суббота, марта 14, 2009

Статьи: Краткий аналитический вопросник по бот-сетям в РФ 2009 год

В этой статье мы обобщили информацию, добавили последние сведения и некоторую аналитическую информацию по бот-сетям и по их одному из основных предназначений – DDOS атак. Статья построена по принципу вопрос-ответ в неофициальном тоне. Мы отвечали на вопросы, которые присылали и задавали нам пользователи, поэтому, некоторые вопросы могут показаться элементарными для понимания. Тем не менее, огромное количество писем, приходящих в Group-IB имеют примерно такое содержание:

Тема письма: Doss атака

Я ходила по ссылкам "Скачать бесплатно программу Advanced PC Tweaker" Во первых на всех ссылках были всплывающие окна ввиде рекламы с порнографическим содержанием и вообще, в какой раздел не зайди, сначало порно сайт нужно закрыть.Программу я так и не нашла...атем я ушла на маил.ру, в свой основной почтовый ящик на mail.ru, но к своему изумлению не могу ничего посмотреть. На весь экран картинка с порнографией и приписочка:Для удален выберите страну, отправьте СМС с текстом XMS 2273070 на номер 3649, введите код (в окошко) и удалить. Вы не ошиблись не для скачивания СМС отправить, а для удаления этой самой порно картинки...Пожалуйсто избавьте меня от этой отаки!!!

(Это не шутка. Текст письма опубликован без изменений )

Именно поэтому, опубликовывая ответы на простые вопросы, мы надеемся, что это хоть как-то повысит уровень грамотности Интернет населения нашей страны.

Приветствуются новые вопросы, ответы на которые мы опубликуем во второй части статьи.

Каковы тенденции распространения и развития бот сетей и, как следствия DDOS атак в России?

-DDoS-атаки (от англ. Distributed Denial of Service, распределённый отказ в обслуживании) в последние несколько лет стали одним из самых распространенных преступлений в киберпространстве. Чаще всего хакеры организуют подобные нападения на серверы государственных органов и крупных бизнес-структур. Более того, в 2004 году появился такой вид преступлений, как шантаж возможностью проведения DDoS-атаки.

Бот сети явление, которое в России становится актуальным, начиная с 2003 года (хотя технология достаточная старая). Первоначально была доступна узкому кругу высокообразованных людей. После многих публикаций с описанием технологии, а так же участившихся случаев DDOS атак и засилью спама стала достаточно популярной и широкодоступной.

На данный момент содержание бот сетей - одна из самых выгодных в Интернете (сегмент СНГ) наравне с кардингом.

Начиная с 2005 года бот сети приобрели массовый характер, а так же процесс становления основных самых крупных сетей пришел в сбалансированное положение. Тем не менее, с точки зрения законодательства изменений никаких не произошло: DDOS расценивается как статьи 272 и 273 УК РФ. Следователей в МВД крайне мало, и методы противодействия бот сетям достаточно быстро устаревают. Конкретных судебных решений недостаточно. В то же время, рассылка спама не является каким-либо преступлением.

Бот сети являются сейчас самой эффективной системой информационной войны. Существуют даже аппаратные комплексы для осуществления DDOS атак.

- Какие трудности испытывают компании по борьбе с DDOS атаками в России и СНГ?

В России и СНГ борьба с бот сетями осложнена по следующим причинам:

1. Отсутствие в России CERT’ов (Computer Emergency Response Team)

2. Слабое техническое оснащение правоохранительных органов/малочисленность штата.

3. Отсутствие международных соглашений и законодательства по борьбе с подобными явлениями.

4. Политическая ситуация.

5. Техническая безграмотность населения и простота заражения ПК вирусами. Стоимость заражения 1000 машин вирусами начинается от 20 долларов США.

На данный момент в России только один CERT (или правильнее CSIRT).

В ближайшее время и Group-IB получит статус CERT

CERT - это команда по реагированию на инциденты информационной безопасности. В мире сейчас зарегистрирована 201 команда в 43 странах мира. Целью команд является координация действий между провайдерами, конечными пользователями для предотвращения или минимизации инцидента ИБ. А так же: обмен информацией, изучение методов борьбы и расследование инцидентов. Информацию о существующих командах можно получить тут - http://first.org/members/map/. Команды объедены под эгидой организации FIRST и их действия носят некоммерческий характер.

- Каковы тенденции развития бот сетей в РФ за последние годы?

За последние два года (2007-2008 год) в России наблюдались следующие тенденции для бот-сетей:

1. Укрупнение. Малые бот сети вливались в более крупные, то есть происходило их объединение и наращивание силы для возможности более мощной атаки.

2. Децентрализация. Управляющие центры переносятся в страны третьего мира и децентрализуются.

3. Появление непрофессиональных бот сетей: с помощью конструкторов или специальных программ для их создания. Для создания и управления такой сетью не требуются специальные знания.

4. Профессиональные бот сети стали использовать передовые технологии для управления и обеспечения анонимности. В частности, некоторые сети стали использовать технологию аутентификации portknocking.

