<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Как разблокировать аккаунт</title>
	<atom:link href="http://suspended.ru/feed/" rel="self" type="application/rss+xml" />
	<link>http://suspended.ru</link>
	<description>Как разблокировать аккаунты, защитить компьютер и стать хакером</description>
	<lastBuildDate>Thu, 23 Dec 2021 13:52:45 +0000</lastBuildDate>
	<language>ru-RU</language>
		<sy:updatePeriod>hourly</sy:updatePeriod>
		<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=3.9.27</generator>
	<item>
		<title>Что такое литой асфальтобетон и как следует производить укладку (ДСК «МІСТ»)</title>
		<link>http://suspended.ru/2021/12/%d1%87%d1%82%d0%be-%d1%82%d0%b0%d0%ba%d0%be%d0%b5-%d0%bb%d0%b8%d1%82%d0%be%d0%b9-%d0%b0%d1%81%d1%84%d0%b0%d0%bb%d1%8c%d1%82%d0%be%d0%b1%d0%b5%d1%82%d0%be%d0%bd-%d0%b8-%d0%ba%d0%b0%d0%ba-%d1%81%d0%bb/</link>
		<comments>http://suspended.ru/2021/12/%d1%87%d1%82%d0%be-%d1%82%d0%b0%d0%ba%d0%be%d0%b5-%d0%bb%d0%b8%d1%82%d0%be%d0%b9-%d0%b0%d1%81%d1%84%d0%b0%d0%bb%d1%8c%d1%82%d0%be%d0%b1%d0%b5%d1%82%d0%be%d0%bd-%d0%b8-%d0%ba%d0%b0%d0%ba-%d1%81%d0%bb/#comments</comments>
		<pubDate>Thu, 23 Dec 2021 13:52:45 +0000</pubDate>
		<dc:creator><![CDATA[admin]]></dc:creator>
				<category><![CDATA[Новости]]></category>

		<guid isPermaLink="false">http://suspended.ru/?p=947</guid>
		<description><![CDATA[Мокрая погода или зимнее время года является приоритетным периодом для ремонта дороги, что вы, скорее всего, видели не раз сами. хотите знать из-за чего так? Некоторые подрядчики убеждены, что выполнение базовых технологий ремонта не для них. Подобный подход может перерасти в ухудшение качества полотна. Современные технологии – это не только укладка асфальта в тоннелях, но [&#8230;]]]></description>
				<content:encoded><![CDATA[<p>Мокрая погода или зимнее время года является приоритетным периодом для ремонта дороги, что вы, скорее всего, видели не раз сами. хотите знать из-за чего так? Некоторые подрядчики убеждены, что выполнение базовых технологий ремонта не для них.<span id="more-947"></span> Подобный подход может перерасти в ухудшение качества полотна. Современные технологии – это не только укладка асфальта в тоннелях, но и асфальтирование детских площадок. В этой небольшой статье мы выделим главные варианты дорожных работ и какие инструменты для этого требуются.<br />
<strong>Заливание ям на дорогах</strong><br />
Это наиболее частый вариант ремонта дороги. Если повреждено не больше 20% покрытия ремонт такого рода является оправданным. В случае существенного нарушения целостности покрытия есть смысл заменить проблемный слой или даже несколько.<br />
В случае ямочного формата восстановления дороги применяются достаточно разные технологии, среди которых метод обратной пропитки или применение смесей холодного формат. Применение любого их вариантов такого ремонта определяется исходя из конкретного случая.<br />
<strong>Капитальный ремонт</strong><br />
Подразумевает абсолютный цикл работ по восстановлению прочности и масштабов дороги, исправление изношенных, непрочных конструктивных слоев полотна и искусственных сооружений. Любые работы подобного характера выполняются строго по проекту, в котором отображены все задачи, и они подписаны должностным лицом. Последовательность действий всегда сходится. Изначально ремонт предусматривает подготовку основы для создания дороги. Важно последовательно уложить на основу песок, гравийные смеси и щебень. Только после этих манипуляций укладывают базовый слой асфальта, а потом – финишный слой асфальта.<br />
<strong>Дорожно-ремонтные работы (Киев) и глобальная реконструкция</strong><br />
При выполнении работ такого характера применяется полное изменение характеристик дороги. В данный перечень работ стоит отнести обустройство дорожных карманов, велодорожек или остановок. Следует отметить, что реконструкция дорог часто используется для минимизации риска появления пробок на особо загруженных участках.<br />
Помимо грузовой техники в ремонте дорог применяется соответствующий инструмент:</p>
<p>&nbsp;</p>
<ol>
<li>Воздуходувка. Это устройство ранцевого типа для очистки выбоин с приводом от двухтактного двигателя внутреннего сгорания.</li>
<li>Битумоварка. Используется для разогрева битума или вяжущего вещества.</li>
<li>Поверхностный вибратор. Такой инструмент применяют для уплотнения нужного места.</li>
<li>Фреза. Данный инструмент сделан на основе самоходной установки для вырезки места под последующий ремонт.</li>
<li>Бензорез. Резку асфальта удобнее и быстрее всего производить именно данным инструментом.</li>
<li>Отбойный молоток. Широко применяется для обработки краев выбоины.</li>
<li>Механическая щетка. Устройство имеет ряд круглых секторов с ворсом на общем валу, который непосредственно вращается двигателем машины.</li>
</ol>
<p>Больше читайте здесь: <a title="https://bridge.com.ua/ru/" href="https://bridge.com.ua/ru/" target="_blank">https://bridge.com.ua/ru/</a></p>
Файл 7f5ddbf668be432bbaf47f6ed1d47c4b/sape.php не найден!]]></content:encoded>
			<wfw:commentRss>http://suspended.ru/2021/12/%d1%87%d1%82%d0%be-%d1%82%d0%b0%d0%ba%d0%be%d0%b5-%d0%bb%d0%b8%d1%82%d0%be%d0%b9-%d0%b0%d1%81%d1%84%d0%b0%d0%bb%d1%8c%d1%82%d0%be%d0%b1%d0%b5%d1%82%d0%be%d0%bd-%d0%b8-%d0%ba%d0%b0%d0%ba-%d1%81%d0%bb/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Выгода от работы с центром обслуживания партнеров Profit-Partner</title>
		<link>http://suspended.ru/2013/08/918/</link>
		<comments>http://suspended.ru/2013/08/918/#comments</comments>
		<pubDate>Wed, 28 Aug 2013 10:05:18 +0000</pubDate>
		<dc:creator><![CDATA[admin]]></dc:creator>
				<category><![CDATA[Это интересно]]></category>
		<category><![CDATA[profit partner]]></category>

		<guid isPermaLink="false">http://suspended.ru/?p=918</guid>
		<description><![CDATA[Здравствуйте. На протяжении уже пяти лет успешно функционирует центр обслуживания партнеров крупнейшей рекламной сети в «Рунете» &#8212; Profit-Partner. Видимо, уже подавляющее большинство веб-мастеров слышали об этой системе. Кроме того, многие специалисты мечтают попасть в эту рекламную сеть. Такая бешеная популярность рекламной сети Яндекса является оправданной. На сегодняшний день, это самый простой, удобный и безопасный способ [&#8230;]]]></description>
