 72PFD-BCBK8-R7X4H-6F2XJ-VVMP9
Home Premium: 8XPM9-7F9HD-4JJQP-TP64Y-RPFFV
Home Basic: 762HW-QD98X-TQVXJ-8RKRQ-RJC9V
Ultimate:6f2d7-2pcg6-yqqtb-fwk9v-932cc
Ultimate:2qbp3-289mf-9364x-37xgx-24w6p
Business:368y7-49ymq-vrcty-3v3rh-wrmg7
Business:72pfd-bcbk8-r7x4h-6f2xj-vvmp9
Home premium:bh626-xt3fk-mjkjh-6gqt2-qxqmf
Home premium:8xpm9-7f9hd-4jjqp-tp64y-rpffv
Home premium:2tybw-xkcqm-xy9x3-jdxyp-6cj97
Home premium:2r6wf-kyf88-27hyq-xtkw2-wqd8q
Home premium:gp3fq-jb647-7cw8f-h646b-7pmgf
Home premium:34bkk-qk76y-wwr7c-qf2m7-2tb37
Home premium:4gptt-6ryc4-f4gjk-kg77h-b9hd2
Home basic:2wp98-khth2-kc7kg-4yr37-h8phc
Home basic:762hw-qd98x-tqvxj-8rkrq-rjc9v
комментарии: 0 понравилось! вверх^ к полной версии
Windows Office serial 26-12-2008 10:35


KJBDV-3W9P6-M4RG7-3KR2G-MBFBD
TTTH2-YYJH3-2843W-T6H3F-7XJRY
QC68K-6XWWV-34RFK-TG96H-DCRHM
R9X3H-J8P4M-MP7J7-XYD8P-G7TK6
B38GJ-RKD4H-H6WG2-H3TRF-9VPTT
W8B2B-WY4CT-VVDDD-9DDJ3-W83K6
DFGV2-D9XHM-C2XMH-C9JFB-78YR6
CT864-FDVRG-J6MVR-F7KWK-6P6RY
RGH9X-Q4HCF-YKR6V-JB8TH-3F3CT
B97QR-W3VDM-MJXVX-9B4WY-3C6QW
RJ9XC-JFXRQ-3C6P4-P3HVP-X9WFY
H7FFY-GYVMQ-WRD86-9XF93-CDGPM
KHHFB-DRWYQ-8RG4W-2F93G-MQPY3
JWG3P-JT722-M887Y-F6KBM-H8R98
P298J-MWQ87-TFHHK-BRDTK-JXYKJ
PCM89-9F37T-H6C82-TKMR8-GP8R3
HYGWQ-7FGXB-DPTKT-MDRVP-Y6YGD
HM83D-MMW3C-3CTTX-336HK-QPRK3
KFCMX-9RCMJ-84FKH-MGDGR-7K8YY
R649Y-V9RTD-W77W8-7PYFB-6RGYW
TYQPR-YF3B7-M34FB-X3XDP-J6X76
DJGGK-999BY-3T9HP-628TF-V6FHW
KKFXV-Q9JGQ-HJ8WP-QDX48-22X4T
QVFHD-7GRBJ-Q7HYR-Y4WGT-KY4GW
THJKC-WHWDV-Q62G4-WXC2X-6GD7M
CKTQJ-HHDD8-HK88W-KBWHR-R3MTW
MBPB7-BPFMJ-HJDJM-9FX23-KF8QB
FQYKB-W88Y9-4R62C-FMRTF-2M76B
RY3T4-39VJJ-BM9XT-FDB3H-QYVGG
PFCWB-PJHRB-8G3R9-XXCXV-YJTKY
H7V9T-CHK42-QW4TM-3VWTC-K34YW
VDJR6-W9HRD-QFXYY-D972P-QB7XD
G8FVP-VH7XF-YYRQC-CXDP6-FJ8B8
