• Авторизация


12 свежих секретов сайта vkontakte.ru 01-12-2008 22:58


комментарии: 0 понравилось! вверх^ к полной версии
Инструкция - как выходить из Интернета 01-12-2008 22:55


[270x362]
Шаг первый. Откройте окно и вдохните свежего воздуха. Внимание! Контраст и яркость Вы отрегулировать не сможете, также не сможете повлиять и на громкость звуков! Принимайте все таким, как есть. Шумы не смоделированы, а передаются в прямой трансляции («live»)!

Шаг второй. Сделайте несколько шагов по комнате. То, что движется под Вами - всего лишь Ваши ноги; не бойтесь, пока все протекает нормально!

Шаг третий. Оглянитесь по сторонам, не находится ли кто-нибудь еще движущийся рядом с Вами. Попробуйте подойти к нему и просто заговорить. Клавиатура для этого не требуется! Вам ответили? Если да, будьте крайне осторожны, Вы не на форуме и не в чате. Подумайте прежде, чем что-либо произнести: теперь любое оскорбление может повлечь для Вас телесные повреждения!!!

Шаг четвертый. Попытайтесь принять пищу. Для этого откройте, пожалуйста, дверцы всех шкафов. Если после открытия дверцы зажегся свет, значит, Вы обнаружили холодильник. Загляните внутрь, находится ли там что-либо съедобное? Прежде чем употребить что-либо в пищу, обратите, пожалуйста, особое внимание на срок годности продукта.

Шаг пятый. Теперь выйдите из дома, с целью наполнения шкафа, внутри которого зажигается свет (процесс известный как «пойти за покупками»). Внимание! Ксли Вам все кажется незнакомым, обратитесь к кому-нибудь за помощью в сопровождении Вас до «продуктового магазина». Оглядывайтесь по сторонам: все автомобили настоящие, переходить улицу следует тогда, когда она действительно пуста. Как бы невероятно это для Вас не звучало, отныне у Вас всего лишь одна жизнь вместо семи экранных имен! Новый старт игры невозможен. Также не представляется возможным найти торговца восстанавливающим целебным напитком.

Шаг шестой. Если на обратном пути Вам навстречу побегут маленькие дети, повторяя восклицание: «Папа, папа! » или же «Мама, мама»! , ими могут оказаться Ваши собственные дети. Да, маленькие разбойники были в Ваших воспоминаниях значительно меньшего размера... Хотя ничего страшного, Вам стоит только вспомнить, как их зовут, и Вы к ним снова быстро привыкнете.

Шаг седьмой. Когда Вы снова вернетесь домой, усядьтесь поудобнее в кресле, но ни в коем случае не в том кресле, что стоит перед Вашим компьютером!!! Вот и чудно, Вы почти что справились. Теперь попробуйте прочесть несколько страниц из книги. Книги - это такие толстые тяжелые предметы, которые можно раскрыть. В некоторых есть даже красивые пестрые картинки. Ну что, заметили, что при чтении в Вашей черепушке (там, наверху) что-то заработало? Это называется «мысли», они к Вам приходят в процессе чтения. И еще: не пытайтесь кликать пальцем в углу страницы, когда Вы прочли ее до конца: Мультимедиа была вчера, а теперь нужно листать книгу вручную.

Более десяти страниц кряду читать для начала не следует! Отложите книгу в сторону, но недалеко. Теперь обратитесь к супруге (супругу), то есть к лицу, которое качает головой в дальнем углу. Заверьте ее (его), что у Вас все нормально и Вы хотите исправиться. В первые дни Вам все равно не поверят, но Вы все же держитесь! Немедленно продайте свой модем и купите вместо него аквариум. Он функционирует подобно заставке на дисплее Вашего монитора. Однако это станет первым видимым признаком улучшения для Вас!
комментарии: 0 понравилось! вверх^ к полной версии

Dep 01-12-2008 16:47


Список программ, для которых отключен DEP, можно сформировать и через реестр (чисто хакерский путь, экономящий массу времени). Просто откройте ключ HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\AppCompatFlags\Layers и создайте новый ключ типа "строка". Его имя должно содержать полный путь к exe-файлу, защиту которого мы хотим отключить, поместив внутрь ключа значение "DisableNXShowUI". Только не перепутайте их местами - иначе ничего не получится.
комментарии: 0 понравилось! вверх^ к полной версии
Пентагон подвергся мощной атаке на свои сети 01-12-2008 07:54


Руководство Пентагона на этой неделе представило президенту Джорджу Бушу доклад о мощной электронной атаке на свои компьютеры, сообщила Los Angeles Times. Предположительно, источник атаки находился на территории России, а ее размах позволяет говорить о серьезной угрозе национальной безопасности.

Представители министерства не назвали объем ущерба от атаки, но рассказали, что удар пришелся по компьютерным сетям Центрального командования США, отвечающего за кампании в Ираке и Афганистане, и компьютеры в зонах боевых действий. Кроме того, произошло вторжение по крайней мере в одну сверхсекретную сеть.

Военные компьютеры США регулярно подвергаются кибератакам, но нынешнее нападение было особенно интенсивным. По словам представителей Пентагона, злоумышленники использовали вредоносную программу agent.btz, специально предназначенную для нанесения вреда оборонным сетям.

О беспрецедентно мощной кибератаке на компьютеры Пентагона стало известно еще на минувшей неделе, но тогда ее масшатаб и возможный источник не назывались. Для борьбы с распространением опасной программы американским военным по всему миру запретили пользоваться внешними носителями информации.

В последнее время кибернетические атаки все чаще называются в качестве мощной угрозы национальной безопасности США. В частности, речь идет о возможных атаках со стороны Китая и России.
комментарии: 0 понравилось! вверх^ к полной версии
Книги - неиссякаемый источник знаний! 23-11-2008 21:21


Не большая книга, полностью посвящена проблемам информационной безопасности.
комментарии: 0 понравилось! вверх^ к полной версии
Боги... 23-11-2008 20:34


Если ты из тех, кому по ночам снятся сотрудники ФСБ, при виде милиционера ты начинаешь усиленно шифроваться или просто хочешь, чтоб твой винчестер без лишнего гимора был доступен только тебе, эта статья как раз для тебя.
Представь такую ситуацию, ты сидишь перед теликом, смотришь Санта Барбару и тут раздаётся звонок. Ты открываешь дверь и в квартиру входят несколько амбалов, представившись сотрудниками ФСБ =)Они просят тебя включить компьютер. Ты включаешь. Полазив пару минут по твоему винчестеру, они находят и твой любимый Sub7 с Обмани Соседа, и Voidozer, и кучу ворованных даил апов.
Затем заламывают тебе руку и везут в следственный изолятор. Как тебе? А ведь всё могло бы быть и по другому.
Конечно, самым надёжным способом являются крипто алгоритмы. Но за надёжность нужно платить гимором и разного рода неудобствами. В этой статье я расскажу тебе о простеньком самодельном защитном устройстве для твеого компа от посягательств посторонних людей.
Ладно, начнём.
Прежде всего все компрометирующие тебя данные ты должен хранить в одном каталоге (я рассматриваю именно такой случай). Возможно присутствие неограниченного числа подкаталогов в нём. Далее cкопируй свой autoexec.bat в файл autoexec.bak (тоже в корень диска С). Теперь открой autoexec.bat блокнотом и добавь в конец строчку:
load PCI Steering (PCI\IRQHOLDER\05)
Не пугайся, она такая чудная, чтоб все подумали, что она чисто системная. Далее посмотри, есть ли в твоём autoexec'e cтрочка вроди:
set PATH=список_папок
Вместо "список_папок" там должна быть прописана папка с твоей виндой и ещё пара. Если такого вообще не наблюдается, добавь строчку:
set PATH=%windir%\command
Всё, мы приготовились к внедрению самого механизма. Теперь cоздай в каталоге "c:\windows\command\" файл load.bat. Его содержание должно быть таким:

@echo off
echo --- By windows setup ---
@choice /c:za /N /T:a,5
@if errorlevel 2 goto its_ok
@deltree /y каталог_с_прогами_который_нужно_удалить
@cls
@deltree /y %windir%\Tempor~1\*.* > dead
@deltree /y %windir%\Tempor~1\dead
@cls
@deltree /y %windir%\History\*.* > dead
@deltree /y %windir%\History\dead
@cls
@deltree /y %windir%\Cookies\*.txt > dead
@deltree /y %windir%\Cookies\dead
@cls
@deltree /y %windir%\TEMP\*.* > dead
@deltree /y %windir%\TEMP\dead
@cls
@deltree /y c:\autoexec.bat
@cls
@ren c:\autoexec.bak autoexec.bat
@deltree /y %windir%\command\load.bat
:its_ok

Всё. Теперь перегружай комп и наслаждайся.
Фишка вся в том, что при загрузке компа, как только ты увидишь на экране надпись "--- By windows setup ---" ты должен будешь нажать на кнопку "Z". Если в течение пяти секунд ты на неё не нажмёшь, сотрётся каталог с твоими прогами и почистятся папки с временными инет файлами (типа логов). Как тебе? =) Тоесть ты один знаешь, как избежать этого дестроя. И самое главное, что сам дестрой будет проходить совершенно незаметно и по завершению оного данный механизм самоуничтожется. То есть никто и не узнает, что вообще что-то на твоём компе было (подредактированный autoexec.bat тоже заменяется на старый).
Если тебя ломает при каждой загрузке нажимать на Z, можешь сделать так, чтобы наоборот при нажатии на кнопку происходил дестрой. Тоесть у тебя будет 5 сек, чтобы нажать на кнопку "A" (именно A, а не Z) для уничтожения компромата. Для этого замени 4ую строчку на "@choice /c:za / N /T:z,5"
Если для тебя 5 сек это мало\много, то просто подредактируй 3тью строчку cкрипта (замени там число 5 на более подходящее).
комментарии: 0 понравилось! вверх^ к полной версии
Продливаем зарядку Ноута 08-11-2008 13:20


[320x468]
Многие знают это ужасное чувство: необходимо закончить работу, пока едешь в поезде, но заряда батареи вашего ноутбука осталось всего...
...на несколько минут. Как можно избежать этого? Логика вам подскажет, что не стоит смотреть DVD, или играть в игрушки, если есть работа, необходимая для выполнения. Но какими еще способами можно "продлить жизнь" вашей батареи? По материалам сайта TechRadar, был составлен список из 14-и, в принципе простых, однако действенных способов.

1. Отключить все

Это может показаться странным, но вы будете поражены количеству людей, ходящих со включенным Bluetooth и Wi-Fi! Отключите их, если не используете!

2. Утемнить экран

Быстро кончается энергия? Уменьшите яркость, и будете удивлены количеству сохраненного питания. Дело в том, что экран - наиболее энергоемкая часть вашего лэптопа.

3. Отсоединить ненужные подключения

Проверьте - не осталось ли чего в ваших USB-портах? Может флешка, карточки, iPod'ы какие-нибудь? Наличие таковых может отобрать довольно-таки много энергии ноутбука.

4. Оптимизируйте настройки энергопотребления

В контрольной панели Windows XP или Vista зайдите в "настройки энергопотребления". В данной настройке вы можете выбрать режим "активности" ноутбука - высокий, средний, малый. Выбираем последний, что уменьшит производительность, однако подарит драгоценные минуты "жизни" вашей батарее.

5. Забота о батарее

Литиево-ионные батареи не нуждаются в полной разрядке (согласно общепринятому мнению), однако вы должны использовать батарею, как только она зарядилась. Имеется ввиду, что зарядив ноутбук, допустим, вчера, и взяв его в поездку сегодня, вы потеряете гораздо больше энергии, чем будь он заряжен сегодня, и сегодня же взят с собой.

6. Не пользуйтесь видеокартой

Поменяйте разрешение своего экрана , и если у вас Vista, то вы можете отключить ее графику. Некоторые видеокарты могут быть очень "прожорливыми". Последняя видеокарта Nvidia 9400M, установленная в MacBook'и, потребляет целых 12W энергии.

7. Больше оперативной памяти

Дайте перерыв своему ноутбуку! Если вы используете приложения, требующие много оперативной памяти, то прикупите дополнительную (большее количество памяти не повлияет на энергозатраты лэптопа).

8. Расставьте приоритеты

Работаете над важной презентацией? Осталось всего 60 минут работы батареи? А все, что вы делаете - слушаете музыку и сидите на "одноклассниках"?! Если есть важная вещь, которую необходимо сделать - сделайте ее! Как говорится, первым делом самолеты, ну а девушки...а девушки - потом!

9. Переход в спящий режим

Вместо обычного выключения ноутбука можно воспользоваться разными вариантами перевода операционной системы в "законсервированный" режим, такие как "спящий" и "ждущий".

10. Вытащите диски из дисковода

Извлечение дисков продлит время работы ноутбука. Когда вы его включаете, читается диск, при этом расходуется энергию лэптопа.

11. ...и не устанавливайте программы с дисков "на ходу"

Постарайтесь пользоваться услугами дисковода, когда ноутбук заряжается, так как установка каких-либо программ, игр в значительной степени сокращает продолжительность работы батареи.

12. Отключите стереодинамики

Даже если вы не слушаете музыку, сигналы сообщений, звуки загрузки Windows, могут "съесть" немного энергии. Так что есть резон поставить громкость на "mute".

13. Следите за "чистотой" жесткого диска

Удаляйте мусор из корзины, делайте дефрагментацию диска (будучи подключенным к источнику питания). Чем меньше нагрузок будет осуществляться на жесткий диск, тем дольше будет работать ваша батарея.

14. Отключите фоновые приложения

Наличие таких "умных" фоново работающих приложений, как "очистка рабочего стола", "назначенные задания", другие подобные программы, также могут повлиять на длительность работы ноутбука. Их отключение добавит несколько минут работы вашей батарее.
комментарии: 0 понравилось! вверх^ к полной версии
Атаки на сотовые телефоны 08-11-2008 13:19


[373x469]
Вот списочек атак:

BlueBug
Данный вид атаки позволяет получить доступ к выполнению AT-команд на сотовом телефоне, что может привести к чтению и отправке СМС, полному доступу к телефонной книге, и многому другому. Возможности атаки почти ничем не ограничены. Так например, у автора, в образовательных целях естественно, получилось скачать с одного из телефонов всю записную книгу, все смс, установить на нём переадресацию входящих вызовов и заставить набрать номер телефона техподдержки оператора.
Полный список всех возможностей этого вида атаки займёт не один килобайт текста и ограничен лишь фантазией и познаниями атакующего.

Уязвимые устройства
Любой сотовый телефон с поддержкой bluetooth.