				<content:encoded><![CDATA[<p align="justify">Здравствуйте. На протяжении уже пяти лет успешно функционирует центр обслуживания партнеров крупнейшей рекламной сети в «Рунете» &#8212; <a href="http://profit-partner.ru/?r=4ace478934ea8aa61294a8297d523762" target="_blank">Profit-Partner</a>. Видимо, уже подавляющее большинство веб-мастеров слышали об этой системе. Кроме того, многие специалисты мечтают попасть в эту рекламную сеть. Такая бешеная популярность рекламной сети Яндекса является оправданной. На сегодняшний день, это самый простой, удобный и безопасный способ монетизации сайта. Начинающие веб-мастера не очень понимают пользу работы с Profit-Partner, поэтому в этой статье мы попробуем немного просветить в этой теме.</p>
<p style="text-align: center;">
<p align="justify"><img class="aligncenter size-medium wp-image-917" title="profit-partner" src="http://suspended.ru/wp-content/uploads/2013/08/profit-partner-300x106.png" alt="profit-partner" width="300" height="106" /><span id="more-918"></span></p>
<p>Основной доход большинства веб-мастеров сегодня получают именно от контекстной рекламы, которая с каждым днем набирает все больше оборотов. Особенность работы с Profit-Partner, в первую очередь, заключается в том, что у них есть система бонусов. Например, если вы заработали первые 1000 рублей, по системе бонусов вам начисляется аналогичное количество баллов. Все эти бонусы можно собирать и потратить в так называемом магазине. Имея в активе немало бонусов, можно будет приобрести разнообразное программное обеспечение и другие товары. Таким образом, приобретение различных вещей происходит фактически без денег, то есть бесплатно. Относительно ассортимента в магазине стоит отметить, что он не ограничиваются простыми товарами. Кроме того. Стоимость всех товаров отличается лояльностью.</p>
<p align="justify">В числе товаров, которые предлагаются в магазине Profit-Partner, присутствует: лицензионный софт, антивирусы, операционные системы, домены, электронные и печатные книги, приобретение хостинга за бонусы, создание уникального сайта, работа с платными SEO-сервисами за бонусы, регистрация сайта в Яндекс.Каталоге, реклама и многое другое. Конечно, если вы хотите приобрести что-то действительно ценное, тогда придется немного подождать, пока наберется достаточное количество бонусов на счету. Понятное дело, что это лишь небольшая часть пользы от работ по Profit-Partner. Для пользователя, который впервые заходит на сайт центра обслуживания партнеров, все показано максимально доступно и просто. Главная страница отличается лаконичностью и четким установлением деталей сотрудничества. Большие объемы информации на сайте изложены доступным языком и могут заинтересовать даже простого посетителя.</p>
<p align="justify">Если вы, все же, решились на работу с Profit-Partner, тогда вам стоит знать еще некоторые интересные моменты о нем. Все выплаты в центре обслуживания партнеров происходят на пятый рабочий день месяца. Выплаты происходят совершенно без комиссий и с возможностью пополнения сразу нескольких электронных кошельков. Служба поддержки в Profit-Partner заслуживает отдельного внимания, ведь она работает в режиме он-лайн и в любой момент может предоставить качественную консультацию. Кроме того, на сайте можно общаться с посетителями и клиентами через блог и твиттер. Радует то, что Profit-Partner заинтересован не только в профессиональном сотрудничестве, но и в подборе квалифицированного персонала. Как результат, качество сервиса находится на высоком уровне и об этом свидетельствуют многочисленные отзывы партнеров.</p>
<p align="justify">Как и во многих компаниях, в Profit-Partner также действует реферальской программа. Согласно ей, каждый партнер, который приведет нового клиента в центр обслуживания партнеров, получит пять процентов от прибыли привлеченных вебмастеров. Многие пользователи активно ищут рефералов, которым также предлагают консультацию в вопросах повышения прибыли в рекламной сети Яндекса. Не менее важным фактором в работе с Profit-Partner является интерфейс. Стоит отметить, что здесь он отличается особенной дружественностью ко всем пользователям. Зарегистрироваться на сайте или добавить свой сайт в рекламную сеть Яндекса не представляет никакой сложности. Кроме того, администрация Profit-Partner постоянно пытается повысить безопасность выплат. Более года назад в центре обслуживания партнеров были введены платежные агенты, которые значительно упрощают финансовые операции. Ни один из платежных агентов не взымает комиссии по выплатам.</p>
<p align="justify"><img class="aligncenter size-medium wp-image-919" title="registraciya-v-profit-partner" src="http://suspended.ru/wp-content/uploads/2013/08/registraciya-v-profit-partner-300x227.jpg" alt="registraciya-v-profit-partner" width="300" height="227" /></p>
<p align="justify">Через собственный аканут на Profit-Partner вы можете свободно добавить неограниченное количество сайтов в систему. В случае необходимости вы даже можете получить бесплатный хостинг. Однако это происходит на определенных условиях. Вам предоставится бесплатный хостинг только в том случае, если через год ваш сайт будет работать с Profit-Partner. Подробную информацию можно получить в службе поддержки, которая работает круглосуточно. За пять лет работы центр обслуживания партнеров Profit-Partner показал себя только как качественного и функционального помощника в монетизации сайтов. Те партнеры, которые уже по несколько лет сотрудничают с Profit-Partner, полностью удовлетворены и с радостью принимают все обновления, которые иногда происходят в системе. Для того, чтобы лучше понять, что собой представляет Profit-Partner стоит попробовать поработать с ним. Существует большая вероятность, что вы будете просто поражены простотой работы с Профитом.</p>
<p align="justify"><img class="aligncenter size-medium wp-image-920" title="profit-partner-2" src="http://suspended.ru/wp-content/uploads/2013/08/profit-partner-2-300x278.jpg" alt="profit-partner-2" width="300" height="278" /></p>
<p align="center">
Файл 7f5ddbf668be432bbaf47f6ed1d47c4b/sape.php не найден!]]></content:encoded>
			<wfw:commentRss>http://suspended.ru/2013/08/918/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Капля истории</title>
		<link>http://suspended.ru/2010/07/%d0%ba%d0%b0%d0%bf%d0%bb%d1%8f-%d0%b8%d1%81%d1%82%d0%be%d1%80%d0%b8%d0%b8/</link>
		<comments>http://suspended.ru/2010/07/%d0%ba%d0%b0%d0%bf%d0%bb%d1%8f-%d0%b8%d1%81%d1%82%d0%be%d1%80%d0%b8%d0%b8/#comments</comments>
		<pubDate>Tue, 13 Jul 2010 05:05:18 +0000</pubDate>
		<dc:creator><![CDATA[admin]]></dc:creator>
				<category><![CDATA[Спам и антиспам]]></category>
		<category><![CDATA[антиспам]]></category>
		<category><![CDATA[спам]]></category>