DRY97-39PCT-3RPRK-6JVT4-X3XJW
Q77CY-K882V-6YC49-C2749-2HWQT
DYF3W-7G3RC-KYX27-3PRRP-D439D
KBYXM-6MG8D-2G9CQ-VJT9Q-63BTD
VT3WQ-B3XK7-4YDDG-Q3D7T-V42C6
KW2TX-VMPQ7-6RP2R-FMQVY-PTHK3
VGGC3-XFB97-QHT7J-4QDFH-36TWW
VDDWH-9RT7P-QGXPG-QT93D-QBH7T
C7DGH-9Q6J7-672CM-KD782-TTQFJ
HTM9P-HMC98-VB48W-TM8GT-QM6J8
J74F4-42GJ2-8T66C-63JRG-73HKM
HGV3X-TX82H-Q3FTB-RQVFK-TF38J
FTFRX-PF66C-96PH6-Q2W2K-7CFXM
KX467-WV2CX-TDFY4-P99HG-J8TQW
RBJGM-C6XQB-YH743-JKX4T-KFM4D
QJ442-T9DBY-9X37M-WPPH9-XB4GB
Q74JT-HWT3K-QP93F-63Y3P-33H7Y
VCQQ6-Q6D83-CD2K6-PBYPR-VHDH8
CFJP9-X9GH4-QC7P6-3CHGM-4PRYB
комментарии: 0 понравилось! вверх^ к полной версии
Windows Server 2003 VLK 26-12-2008 10:34


HWVF7-7CH9K-6MPYY-9BGGW-FT9VM
GKTBM-VM9JJ-C2HTV-PWRHB-D9CMB
JWR69-KGWXF-M4JDW-3GKDY-PQGBB
HCPHG-H6XM8-PVKB2-J3BGV-C4CMB
KJYJ8-3TB32-9JD6V-Q424Y-G9CMB
KXV22-MYBJ8-49DGB-9CBQW-QWKVM
KGRDG-D24M4-3RC2P-VHKRF-73GBB
G9YXJ-C9CH6-8QTBF-986FP-KKG7M
F8BYH-GYMG8-HJGGR-WYDQG-RK4DY
H3VVQ-JMHFX-T8YHT-93XGG-69CMB
FFV2G-B6YD9-WPYDY-YVHHP-KM6BB
J6W9D-687QK-QPR72-94B8V-2BDHM
DTB9H-JB697-PJHHX-4R9JQ-JVQHM
DFP42-GKW2K-MJGXK-TCC9J-3B6BB
HYXWH-VX2Q2-FYWK9-3J9VR-YM9VM
F9XJQ-YJXWF-Q6DV9-62KH7-PVV3Y
FQT29-98C2C-XM7C8-VV7FK-4J73Y
C8XX9-Y8C9V-CB9XF-GY8RW-P9XVM
FQT8G-W84VW-72R2M-Y84RJ-YJ73Y
DTJYQ-3DQQ3-D32CH-B868V-34CMB
C6MCP-GD9WW-CF2MD-V2WHR-JMT7M
FJKFJ-JYC4G-GT98G-BGH6K-HH2MB
H2MGQ-DXP8W-MMJ7X-B7Q7P-7FXVM
D9PHR-T9XCW-VVK4Y-YYTVV-T9CMB
BMJRT-YJKHD-FQQ43-284P6-TTH3Y
D76FY-PFF79-FCHRT-Q2WV4-VHFDY
GC3GF-6KJ7K-V2JHG-3Y9YP-CP2MB
JJ2HV-QBTR4-6CMV6-7G49X-4HV3Y
FFT6T-B7KT4-MKMMR-TBC9R-X6T7M
BCD3W-KM8VX-8R86Y-YPK3F-7TPMB
K3389-YTMWP-983KD-YKJWM-2FMQY
JBCGR-WVMDT-QMXH8-B48TJ-P9CMB
KX7Y8-DQ8TF-XGWPG-4WK8C-36H3Y
F9P9M-W2TFX-V33VR-RP3QD-MK8YB
JMJVP-Y8YCW-X2KFK-T72RW-G7JYB
