• Авторизация


Подводные монстры 28-09-2008 23:59


Там тоже есть..
[700x439]
комментарии: 0 понравилось! вверх^ к полной версии
Тайны пирамид 28-09-2008 23:54


Уникальное сочетание звезд и пирамид на земле
[700x572]
комментарии: 0 понравилось! вверх^ к полной версии

Это люди или кто? 28-09-2008 23:49


Диву даешься...
[699x456]
комментарии: 0 понравилось! вверх^ к полной версии
Мисия спасения 28-09-2008 23:43


Спасение инопланетного корабля, как вам такое?
[699x463]
комментарии: 0 понравилось! вверх^ к полной версии
Жмурки 08-09-2008 01:31


Под колпаком: спецслужбы получили широчайшие полномочия по "прослушке" граждан

Оказывается, с 1 февраля этого года спецслужбы имеют законное право получать оперативный доступ к электронной почте и телефонным переговорам граждан, не ставя в известность операторов этих услуг.

Соответствующий приказ Мининформсвязи «Об утверждении требований к сетям электросвязи для проведения оперативно-розыскных мероприятий» датирован 16-м января 2008 г, опубликован на официальном сайте министерства лишь несколько дней назад. Приказ обязывает операторов сотовой связи и интернет-провайдеров обеспечивать правоохранителям техническую возможность дистанционного доступа к телефонным переговорам и электронной переписке своих клиентов. В пресс-службе Мининформсвязи подчеркивают, что получить право на дистанционный мониторинг подозреваемых люди в погонах могут только по решению суда.

Отныне каждая компания - оператор будет обязана выделить специальную комнату для размещения в ней оборудования СОРМ – средства оперативно-розыскных мероприятий. Вход в такую систему будет запрещён даже для работников компании – оператора.

Эта система будет связана с удалённым пультом ФСБ, позволяющем в любое время дня и ночи определить кто и кому передает сообщение. Неважно, идёт ли речь о простом телефонном разговоре, электронном письме, или даже SMS-ке. Система позволит мгновенно «вычеслить» местонахождение абонента, попавшего на карандаш спецслужб и получить доступ к его базе данных абонентов и так называемой биллинговой системе - информации о расчетах и звонках. Собранные для ФСБ сведения каждая телекоммуникационная компания будет обязана хранить три года. Причём выбирать объект для контроля спецслужбы будут без ведома и согласия оператора.

Впрочем, как и до упомянутого приказа, для получения доступа к прослушке силовикам формально нужна санкция суда. Однако операторы связи не будут иметь доступ к оборудованию, находящемуся у них в офисе (в документе это мотивируется «защитой от несанкционированного доступа»). То есть телефонная компания может и не узнать о том, что кто-то из ее абонентов прослушивается.

Все бы ничего, но если важная информация «утечет» из правоохранительных органов, потерпевшей стороне будет весьма проблематично найти виновных и привлечь их к ответу. Ведь круг пользователей при подключении к каналу связи целого милицейского отдела будет достаточно широк. А по новому закону оператор услуг связи оказывается полностью избавленным от ответственности.

Вместе с тем, российский вариант «тотальной слежки» еще остается сравнительно демократичным. Например, в США после терактов 11 сентября 2001 года спецслужбы получили упрощенный доступ к телефонам граждан благодаря специальному закону - Патриотическому Акту. Этот упрощенный доступ, правда, имел конкретный срок действия и должен был завершить свое действие уже не раз. Однако с завидным постоянством администрация США и спецслужбы проталкивают его обновленную версию через конгресс снова и снова. Зачем же им отказываться от такого подарка судьбы?