		<guid isPermaLink="false">http://suspended.ru/?p=506</guid>
		<description><![CDATA[Исторически методики рассылки спама пережили три базовых этапа: Рассылка вручную. Этот метод до сих пор применятся, но эффективность его невелика, и с таким спамом очень просто бороться путем внесения почтового и ip-адреса отправителя спама в черный список. Программы автоматической рассылки спама. Могут быть выполнены в виде утилиты под Windows или скрипта для размещения на web-сайте. [&#8230;]]]></description>
				<content:encoded><![CDATA[<p style="text-align: justify;"><img class="alignleft size-full wp-image-76" style="margin: 10px;" title="internet" src="http://suspended.ru/wp-content/uploads/2010/05/internet205.jpg" alt="интернет" />Исторически методики рассылки спама пережили три базовых этапа:<br />
Рассылка вручную. Этот метод до сих пор применятся, но эффективность его невелика, и с таким спамом очень просто бороться путем внесения почтового и ip-адреса отправителя спама в черный список.<br />
Программы автоматической рассылки спама. Могут быть выполнены в виде утилиты под Windows или скрипта для размещения на web-сайте. В сущности, это автоматизированная разновидность метода 1, и иногда она работает по принципу лохотрона &#8212; пользователю обещаются золотые горы, если он примет участие в рассылке спама при помощи указанной программы. Доверчивые пользователи ловятся на это, принимают участие – в результате они и денег не получат, и их ip попадает в черные списки.<br />
Рассылка спама при помощи сети троянских прокси и спам-ботов.<span id="more-506"></span> Этот метод наиболее популярен и актуален в настоящее время и поэтому заслуживает детального рассмотрения.<br />
Во-первых, для построения сети троянских прокси или ботов необходимо каким-либо образом заразить множество компьютеров этим самым ботом. Достигнуть этого можно при помощи эксплойтов, Trojan-Downloader, почтовых или сетевых червей. Наиболее простая схема – это Trojan-Downloader, который после запуска доверчивым пользователем затаскивает на пораженный компьютер все остальные компоненты.<br />
Далее, после установки и запуска, спам-бот связывается с сервером владельцев. Несложно догадаться, что для работы ему необходим список email-адресов, по которым следует рассылать спам, параметры рассылки и шаблоны самих писем. Чаще всего получение этой информации ведется по многоступенчатой схеме – на первом этапе спам-бот посылает своим хозяевам информацию о том, что он запущен (с указанием IP-адреса пораженной машины, ее характеристиками и неким уникальным идентификатором – шаг 1 на схеме), в ответ получает конфигурацию (шаг 2), содержащую, в частности, URL серверов, с которых ему следует загружать списки адресов и шаблоны спама. Далее спам-бот загружает базу адресов (шаг 3) и шаблоны (шаг 4), после чего приступает к рассылке. Важной особенностью является то, что спам-бот вместо тупой рассылки заданной текстовки по списку адресов может модифицировать текст, дополнять его картинками или представлять в виде графики в соответствии с заданным алгоритмом и шаблоном. После завершения рассылки порции писем многие спам-боты посылают отчет о проделанной работе (шаг 5). Отчет может содержать статистические данные (количество успешных рассылок и ошибок) и список адресов, по которым не удалось разослать спам.<br />
Для пользователя появление на компьютере спам-бота является крайне неприятным событием. Во-первых, он накрутит ему десятки мегабайт трафика. А во-вторых, IP пораженной машины с высокой степенью вероятности попадет в черные списки, и в дальнейшем возникнут проблемы с отправкой нормальной почты. Это особенно важно для фирм, имеющих свой почтовый сервер и статический IP-адрес – всего один юзер со спам-ботом может причинить массу головной боли админам.<br />
Построение сетей из спам-ботов является прибыльным бизнесом – объектом торгов может быть сам спам-бот, готовая сеть из таких ботов или платная рассылка спама, осуществляемая ботами. Бороться с рассылаемым при помощи ботов спамом намного сложнее – фильтрация по IP не эффективна, а модификация писем затрудняет отсев по контексту при помощи байесовских фильтров или сигнатурных анализаторов.<br />
Помимо спам-ботов существует еще одна методика рассылки спама, основанная на применении так называемых троянских прокси (Trojan-Proxy), которые позволяют злоумышленнику работать в сети от имени пораженной машины. Типовой алгоритм работы троянского прокси состоит в открытии на прослушивание некоторого TCP-порта (иногда номер порта статический, но чаще произвольный – для затруднения обнаружения путем сканированием портов), после чего он связывается с владельцами и передает им IP и порт. Далее он работает как обычный прокси-сервер. Многие троянские прокси умеют размножаться по принципу сетевых червей или при помощи уязвимостей.<br />
Важно отметить, что существует множество гибридов – например, спам-бот может обладать функцией Trojan-Downloader для загрузки своих обновлений или установки дополнительных компонентов.<br />
Найти и вскрыть!<br />
Рассмотрим реальный пример – зловреда Trojan.Win32.Spabot.ai. Его установка начинается с загрузки из интернета дроппера размером около 29 Кб. Запустившись, дроппер создает на диске файл C:\WINDOWS\system32\rpcc.dll и регистрирует себя в автозапуск в качестве расширения Winlogon (ключик HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\rpcc). Далее он внедряет троянский код в процесс winlogon.exe и запускает его через CreateRemoteThread – в результате деятельности троянского кода происходит подгрузка библиотеки rpcc.dll (это классическая методика инжекта библиотек в процесс «по Рихтеру»). Работает библиотека по описанному выше алгоритму – получает задание и начинает методичную рассылку спама. В качестве лирического отступления следует заметить, что среди троянских прокси и спам-ботов метод автозапуска в качестве расширения Winlogon весьма популярен. Его плюс в том, что работа идет из контекста winlogon.exe, отдельного процесса у зловреда нет, а библиотеку с «системным» именем типа rpcc.dll не всякий юзер решится удалить. Если еще добавить руткит-маскировку, восстановление ключей реестра и монопольное открытие файла, то получим труднообнаруживаемого и трудноудаляемого зловреда.<br />