DVX8C-9VRRQ-QG7Y2-D9R6X-D767M
BRC3V-9BV7T-KRH3X-8WCP7-J4CMB
CR8G3-J8PGB-8YVD9-V3M7V-XGDHM
B6Y2C-7KY26-RRQW2-88WR3-RFCMB
DTRCF-MBQ36-YKVMJ-F3YF7-VJGBB
J8GHM-M9QXV-H3CC2-2F9F6-3G9VM
FGJ4H-78283-PTB8H-YVG8P-KW3HM
KMWFH-C77TM-MRM84-C9WQQ-JHQHM
KXBDC-KM9HR-YCDPJ-FTK3M-WGT7M
JR4CQ-G7CPC-T33X4-HTWDB-CP67M
C6VH7-WHTRD-7PJQK-JRK6C-PWKVM
DK863-62GXW-C8YRK-YYGJC-76PMB
G7PV7-4CCWM-T2QG3-86P39-RYT7M
D926M-V6BQK-DVQCT-9Y7XD-7BH3Y
CQ3K6-KR94F-6QRPW-BHDK8-V3RDY
JQVP9-KFP22-JYJVC-962MF-2V67M
C72GH-DBCDD-PTG63-4JXHG-9G6BB
K3XJX-3TGPV-K3P3F-QDXKK-2GPMB
комментарии: 0 понравилось! вверх^ к полной версии
Windows XP serials 26-12-2008 10:30


QW4HD-DQCRG-HM64M-6GJRK-8K3T

8RCKG - 36TH8 - VWBGK - T3CB6 - RHG48
7G4H4 - T4XXW - BVXTH - 4QP4V - 9CV28
PG274 - 383QX - 6C32H - P8RWC - 48M4Q
CWY3F - JGYHJ - W6KBG - 3VYK7 - DGG7M
X6YWJ - M4TG2 - DPGWJ - QCFR8 - 927M6
QCP6D - 7VGVJ - JBKB4 - DQMB2 - 9GTJ3
F7GV4 - B7JGY - Q2KQW - 6R8BM - FR8D6
HFVK4 - TFWFG - 4JKDH - H3FTT - 8B23W
HRPR7 - WGJFC - VPHRB - XVFRW - 2KPWY
V3V63 - 3QW2G - JMFBY - 8F4CM - PDMQW
WX736 - 8YJCM - 2JW33 - 4KJGY - XCDJ6
CQKYH - GKDJC - MJTWP - FPTJX - PKK23
CHYVW - V63RT - 67XVC - XJ4VC - M3YWD
XMDCV - 2TJMR - 7JD66 - YTVMK - V7PBD
RQHFJ - X47QJ - G2XKK - WYQ8P - 7W6RG
комментарии: 0 понравилось! вверх^ к полной версии
Windows PRO serial keys 26-12-2008 10:29


CHYVW-V63RT-67XVC-XJ4VC-M3YWD
XMDCV-2TJMR-7JD66-YTVMK-V7PBD
RQHFJ-X47QJ-G2XKK-WYQ8P-7W6RG
X6MYY-6BH3T-YRBT8-H8YPH-RG68T
YWVHF-GT3M6-3QYB2-FCYCH-X47PQ
QJ68H-G7T8R-WFR77-D8X8Y-VJ398
6KYDY-JT4MB-6V3JQ-4KKFG-P6C63
6JQPJ-84CFG-JCBQP-PVRJP-9G24Q
MQ8JV-XXKVG-DB8V3-67WJB-RCB6W
J3T66-JTP72-TGT7H-PMMWH-XM4K3
DB4H8-DQJJB-KXMWP-GPJVY-H7P6W
38BXC-F2C4R-PXMXV-DBQXM-3C7V6
H2RP3-8KK4G-RJY27-RRMH7-6J4B6
V3VQV-J76TM-JBQJQ-PPCP2-8RWPM