В Великобритании пока требуется судебное постановление для прослушки. Но, похоже, это ненадолго: в правительстве уже месяц ждет своего часа документ, аналогичный американскому.
[598x435]
комментарии: 0 понравилось! вверх^ к полной версии
Протокол POP3 08-09-2008 01:29


Введение

Перед работой через протокол POP3 сервер прослушивает порт 110. Когда клиент хочет использовать этот протокол, он должен создать TCP соединение с сервером. Когда соединение установлено, сервер отправляет приглашение. Затем клиент и POP3 сервер обмениваются информацией пока соединение не будет закрыто или прервано.
Команды POP3 состоят из ключевых слов, за некоторыми следует один или более аргументов. Все команды заканчиваются парой CRLF (в Visual Basic константа vbCrLf). Ключевые слова и аргументы состоят из печатаемых ASCII символов. Ключевое слово и аргументы разделены одиночным пробелом. Ключевое слово состоит от 3-х до 4-х символов, а аргумент может быть длиной до 40-ка символов.
Ответы в POP3 состоят из индикатора состояния и ключевого слова, за которым может следовать дополнительная информация. Ответ заканчивается парой CRLF. Существует только два индикатора состояния: "+OK" - положительный и "-ERR" - отрицательный.
Ответы на некоторые команды могут состоять из нескольких строк. В этих случаях каждая строка разделена парой CRLF, а конец ответа заканчивается ASCII символом 46 (".") и парой CRLF.
POP3 сессия состоит из нескольких режимов. Как только соединение с сервером было установлено и сервер отправил приглашение, то сессия переходит в режим AUTHORIZATION (Авторизация). В этом режиме клиент должен идентифицировать себя на сервере. После успешной идентификации сессия переходит в режим TRANSACTION (Передача). В этом режиме клиент запрашивает сервер выполнить определённые команды. Когда клиент отправляет команду QUIT, сессия переходит в режим UPDATE. В этом режиме POP3 сервер освобождает все занятые ресурсы и завершает работу. После этого TCP соединение закрывается.
У POP3 сервера может быть INACTIVITY AUTOLOGOUT таймер. Этот таймер должен быт, по крайней мере, с интервалом 10 минут. Это значит, что если клиент и сервер не взаимодействуют друг с другом, сервер автоматически прерывает соединение и при этом не переходит в режим UPDATE.
Авторизация

Как только будет установлено TCP соединение с POP3 сервером, он отправляет приглашение, заканчивающееся парой CRLF, например:
S: +OK POP3 server ready
Теперь POP3 сессия находится в режиме AUTHORIZATION. Клиент должен идентифицировать себя на сервере, используя команды USER и PASS. Сначала надо отправить команду USER, после которой в качестве аргумента следует имя пользователя. Если сервер отвечает положительно, то теперь необходимо отправить команду PASS, за которой следует пароль. Если после отправки команды USER или PASS сервер отвечает негативно, то можно поробовать авторизироваться снова или выйти из сесси с помощью команды QUIT. После успешной авторизации сервер открывает и блокирует maildrop (почтовый ящик). В ответе на команду PASS сервер сообщает сколько сообщений находится в почтовом ящике и передаёт их общий размер. Теперь сессия находится в режиме TRANSACTION. Подведём итоги с командами:
Команда: USER [имя]
Аргументы: [имя] - строка, указывающая имя почтового ящика
Описание: Передаёт серверу имя пользователя.
Возможные ответы:
+OK name is a valid mailbox
-ERR never heard of mailbox name
Примеры:
C: USER MonstrVB
S: +OK MonstrVB is a real hoopy frood
...
C: USER MonstrVB
S: -ERR sorry, no mailbox for frated here
Команда: PASS [пароль]
Аргументы: [пароль] - пароль для почтового ящика
Описание: Передаёт серверу пароль почтового ящика.
Возможные ответы:
+OK maildrop locked and ready
-ERR invalid password
-ERR unable to lock maildrop
Примеры:
C: USER MonstrVB
S: +OK MonstrVB is a real hoopy frood
C: PASS mymail
S: +OK MonstrVB`s maildrop has 2 messages (320 octets)
...
C: USER MonstrVB
S: +OK MonstrVB is a real hoopy frood
C: PASS mymail
S: -ERR maildrop already locked
Команда: QUIT
Аргументы: нет
Описание: Сервер завершает POP3 сессию и переходит в режим UPDATE.
Возможные ответы:
+OK
Примеры:
C: QUIT
S: +OK dewey POP3 server signing off
Основные команды (Transaction)