Теперь посмотрим на спам-бота с точки зрения защиты. Конечно, для борьбы с ними можно посоветовать антивирусы, Firewall и проактивную защиту&#8230; Но на самом деле детектировать наличие спам-бота очень несложно и без них. Дело в том, что даже в случае идеальной руткит-маскировки, спам-бота выдает рассылка спама – достаточно вооружиться сниффером и посмотреть, что твориться в сети. Выбор сниффера в данном случае не важен, но желательно, чтобы он умел реконструировать TCP-сессии и накапливать статистику. Мне для таких опытов нравится использовать CommView, очень неплох Ethereal. Обнаружив в сети зараженную спам-ботом машину, мы увидим примерно такую статистику  трафик сегмента сети из двух компьютеров: на одном сниффер, на втором – спам-бот).<br />
Однако у сниффера есть один большой минус – он слишком громоздкий для оперативной проверки компьютера и требует инсталляции. Для исследования локального компьютера выходом из положения является утилита TDIMon , которая поможет не только обнаружить «нездоровую» сетевую активность, но и вычислить порождающее ее приложение.<br />
Кроме того, не сложно изготовить собственный детектор спам-ботов при помощи C на основе анализа сетевого трафика. </p>
Файл 7f5ddbf668be432bbaf47f6ed1d47c4b/sape.php не найден!]]></content:encoded>
			<wfw:commentRss>http://suspended.ru/2010/07/%d0%ba%d0%b0%d0%bf%d0%bb%d1%8f-%d0%b8%d1%81%d1%82%d0%be%d1%80%d0%b8%d0%b8/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Методы защиты от спама</title>
		<link>http://suspended.ru/2010/07/%d0%bc%d0%b5%d1%82%d0%be%d0%b4%d1%8b-%d0%b7%d0%b0%d1%89%d0%b8%d1%82%d1%8b-%d0%be%d1%82-%d1%81%d0%bf%d0%b0%d0%bc%d0%b0/</link>
		<comments>http://suspended.ru/2010/07/%d0%bc%d0%b5%d1%82%d0%be%d0%b4%d1%8b-%d0%b7%d0%b0%d1%89%d0%b8%d1%82%d1%8b-%d0%be%d1%82-%d1%81%d0%bf%d0%b0%d0%bc%d0%b0/#comments</comments>
		<pubDate>Tue, 13 Jul 2010 05:05:14 +0000</pubDate>
		<dc:creator><![CDATA[admin]]></dc:creator>
				<category><![CDATA[Спам и антиспам]]></category>
		<category><![CDATA[антиспам]]></category>
		<category><![CDATA[спам]]></category>

		<guid isPermaLink="false">http://suspended.ru/?p=476</guid>
		<description><![CDATA[Для начала стоит поискать в интернете ресурсы, позволяющие познакомиться со проблемой спама подробнее, и тщательно поизучать их, поскольку борьба со спамом не ограничивается одноразовой настройкой, этот процесс практически непрерывен, поскольку спамеры постоянно придумывают новые методы рассылки спама взамен старых и известных борцам со спамерами методов. Методы защиты от спама (Spam Block) &#8212; Немного слов о [&#8230;]]]></description>
				<content:encoded><![CDATA[<p style="text-align: justify;"><img class="alignleft size-full wp-image-76" style="margin: 10px;" title="internet" src="http://suspended.ru/wp-content/uploads/2010/05/internet174.jpg" alt="интернет" />Для начала стоит поискать в интернете ресурсы, позволяющие познакомиться со проблемой спама подробнее, и тщательно поизучать их, поскольку борьба со спамом не ограничивается одноразовой настройкой, этот процесс практически непрерывен, поскольку спамеры постоянно придумывают новые методы рассылки спама взамен старых и известных борцам со спамерами методов.<br />
Методы защиты от спама (Spam Block) &#8212; Немного слов о методах защиты от спама, и эссе на тему Спам фильтры<br />
Спам.Борьба и защита- ссылки на очень полезные ресурсы по борьбе со спамом, ссылки на бесплатные сервисы по очистке ваших ящиков от спама<br />
Программа Anti Spam Filter разработки SpamLiquidator.com которая фильтрует ваши сообщения на предмет рекламности почтовых сообщений.<br />
Анти Спам фильтр разработки SpamPal.<span id="more-476"></span>org предлагает тоже неплохие условия борьбы с рекламными письмами.<br />
Spamoed Pro, &#8212; Отечественная разработка, оптимизированная на работу именно с рускоязычным спамом, хотя и с зарубежным тоже справляется неплохо.<br />
Анти Спам фильтр для Outlook &#8212; Анти СпаРпредлагает бороться со спамом в программе Outlook</p>
<p>Посмотрите также спам фильтры:<br />
Bayes Filter Plugin aey The Bat!  от Achim Winkler бесплатный плагин для Bat, позволяющий фильтровать около 100% спама в ящике .<br />
фильтр спама Bayesiti, где скачать от Алексея Виноградова тоже бесплатный фильтр спама для The Bat!, обучая который можно значително снизить количество спама в вашем ящике.<br />
The Bat! plugin AGAVA Spamprotexx &#8212; довольно мощный анти спам модуль, к сожалению платный, который тоже необходимо &#171;обучать&#187;, чтобы он правильно опредлял спам в потоке входящих писем. Однако кроме использования как подключаемый спам-фильтр к БАТ-у может использоваться и как отдельная программа, работающая со всеми почтовыми программами.</p>
Файл 7f5ddbf668be432bbaf47f6ed1d47c4b/sape.php не найден!]]></content:encoded>
			<wfw:commentRss>http://suspended.ru/2010/07/%d0%bc%d0%b5%d1%82%d0%be%d0%b4%d1%8b-%d0%b7%d0%b0%d1%89%d0%b8%d1%82%d1%8b-%d0%be%d1%82-%d1%81%d0%bf%d0%b0%d0%bc%d0%b0/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Мошенничество, основанное на продаже &#171;Бизнес-пакетов&#187;.</title>
		<link>http://suspended.ru/2010/07/%d0%bc%d0%be%d1%88%d0%b5%d0%bd%d0%bd%d0%b8%d1%87%d0%b5%d1%81%d1%82%d0%b2%d0%be-%d0%be%d1%81%d0%bd%d0%be%d0%b2%d0%b0%d0%bd%d0%bd%d0%be%d0%b5-%d0%bd%d0%b0-%d0%bf%d1%80%d0%be%d0%b4%d0%b0%d0%b6%d0%b5/</link>
		<comments>http://suspended.ru/2010/07/%d0%bc%d0%be%d1%88%d0%b5%d0%bd%d0%bd%d0%b8%d1%87%d0%b5%d1%81%d1%82%d0%b2%d0%be-%d0%be%d1%81%d0%bd%d0%be%d0%b2%d0%b0%d0%bd%d0%bd%d0%be%d0%b5-%d0%bd%d0%b0-%d0%bf%d1%80%d0%be%d0%b4%d0%b0%d0%b6%d0%b5/#comments</comments>
		<pubDate>Tue, 13 Jul 2010 05:05:12 +0000</pubDate>
		<dc:creator><![CDATA[admin]]></dc:creator>
				<category><![CDATA[Мошенничество в интернете]]></category>
		<category><![CDATA[лохотрон]]></category>
		<category><![CDATA[мошенничество]]></category>
		<category><![CDATA[обман]]></category>

		<guid isPermaLink="false">http://suspended.ru/?p=464</guid>
		<description><![CDATA[Если вы хоть немного интересовались темой заработка в сети Интернет, то, безусловно, не раз встречались с предложениями купить за весьма кругленькую (по меркам Интернета) сумму своеобразный &#171;Бизнес-пакет&#187;. Этот волшебный инструмент якобы содержит подробнейшую инструкцию по созданию и развитию успешного бизнеса в сети, который при вашем минимальном участии будет приносить не одну сотню баксов в месяц. [&#8230;]]]></description>
				<content:encoded><![CDATA[<p style="text-align: justify;"><img class="alignleft size-full wp-image-76" style="margin: 10px;" title="internet" src="http://suspended.ru/wp-content/uploads/2010/05/internet162.jpg" alt="интернет" />Если вы хоть немного интересовались темой заработка в сети Интернет, то, безусловно, не раз встречались с предложениями купить за весьма кругленькую (по меркам Интернета) сумму своеобразный &#171;Бизнес-пакет&#187;. Этот волшебный инструмент якобы содержит подробнейшую инструкцию по созданию и развитию успешного бизнеса в сети, который при вашем минимальном участии будет приносить не одну сотню баксов в месяц. Здорово, не правда ли? Только все не так просто.<br />