QDGR2-BM67K-G4F2K-PC3CM-7FY6Q
GYTKC-RVYVK-4BRDW-PY7XF-PXJBG
MTBKG-PMMBH-TFWCR-GDBV9-7MRHJ
XD72R-T77P6-CXKVX-FCHRM-4R8D8
HK8C9-3H72Q-G9YRB-6V8QM-9WG93
JPK8M-RV8WD-9VB3X-XH9WR-GYV6D
CTVQ9-G42CH-TB7KC-R9QC4-QY2QM
JQ737-QQBMT-VBKG6-Y748Y-GKVYG
KHXY3-9XCBX-M4QHQ-2MMKV-8M3RG
GGCYV-VR39T-HPYX2-D6C62-D6HM3
Q7X2K-FYWPF-MJJHX-FCK4V-PMVG3
M246D-Q4G9R-6QFM7-7P8D9-47Y23
FHJ2Y-QMYR2-66F4P-TC97F-M2XYJ
W7GMP-YM39F-FWGRK-C98X4-P4RBJ
MP4CB-CWGPC-4QPQ8-7MY6X-8YRBQ
CFQCK-4TCF4-D3823-6QMJY-7MXJQ
FW87T-WWMQG-9BBFM-B7RCF-47JCY
HTY2M-J4YFT-P2V6V-QGK3W-HQCJB
WBQK3-9HFJ8-2JV2J-3JB9R-RGQ2B
RWPFC-B86F9-QQ3RW-4V8CH-4QTJ6
BQ6X6-RH39B-GMX2F-C4Q9H-VR2T8
DYW7T-HPGWX-BGRW4-7BQDQ-H2B4D
C88VR-V2RKW-DQFQX-YBYF4-K3736
TFCQT-CB82F-MYQGC-3YJDG-63T3T
MK2XG-HV6WW-VQXW9-MWRQG-4Y87M
RQ79D-299X4-WFQYR-RVTHJ-BX2VM
MR7M6-DVMG4-6BJV9-FR3KT-MXKHT
DD7VQ-M2P39-TFYRP-28DGJ-VPPYM
GJP2H-HDXKV-VK3BG-6W2F6-27FFW
TXDT4-63738-RHHTH-TXBXX-6K84M
KH28P-GKXKF-YDV34-CJW7C-7Y8GD
PVGQW-7HJ9M-6XD2H-R8X4V-Q23GB
V839F-CMPDG-VJ7HM-MBK2T-4GTQB
C4TYG-YHW38-9C4GM-XX63F-39HD8
F9MJG-CMQ48-JKV9B-VTW22-9P4CJ
R34T8-J2RMX-DX4X6-8TXMR-3V8WD
WFRMF-CTJXQ-BX9HG-BFMCY-3XPHD
GMGJ9-FBT6Y-CC99P-3V3XC-VR6T8
RB6RX-6VQT6-9BBF2-FRFK8-B6XKW
F8RDY-7CC9B-QF49H-8D78Y-VDCVQ
MMKVD-T9GCG-HK34J-6PWBQ-YB24G
CJRHX-GCKVK-8WD8Y-TBXMF-PHFRY
HBD27-XYK7Y-XYTMH-KX8XD-XF8XJ
PHT24-WM6D7-RMMBB-FT4M2-FGKWQ
J7WTV-TWJ29-JWJRW-XTD6W-K7R98
RDXYX-RDF6C-KGGKY-JGYKY-CC8KM
PJVMY-CGF7H-V6DQ8-QD9HW-JW8XQ
W7QTM-CD2B4-VB2VW-92XWM-8HBVG
RTRR8-44MJF-MDFRM-K67K3-Q4XMT
KBGWB-94X8F-T22GP-HHDRP-FPD7M
MTVHK-BMYQ2-Q8DVP-J2Y6V-46TBQ
XTMRP-22RVJ-P2GTG-3XYJY-6J6Y6
VPF9P-WCXPK-6JKJ6-DF94V-PX3QJ
V9TCC-V4XM6-HFQDY-T9VB2-4VDBM
XB7H6-674GR-4C9BK-T39HW-MW8W3
GH7PG-PQPW8-XHFVF-H2VYB-R6G28
CCJBT-V82QG-7VTC4-PC2D7-PYVRT
HWDPV-WVJB8-Y9T6H-TBBWF-8C2GB