После успешной идентификации пользователя на сервере POP3 сессия переходит в режим TRANSACTION, где пользователь может передавать ниже следующие команды. После каждой из таких команд следут ответ сервера. Вот доступные команды в этом режиме:
Команда: STAT
Аргументы: нет
Описание: В ответ на вызов команды сервер выдаёт положительный ответ "+OK", за которым следует количество сообщений в почтовом ящике и их общий размер в символах. Сообщения, которые помечены для удаления не учитываются в ответе сервера.
Возможные ответы:
+OK n s
Примеры:
C: STAT
S: +OK 2 320
Команда: LIST [сообщение]
Аргументы: [сообщение] - номер сообщения (необязательный аргумент)
Описание: Если был передан аргумент, то сервер выдаёт информацию о указанном сообщении. Если аргумент не был передан, то сервер выдаёт информацию о всех сообщениях, находящихся в почтовом ящике. Сообщения, помеченные для удаления не перечисляются.
Возможные ответы:
+OK scan listing follows
-ERR no such message
Примеры:
C: LIST
S: +OK 2 messages (320 octets)
S: 1
Читать далее...
комментарии: 0 понравилось! вверх^ к полной версии
Протокол SMTP 08-09-2008 01:27


Введение

Основная задача протокола SMTP (Simple Mail Transfer Protocol) заключается в том, чтобы обеспечивать передачу электронных сообщений (почту). Для работы через протокол SMTP клиент создаёт TCP соединение с сервером через порт 25. Затем клиент и SMTP сервер обмениваются информацией пока соединение не будет закрыто или прервано. Основной процедурой в SMTP является передача почты (Mail Procedure). Далее идут процедуры форвардинга почты (Mail Forwarding), проверка имён почтового ящика и вывод списков почтовых групп. Самой первой процедурой является открытие канала передачи, а последней – его закрытие.

Команды SMTP указывают серверу, какую операцию хочет произвести клиент. Команды состоят из ключевых слов, за которыми следует один или более параметров. Ключевое слово состот из 4-х символов и разделено от аргумента одним или несколькими пробелами. Каждая командная строка заканчивается символами CRLF. Вот синтаксис всех команд протокола SMTP (SP – пробел):

HELO
MAIL FROM:
RCPT TO:
DATA
RSET
SEND FROM:
SOML FROM:
SAML FROM:
VRFY
EXPN
HELP
NOOP
QUIT

Обычный ответ SMTP сервера состоит из номера ответа, за которым через пробел следует дополнительный текст. Номер ответа служит индикатором состояния сервера.
Отправка почты

Первым делом подключаемся к SMTP серверу через порт 25. Теперь надо передать серверу команду HELLO и наш IP адрес:

C: HELLO 195.161.101.33
S: 250 smtp.mail.ru is ready

При отправке почты передаём некоторые нужные данные (отправитель, получатель и само письмо):

C: MAIL FROM: `указываем отправителя
S: 250 OK

C: RCPT TO:<drol@mail.ru> `указываем получателя
S: 250 OK

указываем серверу, что будем передавать содержание письма (заголовок и тело письма)

C: DATA
S: 354 Start mail input; end with .

передачу письма необходимо завершить символами CRLF.CRLF

S: 250 OK

C: From: Drozd <drozd@mail.ru>
C: To: Drol <drol@mail.ru>
C: Subject: Hello

между заголовком письма и его текстом не одна пара CRLF, а две.

C: Hello Drol!
C: You will be die on next week!

заканчиваем передачу символами CRLF.CRLF

S: 250 OK

Теперь завершаем работу, отправляем команду QUIT:

S: QUIT
C: 221 smtp.mail.ru is closing transmission channel
Другие команды

SEND – используется вместо команды MAIL и указыает, что почта должна быть доставлена на терминал пользователя.
SOML, SAML – комбинации команд SEND или MAIL, SEND и MAIL соответственно.
RSET – указвает серверу прервать выполнение текущего процесса. Все сохранённые данные (отправитель, получатель и др) удаляются. Сервер должен отправить положительный ответ.
VRFY – просит сервер проверить, является ли переданный аргумент именем пользователя. В случае успеха сервер возвращает полное имя пользователя.
EXPN – просит сервер подтвердить, что переданный аргумент – это список почтовой группы, и если так, то сервер выводит членов этой группы.
HELP – запрашивает у сервера полезную помощь о переданной в качестве аргумента команде.
NOOP – на вызов этой команды сервер должен положительно ответить. NOOP ничего не делает и никак не влияет на указанные до этого данные.
комментарии: 0 понравилось! вверх^ к полной версии
Тестирование сети 08-09-2008 01:24