Кратко опишем смысл: чтобы открыть порт для связи с ботом, управляющий центр простукивает в определенной последовательности, с определенным набором данных и с определенным типом соединения закрытые порты, и только после этого порт для связи открывается. До этого сетевую активность бота практически не обнаружить. Если учесть, что количество простукиваний может быть насколько угодно большим, то получается, что это отличный метод для использования, например, для двухфакторной аутентификации в корпоративной практике.

Ещё один пример интересной технологии: вирус, попадая на машину (обычно для этого используются уязвимости браузера или ОС), самостоятельно загружает серый патч, который эту уязвимость закрывает. Таким образом, войдя в ОС, вирус закрывает за собой дверь.

- В чем особенность и в чем их специфические отличия и общие сходства бот сетей в России и в остальном мире?

Во-первых, нельзя не упомянуть о том, что из-за проблем с законодательством и, по сути, с правовым беспределом в сети Интернет, бот сети в Российской Федерации на данный момент и ближайшие 5 лет будут основным нелегальным источником дохода в сети. Криминальные структуры уже давно стали частью данного сообщества.

Таким образом, владельцы бот сетей делают инвестиции, исследования и разработки направленные на:

  • увеличение числа ботов
  • стабильность управляющих серверов
  • анонимность
  • распределенность
  • стабильность

Превратившись в сферу бизнеса, бот сеть, как бизнес единица развивается, как обычная компания: маркетинг, девелопмент, безопасность. Из-за того что РФ имеет большую территорию, а так же в связи с увеличением скорости доступа в сеть интернет во многих регионах России (по оценкам различных аналитиков на момент августа 2008 года Россия по увеличению скорости доступа в интернет входит в ТОП-10) бот сети даже в России имеют такую распределенность, которая позволяет осуществлять DDOS атаки на определенный ресурс, исключая ботов данного региона (это используется для усложнения расследования). Другими словами находясь в городе Анадырь можно иметь ботнет сеть которая раскидана по всем остальным 83 регионам России, что делает поимку киберпреступника крайне сложной. Некоторые бот сети являются сугубо русскими и используются для нелегальной деятельности в других странах.

Отсюда можно сделать вывод:

Основным отличием России от стран большой 8-ки, а так же других развитых стран мира

  • Относительная безопасность владельцев бот сетей. Сложность проведения расследований.
  • Высокий доход (от 1000$ до 50000$)
  • Связь с криминальными структурами различных сфер.
  • Высокая одаренность определенных людей, которые в связи со сложной экономической ситуацией вынуждены заниматься созданием и разработкой вирусов/бот сетей и т.п.
  • В целом низкая освещенность данной проблемы в обычных СМИ. Обычные люди не знают «что это такое».
  • Большая территориальная распределенность бот сетей.
  • Развитие Интернет технологий в России что приводит к увеличению производительностей ботнет сетей.

В чем заключается бизнес, людей, которые создают бот-сети

Основным источником дохода для владельцев бот сетей является:

  1. Рассылка спама. Это очень выгодный бизнес. Фактически легальный, т.к. явных законов, запрещающих рассылку спама нет.

рассылка спама

  1. DDOS атаки. Нелегальное, но тем не менее самое выгодное и опасное для атакуемого событие информационной безопасности, самая актуальная угроза и один из лучших способов ведения информационной и телекоммуникационной войны. Компании, которые защищаются от DDOS атак – тратят огромные деньги, тем не менее, перед серьезной бот сетью остаются уязвимыми. Способ получения денег – шантаж или заказ на конкретный ресурс.
  2. Подбор паролей для дальнейшего взлома какого-либо сервиса (использование бот сети в качестве распределенной вычислительной машины). Используется для взлома сайтов/порталов и т.п.

- Вопрос от начинающего Интернет пользователя: Как зарождаются бот сети?

Этот вопрос носит важный характер. Потому что даже сейчас многие, кто читают эту статью, ничего не подозревая, являются соучастниками DDOS атаки, например, на крупный банковский сервер или же на любую другую фирму. Постараемся рассказать все примитивно и по пунктам:

  1. Любое заражение начинается со «спама» определенного Интернет ресурса, на котором содержится вредоносный код. Преступник рассылает зараженный сайт путем e-mail или ICQ. Ничего не подозревающий Интернет пользователь, попадаясь на уловку мошенника, переходит по ссылке и ему на компьютер автоматически загружается вирус.
  2. После чего вирус глубоко прячется в компьютер жертвы и ждет команды из управляющего центра, который, как правило, владелец ботнета устанавливает на сервер в далекой и солнечной Панаме или на Кокосовых островах, и в таком случае засечь владельца практически не возможно.(но рано или поздно возможно все)
  3. Владелец сети ждет момента, когда заразятся порядка 1000 машин и, зайдя в управляющий центр, нажатием одной кнопки и определенным запросом вызывает шквал атак направленных на определенный ресурс. И буквально в течение 10 минут сервер, не справляясь с количеством запросов, начинает виснуть.

- Известно, что киберпреступность в целом носит мировой характер. Известно ли о возможных связях людей из РФ с такими же группами за границей?