DQ62D-VQY24-DY4C3-9R87C-6KDVD
BXHW7-RF74R-YMJH9-9XCVQ-PPF2Q
JYP67-4X4T7-TXPFK-2BPTM-9T2VJ
G9QG4-393FP-YYCVP-KG989-QJJ48
FKJDG-7XYXX-W27J4-GVQBV-742HY
комментарии: 0 понравилось! вверх^ к полной версии
The moрг 26-12-2008 10:27


QQWD7-8GR4K-X9RCP-JJWH7-QPGQQ XXXXX-640-6819812-XXXXX
MD88Q-M2HWV-6F3XV-JXHG3-446GD XXXXX-640-6593775-XXXXX
RP9T9-2X66W-DCW3X-J7BJJ-PFMHG XXXXX-640-6559343-XXXXX
C79YK-CWB2P-BHQVR-DXJBQ-34HPQ XXXXX-640-6203055-XXXXX
G6X78-XG4KV-3MXT7-FT8YM-F3YW3 XXXXX-640-6514417-XXXXX
D8RY7-2KMY7-7JMV9-8K9R2-3RQ7B XXXXX-640-5174362-XXXXX
QBQFD-B3RKG-H3GGB-W9KTJ-QQH7W XXXXX-640-6073955-XXXXX
F9Q86-F9QBK-F3W6C-269KD-D4HTB XXXXX-640-5875683-XXXXX
R77KT-9MWG2-6G6RK-WRB3P-FKV66 XXXXX-640-6237703-XXXXX
MBG8X-MMXK7-VWM8D-KFGQ6-9C4MY XXXXX-640-5101527-XXXXX
M39MX-DPTCY-YQ9TP-PVHGJ-F627B XXXXX-640-5673241-XXXXX
PRVCF-PKGGY-JPBBK-9DRM2-C792J XXXXX-640-5226715-XXXXX
MXGBT-8WHDF-JXBW6-TT3PD-KFBD8 XXXXX-640-5184352-XXXXX
K2T99-KF9YG-F3V29-QM8VG-KDGR6 XXXXX-640-6110866-XXXXX
H9PRX-7H7H4-VQY6Y-D7HCQ-2R2KM XXXXX-640-5336245-XXXXX
Q32DQ-R2FB8-374WQ-RHVYX-H7F3M XXXXX-640-5578845-XXXXX
XVJKQ-BB2HX-7RX8Q-GTTCP-QM3R6 XXXXX-640-6135823-XXXXX
GGDJM-4JCGD-TPXRW-W64V7-PRWX8 XXXXX-640-5328631-XXXXX
MDD3C-HXGKY-69Y3D-K8PXX-BY68J XXXXX-640-6163311-XXXXX
FY8GW-JGBPJ-VJCQK-8XXB3-P2WR3 XXXXX-640-5579011-XXXXX
M4HQQ-2HPXH-TQT4H-XPX7X-7GGT8 XXXXX-640-6044437-XXXXX
G9W9T-VFBT6-6QQ3W-G4P4P-XT77B XXXXX-640-6852124-XXXXX
QC8KF-6Q433-WHX34-GKPFW-PB93Q XXXXX-640-6396774-XXXXX
GDVCM-2HXFH-KDW6J-K7V9X-6CJW3 XXXXX-640-6805612-XXXXX
CPFYG-8R7YP-DHW77-Y3T6T-247CT XXXXX-640-5572342-XXXXX
CMTRG-2VF4W-GTRJG-X87D8-WDG73 XXXXX-640-6910775-XXXXX
XB6KY-VQX7M-CMQXY-8378J-D6H6M XXXXX-640-6601161-XXXXX
RR2J8-BG666-TWVBQ-HXJ8H-KKR9D XXXXX-640-5658774-XXXXX