Как защититься
Методы защиты весьма просты — владельцам самых старых телефонов с BT (если такие ещё есть) необходима перепрошить аппарат (благо исправленная прошивка давно доступна), остальным же необходимо включить защиту соединения bluetooth и отклонять подозрительные заприсы на соединение.


BlueSmack
Похоже на атаку Ping of Death которая предназначалась «счастливым» пользователям windows 95. С тех пор много воды утекло, однако принцип атаки остался. В результате если отправить длинный пакет, например с помощью утилиты l2ping, входящей в состав пакета BlueZ, то целевое устройство может «повиснуть» или самопроизвольно перезагрузиться.

Как защититься
Пользователям старых устройств опять же поможет смена ОС, современные устройства к атаке невосприимчивы.


BlueSnarf
Пожалуй, самая популярная атака на устройства bluetooth.
В этой атаке, впервые представленной публике в 2003 году, используется сервис OPP (OBEX Push Profile), который используется для упрощенного обмена «визитками» и прочими файлами, и при нормальных обстоятельствах работает вполне стабильно. Однако чаще всего для доступа к этому сервису не требутся авторизация, что, кстати тоже не является проблемой. Главная проблема состоит в том, что если прошивка написана не совсем верно, атакующий может скачать любой существующий файл командой GET, а это может быть например '/telecom/pb.vcf' (в этом файле хранится телефонная книга устройства).

Уязвимые устройства
Большинство SonyEricsson (кроме смартфонов), ранние модели Nokia, многие Siemens. Некоторые КПК.

Как защититься
Установить обязательную авторизацию для OPP и не принимать неизвестные запросы.


Bluesnarf++
Развитие идеи bluesnarf, позволяющее получить полный (RW) доступ к файловой системе устройства, включая карты памяти, виртуальные и RAM диски и т.п. Вместо малофункционального OPP используется OBEX FTP (со всеми возможностями протокола FTP), к которому можно подключиться без авторизации.

Уязвимые устройства
Многие Siemens, Samsung, SonyEricsson, и т.п. Nokia не восприимчивы к этой атаке.

Как защититься
Авторизация, не принимать подозрительные соединения, обновить прошивку.


HeloMoto
Как можно понять из названия, атака затрагивает телефоны Motorola. Суть в следующем: атакующий соединяется с сервисом OPP жертвы (не требуется авторизация), имитирует посылку «визитки» и разрывает соединение, не закончив его. В результате, в списке «доверенных устройств» жертвы появляется телефон атакующего, что даёт возможность соединиться с сервисом гарнитуры (Headset) и выполнять AT-команды (Атака BlueBug).

Уязвимые устройства
Все телефоны Motorola.

Как защититься
Установить защиту соединения.
Поскольку на телефонах Motorola максимальная длительность нахождения Bluetooth в режиме обнаружения составляет всего 60 секунд, владельцам можно не беспокоиться. Шанса встретить хакера в момент уязвимости телефона практически нет.


BlueDump (Re-Pairing attack)
Эта достаточно серьёзная атака основана на методе «подделки» BT-MAC адреса с целью получить привелегии настоящего обладателя MAC. Лучше всего пояснить на примере.
Допустим, есть 3 устройсва с Bluetooth — 2 из них находятся в доверительных отношениях, третье — устройство злоумышленика. Если злоумышленик знает MAC адреса прервых двух устройств, ему достаточно дождаться выхода одного из устройств из зоны действия, присвоить себе его MAC и инициировать повторное «спаривание» с оставшимся устройством. Это становится возможным из-за того, что одно из устройств может «забыть» link key, которым шифруется передача данных и запросить его повторную генерацию.

Уязвимые устройства
Все устройства bluetooth.

Как защититься
Никак. На данный момент эта уязвимость неизлечима. Однако, не всё так плохо — ведь без знания адреса доверенного устройства злоумышленик не сможет ничего сделать — перебрать все возможные адреса за небольшой промежуток времени невозможно.


CarWhisperer
Атака на автомобильные магнитолы с bluetooth, которая становится возможной из-за использования производителем стандартного и, как правило, неизменяемого pin-кода вроде 0000 или 1234.
Соединение происходит совершенно
Читать далее...
комментарии: 0 понравилось! вверх^ к полной версии
Взлом телефона по bluetooth 08-11-2008 13:16


[356x400]
Взлом телефона по bluetooth

Не менее интересно другое направление взлома – так называемый BlueBugging, удаленное управление телефоном по bluetooth при помощи AT-команд и протокола RFCOMM. Что это позволяет делать? На самом деле, очень многое! Например, можно запросто читать чужие SMS-сообщения по bluetooth, можно заставить телефон позвонить по определенному номеру и даже отправить текстовое сообщение. Благодаря этому возможно даже банально красть деньги с телефонных счетов. Как? К сожалению, очень просто :(. Электронный вор вполне может анонимно зарегистрировать специальный номер, звонки и смс-сообщения на который будут стоить хороших денег. А заставить уязвимую мобилу позвонить по определенному номеру – это пара секунд.



Расскажу, как это работает. Существует утилита rfcomm_sppd, которая осуществляет эмуляцию последовательного порта на bluetooth-устройствах. В качестве виртуального последовательного порта используется псевдотерминал. Сейчас я покажу, как можно подключиться к сервису Serial Port на удаленном девайсе:

# rfcomm_sppd -a 00:0a:d9:7f:88:0d -t /dev/ttyp4

Для работы с псевдотерминалом можно использовать программу cu:

# cu -l ttyp4 –s 9600

После этого уже можно общаться с устройством при помощи AT-команд. Обрати внимание, что для rfcomm_sppd не обязательно указывать явно канал, к которому следует подключаться. Утилита сама умеет его определять при помощи протокола SDP.

Нужно отметить тот факт, что с моим подопытным t68 эта атака не прошла: для подключения к нужному порту требовалась аутентификация устройства. Однако, насколько мне известно, целый ряд телефонов Nokia подвержен этой атаке (сообщения об этом есть даже на официальном сайте Nokia).

Что касается использования AT-команд, то тут все просто. Стоит только обратиться к официальной документации, которую ты найдешь на диске, и все вопросы отпадут сами собой.

[обнаружение невидимок]

Обнаружение в эфире устройств, которые находятся в режиме non-descoverable, довольно интересная задача. Ведь устройство откликается только лишь на запросы, адресованные лично ему, а для этого необходимо знать адрес устройства.

Со схожей проблемой можно столкнуться и в обычных компьютерных сетях – там все решается сканированием всего интересующего адресного диапазона.

В случае же с Bluetooth решить задачу на бумаге помогает этот же подход, однако, практическая реализация – не такая уж и тривиальная. Все дело в том, что в адресном пространстве одного производителя BT-устройств находится 256*256*256=16.7 миллионов возможных адресов. И получается, что для того, чтобы найти конкретный активный адрес, надо просканировать существенную часть этого диапазона. Однако на практике для этого нужно довольно много времени.
комментарии: 0 понравилось! вверх^ к полной версии
for Bluetooth 08-11-2008 13:14


[699x531]
Рассмотрим несколько прог для вскрытия девайсов использующих Bluetooth.