Бесплатные сканеры.
комментарии: 0 понравилось! вверх^ к полной версии
I'am - новая серия фотографий в фотоальбоме 05-09-2008 22:05


Фотографии Lis3n0k : I'am




комментарии: 0 понравилось! вверх^ к полной версии
I'am - новая серия фотографий в фотоальбоме 05-09-2008 21:59


Фотографии Lis3n0k : I'am




комментарии: 0 понравилось! вверх^ к полной версии
I'am - новая серия фотографий в фотоальбоме 05-09-2008 21:55


Фотографии Lis3n0k : I'am




комментарии: 0 понравилось! вверх^ к полной версии
I'am - новая серия фотографий в фотоальбоме 05-09-2008 21:52


Фотографии Lis3n0k : I'am




комментарии: 0 понравилось! вверх^ к полной версии
Top 100 Xak dro 02-09-2008 22:55


Сайт Insecure.Org обновил список 100 самых полезных утилит для хакера. Знаменитый Fyodor, создатель Nmap, опросил пользователей своей программы и составил рейтинг - в общей сложности ему ответило 3.243 человека. Можно было голосовать как за бесплатные, так и за платные программы, сам Nmap в рейтинг не вошел - Fyodor решил его из порядочности не учитывать.

Первые двадцать пять мест выглядят так:

1. Nessus - лучший сканер уязвимости. Постоянно обновляется, имеет более 11.000 бесплатных плагинов, собственный скриптовый язык, клиент-серверную архитектуру. Третья версия сканера имеет закрытые исходники, но пока по прежнему бесплатна.
2. Wireshark - анализатор протоколов под Unix и Windows (ранее был известен как Ethereal). Позволяет как на лету анализировать получаемые данные, так и сохранять их на диске, имеет мощный язык фильтров, разрешает реконструировать TCP сессии. Поддерживает сотни протоколов.
3. Snort - система обнаружения вторжений с открытыми исходниками. Оснащенный анализатором протоколов, системой сканирования содержания, различными препроцессорами Snort обнаруживает тысячи червей, эксплоитов, сканирование портов и множество других подозрительных действий. IDS использует гибкий язык, основанный на правилах и модульный движок обнаружения атак.
4. Netcat - швейцарский нож любого взломщика. простая утилита позволяет читать и писать данные в TCP и UDP соединениях. Netcat позволяет тебе соединятся с чем угодно и делать что угодно. Netcat абсолютно самодостаточен, при грамотном использовании он может заменить любое программное средство, включая даже известный тебе Apache. Итак, в самом простом варианте Netcat позволяет создавать TCP и UDP соединения с любого на любой порт, умеет "слушать" входящие соединения (причем можно приказать "котенку" ждать соединения только с указанных тобой адресов и даже портов!), может сканировать порты, разрешать DNS-запросы, посылать любые команды со стандартного ввода, выполнять заранее предопределенные действия, в ответ на соединение, которое слушает "котенок", делать Hex-дамп отправленных и полученных данных и много-много чего еще. Популярность программы заставила многих заняться написанием расширенных версий - наиболее интересной является Socat, поддерживающая множество типов сокетов, SSL шифрование, SOCKS прокси и т.д. Есть еще Chris Gibson Ncat, OpenBSD nc, Cryptcat, Netcat6, PNetcat, SBD и так называемы GNU Netcat.
5. Metasploit Framework - открытая платформа для разработки, тестирования и использования эксплоитов, одно из лучших открытий среди софта за последние годы. Другими словами это перловая программа, позволяющая подключать к себе написанные в специальном формате сплоиты и вставлять в них любые из доступных шелл-кодов. Поставляется уже с сотнями готовых эксплоитов, что упрощает их изучение и создание новых.
6. Hping2 - сетевая утилита, подобная ping-у, только откормленная стероидами. Позволяет собирать и отправлять ICMP, UDP и TCP пакеты, просматривая ответы на них. Имеет несколько режимов traceroute и поддерживает IP фрагментацию. Хороша для изучения протоколов, работе с хостами за файрволами, экспериментов.
7. Kismet - самый лучший снифер для беспроводных сетей Консольная программа работает в 802.11 сетях, позволяет обнаруживать их, перехватывать пакеты и может работать в качестве IDS. Автоматически перехватывает TCP, UDP, ARP и DHCP пакеты, записывает логи в Wireshark/TCPDump формате и даже размечает найденную сеть на карте.
8. Tcpdump - классический снифер для мониторинга сети и анализа данных. Его традиционно использовали до Ethereal и многие продолжают использовать. Делает свою работу хорошо и несет в себе меньшее количество багов, постоянно исправляя их. Под Windows есть порт под названием WinDump. Снифер является основой для библиотеки Libpcap/WinPcap, которая используется во многих других приложениях.
9. Cain and Abel - снифер и расшифровщик паролей для Windows. Однозначный Must Have для всех, кто работает с паролями и сетями в Windows-среде. Может снифать сеть, подбирать пароли по словарю или брутфорсом, записывать VoIP переговоры, открывать пароли в окнах и кэшированные в системе и т.д.
10. John the Ripper - лучший переборщик пароля, еще один Must Have. О нем писать даже в общем то и нечего - все давно известно, все давно рассказано и все давно используют в своей работе. Доступен для 11 вариантов Unix, DOS, Win32, BeOS и OpenVMS. Вордлисты для программы можно найти тут и тут и тут.
11. Ettercap - снифер для сетей на свичах.
12. Nikto - web-сканер, 3200 потенциальных уязвимостей. Иногда обновляется, может в автоматическом режиме.
13. Ping/telnet/dig/traceroute/whois/netstat - основа, которая есть у каждого и в каждой системе.
14. OpenSSH / PuTTY / SSH - программы для безопасного доступа к другим компьютерам.
15. THC Hydra - быстрый кракер аутентификационных паролей, поддерживающий множество сервисов. Может брутфорсом, может по словарю, поддерживает более 30 протоколов.
16. Paros proxy -
Читать далее...
комментарии: 0 понравилось! вверх^ к полной версии
Чебоза 01-09-2008 10:48