TBVMP-G4R3C-DHDBR-FXGTX-FVGM8 XXXXX-640-6952751-XXXXX
WYYJP-Q3GKD-62GVK-GY27T-GR29M XXXXX-640-5727284-XXXXX
GTBGP-2VVVK-WB6DH-JDRQ4-YPD83 XXXXX-640-6610735-XXXXX
P77J7-4QM4V-J6KWJ-XBDH3-JHJJB XXXXX-640-6302802-XXXXX
JPX46-4BRW8-HTPYY-W6VR4-M84HT XXXXX-640-6081625-XXXXX
H3GF3-BQ4TV-2JYPW-4W38J-PGQ86 XXXXX-640-6636347-XXXXX
HJDW4-DQXXK-93WWR-3Q8C3-P3YYD XXXXX-640-6965135-XXXXX
P8KMC-HMT7Q-6RJY9-7XCT9-4K3XY XXXXX-640-5596127-XXXXX
B3H78-98CJF-9TQB2-8VR97-XGDGB XXXXX-640-6897766-XXXXX
VT72D-BM977-YCBQB-BP9T9-KPP76 XXXXX-640-6774146-XXXXX
XF79V-PGXGK-QPJYP-7M33V-7HP3W XXXXX-640-6456313-XXXXX
DBR3D-B8GV3-9R9VF-KKMQB-88V68 XXXXX-640-5533714-XXXXX
G46BP-RYQ3X-VQR43-KG434-PTYVB XXXXX-640-5730841-XXXXX
VP2KK-4PPQK-DDGH9-HVV88-9CDHT XXXXX-640-6035223-XXXXX
J7VG7-7FM9R-XC2MX-VHHK3-QWWHG XXXXX-640-5719024-XXXXX
T64RH-FHRPP-W6HBV-8D4P6-TDVWM XXXXX-640-6567164-XXXXX
QC9B7-H6DQB-GCV2B-MT7T8-3T263 XXXXX-640-6410494-XXXXX
RGRM2-KPDQP-PHB9D-P96WH-B2BPY XXXXX-640-5190283-XXXXX
MRHCB-8D8B7-3WV94-T247G-KFKWJ XXXXX-640-6188912-XXXXX
DRTDQ-YCVCW-6K736-QFHFB-YBPXW XXXXX-640-5844115-XXXXX
KM4M3-4XF2P-X42K6-M3KY8-DPRFD XXXXX-640-5856056-XXXXX
BX2H2-BC6PP-RV828-KRTPG-83FQ6 XXXXX-640-5882586-XXXXX
HT8GQ-R6T37-R2H7Y-H9FW6-WDK4T XXXXX-640-5936104-XXXXX
GHQVP-GJKBV-HTVXW-8QX66-8VRMQ XXXXX-640-6870455-XXXXX
JJH44-2J6VX-4MTF8-9Q2X2-FH7T8 XXXXX-640-6121551-XXXXX
BBMWG-WDVM4-B79VX-KFC7C-YCMMQ XXXXX-640-6401012-XXXXX
TJQFJ-VYY7Q-9FQ96-8GMXH-J6968 XXXXX-640-6243472-XXXXX
BXJ2G-RJ3BC-DGDFC-8YPKB-T4DKT XXXXX-640-5743621-XXXXX
HWBCG-PH4QD-H6GBW-99QRG-6YFJ8 XXXXX-640-5047552-XXXXX
JKGF9-MXYBW-PQ8W8-3MKVW-B8GG3 XXXXX-640-6038335-XXXXX
R2G7F-WVR3M-2HR78-FX6YK-W3346 XXXXX-640-5926866-XXXXX
VYR9K-G29BT-8W7J2-QQCHY-78HBQ XXXXX-640-5160054-XXXXX