Практика показывает, что такие связи, конечно же, имеются. Абсолютными фактами являются:

Среди связей преобладают:

1. Эмигранты первой волны после распада СССР. Основные места жительства США, Канада, Израиль, Австралия, Евросоюз

2. Поздние эмигранты. (после 2000 года)

3. Хакеры эмигранты. Люди, которые в целях безопасности покинули нашу страну, но продолжают заниматься незаконной деятельностью.

Общая тенденция следующая: из-за различий законодательства в различных странах и больших возможностях в России по созданию бот сетей ИТ-специалисты устанавливали старые или приобретали новые связи в РФ с целью использовать имеющийся в России потенциал. Роли таких людей различны: от организаторов, до посредников западного заказчика перед российским исполнителем.

Отдельно стоит упомянуть эмигрантов, уезжающих уже с имеющимися бот-сетями. Обычно такие люди уезжают в страны с очень слаборазвитым законодательством 60% (Бали(Индонезия) , Гоа(Индия), Панама, Мексика, Бразилия), но есть и исключения США, Канада и т.д.

- Как преступники используют «выращенные» ботнет сети?

Существует всего несколько способов, например атака по заказу конкурирующей компании или же просто атака с целью рэкета.

Основной способ влияния – DDOS атака.

При мощной бот сети практически 100 % результат.

Как же в целом используются бот-сети?

  • Межхакерские войны или anticyber-crimes акции. Атаки на управляющий центр для отражения атаки, попытки завладеть чужими ботами, маркетинговая акция (атакуем чужой управляющий центр, показываем, что чужая сеть не работает – получаем заказ).
  • Банковский сектор, сектор электронных платежей. Атакуется сервер банк-клиента, или коммуникационный сервер системы электронных платежей. Очень распространенное явление(каждый день). Предполагаемые цели – маркетинг. Использование информации для понижения имиджа банка. В случае систем моментальных платежей – клиент просто пользуется системой конкурента.
  • Политический сектор. Средство ведения информационной войны. Интернет как основное средство СМИ. Атакуются сайт политических партий, организаций связанных с религией. Участие в этом государства.
  • Сектор телекоммуникаций – связь/хостинги/провайдеры. Атаки по заказу конкурентов с целью, как и в пункте 1. Атакуются не сайты, а телекоммуникационные узлы.

- Какие основные механизмы обналичивания денег, полученных подобными путями?

Существует много способов обналичивания денег полученных при помощи такой деятельности. Но чаще всего в РФ используются известные нам системы такие как WebMoney или Яндекс-деньги. Основным способом получения денег является безналичные переводы через системы электронных платежей – Egold и Libery. Далее деньги переводятся в WebMoney: их можно обналичить в любом банке или перевести на карточку.

Выбор данных валют (Egold и Libery) связан в основном с безопасностью участников сделки. Сервера находятся на Панаме, логгирование и установление цепочки транзакций практически не реально.

Многие платежные системы WebMoney, Яндекс деньги постепенно запрещают обмен с данными валютами, но существует много способов обхода данных ограничений.

Необходимо добавить, что новички часто используют и обычные способы оплаты.

Спам оплачивается очень часто по договору с компанией осуществляющей рассылку, которая в свою очередь способом, описанным выше, осуществляет платеж владельцу бот сети.

В последнее время владельцы серьезных бот сетей работают через посредников, используя рекомендации и другие вещи для собственной безопасности. Об этом можно почитать в соответствующих топиках(чаще всего закрытых) на хак-форумах.

- А какие самые известные существующие группы?

Вообще говоря, информация о существующих группах является конфиденциальной, т.к. по большинству из них возбуждены уголовные дела или идет разработка. Но вот, например, ссылки на статьи и видео по самым громким делам в РФ.

http://www.1tv.ru/news/crime/137032

http://www.xakep.ru/post/40051/default.asp

- Бот сети и DDOS атаки это только коммерция?

Конечно, нет. Ведь не всегда смысл заключается только в денежном эквиваленте. Как яркие примеры тому может служить хакерские атаки на грузинские сайты во время августовского конфликта. При этом СМИ России отнеслись к данному факту крайне спокойно, и не одного дела возбуждено не было.

Если рассматривать другие международные атаки, то можно вспомнить пример с Эстонией. Тогда было начато международное расследование, которое продолжается и по сей день. Многие группы участвовали в атаках не из коммерческих замыслов. Заказчика у данных атак не было - они носили спонтанный политический характер.

- Какие основные этапы заказа DDOS атаки?

Если усреднить имеющуюся у нас информацию, то можно обозначить следующие стадии:

  1. Получение заказа
  2. Выполнение тестовой работы
  3. Предоплата (от 50 до 100 %)
  4. Выполнение работы

Не стоит забывать, что на каждой из студий и заказчик и исполнитель друг - друга проверяют. Существуют черные и белые списки заказчиков и исполнителей, которые можно найти на хороших хакерских форумах.

- Любой человек может воспользоваться услугами подобных сервисов в своих личных целях?