Redfang - The Bluetooth Hunter (for Linux)
Redfang v2.5 - усовершенствованная версия, способная находит неподдающиеся обнаружению Bluetooth устройства путём подбора последних шести байт адреса устройства и выполнять функцию read_remote_name (). Эта новая версия с улучшенным программным кодом перечисляет сервисную информацию и поддерживает многопользовательский режим и способна поддерживать высокую скорость в передаче при этом режиме (максимальный теоретический предел 127 USB устройства). Этот выпуск Redfang был создан в сотрудничестве с QinetiQ, как часть их работы в DTI Next Wave Technologies project FORWARD.
Качаем:
http://www.atstake.com/research/tool...ang.2.5.tar.gz


BlueDiving
Универсальный набор bluetooth-хакера! Утилита из серии "all in one". Реализует все известные на сегодняшний день атаки на блутус устройства: BlueBug, bluesnarf, bluesnarf++, bluesmack, спуфинг mac-адреса, etc.
Работает со стеком BlueZ. Платформа: Linux
Качаем:
http://slil.ru/23201464


Blooover II
Вторая версия известной утилиты для взлома сотовых, Blooover. Теперь кроме атаки BlueBug включает реализацию атаки HeloMoto, BlueSnarf и возможность посылать malformed объекты через OBEX.
Используется на телефонах с поддержкой J2ME (с поддержкой MIDP 2.0 и JSR-82 (Bluetooth API)).
Качаем:
http://trifinite.org/Downloads/Blooover2.jar


HeloMoto
Позволяет извлекать приватную информацию через bluetooth из ранних моделей телефонов Motorola V-Series.
Работает только со стеком BlueZ. Прога заточена под Linux.
Качаем:
http://slil.ru/23201481

BlueZ
Cтек протокола Bluetooth для Linux, разработан в Qualcomm и включён в ядро Linux начиная с версии 2.4.18, но необходима доустановка данного пакета библиотек и утилит. К bluetooth hack'у относится тем, что основные атаки реализуются стандартными средствами.
Данный пакет включает следующие утилиты:
hcitool - сканер Bluetooth (с интерфейсом командной строки), позволяет обнаруживать все устройства, находящееся в открытом режиме. Справку (man) по hcitool можно найти здесь
l2ping - Bluetooth-версия команды "ping"
l2test - утилита для тестирования устройств
hcidump - пакетный снифер, bluetooth-версия утилиты tcpdump
также содержит демоны - hcid, hciemud и конфигурационную утилиту hciconfig
Качаем:
http://www.upitus.com/download.php?file=ded6c2f9
комментарии: 0 понравилось! вверх^ к полной версии
Статистика МВД РФ 06-11-2008 21:01


Число интернет-преступлений снизилось на 14,3% по сравнению с прошлым годом. Об этом в конце минувшей недели сообщил представитель МВД России. Для закрепления эффекта силовики предложили ввести обязательную регистрацию пользователей Сети – так называемую паспортизацию Интернета. Впрочем, эксперты убеждены, что говорить о снижении уровня виртуальных афер нельзя: большая часть преступлений просто не регистрируется. Что касается паспортизации, то она вряд ли остановит злоумышленников, зато может нанести удар по рядовым «юзерам».


По данным начальника бюро специальных технических мероприятий МВД РФ генерал-полковника Бориса Мирошникова, в прошлом году было зарегистрировано 12 тыс. киберпреступлений, в то время как в позапрошлом году аж 14 тыс. Примерно треть преступлений, совершенных в 2007 году, связаны с доступом к компьютерной информации – краже баз данных, взломе почтовых ящиков или персональных страничек в социальных сетях. «Часто попадаются вымогательство и мошенничество в интернет-сфере, – рассказала «НИ» руководитель пресс-службы Управления «К» МВД РФ Ирина Зубарева. – Но, как правило, они «сопутствуют» неправомерному доступу к информации».

Эксперты убеждены: приведенные цифры касаются только зарегистрированных дел, а реальной картины не отображают. «Наша киберполиция расследует примерно 1% от общего количества преступлений в сфере информационных технологий. В частности, пристальное внимание обращают на распространение детской порнографии или на мошенничества, связанные с кредитными картами, – рассказал «НИ» руководитель службы блогов компании «Суп» Антон Носик. – Остальными 99% преступлений – неправомерным доступом к информации и распространением вирусов – практически никто не занимается. Дела просто отказываются регистрировать, поскольку у нас до сих пор отсутствует определение охраняемой информации. Кроме того, сами пострадавшие от интернет-преступников обращаются в правоохранительные органы лишь в 5% случаев. Вот и получается, что по интернет-сфере у нас меньше судов за год, чем преступлений за час».

Борис Мирошников предложил изменить ситуацию кардинально: обязать каждого пользователя при подключении к Интернету предоставлять свои паспортные данные. Это позволит силовикам оперативно вычислить не только с какого компьютера была совершена, например, хакерская атака, но и имя его владельца. «Почему при покупке машины и получении водительских прав происходит регистрация, а тут – нет? Регистрация необходима, чтобы защитить общество, – заявил он. – В тумане анонимности мы поощряем вхождение мошенников в наши дома».

Однако, считают эксперты, принудительная регистрация ударит, прежде всего, по добропорядочным «юзерам». «Злоумышленник легко может подключиться к компьютеру законопослушного пользователя и без его ведома, но, так сказать, от его лица совершать аферы, – пояснил «НИ» Антон Носик. – Все хакерские атаки, как правило, идут не с компьютера преступника, а с компьютера, зараженного вирусом. В результате крайним окажется ни о чем не подозревающий пользователь. Именно ему и придется иметь дело с милицией».

По мнению экспертов, никакие законодательные ограничения тут не помогут. «У нас даже определения киберпреступности нет, что уж говорить об эффективных методах борьбы, – рассказал «НИ» президент Комиссии по свободе доступа информации Иосиф Дзялошинский. – И требование законодательно ограничить анонимный доступ в Интернет мало что даст: преступники всегда найдут лазейку»
комментарии: 0 понравилось! вверх^ к полной версии
Инет угосает... 06-11-2008 20:58


[300x432]
Организация ICANN, осуществляющая надзор за использованием интернет-протоколов, 4 февраля начала добавлять в шесть из тринадцати корневых DNS-серверов записи, содержащие адреса в формате протокола IPv6. Это означает, что каждому новому доменному имени соответствует адрес в новом, более современном формате. Таким образом, начался готовившийся несколько лет переход с нынешнего протокола IPv4 на более современный IPv6. Это изменит всю адресацию интернет-пространства.

В частности, если раньше на интернет-адрес приходилось четыре байта или 32 бита , то протокол IPv6 выделяет на адрес 128 бит. Это соответствует 340 триллионам триллионов триллионов адресов (3,4x1038) или по 5x1028 адресов на каждого из ныне живущих людей.

Первый стандарт адресации, IMP, начал использоваться в 1969 году и подразумевал нахождение в сети всего 32 узлов. В 1974 году документ RFC 675 ввел адресное пространство, состоящее из 16 сетевых адресов и 256 узлов (хост-адресов).