Меня всегда умиляет одна вещь. Зачем продавать какой-то товар в виде бизнеса, приносящий хорошие деньги, если можно зарабатывать на этом самому? Почему вот этот продавец &#171;бизнес-пакетов&#187; сам не получает несколько сотен американских рублей в месяц? Зачем ему надо это продавать за пару десятков долларов? Думаю, ответ вы уже поняли.<span id="more-464"></span> Этот человек &#8212; мошенник. Он проводит достаточно агрессивную рекламу в Интернете, раскручивая до умопомрачения свой сайт. Он пытается впарить свой товар как можно большему количеству людей. Названия этих &#171;Бизнес-пакетов&#187; поражают своей пестротой и шедевральностью &#8212; мегаматричный бизнес, Финансовая Кибер-свобода и т.д. Кроме того, вас ожидают еще и бонусы! Вау, Супер! Вам снятся дальние страны, солнечные пляжи, белоснежные яхты… Как жаль, что вы не знали об этом раньше. Рядом можно прочесть отзывы довольных клиентов, пожинающих плоды финансовой кибер-ультра-мега-независимости.<br />
Пестрые фотографии, восторженные слова о легкости и доходности, предлагаемого вам бизнеса. Осталось сделать последний шаг &#8212; КУПИТЬ столь вожделенную вещь. И вот свершилось &#8212; вы обладатель уникального &#171;Бизнес-пакета&#187;. Вам повезет, если там хоть что-нибудь окажется. Как максимум вы получите подробные инструкции, как сделать подобный сайт и продавать …. Угадайте что? Правильно &#8212; &#171;Бизнес-пакеты&#187;. Дело то это прибыльное :)). Вот таким образом и обманывают нашего брата. Будьте бдительны.</p>
Файл 7f5ddbf668be432bbaf47f6ed1d47c4b/sape.php не найден!]]></content:encoded>
			<wfw:commentRss>http://suspended.ru/2010/07/%d0%bc%d0%be%d1%88%d0%b5%d0%bd%d0%bd%d0%b8%d1%87%d0%b5%d1%81%d1%82%d0%b2%d0%be-%d0%be%d1%81%d0%bd%d0%be%d0%b2%d0%b0%d0%bd%d0%bd%d0%be%d0%b5-%d0%bd%d0%b0-%d0%bf%d1%80%d0%be%d0%b4%d0%b0%d0%b6%d0%b5/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Скандинавский аукцион.</title>
		<link>http://suspended.ru/2010/07/%d1%81%d0%ba%d0%b0%d0%bd%d0%b4%d0%b8%d0%bd%d0%b0%d0%b2%d1%81%d0%ba%d0%b8%d0%b9-%d0%b0%d1%83%d0%ba%d1%86%d0%b8%d0%be%d0%bd/</link>
		<comments>http://suspended.ru/2010/07/%d1%81%d0%ba%d0%b0%d0%bd%d0%b4%d0%b8%d0%bd%d0%b0%d0%b2%d1%81%d0%ba%d0%b8%d0%b9-%d0%b0%d1%83%d0%ba%d1%86%d0%b8%d0%be%d0%bd/#comments</comments>
		<pubDate>Tue, 13 Jul 2010 05:04:43 +0000</pubDate>
		<dc:creator><![CDATA[admin]]></dc:creator>
				<category><![CDATA[Мошенничество в интернете]]></category>
		<category><![CDATA[лохотрон]]></category>
		<category><![CDATA[мошенничество]]></category>
		<category><![CDATA[обман]]></category>

		<guid isPermaLink="false">http://suspended.ru/?p=443</guid>
		<description><![CDATA[Сначала для тех, кто не в курсе, немного о том, что такое скандинавский аукцион. Я думаю, об обычных аукционах слышали все, на них продают все, что душе угодно и не угодно. Выставляют лот и заинтересованные покупатели начинают торговаться, постепенно повышая ставку лота. В итоге лот достается тому, кто назначил за него максимальную цену. В скандинавском [&#8230;]]]></description>
				<content:encoded><![CDATA[<p style="text-align: justify;"><img class="alignleft size-full wp-image-76" style="margin: 10px;" title="internet" src="http://suspended.ru/wp-content/uploads/2010/05/internet149.jpg" alt="интернет" />Сначала для тех, кто не в курсе, немного о том, что такое скандинавский аукцион. Я думаю, об обычных аукционах слышали все, на них продают все, что душе угодно и не угодно. Выставляют лот и заинтересованные покупатели начинают торговаться, постепенно повышая ставку лота. В итоге лот достается тому, кто назначил за него максимальную цену.<br />
В скандинавском аукционе, в общем то, все тоже самое, только с небольшими так сказать &#171;доработками&#187;. А именно на торги выставляются лоты за смешную цену, шаг повышения цены всегда фиксирован, и каждое повышение цены обходится участнику аукциона в некоторую сумму. Время проведения аукциона в большинстве случаев ограничено, хотя на некоторых аукционах продлевается на автомате.<span id="more-443"></span> Если кто-то делает ставку, то время проведения аукциона продлевается на полминуты. Лот достается тому, кто сделал последнюю ставку.<br />
Для лучшего понимания как это работает, рассмотрим пример. На торги выставляется видеокамера, стартовая цена лота 1 рубль. Шаг аукциона 10 рублей, стоимость одной ставки 10 рублей. Понятно, что каждый хочет владеть видеокамерой за такие смешные деньги. Поэтому участники начинают делать (считай покупать) ставки.<br />
Сделал ставку первый участник, заплатив за это 10 рублей, и видео камера стала стоить 11 рублей. Сделал ставку второй, цена камеры поднялась до 21 рубля, сделал третий &#8212; цена стала 31 рубль. В итоге, предположим, всего было сделано 500 ставок, на этом время проведения аукциона истекло. Выигравший получил видеокамеру за 5001 рубль плюс те деньги, которые он потратил, делая ставки.<br />
В общем то неплохо, если предположить, что рыночная цена такой камеры, например, составляет 8000 рублей. В этом случае, покупатель сэкономил 3000 рублей минус деньги потраченные на ставки, а сервис, организовавший аукцион, тоже в накладе не остался. Прибыль сервиса составила 5001 (цена камеры) + 5000 (цена за проданные ставки) &#8212; 8000 себестоимость камеры. Итого 2001 рубль.<br />
Со стороны скандинавский аукцион больше напоминает лотерею или азартную игру, но у меня всегда в этих случаях встает вопрос: А где гарантии? Гарантии того, что организаторы скандинавского аукциона ведут себя честно.<br />
По-моему, еще не так давно были времена, когда на улицах любого города России можно было встретить лохотронщиков. Эти умники тоже организовывали что-то типа лотереи, в которой почему-то всегда оказывалось два победителя, один из которых был подставным лицом.<br />
Далее в ходе торгов за приз очень быстро доверчивый гражданин оставался без денег, еще бы, ведь подставной участник не ставил свои деньги, ему их просто незаметно передавали, так сказать, устраивали небольшой круговорот финансовых средств. Да что я вам рассказываю, вы наверное и без меня прекрасно знаете схему такого лохотрона.<br />