К сожалению, получается, что это так. Действительно любой может зайти на хакерский форум, где он найдет рекламу десятков подобных сервисов. Иногда подобную рекламу можно увидеть даже в объявлениях Яндекс-директ или Google Adwords. Взять «на тест» бот сеть может любой пользователь и, причем совершенно бесплатно. А ведь даже 10 минут DDOS’a крупной Интернет компании может привести к миллионным убыткам, поэтому необходимо защитить себя, прежде чем вы окажетесь жертвой преступников.

- Можно ли сделать ботнет сеть на заказ? Так сказать ботнет под ключ?

Можно, только это уголовно наказуемо. И мы, как и правоохранительные органы с этим активно боремся.

Но к сожалению, действительно совершенно каждый из нас может заказать создание DDOS ботнета. Делается это довольно просто: достаточно опубликовать объявление на одном из хакерских форумов и через некоторое время с вами свяжутся. Стоимость ботнета рассчитывается из учета некоторых факторов.

Первое что влияет на стоимость - это месторасположение центра, то есть другими словами, где расположен сервер, на котором будет создаваться управляющий центр ботнет сетью. Аренда такого сервера в месяц сейчас составляет приблизительно около 250 долларов в месяц.

Второй и немаловажный фактор это сам скрипт управляющего центра и билдер ( который делает вирусы, проникающие на машину жертвы) Стоимость такого комплекта варьируется в пределах от 500 до 1000 $. Конечно можно скачать разные комплекты, которые находятся в паблике ( то есть доступны для свободного скачивания) любому пользователю сети Интернет. Но паблик-версии ботов очень уязвимы.

Следующим пунктом можно назвать сплоит.

Сплоит

Сплоит – это специальный скрипт расположенный на сайте куда попадает жертва, несущий в себе вредоносный код который использует уязвимости браузеров. При попадании на такой сайт, жертве, как правило, загружается .exe программа, которая весит около 3-10кб, и автоматически запускается. Она абсолютно незаметна для пользователя, который может месяцами не догадываться, что его компьютер используется в плохих целях. Данная малюсенькая программка и есть то страшное оружие, посредством, которого и происходят ddos атаки. Естественно не каждый пользователь, который попадает на зараженную страничку, становится жертвой. Каждый сплоит характеризуется определенным процентом «пробива». Чем больше % - тем соответственно и больше цена. Например, если «пробив» составляет 20 %, то это значит, что на 1000 зашедших на зараженный сайт посетителей 200 человек загрузят вирус и, как правило, вредоносная программа нормально запустится лишь у 100 – 150 человек в виду разных причин. Максимальный «пробив» сплоита может быть не более 40-45% при условии, что он только написан и использует самые новые уязвимости браузеров. Цена сплоита при пробиве в 20 % обычно около 300 – 500 $. Максимальная цена примерно 1000 $(хотя бывают споиты стоимостью 9000-15000 тысяч долларов). В этом случае качество сплоита будет заметно выше.

Трафик.

Трафик – это те посетители, которые заходят на сайт и впоследствии заражаются. Далее таких пользователей мы будем называть зомби – ботами или просто ботами.

Трафик бывает разный. От него в первую очередь зависит качество DDOS ботнета, то есть такие параметры как мощность ботнета (исчисляется в МБ ), скорость смерти зомби - ботов. Обычно на хакерских форумах цены колеблются от 3 $ до 20 $ за 1000 уникальных посетителей на сайт. Цена также зависит от места расположения пользователя, а следовательно, и ширины его Интернет канала.

Теперь несложными подсчетами мы можем посчитать, сколько нужно трафика и денежных средств, чтобы создать внушительную ботнет сеть, например из 10000 машин, которые будут находиться онлайн. Берем трафик из расчета 3 $ за 1000 человек при среднем «пробиве» сплоита в 20 %. При подсчете получим 50000 трафика. Теперь умножим это на 3$ за 1000 трафика и получим 150 $.

Ну и конечно не стоит забывать о вознаграждении тому, кто для вас создает такую сеть. Как правило, продавец попросит порядка 200 -300 долларов за свою работу.

Берем минимальные значения цен:

Подсчеты:

- Аренда сервера ( 1 месяц )…………………………………………… 250 $

- Пакет скриптов + билдер …………………………………….……… 500 $

- Сплоит ……………………………….300 $

- Трафик ……………………………. 150 $

- Работа …………………………….200 $

Итого: …………………………..1400 $

Примечание: ни в коем случае эту информацию не стоит воспринимать как призыв к действию. Мы хотим лишь показать, что сейчас подобного рода преступления (а это настоящее преступление) совершаются довольно просто. Российскому ИТ и ИБ сообществу необходимо сплотиться, чтобы задавить подобные тенденции в Интернете, а не заниматься наполнением бюджетов за счет внедрения очередных средств безопасности в нефтегазовых компаниях.

Как можно описать процесс создания DDOS сети по пунктам?

  1. Аренда сервера.
  2. Покупка скриптов и билдера.
  3. Установка скриптов на сервер их настройка.
  4. Настройка DDOS вируса с помощью билдера
  5. Покупка трафика

Можно ли купить уже готовый ботнет?

Специально никто не создает ботнеты с целью продажи. Но в полнее возможно, что кто-то захочет продать свой существующий ботнет ввиду разных причин. Тут основным ценовым фактором является количество зомби – ботов онлайн (т.е. которые показываются в админке) Цена может быть совершенно разная. Её устанавливает продавец.