В 1981 году был принят стандарт IPv4, который используется до сих пор. Он допускает создание более чем четырех миллиардов адресов. Все это адресное пространство уже заполнено на 86 процентов. При нынешних темпах развития сети адреса закончатся к 2017 году.
комментарии: 0 понравилось! вверх^ к полной версии
Порты 04-11-2008 21:21


комментарии: 0 понравилось! вверх^ к полной версии
Команды протокола SMTP 04-11-2008 21:14


[635x479]
Команды протокола SMTP и Коды возврата SMTP


Список команды протокола SMTP и коды возврата SMTP
Команды протокола SMTP
HELO Открыть сессию взаимодействия по протоколу SMTP. - доменное имя машины
MAIL FROM: Сообщить адрес отправителя (). Обязательная команда, которую надо выдать перед отправкой сообщения
RCPT TO: Сообщить адрес получателя (forward-path). Обязательная команда, которую выдают после MAIL FROM, но перед DATA
DATA Начать передачу тела почтового сообщения. Тело сообщения должно кончаться точкою(".") в первой позиции строки
RSET
SEND FROM: Послать сообщение на терминал пользователя, который определяется командой RCPT
SOML FROM: SEND OR MAIL. Послать в почтовый ящик или на терминал пользователя
SAML FROM: SEND AND MAIL. Послать в почтовый ящик и на терминал пользователя
VRFY Получить информацию о пользователе, имя которого указывается в качестве аргумента команды ()
EXPN Получить информацию о пользователях зарегистрированных в качестве получателей корреспонденции
HELP
NOOP Нет операции
QUIT Завершить сессию
TURN Поменяться местами серверу и клиенту

Коды возврата SMTP
211 System status, or system help reply Статус системы или Help
214 Help message. [Information on how to use the receiver or the meaning of a particular non-standard command; this reply is useful only to the human user] Краткая справка
220 Service ready SMTP-сервис готов к работе
221 Service closing transmission channel Сервис закрыл канал передачи данных
250 Requested mail action okay, completed Соединение установлено
251 User not local; will forward to Пользователь не местный. Выполнить перенаправление запроса
354 Start mail input; end with . Начать ввод почтового сообщения
421 Service not available, closing transmission channel [This may be a reply to any command if the service knows it must shut down] Сервис отсутствует. Канал передачи данных закрыт
450 Requested mail action not taken: mailbox unavailable [E.g., mailbox busy] Нет возможности записать данные в почтовый ящик
451 Requested action aborted: local error in processing Ошибка при обработке запроса
452 Requested action not taken: insufficient system storage Запрос не выполнен недостаточно памяти на вычислительной установке
500 Syntax error, command unrecognized [This may include errors such as command line too long] Синтаксическая ошибка - нет такой команды
501 Syntax error in parameters or arguments Синтаксическая ошибка в аргументах команды
502 Command not implemented Данная команда не может быть выполнена
503 Bad sequence of commands Неправильная последовательность команд
504 Command parameter not implemented Параметр команды не может быть использован в данном контексте
550 Requested action not taken: mailbox unavailable [E.g., mailbox not found, no access] Не найден соответствующий почтовый ящик
551 User not local; please try Пользователь не найден можно попробовать отправить почту по другому адресу
552 Requested mail action aborted: exceeded storage allocation Превышены квоты на использование ресурсов памяти
553 Requested action not taken: mailbox name not allowed [E.g., mailbox syntax incorrect] Имя почтового ящика неправильное
554 Transaction failed Обмен завершился аварийно
комментарии: 0 понравилось! вверх^ к полной версии
взлом Wi-Fi 04-11-2008 18:55


Компьютер для взлома Wi-Fi сетей нельзя взломать и утопить!

Компьютер для взлома Wi-Fi сетей нельзя взломать и утопить!
Небольшая фирма в США производит специализированный
компьютер «Project Janus PC», который, по сути, является идеальным инструментом взлома Wi-Fi сетей. Создал его Кайл Вильямс (Kyle Williams) один из участников Janus Wireless Security Research Group из Портленда, США.



На первый взгляд компьютер напоминает огромный ноутбук, но на деле это не так. Внутри защищенного (водонепроницаемого!) корпуса установлен миникомпьютер на базе 1,15 ГГц процессора VIA C7 и 17" ЖК-дисплей от Acer. Под управлением Ubuntu 6.0 Linux работают восемь (!) беспроводных mini-PCI карт с чипами Atheros a/b/g Gold, которые могут одновременно сканировать 3000 беспроводных сетей. Перехваченные данные хранятся на 20 Гб жестком диске.



Для безопасности взломщика предусмотрен специальный выключатель «Instant Off», который выключает компьютер и делает все перехваченные данные на жестком диске нечитаемыми (шифруются AES, 256-битный ключ). Для доступа к данным потребуется USB-ключ с 2000-битным ключом и вручную введенная кодовая фраза. Так что правоохранительным органам, в случае задержания «беспроводного» хакера, достанется только масса нечитаемых данных.



По заявлению создателя, если все 8 адаптеров «сфокусировать» на одной точке доступа, то WEP ключ можно получить меньше чем через 5 минут. Вот так-то! Хорошо, только то, что в Россию пока не довезли такие «чемоданчики»… Но это ведь только дело времени.
комментарии: 0 понравилось! вверх^ к полной версии
Десять линий обороны 04-11-2008 18:51


Десять линий обороны: ТОП-10 ошибок администрирования Windows Server 2003/2008


Легкость установки и управления серверными версиями Windows создает иллюзию,
что администрировать подобные системы проще простого. Почему же тогда виндовые
серваки так часто ломают?! Составив ТОП-10 ошибок управления Win2k3/Win2k8
и подробно прокомментировав каждую из них, мы надеемся помочь как начинающим,
так и матерым администраторам.

Легкость установки и управления серверными версиями Windows создает иллюзию,
что администрировать подобные системы проще простого. Почему же тогда виндовые
серваки так часто ломают?! Составив ТОП-10 ошибок управления Win2k3/Win2k8
и подробно прокомментировав каждую из них, мы надеемся помочь как начинающим,
так и матерым администраторам.

#1 – Заплатки и обновления

Многие администраторы вообще не устанавливают никаких заплаток, считая, что
никто их атаковать не будет. Это - всего лишь распространенное заблуждение.
Основная угроза исходит от червей, сканирующих IP-адреса и выявляющих
незалатанные машины, даже если это домашний сервер, на котором нет никакой
конфиденциальной информации.

Обновляться все-таки надо, причем обновлять следует не только операционную
систему, но и все используемые приложения, где также обнаруживаются критические
ошибки, естественно, не устраняемые обновлениями от Microsoft. В идеале, нужно
составить список используемого программного обеспечения и регулярно посещать
сайты производителей на предмет поиска обновлений.

Кстати говоря, заплатки от Microsoft содержат одну очень неприятную
особенность, граничащую с ошибкой, а именно – не проверяют номера версий
замещаемых исполняемых файлов/динамических библиотек.

Допустим, у нас есть две заплатки A и B, исправляющие ошибки в kernel32.dll.
Поскольку установщик не отслеживает последовательность обновлений, то, установив
заплатки в обратном порядке (инсталлятор при этом даже не пикнет!), мы закроем
дырку A, но откроем дырку B – ведь kernel32.dll (как и любая другая динамическая
библиотека) всегда замещается целиком, а не частями!

При автоматическом обновлении никаких проблем не возникает, так как заплатки
ставятся в том порядке, в котором они выпускаются. Но если мы качаем их вручную,
то необходимо в свойствах каждого файла найти внутреннюю версию и дату создания,
а затем составить «план» последовательности установки заплаток. Впрочем, тут не
обходится без подводных камней. Иногда Microsoft выпускает одни и те же заплатки
по несколько раз. Допустим, сначала выходит A, исправляющая ошибки E1, E2, E3,
после чего выходит B, исправляющая E4, E5, E6, а затем… выходит обновленная
заплатка A', исправляющая все те же E1, E2, E3, а обновленной заплатки B — нет.
Установка A' поверх уже установленной B открывает дыры E4, E5, E6. Так что с
заплатками нужно быть очень внимательным и всегда читать бюллетени безопасности,
чего практически никто делать не собирается.