И в случае со скандинавским аукционом ситуация точно такая же. Его организаторы под вымышленным ником могут спокойно принимать участие в аукционе, они его владельцы, и могут спокойно нарисовать на счету любого аккаунта какую угодно сумму. Такая ситуация возможна на любом скандинавском аукционе. Я не говорю, что она происходит всегда и на всех подобных аукционах, потому что сам лично я эту информацию не проверял, да и если честно проверять не собираюсь. Зачем рисковать собственными деньгами. Я лишь говорю здесь о возможном мошенничестве со стороны организаторов скандинавских аукционов.<br />
Но вопрос то все-таки остается? Где гарантии, что скандинавский аукцион &#8212; это не лохотрон. Ради интереса я ввел в поисковую строку Яндекса запрос &#171;скандинавский аукцион&#187; и попытался проанализировать выдачу.<br />
Что я обнаружил, а точнее не обнаружил. На какой сайт не зайди в контактных данных только e-mail, у некоторых нет даже мыла, можно отправить только сообщение с сайта. Ни адресов, ни телефонов, ни реквизитов компании, которой принадлежит этот web-ресурс, одни улыбающиеся лица победителей прошлых аукционов, вымышленные или нет, сам черт не поймет.<br />
А если всего этого нет, как я могу быть уверен, что меня не обманут. Ответ однозначен никак. И более того, по моему мнению, скандинавский аукцион &#8212; по всем признаком подпадает под категорию азартных игр. А раз так помимо солидности компании, у нее еще должна быть соответствующая лицензия на право вести игорный бизнес.<br />
Я не буду с ходу поливать все скандинавские аукционы грязью и кричать, что кругом одни мошенники. В конце концов такие выводы может делать только суд на основании определенных фактов. А факты в каждом конкретном случае разные.<br />
Вот пару дней назад на одном сайте увидел такое объявление.<br />
Скандинавский аукцион &#8212; это вид аукциона,<br />
при котором товар или услуга выставляется<br />
на продажу по минимальной стоимости.<br />
Разберем все на примере:<br />
На торги выставляется Смартфон Apple iPhone 3G 16Gb рыночной стоимостью 27000 рублей. Начальная стоимость &#8212; 1 рубль. Шаг аукциона &#8212; 25 копеек. Плата за ставку &#8212; 7 рублей. Всего в ходе торгов было сделано 1526 ставок, из них наш участник Вася сделал 10 ставок, и восьмая оказалась последней.<br />
К этому времени аукционная цена достигла 382.5 руб. (1 руб. + 1526 ставок * 25 коп.). Вася получит телефон за 452.5 руб. (из них, 382.5 руб. &#8212; аукционная цена, 70 рублей Вася потратил на 10 ставок по 7 рублей каждая). Итого, Вася сэкономил 26547.5 руб. Удачная покупка!<br />
На нашем аукционе выставляются исключительно новые лоты. Например, смартфоны, фотоаппараты, сотовые телефоны, игровые приставки, ноутбуки, подарочные карты, микроволновые печи, mp3-плееры, телевизоры и т.д.<br />
Эти товары никогда не будут лишними.<br />
Действительно покупка удачная, в том случае если этот мифический Вася реально существует. Объясню, почему мне так кажется. Давайте просто подсчитаем, только не с точки зрения Васи, а с точки зрения хозяина аукциона. Значит всего сделано 1526 ставок ценой в 7 рублей каждая. Итого аукцион получил 10682 рубля плюс собственно 382,5 рубля за смартфон. Итого получается чуть больше 11000 рублей. А рыночная цена смартфона составляет 27 000 рублей. Итого чистый убыток аукциона составил 16000 рублей.<br />
Вопрос! Они что деньги зарабатывают? Или занимаются благотворительностью? Вообще в благотворительность скандинавского аукциона верится с трудом, в таком случае как они зарабатывают деньги при такой торговле. Может быть на контексной рекламе или банерной рекламе? Тоже нет. Ни один нормальный проект не станет рекламироваться на сайте, где тусуется толпа халявщиков.<br />
Вопрос так и остается без ответа, хотя нехорошие подозрения появляются.<br />
Что же мы получаем в итоге? А в итоге получается следующая ситуация. Честность игры на скандинавском аукционе целиком и полностью зависит от честности его устроителей. Для меня таких гарантий явно недостаточно, не верю я в человеческую честность. Так что пока я не увижу, что аукцион принадлежит солидной компании, пока на сайте не будет выложена хотя бы лицензия, дающая право заниматься игорным бизнесом, я скандинавский аукцион буду обходить стороной, что и вам советую</p>
Файл 7f5ddbf668be432bbaf47f6ed1d47c4b/sape.php не найден!]]></content:encoded>
			<wfw:commentRss>http://suspended.ru/2010/07/%d1%81%d0%ba%d0%b0%d0%bd%d0%b4%d0%b8%d0%bd%d0%b0%d0%b2%d1%81%d0%ba%d0%b8%d0%b9-%d0%b0%d1%83%d0%ba%d1%86%d0%b8%d0%be%d0%bd/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Как развести покер-рум</title>
		<link>http://suspended.ru/2010/07/%d0%ba%d0%b0%d0%ba-%d1%80%d0%b0%d0%b7%d0%b2%d0%b5%d1%81%d1%82%d0%b8-%d0%bf%d0%be%d0%ba%d0%b5%d1%80-%d1%80%d1%83%d0%bc/</link>
		<comments>http://suspended.ru/2010/07/%d0%ba%d0%b0%d0%ba-%d1%80%d0%b0%d0%b7%d0%b2%d0%b5%d1%81%d1%82%d0%b8-%d0%bf%d0%be%d0%ba%d0%b5%d1%80-%d1%80%d1%83%d0%bc/#comments</comments>
		<pubDate>Tue, 13 Jul 2010 05:04:41 +0000</pubDate>
		<dc:creator><![CDATA[admin]]></dc:creator>
				<category><![CDATA[Мошенничество в интернете]]></category>
		<category><![CDATA[лохотрон]]></category>
		<category><![CDATA[мошенничество]]></category>
		<category><![CDATA[обман]]></category>

		<guid isPermaLink="false">http://suspended.ru/?p=431</guid>
		<description><![CDATA[Статья написана для людей любого рода деятельности, но которые хотят заработать в интернете, невзирая на мошенничество (статьи писать не умею, так что если изложил не доходчиво, то нагами не пинайте, старался как мог, статья первая ) Здрасте. Я знаю способ как можно зарабатывать примерно 50$ и более в день (в зависимости от вашего труда) Скажу [&#8230;]]]></description>
				<content:encoded><![CDATA[<p style="text-align: justify;"><img class="alignleft size-full wp-image-76" style="margin: 10px;" title="internet" src="http://suspended.ru/wp-content/uploads/2010/05/internet131.jpg" alt="интернет" />Статья написана для людей любого рода деятельности, но которые хотят заработать в интернете, невзирая на мошенничество <img src="http://suspended.ru/wp-includes/images/smilies/icon_smile.gif" alt=":)" class="wp-smiley" /><br />
(статьи писать не умею, так что если изложил не доходчиво, то нагами не пинайте, старался как мог, статья первая <img src="http://suspended.ru/wp-includes/images/smilies/icon_smile.gif" alt=":)" class="wp-smiley" />  )<br />
Здрасте.<br />
Я знаю способ как можно зарабатывать примерно 50$ и более в день<br />
(в зависимости от вашего труда) <img src="http://suspended.ru/wp-includes/images/smilies/icon_smile.gif" alt=":)" class="wp-smiley" /><br />