Как долго может жить ботнет сеть?

Хакер, как садовод - «следит и ухаживает» за своей сетью. Когда из управляющего центра боту подается команда атаки, которая исчисляется количеством пакетов, то если задать большое количество, то бот может, не справится с запросом и умереть. Очень часто причиной смерти бота может служить установка современного антивируса, который обнаружит и удалит зараженный файл.

Еще одной причиной может служить переустановка/обновление Windows или другой ОС. Также стоит отметить, что количество ботов непостоянно, так как ночью компьютеры, чаще всего, выключаются. Но когда пользователь вновь входит в Интернет, то бот «просыпается».

Как можно приблизительно рассчитать мощность определенной сети?

Например, если вам сказали что трафик был немецкий, то можно понять что в Германии достаточно мощные Интернет каналы порядка 2 – 10 мб в каждом доме. В основном вывод делают из того откуда был трафик. В новых управляющих центрах можно наглядно посмотреть, сколько и каких ботов присутствует в сети. Например это будет выглядеть вот так :

Как распознать используется ли мой компьютер в качестве одного их звеньев ботнет сети?

Это можно заметить только во время активности вируса. Самый простая пользовательская проверка в ОС Windows, например: ощутимое замедление Интернета, а если перейти в диспетчер задач на вкладку Сеть, то сеть будет использована практически на 100 %. Естественно это непрофессиональный метод и существуют специальные утилиты, с помощью которых проводится аудит.

Какова мощность ботнета способного остановить среднестатистические сервера? Или другими словами, сколько должно быть ботов онлайн в управляющем центре чтобы «убить» сервер, если измерять не в гигабитах, а в ботах?

Опять же повторяем, что все зависит страны зомби-машины/от протокола/типа атаки и многих многих других факторов. Если усреднить, то, как правило, если имеется ботнет численностью в 2500 компьютеров, которые находятся на территории Германии, то такой мощности хватит чтобы на некоторое время остановить сервер I-Bank среднестатистического банка РФ (а иногда и очень крупного).

Ждем новых вопросов.

Лопухин Иван lopukhin@group-ib.ru

И. Сачков sachkov@group-ib.ru

Группа информационной безопасности Group-IB (www.group-ib.ru)

вторник, февраля 03, 2009

Статьи: Разоблачение мифа о многократной перезаписи



Автор: Киви Берд
Опубликовано 03 февраля 2009 года

В мире компьютерной криминалистики довольно часто приходится слышать спорные мнения о необходимом или желательном количестве проходов программы, удаляющей информацию с жесткого диска. Процедуру, в ходе которой поверх прежних данных записывается случайная последовательность нулей и единиц, именуют зачисткой (wiping) или надежным стиранием диска. С одной стороны, ряд экспертов и даже солидные организации, вроде Национального института стандартов и технологий США, утверждают, что единственного wipe-прохода достаточно для того, чтобы данные на диске были безвозвратно уничтожены.

С другой - давно написанные инструкции Министерства обороны США и аналогичных ведомств других стран требуют многократного применения зачистки. А наиболее озабоченные безопасностью специалисты настаивают на десяти или даже тридцати пяти проходах (так называемая "схема Гутмана"), поскольку, дескать, известны случаи успешного восстановления данных после одного-двух применений вайпинга.

Камнем преткновения в этих нескончаемых спорах является тот неоспоримый факт, что положение головки считывания-записи при каждом новом проходе хоть на микроскопическую величину, но отличается от предыдущего. Иначе говоря, новые данные, записываемые на диск, могут расположиться не в точности на тех же местах, где были расположены первоначальные биты. А это значит, что в принципе, получив с помощью высокоточной аппаратуры сканирования картину распределения магнитных полей на диске, можно автоматизировать анализ и отделение прежних данных от новых.

Однако то, что справедливо для накопителей на жестких магнитных дисках вообще, вовсе не обязательно будет справедливо для используемой в реальной жизни техники. Именно это, собственно, и демонстрирует активно обсуждаемая ныне в Интернете статья эксперта по компьютерной криминалистике Крейга Райта (Craig Wright), который заявляет, что положил конец легенде о недостаточности единственного прохода вайпингом.

Крейг и его коллеги провели исследование, в ходе которого тщательно изучили жесткие диски разных производителей. В частности, эксперты перезаписывали хранимую этими накопителями информацию в контролируемых условиях, а затем исследовали магнитные поверхности с помощью аппаратуры магнитно-силовой микроскопии (МСМ), позволяющей получать картину магнитного поля с максимально доступным разрешением. Технология анализа на основе МСМ считается самым мощным на сегодняшний день инструментом для восстановления утраченных данных с магнитных носителей.

Результаты исследований группа представила на недавней Международной конференции по безопасности информационных систем, а в январе этого года сокращенное изложение той же работы выложено в свободный доступ.

Авторы констатируют, что уже после единственной перезаписи данных на диске, независимо от того, идет ли речь о старом одногигабайтном носителе или современной модели гораздо большей ёмкости, вероятность успешного восстановления хоть какой-то содержательной информации ничтожна.