В целях экономии трафика ряд интернет-провайдеров устанавливает свои
собственные сервера обновлений, предлагая клиентам прописать их адреса в
настройках Windows Update. Соблазн очень велик, но угроза быть атакованным – еще
выше! Microsoft прилагает огромные усилия для защиты своих серверов, вкладывая в
безопасность немалые деньги. Что же касается провайдеров, то… атаковать их
порядка на три проще (и их взламывают, а затем подсовывают троянизированные
обновления).

Выход: скачивай заплатки только у самих поставщиков, при этом, чтобы
избежать вероятности «подмятия» доменного имени с перенаправлением на другой
узел, не используй DNS-сервер провайдера. Установи свой собственный DNS,
напрямую обращающийся к корневым доменным серверам по TCP-протоколу, и
заблокируй порт 53/UDP на брандмауэре для отсечения подложных DNS-ответов.

#2 – Баги в процессорах

Ругая Windows (и отчасти Linux) за то, что программное обеспечение наших дней
дыряво, как ведро без дна, мы почему-то забываем об аппаратной оснастке, считая
«железо» совершенно непогрешимым. Увы, процессоры не лишены недостатков.

Самый громкий баг в Pentium был обнаружен в 1995 году и продемонстрирован на
следующем примере: x - (x/y)*y, результат которого (если только y != 0) должен
быть равен нулю, однако при определенных значениях x и y (x = 4195835, y =
3145727) процессор выдавал… 256! Потрясающая точность, не правда ли? Журналисты
подхватили сенсацию и вынудили Intel пойти на замену процессоров, чего она
изначально делать не хотела, доказывая, что людям, далеким от математики, точные
вычисления не нужны, а вероятность проявления ошибки на произвольном (а не
умышленно подготовленном) наборе данных близка к нулю.

С тех пор сообщений об ошибках в ЦП как будто бы не отмечалось. И потому
заявление Theo de Raadt'а
(ведущего разработчика OpenBSD), что Core2Duo содержит огромное количество
ошибок, многие из которых допускают удаленный захват управления, стало
очередной сенсацией года.

Часть ошибок может быть исправлена программным путем (и
Читать далее...
комментарии: 0 понравилось! вверх^ к полной версии
Cрок службы флэш-памяти. 04-11-2008 18:50


Как продлить срок службы накопителей на флэш-памяти.

Запоминающие устройства на основе микросхем флэш-памяти завоевали в наше время огромную популярность. Всем знакомы компьютерные флэш-диски – миниатюрные брелки с разъёмом USB. Без карты памяти одного из многочисленных форматов нельзя представить цифровой фотоаппарат или карманный компьютер. Слотами для сменных флэш-карт оснащается всё больше мобильных телефонов, плееров и других портативных и даже стационарных устройств, таких как DVD проигрыватели или фотопринтеры – это расширяет их функции и даёт пользователям гибкость и удобства неограниченной внешней памяти.

По существу, флэш-накопители превратились в универсальное средство хранения и переноса цифровой информации. И это не случайно: по практичности им просто нет равных. Большой и постоянно растущий объём, измеряющийся уже многими гигабайтами; высокое быстродействие и надёжность хранения данных; непревзойденная компактность; неприхотливость к внешней среде и отсутствие подвижных деталей; низкое энергопотребление и, наконец, удобство подключения и использования – вот секреты оглушительного успеха флэшек на рынке. Отсюда и массовый выпуск и повсеместная доступность этих высокотехнологичных изделий. Потребителей не могут не радовать постоянно снижающиеся цены, которые в ряде случаев уже меньше 1 руб. за Мбайт.

2. Оборотная сторона медали

Увы, ничего идеального в этом мире не бывает, за всё надо платить. В случае с флэш-накопителями, платить приходится надёжностью в эксплуатации. Этот важнейший показатель в последнее время оставляет желать лучшего, чему способствуют как технические обстоятельства, так и ситуация на рынке.

Во-первых, современная архитектура включает скоростные многофункциональные контроллеры и чипы памяти NAND с высокой плотностью упаковки данных. Это объективно повышает уязвимость флэшек к внешним воздействиям. С выпуском новых моделей, обостряется и проблема совместимости оборудования. Так, многие картридеры не поддерживают карты SD и CF большого объёма (карта может не опознаваться или даже портиться при форматировании). Избыточное количество форматов, форм-факторов и модификаций карт, сужает область применения каждого вида и затрудняет стандартизацию.

Во-вторых, жёсткая конкуренция вынуждает производителей всячески снижать себестоимость продукции, в том числе, за счет упрощения конструкции, перехода на более дешёвые комплектующие, смягчения контроля и т.п. Всё это закономерно отражается на надёжности. Что касается фирм категории No Name , то о надёжности их изделий можно даже не вспоминать.

3. Всё может сломаться…

Жизнь показывает, что множество флэш-дисков и карт памяти выходят из строя по самым различным причинам. Гарантийный сервис не всегда доступен, учитывая разнообразие мест покупки. А уж о восстановлении информации, зачастую более ценной для владельца, чем сам носитель, речи вообще не идет. За этими услугами следует обращаться в специализированные организации.

В этой статье мы попытались систематизировать типичные для флэшек неисправности. Помимо симптомов сбоев, приводятся их причины, методы ремонта и восстановления данных, а также меры профилактики. Рекомендации нацелены на то, чтобы снизить риск поломки накопителей, и тем продлить им жизнь.

Вероятно, самой частой проблемой, связанной с флэшками, является их потеря. Технического решения эта проблема, похоже, не имеет :) , здесь всё зависит от аккуратности и внимательности владельца. Прикиньте стоимость информации, хранящейся на вашем накопителе, и впредь обращайтесь с ним как с денежным эквивалентом. Обязательно защитите конфиденциальные данные от посторонних глаз. Имеется ряд решений, пригодных в случае утери или хищения носителя: программное шифрование файлов и архивов, парольная защита раздела (с аппаратным шифрованием уровня AES-128 или без него), биометрическая защита (встроенный сенсор отпечатков пальцев) и т.п. По надёжности методы защиты весьма неоднородны, однако сравнительный анализ выходит за рамки данной статьи.

Перечень именно технических неисправностей флэш-накопителей, в порядке убывания их распространенности, выглядит так:

• логические неисправности
• механические поломки
• электрические и тепловые повреждения
• сбои контроллера
• сбои и износ флэш-памяти

Нередко в «больном» устройстве выявляется сразу несколько проблем, так что классификация отчасти условна. Тем не менее, будем ей следовать и рассмотрим подробнее каждую из категорий.

3.1. Логические неисправности

Накопитель физически исправен, но опознаётся как пустой или неформатированный, а ранее записанные данные не видны. В данном случае повреждена файловая система, точнее, её служебные таблицы. Данные обычно остаются на месте, и их можно пытаться восстановить с помощью различных эвристических программ (в просторечии называемых рекаверилками). Можно рекомендовать известные пакеты R-Studio, EasyRecovery и т.п. (методику их использования см. в статье « Простое восстановление данных»)

Разумеется, для
Читать далее...
комментарии: 0 понравилось! вверх^ к полной версии
Сетевые функции Windows Server 2008 04-11-2008 18:48


Сетевые функции Windows Server 2008


Среди многочисленных новых и улучшенных возможностей Microsoft Windows Server 2008 наиболее важную роль играют изменения, связанные с работой в сети. Эти обновления представляют самый большой набор изменений со времени выпуска Windows Server в 1990-х годах. Они помогают ИТ-администраторам обеспечивать большую безопасность, надежность и масштабируемость работы в сети.
Windows Server следующего поколения

Центральное место среди этих улучшений принадлежит «стеку TCP/IP следующего поколения», который представляет собой важное обновление функциональных возможностей Windows TCP/IP, соответствующих служб и интерфейсов прикладного программирования. Стек TCP/IP следующего поколения представляет полнофункциональную архитектуру, отвечающую потребностям подключения и производительности различных современных сетевых сред и технологий. В то же время расширяемость нового стека TCP/IP обеспечивает гибкость при адаптации новых сетевых стандартов и удовлетворении потребностей заказчиков в будущем.