Тексты песен, избранных!
комментарии: 0 понравилось! вверх^ к полной версии
Что они там курят у касперского? 29-08-2008 22:34


[385x459]
Что они там курят у Касперского?

Так вкратце звучит мнение известного специалиста по криптографии Брюса Шнейера относительно недавней инициативы Лаборатории Касперского "Stop Gpcode".

Gpcode - недавно обнаруженная модификация вируса-шантажиста, использующая при шифровании пользовательских файлов алгоритм RSA с длиной ключа 1024 бита (используется стандартная комбинированная схема - данные шифруются с помощью симметричного алгоритма RC4 случайно сгенерированным ключом, который в свою очередь зашифрован публичным RSA-ключом; так что восстановить симметричный ключ, а вместе с ним и пользовательские данные, может только владелец приватного ключа). По мнению ЛК, для определения искомого ключа потребуется совместная работа 15 миллионов современных компьютеров в течение года, на организацию чего и направлена упомянутая инициатива (хотя, честно говоря, организация - это сильно сказано: ЛК не планирует самостоятельно заниматься организацией распределенных вычислений; с технической точки зрения вся эта инициатива сводится к созданию форума и призыву в стиле "люди доброй воли, вы тут организуйтесь по-быстрому и найдите этот ключ").
По мнению же Шнейера, это является либо непониманием проблемы, либо попыткой саморекламы. Никому до сих пор не удавалось взламывать 1024-битные RSA-ключи (по крайней мере, за пределами секретных государственных агентств :) ). Текущий рекорд факторинга - разложение 1023-битного числа на сомножители, потребовавшее 11 месяцев работы вычислительного кластера трех институтов; причем число имело специфический вид 2n-1. Рекорд по "честному" разложению - 663-битный ключ.