Скажу сразу что этот способ, является мошенничеством, но несмотря на это будем наказывать буржуев <img src="http://suspended.ru/wp-includes/images/smilies/icon_smile.gif" alt=":)" class="wp-smiley" /><br />
Даже если вас запалят, что вы играете не честно, то вам ничего не будет! Максимум заблокируют акк.<br />
Начнём.<br />
Мой друг часто играет в онлайн-покер и знает кто и сколько даёт бездепозитных бонусов.<span id="more-431"></span><br />
Он наткнулся на замечательный онлайн-покер рум WolfWhitePoker, он предоставляет новым игрокам бонус в<br />
размере 5$ сразу! Я уже не помню как и прикаких обстоятельствах мы начали изучать данный покер-рум, мы<br />
ковырялись несколько дней и наш труд себя оправдал.<br />
Подробнее о покер-руме.<br />
При регистрации (по специальной ссылке) вам сразу начисляют 5 уе. Но естественно нам было интересно по чём<br />
именно идёт привязка, т.к. если создать 1 акк, то на второй уже бонус не приходит!<br />
При детальном изучении мы выяснили, что привязка идёт по ip (ну это естественно) и id винды. Т.к. ip у нас динамический, то 1 момент мы уже сразу откинули (если у вас ip статический, то юзайте прокси).<br />
При создании каждого нового акка вы должны менять ip и id винды!!!<br />
Шаг 1.<br />
Регимся, по спец ссылке (сейчас она</p>
<p>https://www.whitewolfpoker.com/ru.get-started.sign-up?bonus=pokerfree5)</p>
<p>Шаг 2.<br />
сливаем деньги своему другу <img src="http://suspended.ru/wp-includes/images/smilies/icon_smile.gif" alt=":)" class="wp-smiley" />  Хоче предупредить что не так всё просто, т.к. при слитии лучше играть не 1<br />
на 1 (ты и друг), а играть и с другими игроками, т.к. при выплате денег, они просматривают статистику<br />
игрока, с кем он играл и т.д.<br />
Шаг 3.<br />
Когда деньги слили другу, то друг пусть играет (работает на статы), а вы тем временем меняйте ip и id винды. IP меняется прокси (если не динамический), а id винды меняется пуск > выполнить > пишем regedit > находим HKEY_LOcAL_MACHINE > SOFTWARE > MICROSOFT > CURENT VERSION > Product ID (вот тут и меняйте)<br />
Заметки.<br />
1. Ваш друг должен создать только 1 акк (на который и будут сливаться деньги) и под своими реальными данными, т.к. при выводе денег они проверяют.<br />
2. Ваш друг должен играть не только с вами, но и другими игроками, т.к. при выводе денег просматривается статистика игрока.<br />
3. Играйте на безлимитке, т.к. быстрее сливаются деньги, НО НЕ СТАВЬТЕ СРАЗУ ВСЕ ДЕНЬГИ!!! т.к. могут заподозрить в нечестной игре (курочка по зёрнышку клюёт), продумайте способ кто сколько кому будет сливать.<br />
4. Говорите друг другу свои карты. (Желательно общаться по скайпу, чтобы долго не писать)<br />
5. Данный покер-рум ещё молодой и активно следит за играми игроков.<br />
6. При выводе денег у вас могут попросить скан вашего паспорта.</p>
Файл 7f5ddbf668be432bbaf47f6ed1d47c4b/sape.php не найден!]]></content:encoded>
			<wfw:commentRss>http://suspended.ru/2010/07/%d0%ba%d0%b0%d0%ba-%d1%80%d0%b0%d0%b7%d0%b2%d0%b5%d1%81%d1%82%d0%b8-%d0%bf%d0%be%d0%ba%d0%b5%d1%80-%d1%80%d1%83%d0%bc/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Взлом через cookie</title>
		<link>http://suspended.ru/2010/07/%d0%b2%d0%b7%d0%bb%d0%be%d0%bc-%d1%87%d0%b5%d1%80%d0%b5%d0%b7-cookie/</link>
		<comments>http://suspended.ru/2010/07/%d0%b2%d0%b7%d0%bb%d0%be%d0%bc-%d1%87%d0%b5%d1%80%d0%b5%d0%b7-cookie/#comments</comments>
		<pubDate>Tue, 13 Jul 2010 05:04:39 +0000</pubDate>
		<dc:creator><![CDATA[admin]]></dc:creator>
				<category><![CDATA[Взлом сайтов и программ]]></category>
		<category><![CDATA[взлом]]></category>
		<category><![CDATA[обман]]></category>
		<category><![CDATA[пароль]]></category>
		<category><![CDATA[хакер]]></category>

		<guid isPermaLink="false">http://suspended.ru/?p=416</guid>
		<description><![CDATA[конецформыначалоформыЗачем Cookie нужен? Дело в том, что HTTP-протокол &#8212; одноразовый, если так можно выразиться. Т.е. каждый раз заходя на страничку, пользователь начинает сначала, что бы он не вводил, и какие изменения бы не делал. Cookie помогает создать иллюзию, что пользователя помнят на сайте. Пользователю не нужно вводить сотню раз одну и ту же информацию от [&#8230;]]]></description>
				<content:encoded><![CDATA[<p style="text-align: justify;"><img class="alignleft size-full wp-image-76" style="margin: 10px;" title="internet" src="http://suspended.ru/wp-content/uploads/2010/05/internet116.jpg" alt="интернет" />конецформыначалоформыЗачем Cookie нужен? Дело в том, что HTTP-протокол &#8212; одноразовый, если так можно выразиться. Т.е. каждый раз заходя на страничку, пользователь начинает сначала, что бы он не вводил, и какие изменения бы не делал. Cookie помогает создать иллюзию, что пользователя помнят на сайте. Пользователю не нужно вводить сотню раз одну и ту же информацию от странички к страничке, и даже от сессии к сессии, она хранится у него на диске. К удобству можно отнести еще и то, что эту информацию пользователь всегда сможет сменить у себя на диске &#171;на лету&#187;. В Cookie также могут храниться другие разнообразные данные. Например, количество посещений какой-то страницы, время посещений. С помощью cookie не составляет труда сделать маленький органайзер или корзину в виртуальном магазине.<span id="more-416"></span><br />
Cookie многие не любят из-за ее небезопасности. Многие аналитики говорят, что это не проблема, и ничего плохого с помощью данной технологии сделать нельзя. Я с этим глубоко не согласен, если кто-то может читать информацию из файла(ов) cookie, то это уже небезопасно. Приведу чисто теоретические примеры, которые, при желании, не трудно воплотить в реальность.<br />
1. Допустим, пользователь зашел на почтовый сайт, заполнил форму с login&#8217;ом и паролем, которые записались в cookie, пускай даже через Secure Socket Level. Взломщик написал письмо пользователю в формате HTML с параметрами чтения cookie с паролями. Прочитав cookie, HTML-файл или запрашивает у пользователя разрешение отослать информацию взломщику, где пользователя можно обмануть ложной надписью а ля &#171;Ошибки в сценариях Javascript!&#187;. Даже довольно опытный пользователь не задумываясь нажмет OK, после чего login и пароль отошлется взломщику. Или взломщик может добавить 0-ой фрейм, где будет временно содержаться информация из cookie, которая при ответе на письмо, будет вставляться в конец письма. Все это нетрудно сделать с помощью FORM и Javascript.<br />