Впрочем, есть несколько оговорок. При разборе реального примера показано, что один конкретный бит, местоположение которого аналитику известно, может быть восстановлен с вероятностью 56%. Однако для того, чтобы восстановить целиком байт, то есть цепочку идущих подряд битов, предельно точное позиционирование головки должно быть повторено восемь раз, а вероятность этого составляет всего лишь 0,97%. Если же говорить о восстановлении информации длиной свыше одного байта, то здесь шансы на успех выглядят совсем безнадежными.

Конечно, нашлись и скептики, не готовые вот так сразу отказаться от прежних убеждений. Известный новозеландский криптограф Питер Гутман (Peter Gutmann), на которого чаще всего ссылаются создатели программ гарантированной зачистки ("стирание в тридцать пять проходов по методу Гутмана"), уже сделал несколько едких критических замечаний по поводу исследований команды Райта.

Суть комментария известного криптографа сводится к следующему: "Восстановление перезаписанных данных с любого современного винчестера скорее всего окажется безнадежной задачей; что же касается сверхвысоких плотностей и применения перпендикулярной записи, то я вообще не вижу, каким образом можно было бы использовать здесь МСМ для получения образов, реально пригодных для работы по восстановлению первоначальных данных".

Иначе говоря, Гутману явно не понравились методы Крейга и компании, однако он вполне согласен с итоговыми выводами их работы.

Источник: http://www.computerra.ru/own/399167/

воскресенье, февраля 01, 2009

Invite mirc script by elimS

Попросили продолжить тему, в которой я говорил что выложу позже спам и инвайт скрипты.

Скрипт рабочий, но доделать можно много чего. Потому и не хотел пока вылаживать. Но раз просят - таки запостю.

Итак, что делает скрипт?
Он собирает по сети все ники, а потом тупо начинает всех инвайтит на канал. при превышении лимита инвайтов - реконект и дальше продолжение инвайтов. канал быстро растет, так как у многих стоит автоджойн при инвайте. Собираем ники таким образом - бегает по всем каналам и берет ники которые на них сидят.

Для чего можно его использовать?
Вы фанат ирц и хотите быстро набрать большое количество людей на канале - этот скрипт для Вас.
Только используйте скрипт осторожно. не собирайте ники с служебных каналов типа хелп и абюз. Поставьте в исключения ники иркопов, не поленитесь. И галочку не ставьте напротив опов и халфопов в блоке "на кого д действует скрипт"

У Вас есть вражеский канал, на котором сидят люди, которые всю дорогу его рекламируют и тем самым мешают вам жить?
Что ж и в этом случае скрипт для Вас. Помогите им с рекламой ихнего канала и не забудьте скриптом всех иркопов заинвайтить, а если вы уже всех заинвайтили, но иркопы все равно вас не заметили - начните заново. Гарантирую что скоро и канал дропнут на который шлються инвайты и опов канала накажут и проксю из под которой вы запускали скрипт - в глайн кинут.

Приступим к установке скрипта:

копируем код который ниже и заходим в mirc-редактор скриптов (сочетание клавиш alt+r).