Наконец, все эти усилия просто несопоставимы с усилиями, которые потребуются автору вируса для смены ключа.
комментарии: 0 понравилось! вверх^ к полной версии
Велком Ту Ад 29-08-2008 22:25


[294x273]
ДОБРО ПОЖАЛОВАТЬ В АД

Бывает так, что дождливой холодной ночью стоишь посреди моста и
смотришь на черную реку; и в убегающих от ветра волнах пытаешься
разглядеть скрытый смысл. Иногда он там есть. Иногда воображение,
настраиваясь на спокойный ритм спящего вокруг тебя мира, достраивает
детали и ты видишь особую, твою собственную реальность. Но все это
фантазия, игра ума.
А бывает так, что смотришь - и не видишь. И думаешь, что там, перед
тобой, ничего нет. А потом присмотришься -- и вот она, грань непознанного.
А рядом - еще одна. И как кроссворд, понемногу тебе открывается нечто, и
вот уже между небом и землей ты видишь сказочный замок. Но и это тоже
фантазия, тоже игра ума.

Но бывает и так, что смотришь - и видишь. Вот он, вася пупкин, ходит,
даже дышит. А присмотришься - фуфло. Какое такое фуфло? А конкретное.
Просто видишь фальшь. C одной стороны, потом с другой. И разум отметает
ложь, оставляя лишь правду -- и ты удивляешься, как этой правды становится
все меньше и меньше, как значение этого васи растворяется в окружающем
мире и он понемногу становится его частью -- прозрачной и незаметной,
грань за гранью. И вот - совсем пропал.
Пытаясь докопаться до смысла, ты вглядываешься еще дальше. И
наблюдаешь, как не только люди, но и отношения между ними, и правила, и их
идеи, все исчезает из поля зрения, потому что понемногу к тебе приходит
понимание -- между ними и миром вокруг -- нет принципиальной разницы. Все
это - просто прозрачные грани одного и того же; все это ложь, построенная
лжецами и для лжецов на фундаменте из лжи.
И в конце концов ты остаешься один на один с прозрачным и безвкусным
миром вокруг, пытаешься высмотреть сквозь серое марево домов и улиц
кого-нибудь похожего на тебя; из серой мешанины общественной морали и
чужих бессмысленных слов выявить крупицы смысла.
Вот по прозрачной улице прошел прозрачный человек; вот он раскрыл рот
и медленно произнес что-то; вот это что-то обрело свой смысл и цвет, и ты
увидел и осознал его. Но вот ты начинаешь думать; и понимаешь, что это
тоже была бессмысленная и никчемная фраза; и снова она становится
прозрачной и растворяется в воздухе, снова становится ничем; а ты опять
высматриваешь смысл -- где-то там, далеко.
И вот ничего уже не отвлекает твоего внимания, потому что все
обыденное и скучное утратило свой смысл, и более не интересует тебя; и
более того, ты отказываешься во все это верить.

Но отказавшись - в мыслях - от этого мира, где оказываешься ты сам? О
чем будешь ты думать теперь, когда вокруг ничего нет? Единственное, что
остается - построить свою собственную реальность; взамен обшарпанных
кирпичных стен - поставить золотые дворцы; взамен тускло светящих сквозь
городской смог фонарей - ослепительные звезды; взамен вопящей попсы -
блистательную музыку.
Но для кого и зачем это все, когда ты один; когда нет никого вокруг;
зачем, если некому будет восторгаться твоими произведениями, ценить твое
искусство?
Художник, скульптор, поэт - все они берут энергию из окружающего мира;
и в соответствии со своими взглядами перерабатывают ее, и предъявляют миру
свои творения: смотрите, цените. Вбирают в себя эту реальность, и отражают
ее в чем-то; являясь таким образом лишь инструментами этого мира, который
в вечном развитии желает узнать себя.

А как быть нам, в своих придуманных мирах? Здесь нечего понимать и
осмысливать, потому что кроме нас ничего нет; а сами себя мы знаем и без
этого осмысливания, мы сами - и есть наше знание. Но и перерабатывать это
знание здесь незачем и не для кого. Здесь сам акт творения теряет свой
смысл. Тогда зачем и для чего; и как нам быть? Вот в чем вопрос.

Вообще, ответ ясен. Не так плоха эта реальность, в которой мы с вами
есть. И хоть не все здесь идеально, но у нас есть жизнь, чтобы все это
изменить. И отступать некуда - позади ничто; за нами просто ничего нет, и
поэтому все что мы можем, все что мы должны - это идти вперед, сейчас и
всегда, на своем пути делая этот мир таким, каким он должен быть на самом
деле.