GR3VJ-TCJ8C-4FGGK-XWVQH-QDY7W XXXXX-640-5061153-XXXXX
FV92W-TQ4VG-P7K8R-GG8W8-Q7RXW XXXXX-640-6850835-XXXXX
BX9FB-WD6WQ-VC2G2-WXCYT-DW9TW XXXXX-640-6565033-XXXXX
PW3KW-M8PD7-B72P3-69TFH-YHW28 XXXXX-640-6040551-XXXXX
RXFMY-CGGBV-89QYQ-YWCPV-X637T XXXXX-640-6741145-XXXXX
R2YWY-TH433-Y6C6P-CQGM6-VBQ6Y XXXXX-640-6769205-XXXXX
C2DDY-J8GWD-2GWKV-RGBRJ-RBRTT XXXXX-640-5747104-XXXXX
KFW6V-3HQWK-YF4QM-DQ83W-8DBVG XXXXX-640-5751343-XXXXX
GMRPR-BBQHP-CTHGT-RR84H-YTKK6 XXXXX-640-6503025-XXXXX
GXFW4-G6VT7-HPMW7-YMPPF-DVFXY XXXXX-640-5947163-XXXXX
R68CP-7R78X-YWR4G-7647W-6MXGW XXXXX-640-6822631-XXXXX
T8HQ7-R6YF3-RTCVH-CY3XC-WBXT8 XXXXX-640-5656274-XXXXX
JPMMQ-VCRFP-6CCKP-HW9YC-BPY26 XXXXX-640-5339744-XXXXX
MMG3W-MWDKY-W7JYG-73WCK-6CYHJ XXXXX-640-5522554-XXXXX
C8FRQ-VGM7J-RXHQJ-XG8MW-2CHBD XXXXX-640-5264972-XXXXX
RYKK9-9F6XH-VT9RT-P82QQ-2TKVT XXXXX-640-6688025-XXXXX
JC7PV-F4RMV-XT8FX-HT4HR-FB42Q XXXXX-640-5443057-XXXXX
D2WMQ-439KX-29HHC-JYFYG-GK3Q3 XXXXX-640-5452174-XXXXX
PTQ2C-8GFP7-CHGBK-7B264-MFYHB XXXXX-640-6070366-XXXXX
K62MY-QB2T6-4FPFB-WRXTM-VM2GW XXXXX-640-6685037-XXXXX
G7Q2P-YYWQH-YM8QR-3HYWF-9QWKW XXXXX-640-5217553-XXXXX
PGT2Y-C6W6X-B9VTD-C78BD-MTMVM XXXXX-640-6178884-XXXXX
XKD6P-R9PKQ-BHJQ8-8M8X9-2JQW8 XXXXX-640-6118273-XXXXX
F2KGM-96JHV-DQ692-QXQRG-7FTCG XXXXX-640-5833101-XXXXX
BHR7K-FGJF9-Y6Y67-BDGBQ-JFKQG XXXXX-640-6167942-XXXXX
R6YJB-BM9GG-XQ9DJ-Y8B7X-DYCF8 XXXXX-640-6802714-XXXXX
G6YQX-87VWV-QKC2J-FGF28-MPDFY XXXXX-640-6608447-XXXXX
W2QX4-V2RMR-7X8Q6-RV4J3-3DH9T XXXXX-640-6340422-XXXXX
K2F67-PGV3C-62GF9-M26HW-VFWK6 XXXXX-640-5348143-XXXXX
CKYVX-WH7JY-28FFR-J3Q8G-JDFJT XXXXX-640-5759187-XXXXX
M3TMT-XHCQG-CQDBR-XHMQH-GT2TD
Читать далее...
комментарии: 0 понравилось! вверх^ к полной версии