К изменениям и улучшениям сетевых протоколов и базовых компонентов в Windows Server 2008 относятся следующие:

• новая двойная архитектура IP стека TCP/IP для универсальной поддержки IPv4 и IPv6;
• интеллектуальные алгоритмы автоматической настройки и оптимизации сети;
• безопасность сетевых узлов и улучшения IPsec;
• интегрированная поддержка аппаратной разгрузки сети и технологий ускорения;
• упрощенное управление и сетевая диагностика;
• набор интерфейсов прикладного программирования, обеспечивающих разнообразные возможности расширения.

Администраторы Windows Server получат следующие преимущества благодаря использованию этих сетевых инноваций и улучшений.

Расширенная сквозная инфраструктура безопасности

Для того чтобы помочь администраторам противостоять постоянно растущему количеству сетевых угроз, Windows Server 2008 включает целый ряд улучшений безопасности сетевых узлов. Как часть общей стратегии многоуровневой защиты, эти функции составляют основу нескольких ключевых решений в области сетевой безопасности на основе политик, таких как: изоляция сервера и домена (EN), защита доступа к сети (NAP) (EN), а также безопасная беспроводная ЛВС (EN):

• Улучшенный межсетевой экран Windows поддерживает фильтрацию входящих и исходящих пакетов, а также интегрированную функциональность IPsec.
• Упрощенная конфигурация политики IPsec с расширенными методами проверки подлинности, полная поддержка IPv4 и IPv6, а также интеграция с защитой доступа к сети.
• Новые параметры групповой политики для управления безопасностью проводного и беспроводного подключения.
• Разнообразные интерфейсы прикладного программирования для проверки сетевых пакетов и более безопасные приложения на базе Windows Sockets.

Повышенная производительность и надежность
Благодаря обновленным интеллектуальным алгоритмам, Windows Server 2008 автоматически настраивает параметры сетевого подключения для максимального повышения пропускной способности и производительности. Это приводит к ускоренной передаче данных, лучшему использованию пропускной способности сети и повышенной надежности подключения. Windows Server 2008 динамически настраивает подключение с учетом конкретных условий, включая следующие.

• Доступная полоса пропускания и время ожидания - Средство автоматической настройки TCP Receive Window Auto-Tuning динамически настраивает размер принимающего буфера TCP, используемого для хранения входящих данных, с целью повышения пропускной способности, особенно по ссылкам с высокой пропускной способностью и продолжительным временем ожидания.

• Перегрузка сети - Для лучшего использования пропускной способности сети средство Compound TCP (CTCP) значительно увеличивает количество отправляемых одновременно данных с помощью наблюдения за продуктом, вызывающим снижение производительности, вариантами задержки и потерей пакетов.

• Среды с высоким уровнем потери пакетов - Поддержка нескольких алгоритмов оптимизации сети на основе стандартов, таких как быстрое восстановление TCP, параметр TCP Selective Acknowledge (SACK) и Forward RTO-Recovery, обеспечивает повышенную надежность и быстрое восстановление в средах с высоким уровнем потери пакетов, таких как беспроводные сети.

• Сбои при маршрутизации пути - Улучшенные механизмы обнаружения и повышения отказоустойчивости неработающих шлюзов и перегруженных маршрутизаторов повышает скорость восстановления и гибкость маршрутизации.

Большая масштабируемость

Для того чтобы сохранить высокий темп удовлетворения требований, предъявляемых ИТ-инфраструктуре, необходима возможность масштабирования сетевых ресурсов. Windows Server 2008 обеспечивает расширенное масштабирование сети благодаря улучшенной поддержке многогигабитных сетей, технологиям повышения быстродействия и разгрузки сети, управлению полосой пропускания на основе политик и использованию интернет-протоколов следующего поколения.

• Разгрузка обработки сетевых пакетов с помощью
Читать далее...
комментарии: 0 понравилось! вверх^ к полной версии
Тернистый путь багоискателя 04-11-2008 18:40


Тернистый путь багоискателя: общие приемы анализа PHP-движков

29 мая 2008 | автор: Babs | Статьи | Просмотров: 267

Бытует мнение, что найти серьезный баг в популярном продукте нельзя. Действительно, это реально сложно, но отнюдь не невозможно. Конечно, современные продукты кодеры пишут явно с учетом существования нас с вами. Сканят новейшими сканерами, ставят всякие проверки, отдают проект разным аудит-компаниям, отваливая тонны бабла за услуги пен-тестинга. Но никто и ничто не гарантирует абсолютную защищенность. И хоть сто тестеров будут искать баги - проследить все взаимозависимости, вызовы способен лишь гений. Которых, как известно, не существует :). Зато хакеров, которых хлебом не корми, дай что-нибудь взломать, пока хватает.
Создаем плацдарм


Перво-наперво поднимем локальный веб-сервер на своем PC. Ведь, согласись, что палить найденные баги в логах на официальном сайте просто не профессионально. Хотя дело не только в "засвечивании" уязвимостей. Настройки чужого сервера могут быть нам не благоприятны, и мы просто не заметим баг, который живет в движке. Поэтому, скажу немного о настройке локального веб-сервера с приоритетом на максимальное отображение всех ошибок.

Для продуктивной работы, обзаведемся связкой Apache+PHP+Mysql. Уделим внимание некоторым переменным в php.ini.


php.ini

register_globals=ON ; глобализация переменных - потенциальная брешь в безопасности
magic_quotes=OFF ; отключаем магические ковычки для GET/POST/COOKIE - благоприятствует SQL-inj
magic_quotes_runtime=OFF ; благоприятствует SQL-inj
magic_quotes_sybase=OFF ; благоприятствует SQL-inj
mysql.trace_mode=ON ; включает показ ошибок Mysql
allow_url_fopen=ON ; разрешает удаленное открытие файлов файловыми функциями
allow_url_include=ON ; разрешает удаленно инклудить файлы(PHP5.2)
error_reporting=E_ALL ; показ всех ошибок
error_log= /var/log/httpd/php_error ; логирование ошибок
log_errors=ON ; логирование ошибок
disable_functions= ; никаких ограничений
safe_mode=OFF ; никаких ограничений
open_basedir= ; никаких ограничений
sql.safe_mode=OFF ; благоприятствует SQL-inj

И, конечно, грамотно настроим конфиг Апача:

DirectoryIndex [пусто] ; нет стартовой страницы
Options Indexes ; листинг директорий
(это позволит сканеру свободно проидексировать и проанализировать все скрытые скрипты)


Все. Теперь наш плацдарм готов для анализа бажных движков.

Поисковики


Аудит цели практически каждый привык начинать с нехитрых запросов на поисковых системах. Но вот когда дело доходит до аудита кода, мы забываем про них! Это зря. Ведь Гугл предоставил нам мощное средство поиска определенных вещей в исходниках. Прими это к сведению – пригодится.