Пустые слова? Для кого-то да. А для кого-то другого -- большой шаг на
пути вперед; ибо однажды отказавшись от этого мира, достаточно сложно
поверить в него заново и принять обратно в свою реальность, хотя бы даже и
с совсем уже другими взглядами и целями.

Добро пожаловать в АД.
[230x265]
комментарии: 0 понравилось! вверх^ к полной версии
Помехозащищенные вирусы 29-08-2008 22:07


комментарии: 0 понравилось! вверх^ к полной версии
Вирусы и черви 29-08-2008 21:56


[313x316]
ВИРУСЫ И ЧЕРВИ

ВИРУС - несколько килобайт, распространяющихся через машинные носители.
ЧЕРВЬ - несколько десятков килобайт, распространяющихся через Интернет.

Основные признаки: САМОРАСПРОСТРАНЕНИЕ и НЕЗАВИСИМОСТЬ.
При переходе к более сложным структурам происходит переопределение понятий.
Поясню на примере. Пусть червь состоит из двух составляющих: из
1. локальной части, заражающей несколько системных файлов, и из
2. сетевой части, копирующей червя на удаленную машину.
Что следует называть вирусом/червем в таком случае? Ни одна из частей не является самостоятельной и саморазмножающейся; однако, вирусный эффект производит их совместная работа. В случае же, если таких частей-модулей несколько сотен, причем половина из них -- необязательные (присутствие в общем наборе опционально), то уже нельзя строго определить, какой из наборов модулей является конкретным вирусом.

Поэтому далее мы будем рассматривать вирусы не как код, а как алгоритмы, то есть те задачи, действия, на которые они ориентированы.

Старые вирусы/черви мы объединим в одно общее понятие: локальный, или компактный вирус, то есть тот вариант, когда носителем "идеи" является всегда один и тот же кусок кода.

Вирус же, состоящий из независимых блоков, часть из которых присутствует опционально, назовем модульным, или ПЛУГИННЫМ ВИРУСОМ.

В результате имеем два следующих уровня сложности: компактные вирусы (вирусы,черви) и плугинные вирусы. То есть произошло разбиение вирусного алгоритма на части, и теперь можно независимо от кода, работать на уровне алгоритма, изменяя и дополняя вирус по мере необходимости.

Например, весьма мощная штука -- апгрейт полиморфного движка и/или метода заражения файлов. Более того, в приходящих в вирус плугинах может содержаться информация о новейших антивирусах, и о том, что и как с ними делать.

А теперь настало время провести аналогию с естественными природными формами.

1. Обычные вирусы -- растения. И те и другие ждут для размножения определенного воздействия извне, то есть подходящих для этого условий.

2. Черви -- животные. Обладают много большей мобильностью, сами производят необходимые для размножения действия.

3. Модульный вирус -- человек. Обладает более сложным алгоритмом (мышлением) и передаваемым набором знаний; также способен к обмену знаниями (плугинами,блоками информации).

4. Распределенный вирусный алгоритм (РВА) -- общество.

Вот тут мы и подходим к самой сути. Общество представляет из себя набор _идей_, которые циркулируют среди его носителей (людей), причем носители обеспечивают надежность хранения этих идей, а также их обработку со временем. Заметим, что на этом уровне сами носители уже не имеют никакого значения.

Исходя из модели общества, сформулируем концепцию распределенного вирусного алгоритма (РВА):

* две основных сущности: НОСИТЕЛИ и ИДЕИ
* носители и идеи обладают модульной структурой (гены и мемы)
* носители и идеи взаимодействуют; три уровня взаимодействия: Н-Н, И-И, Н-И
* идея первична, носитель вторичен;
задача носителя:
o размножение, т.е. обеспечение надежности хранения идей
o обработка и передача идей (т.е. <блоков информации>)
задача "идеи" -- иррациональна

Другими словами, множество модульных вирусов образуют единую сеть, поддерживают необходимое на данные момент количество машин, а главное - передают и обрабатывают <блоки информации>, и обеспечиват надежность их хранения, т.е. резервное копирование и прочее.

Заметим, что разница между блоками носителя и блоками информации весьма эфемерна; просто в первом случае это скорее код, чем данные, а во втором наоборот.