;start----- Invite mirc script by elimS ----------------
menu nicklist {
открыть инвайт скрипт: dialog -m invite_options invite_options
указать файл ник-листа исключений: %invite_nick_list_iskluchenija = $file="Выберите файл со списком ников:" .txt
добавить в ник-лист исключений: $iif( %invite_nick_list_iskluchenija == $null, echo $me 4укажите ник-лист исключений! , write %invite_nick_list_iskluchenija $1 )
обнулить исключения: write -c %invite_nick_list_iskluchenija
проверить ник на исключение: %temp = $read(%invite_nick_list_iskluchenija, w, $1 ) | $iif( $readn == 0, echo $me 3 $1 ник не в исключениях! , echo $me 4 $1 ник в исключениях!)
}
alias invite_al {
if ( $me ison %invite_kanal) {
inc %invite_nick_list_i 1
%invite_nick = $read(%invite_nick_list,%invite_nick_list_i)
%invite_prefix = $mid(%invite_nick,1,1)
if ( ( ( %invite_prefix != @ ) || (%invite_op == on) ) && ( ( %invite_prefix != % ) || (%invite_hop == on) ) && ( ( %invite_prefix != + ) || (%invite_vop == on) ) ) {
if ( ( %invite_prefix = @ ) || ( %invite_prefix = % ) || ( %invite_prefix = + ) ) %invite_nick = $mid(%invite_nick,2,$len(%invite_nick))
if ( %invite_nick !ison %invite_kanal ) {
%invite_list_i2 = 0
%invate_dublikate = false
while ( invite_list_i2 < $lines($mircdir $+ invite_list.txt) ) { inc invite_list_i2 1 if ( %invite_nick == $read($mircdir $+ invite_list.txt,invite_list_i2) ) %invate_dublikate = true } %temp = $read(%invite_nick_list_iskluchenija, w, %invite_nick ) if ( %invate_dublikate != true ) && ($readn == 0) { write $mircdir $+ invite_list.txt %invite_nick invite %invite_nick %invite_kanal } } } if ( %invite_nick_list_i >= $lines( %invite_nick_list ) ) {
%invite_status = off
notice $me инвайт закончен, итого было позвано $lines($mircdir $+ invite_list.txt) ) людей.
timer_invite off
}
}
else cs invite %invite_kanal
}
menu menubar {
invite by elimS: dialog -m invite_options invite_options
}
dialog invite_options {
title "Скрипт для мас-инвайта. Ver. 2.0"
size -1 -1 140 195
option dbu
tab "Основные",1, 1 1 135 190
tab "Допольнительные",100
button "указать канал",2, 10 20 50 10 , tab 1
button "частота инвайта",3, 10 35 50 10 , tab 1
edit "",4, 60 20 70 10, read autohs , tab 1
edit "",5, 60 35 70 10, read autohs , tab 1
button "Старт!",6, 10 65 120 20 , tab 1
button "Стоп!",7, 10 90 120 20 , tab 1
box "на кого будет действовать скрипт",8, 10 110 120 30 , tab 1
check "+o: опы", 9, 18 118 40 10 , tab 1
check "+h: халфопы", 10, 60 118 50 10 , tab 1
check "+v: войсопы", 11, 18 128 40 10 , tab 1
check "обычные юзеры", 12, 60 128 50 10 , tab 1
check "реконект при Message target too fast", 13, 18 140 110 10 , tab 1
button "величина канала",14, 10 50 50 10 , tab 1
edit "",15, 60 50 70 10, read autohs , tab 1
check "удерживать на канале", 16, 10 20 90 10 , tab 100
button "начать инвайт из указаного ник-листа",17, 10 40 110 10 , tab 100
edit "", 18, 10 55 110 10 ,read autohs, tab 100
box "ник-лист",19, 5 30 120 45 , tab 100
box "исключения",24, 5 80 120 45 , tab 100
edit "", 25, 10 105 110 10 ,read autohs, tab 100
button "выбрать ник-лист исключений",26, 10 90 110 10 , tab 100
text "скрипт написал elimS",35 20, 5 153 90 10
link "http://elims2.blogspot.com", 36, 5 168 90 10
}

on 1:dialog:invite_options:init:0: {
did -a invite_options 4 %invite_kanal
did -a invite_options 5 %invite_time
did -a invite_options 15 %invite_users
did -a invite_options 18 %invite_nick_list
did -a invite_options 25 %invite_nick_list_iskluchenija
if (%invite_op == on) did -c invite_options 9
if (%invite_hop == on) did -c invite_options 10
if (%invite_vop == on) did -c invite_options 11
if (%invite_user == on) did -c invite_options 12
if (%invite_reconnect == on) did -c invite_options 13
if (%invite_yderzhivat == on) did -c invite_options 16