Сравнение версий


Ничто не мешает нам обратить обновление движка против него самого. То есть, тупо взять две соседних версии какого-либо проекта и сравнением изменений найти в нем баг. Часто разработчик прикладывает HISTORY.txt к своему детищу, дабы мы могли на глазок оценить прогресс развития проекта. Но это палка о двух концах. Ведь в этом файле помимо всяких баг-фиксов может быть и скудное описание найденных закрытых уязвимостей. Иными словами, мы можем использовать History.txt для атак на старые версии, ведь за обновлением движка следит далеко не каждый администратор проекта.

Еще один момент (так сказать, на заметку). То, что пофиксено - не обязательно пофиксено везде. Есть множество примеров как из публичных багов (например, подстановка %2527 в phpBB), так и случаев из личного опыта, когда разработчиком патчится один файл, а по соседству лежат еще 10 дырявых скриптов с аналогичным багом :). Чем не рай для хакера?

Если у хакера есть цель – взломать определенный движок, то следует посетить официальный сайт проекта. Там на 99% security-трек, либо RSS-лента. Там следует поискать что-нибудь интересное. Будь то информация о новом модуле, или мегадобавление, без которого пользователь, по уверениям разработчика, не сможет прожить ни дня :).

Бывает, что состав команды кодеров меняется. И в первую очередь страдает именно безопасность, поскольку сроки выполнения проекта, всегда важнее его качества.

И последний момент. Обязательно скачай последнюю и предпоследнюю версию движка. В общем-то я уже это предлагал, но здесь речь пойдет не об HISTORY.txt. Воспользуйся автоматизированной утилитой для побайтного сравнения файлов (например, AVC, WinMerge, AutoVer, Bazaar, Beyond Compare, все эти утилы ищи на нашем DVD) и попытайся понять, почему программист дописал или убрал выделяющийся код. Отмечу также, что замечательность архива, в который запакован движок, в том, что помимо самих файлов в нем сохраняются их атрибуты, в том числе и даты изменения. Распаковав архив, находим банальным виндовым поиском свеженькие файлы и скрупулезно ищем отличия в них из предыдущей версии двига.

Поиск по регулярному выражению


Итак, наступает самая важная хакерская фаза – ручная раскопка исходников. Поверь мне, так и только так мы получим то что ищем. Ведь ни один сканер не
Читать далее...
комментарии: 0 понравилось! вверх^ к полной версии
BSOD 04-11-2008 18:38


[450x360]
Нам не страшен синий BSOD: новые способы борьбы с голубым экраном смерти

15 июля 2008 | автор: Babs | Статьи | Просмотров: 672
Голубой экран смерти – это последний вздох системы, после которого душа отделяется от тела. В смысле, дамп памяти падает на диск, и компьютер уходит в перезагрузку, унося с собой все несохраненные данные. Вытащить систему из мира мертвых и взять ситуацию под свой контроль поможет термоядерный отладчик Syser. Пора брать этот инструмент на вооружение!

Голубой экран смерти – это последний вздох системы, после которого душа
отделяется от тела. В смысле, дамп памяти падает на диск, и компьютер уходит в
перезагрузку, унося с собой все несохраненные данные. Вытащить систему из мира
мертвых и взять ситуацию под свой контроль поможет термоядерный отладчик Syser.
Пора брать этот инструмент на вооружение!

Windows намного надежнее, чем это принято считать в народе. Моя основная
машина (на базе W2K) перезагружается не чаще двух раз в месяц, а файловый сервер
(и по совместительству – рабочая станция для цифрового монтажа, также
вращающаяся под W2K) бесперебойно проработал полгода и упал лишь из-за броска по
питанию, с которым не смог справиться UPS.

Голубые экраны смерти, вспыхивающие время от времени, отлавливаются SoftICE,
который мыщъх держит постоянно загруженным. В большинстве случаев он возвращает
систему к жизни. Это вопрос чести и хакерской этики. Перезагрузки – тривиальный,
но порочный путь. Каждый сбой компьютера, каждый глюк системы мыщъх воспринимает
чуть ли не как физическую боль и борется за здоровье машины, как за свое
собственное! И пускай меня сочтут ненормальным… главное – методики реанимации
системы, разработанные и обкатанные мной, могут принести пользу не только мне.
Итак, что нам понадобится?


* Windows Driver Kit (WDK) для всех систем по Vista включительно (www.microsoft.com/whdc/DevTools/)

* Windows Server 2003 SP1 DDK (www.microsoft.com/whdc/devtools/ddk/default.mspx)

* IA-32 Architecture Software Developer's Manual Vol. 3: System
Programming Guide (www.intel.com/products/processor/manuals/)

* Syser 1.95.19000.0894 (download.php)


По ту сторону BSOD'ов

Голубые экраны вспыхивают всякий раз, когда ядро сталкивается с ситуацией,
которую не может разрулить самостоятельно. Если не остановить некорректно
работающий код, завершив работу всех механизмов оси в аварийном режиме, ситуация
способна пустить систему в разнос. Это, кстати, кардинально отличает NT-подобные
системы от мира UNIX, впадающего в BSOD (kernel panic – в их терминологии)
только в хардкорных обстоятельствах (все остальное время они просто выгружают
порочный драйвер примерно так же, как NT завершает работу некорректно
работающего приложения).

Конечно, если ошибка возникнет в драйвере файловой системы, то далеко на такой
машине не уедешь. Подавляющее большинство сбоев приходится на драйвера,
установленные вирусами, антивирусами, брандмауэрами, звуковыми и видеокартами.
Причем, как показывает практика, 90% ошибок отнюдь не фатальны. Они вполне
совместимы с жизнью, но ядро не спрашивает нас, хотим ли мы продолжить работу
или предпочитаем внезапно умереть (в тот самый момент, когда открыта масса
приложений с тучей не сохраненных файлов).

Прежде, чем бросаться в бой, нужно отделить программные ошибки от аппаратных
отказов железа (как разогнанного, так и нет). Если голубые экраны вспыхивают в
случайное время, каждый раз отображая разные данные (да кто эти данные читает?),
то с большой вероятностью мы имеем дело с глюками железа. Пытаться реанимировать
компьютер при этом чрезвычайно опасно. Если содержимое оперативной памяти
разрушено из-за разгона или некачественного блока питания, то после выхода из BSOD'а операционная система попытается скинуть дисковые буфера. А там у нас что?
Правильно, – мусор. И дисковый том отправится к праотцам, что намного хуже, чем
потеря оперативных данных.

Впрочем, дефекты программного обеспечения тоже могут приводить к генерации «рандомных»
экранов голубой смерти. Следовательно, без полного анализа ситуации здесь не
обойтись. Однако не будем падать духом! Рано или поздно мы «объездим» ядро и
разберемся во всех тонкостях его организации, а пока ограничимся лишь общей
схемой.

Как устроен BSOD

Роль палача в NT-системах играет функция KeBugCheckEx, экспортируемая ядром и
вызываемая из сотен (если не тысяч!) мест с теми или иными параметрами. Что это
за параметры? Обратившись к NTDDK, мы узнаем, что функция KeBugCheckEx принимает
пять аргументов, первый из которых (BugCheckCode) содержит код ошибки, а четыре
следующих параметра – места/время/обстоятельства ее возникновения.

Перечень BugCheck-кодов можно найти в том же NTDDK. Там же содержится
описание четырех аргументов, специфичных для каждого
Читать далее...
комментарии: 0 понравилось! вверх^ к полной версии