Интересен такой финт: задачей типичного человека является "построить дом, вырастить семью и т.п.", то есть конечная цель ясна -- поддержание должного числа носителей; при этом человек не подозревает о гнездящихся в его мозгах кусочках идей; однако же стратегия, глобальная цель существования всего общества - иррациональна, логически не определена. То же самое и в случае РВА: с носителем все просто и понятно, а вот с начинкой возможно всякое: от распределенной дешифровки и до самообучающихся нейронных сетей.

В чем плюс модульной структуры носителя? ("идеи" модульны по определению) - минимизируется число передаваемой информации - возможны изменения носителей на алгоритмическом уровне

Еще раз о носителе. Это не компьютер. Компьютер -- это только свободная кочка в болоте информации; и с кочки на кочку перепрыгивает носитель-вирус, коий "несет" в себе идею, мысль, <блоки информации>, тратит машинное время на их обработку, передает другим носителям.

Интересной задачей мне представляется мониторинг потоков сетевой информации, что может быть достигнуто посредством РВА. В этом случае черный ящик -- интернет -- будет иметь некоторое количество выходов --
Читать далее...
комментарии: 0 понравилось! вверх^ к полной версии
Антивирусная трагедия 29-08-2008 21:43


комментарии: 0 понравилось! вверх^ к полной версии
BACKTRACE 29-08-2008 21:26


post scriptum:

не трава. алкогольная и никотиновая зависимость
помноженные на тысячу строк кода в день, в среднем, в течение многих лет.

ты спросишь, зачем так мучать себя? ответ - да.


день седьмой

и когда взгляд твой проникнет свозь городской бетон,
увидишь тела бледные и пропитанные химикалиями;
то будет твой новый мир.

заключенные в кубометры и окруженные телевидением, они будут копошиться
каждый в строго отведенном, пронумерованном месте.

и не увидишь больше неба и звезд, лишь скользкие фигуры, одна над другой,
ползающие на коленях внутри прозрачных стен.

и когда слух твой наполнится их голосами, услышишь все звуки великого потопа,
но вместо очищающей воды будет их мертвая плоть.

и не услышишь больше музыки, а только шум от столкновений транспорта,
скрипение их кроватей и кресел; их шепот и плач,
и шипение миллиона электроплит, и голоса ведущих,
тщетно пытающихся наполнить безмолвие душ новыми рекламными роликами.

и не почувствуешь больше земли, но под ногами ощутишь голову
соседа своего, и еще многих под ним, и не увидишь ни травы ни неба,
но будешь осязать ИХ присутствие со всех сторон.

и мысли твои окаменеют в кремне и проводах, и пребудут с мыслями их навсегда.

и повернутся вспять реки, и объединятся в одну;
но пойдя вдоль течения, не увидишь деревьев;
и все дожди, пролитые за все века, поднимутся обратно в небо.

и в конце пути своего предстанешь перед богом, очнувшимся от долгого сна.

день шестой

и очереди в макдональдсы будут расти,
и гамбургеры будут становиться все тоньше, по вкусу все больше
напоминая пластмассу; а когда кокакола станет неотличима от
разбавленной морской водой нефти,
исчезнут всякие животные с лица земли, и все леса превратятся в степь.

и будешь ты смотреть на своего бога, но он отвернется от тебя;
и ты забудешь образ его.

день пятый

и когда потеряешь способность
запомнить номер этажа на котором живешь,
а лифты станут межконтинентальными,
иcчезнут все рыбы и птицы с лица земли,
и твердь небесная будет заполнена шпилями телевизионных вышек.

день четвертый

и потемнеет небо от спутников связи и солнечных антенн,
и не увидишь больше солнца и луны;
и день, и ночь и все времена сольются воедино
под лучами миллиардов электрических ламп.

день третий

и исчезнет вода и суша с лица земли,
и все будет покрыто плодами рук твоих.

день второй

и не останется больше места в небе от крыш домов и летающих машин;
и в последнем вдохе растворятся некогда недостижимые облака.

день первый

и погаснет всякий свет, и тьма воцарится над бездною.

и последняя мысль, отступая все дальше и дальше
по оптоволоконной паутине
уменьшится до размеров лишь одного слова;
while(word>>=1) ;
exit(0).
комментарии: 0 понравилось! вверх^ к полной версии