}
on 1:dialog:invite_options:sclick,edit:*: {
if ($did == 2) {
set %invite_kanal $$input(введите канал (вместе с префиксом #) на который хотите инвайтить: , e )
did -r invite_options 4
did -a invite_options 4 %invite_kanal
}
if ($did == 3) {
set %invite_time $$input(введите частоту посылки invite сообщения в милисекундах (1 секунда = 1000 милисекунд), e)
did -r invite_options 5
did -a invite_options 5 %invite_time
}
if ($did == 14) {
set %invite_users $$input(введите на каналах с каким количеством людей производить сбор ников (введите количество людей):, e)
did -r invite_options 15
did -a invite_options 15 %invite_users
}
if ($did == 6) {
%invite_status = on
%invite_nick_list = $mircdir $+ chanel_nick_list.txt
%invite_flag = sbor_kanalov
remove $mircdir $+ chanel_list.txt
notice $me сбор каналов...
list
}
if ($did == 7) {
timer_invite off
%invite_status = off
}
if ($did == 17) {
%invite_nick_list = $file="Выберите файл со списком ников:" .txt
did -r invite_options 18
did -a invite_options 18 %invite_nick_list
timer_invite_chan_list off
%invite_flag = off
%invite_lines_nick_list = $lines( %invite_nick_list )
%invite_nick_list_i = 0
%invite_status = on
write -c $mircdir $+ invite_list.txt начало
notice $me инвайт людей...
timer_invite -m 0 %invite_time invite_al
}
if ($did == 26) {
%invite_nick_list_iskluchenija = $file="Выберите файл со списком ников:" .txt
did -r invite_options 25
did -a invite_options 25 %invite_nick_list_iskluchenija
}
if ($did == 9) $iif(%invite_op == on,%invite_op = off,%invite_op = on)
if ($did == 10) $iif(%invite_hop == on,%invite_hop = off,%invite_hop = on)
if ($did == 11) $iif(%invite_vop == on,%invite_vop = off,%invite_vop = on)
if ($did == 12) $iif(%invite_user == on,%invite_user = off,%invite_user = on)
if ($did == 13) $iif(%invite_reconnect == on,%invite_reconnect = off,%invite_reconnect = on)
if ($did == 16) $iif(%invite_yderzhivat == on,%invite_yderzhivat = off,%invite_yderzhivat = on)
if ($did == 36) run http://elims2.blogspot.com
}
;start--- сбор сбор каналов -----------
raw 322:*: {
if ( %invite_status == on ) && ( %invite_flag == sbor_kanalov ) {
if ( $len($2) > 1 ) && ( $3 >= %invite_users ) {
write chanel_list.txt $2 $3
}
}
}
;end--- сбор каналов -----------
;start--- реконект при ошыбке -----------
raw 439:*: {
if ( %invite_status == on ) {
if ( %invite_reconnect == on ) && ( Message target change too fast. isin $1- ) server
}
}
;end---- реконект при ошибке -----------
;start--- join каналов -----------
alias al_chan_list {
if ( %invite_status == on ) && ( %invite_flag == join_kanalov ) {
if ( %invite_list_i_chan > $lines($mircdir $+ chanel_list.txt) ) {
timer_invite_chan_list off
%invite_flag = off
%invite_lines_nick_list = $lines( %invite_nick_list )
%invite_nick_list_i = 0
write -c $mircdir $+ invite_list.txt начало
notice $me инвайт людей...
timer_invite -m 0 %invite_time invite_al
}
inc %invite_list_i_chan 1
%invite_chan_list = $read($mircdir $+ chanel_list.txt,%invite_list_i_chan)
join $gettok(%invite_chan_list,1,32)
if ( $gettok(%invite_chan_list,1,32) != %invite_kanal ) part $gettok(%invite_chan_list,1,32)
}
}
;end--- join каналов -----------
start--- конец листа -----------
raw 323:*: {
if ( %invite_status == on ) && ( %invite_flag == sbor_kanalov ) {
remove $mircdir $+ chanel_nick_list.txt
%invite_list_i_chan = 0
%invite_flag = join_kanalov
notice $me сбор ников по каналам...
timer_chan_list 0 2 al_chan_list
}
}
;end--- конец листа -----------
start--- сбор ников -----------
raw 353:*: {
if ( %invite_status == on ) && ( %invite_flag == join_kanalov ) {
%invite_count_nicks_i = 3
while ( %invite_count_nicks_i < $0 ) { inc %invite_count_nicks_i 1 if ( $ [ $+ [ %invite_count_nicks_i ] ] != $me ) { write chanel_nick_list.txt $ [ $+ [ %invite_count_nicks_i ] ] } } } } ;end---сбор ников ----------- on *:join:%invite_kanal: { if ( $nick == $me ) && ( %invite_reconnect == on ) && ( %invite_status == on ) timer_invite -m 0 %invite_time invite_al } on *:part:%invite_kanal: if ( %invite_yderzhivat == on ) && invite $nick $chan
;end----- Invite mirc script by elimS ----------------

Если окошко у Вас не пустое и в нем уже есть какой-то скрипт, тогда создавайте новый скрипт как показано ниже на рисунке.

Вставляйте код и жмите "ок".




Теперь жмем на меню со скриптами.

У меня оно называется "Смайл Скрипт", у Вас оно будет называться по другому, в зависимости от клиента, но находится это меню всегда в одном и том же месте - между "tools" и "windows".

Выбираем "invite script by elimS"


Видим следуйщее:


И если перейти на вкладку "дополнительные":


Что какая кнопочка значит:

Указать канал - указываем канал на который надо приглашать

Частота инвайта - указывайте с какой частой приглашать людей на канал.
Цыфра в милисекундах, где 1 секунда = 1000 милисекунд. Если вы укажите например 500 - это значит два человека в секунду. если 3000 это значит один человек за три секунды. На каждом сервере/сети есть свое ограничение на количество приглашений за отрезок времени. Если вы слишком часто приглашаете, то вам сервер будет отвечать "mesage target toofast". Есть два выхода: сделать быстро реконект и дальше продолжать приглашения с той же скоростью или же если реконект делаеться слишком долго, то просто указать цыфру больше, чтоб не так часто приглашать. Советую начинать с 1 человека за 2-3 секунды и там уже ориентируйтесь.

Величина канала - канал с минимальным количеством людей с которого собирать ники.
Так как в больших сетях очень много каналов где сидят по 1-10 человек, нету смысла с них собирать ники, лучше собрать с самых крупных.

Стоп - остановка скрипта.

На кого будет действовать скрипт - ставим галочки напротив тех, кого стоит приглашать. Советую опов и халфопов не приглашать - тогда на вас не так быстро обратят внимание.

Реконект при mesage target toofast - отключаеться и подключаеться к серверу, если сервер говорит вам что вы слишком часто приглашаете.

Удерживать на канале - если приглашенный человек покидает ваш канал, то он автоматом инвайтиться. Довольно часто у людей которые зашли на канал - стоит галочка автоджойн при инвайте, соответственно если они попробуют уйти с канала, они автоматом на него снова забросяться.

Начать инвайт из указаного ник-листа - может у вас есть выборка людей которых надо быстро проинвайтить.

Выбрать ник лист исключений - указывает файл с никами которых нельзя приглашать, например ники иркопов и админов сети.

Так же добавлять ники в исключения вы можете нажав правой кнопкой мышки на нике:


Пользуйтесь на здоровье, и пишите сюда все баги и пожелания.