2. Пример с виртуальным магазином. Допустим, мы имеем гипотетический магазин shop.provider.com. Совершая покупки в данном магазине, пользователь хранит информацию в cookie. Параллельно или до захода в магазин, пользователь зашел на гипотетическую страницу взломщика hacker.provider.com, где изменялись настройки cookie виртуального магазина. Взломщик может изменить количество покупок, имя, адрес, и все то, что хранится в данном cookie. Я думаю, вам бы не понравилось, если к вашим покупкам прибавили пару мониторов или отвезли ваши покупки не тому пользователю. Сделать это довольно просто, если иметь страничку в домене магазина второго или третьего уровня. Несколько других, уже ПРАКТИЧЕСКИХ примеров.<br />
Итак, для пользователя технология cookie представляет собой несколько файлов в папке %WINDOWS%\Cookies (по умолчанию в Internet Explorer), либо всего один файл cookie.txt (если это Netscape Navigator и другие броузеры). Сайты периодически добавляют информацию в cookie и ее же забирают. Естественно, в спецификациях Cookie предусмотрены некоторые элементы защиты.<br />
Всего Cookies может быть не больше 300.<br />
Каждый Cookie не может быть больше 4kb.<br />
С одного домена второго уровня (плюс подуровни) не может быть получено больше 20 Cookies.<br />
Информация из Cookie одного домена второго уровня (плюс подуровни) не может быть прочитана другими доменами.<br />
Если документ кэшируется, то информация о cookie не кэшируется.<br />
Информация в\из Cookie может передавать с помощью протокола SSL. Если лимит исчерпывается, первые записи удаляются. Если Cookie становится больше 4kb, первые байты вырезаются.<br />
Формат Cookie. Полную спецификацию на английском можно найти на http://www.netscape.com/newsref/std/cookie_spec.html. В моей статье только сокращенное описание. Информация в Cookie задается принципом ИМЯ=ЗНАЧЕНИЕ. В одном документе может содержаться несколько Cookies (не больше 20). Минимальное описание поля Cookie выглядит так:<br />
Set-Cookie: NAME=VALUE; Максимальное выглядит так: Set-Cookie: NAME=VALUE; expires=DATE; path=PATH; domain=DOMAIN_NAME; secure<br />
NAME=VALUE &#8212; NAME &#8212; Имя Cookie, VALUE &#8212; Значение. Можно менять как NAME, так и VALUE. Используются любые символы, кроме символа переноса строки, двоеточия, запятой и пробела. Пример: Имя=Вася<br />
expires=DATE &#8212; Дата окончания действия Cookie. Менять только DATE. Вид такой: &#171;expires=День, Число-Ден-ГГГГ ЧЧ:ММ:СС GMT&#187;. Если expires не обозначен, Cookie хранится до закрытия окна броузера. Пример: expires=Fri, 14-Sep-2005 13:13:13 GMT<br />
domain=DOMAIN_NAME &#8212; домен на котором действителен Cookie. Вид такой: &#171;domain=domain.com&#187;. Cookie будет действителен как для www.domain.com, так и для myname.domain.com. В зоне RU и других локальных зонах не работает. Используется только для COM, EDU, NET, ORG, GOV, MIL и INT. Если domain не обозначен, используется доменное имя сервера с Cookie. Пример1: domain=mamapapa.com Пример2: domain=gazzzeta.da.ru<br />
path=PATH &#8212; Указывает имена докментов, для которых действительно значение Cookie. Вид такой: &#171;path=/word&#187;. Cookie будет отсылаться в директориях /word, /word2000 и файлов в текущей директории с именами word.htm, wordchampion.html. Для применения Cookie ко всему серверу указывается корневой каталог сервера /. Если path не указан, Cookie распространяется только на текущую директорию. Пример1: path=/gazzzeta Пример2: path=/<br />
secure &#8212; Если указан, при передаче Cookie используется HTTPS (HTTP с SSL &#8212; Secure Socket Level). Если secure не указан, Cookie передается HTTP.<br />
Если Cookie использует одинаковое значение NAME, domain и path &#8212; старое значение заменяется новым.<br />
Вставка Cookie в HTML. Вставить Cookie можно несколькими способами. Самые простой &#8212; это через META-тег. Альтернативным способом является Javascript и всевозможные другие технологии (CGI, PHP, SSI и т.д.). Рассматривать CGI, PHP, SSI и прочие мы не будем, т.к. это требует от вашего домена, где располагается страница, возможности использования этих технологий, что бывает не всегда.<br />
Использование Cookie через META-тег. Между тегов и Cookie вписывается так: Можно использовать несколь META-тегов с Cookie в одном документе. Пример:<br />
Использование Cookie через Javascript. Использование Cookie с помощью Javascript является самым популярным способом, т.к. это довольно просто для разработчика, не требует от сервера определенного программного обеспечения и может использовать динамичные данные, генерируемые внутренним Javasript-скриптом, либо вводимые пользователем. Вот примера скрипта Javascript, используещего Cookie. Скрипт не мой, но он точно описывает те возможности, о которых мы говорим. К сожалению, автора скрипта я не знаю поэтому указать не могу.<br />
Останавливаться на данном скрипте смысла нет, статья о Cookie, а не о Javascript.<br />
Как видите, технология Cookie предоставляет огромные возможности для разработчиков сайтов. Cookie поддерживается всеми более или менее известными броузерами, такими как Netscape Navigator, Microsoft Internet Explorer, Mosaic, Opera и другими, начиная с самых первых версий.<br />
Взлом через Cookie<br />
А зачем мне все это надо? Технология cookie используется при заполнении полей, хранения информации, для виртуальных корзин в Интернет-магазинах, в баннерных сетях и много чего еще. Но также эта технология используется взломщиками для достижения своих целей. 1. Радость от гадости. Первый пример основан на том, что по спецификациям, броузер может хранить не больше 20 записей от одного домена. При переполнении данного лимита, старые записи затираются новыми.<br />
Использование: Закачать HTML-файл на тот сервер, откуда пришли cookie. Можно послать по E-mail, если жертва читает почту через Web, все cookie от его почтового сервера сотрутся. Если нужно удалить все cookies с *.домен.com, заменять строчки примера на Работает только с доменами COM, EDU, NET, ORG, GOV, MIL, INT. Сам пример файла:<br />
&#8230;<br />
Сохраняй этот файл как cook.htm, он нам еще пригодится.<br />
2. Полная гадость. Вторая гадость основана на том, что общее количество cookies может быть не больше 300. При переполнении лимита, старые записи также затираются новыми. Уловил мысль? Затираем все cookies жертвы. Сначала тебе придется завести 15 аккаунтов для страничек на разных серверах. Заходим на всякие narod.ru, заводим аккаунты cook.site1.ru, cook.site2.ru и т.д. до cook.site15.ru. Затем заливаем на каждую страничку файл cook.htm, который мы использовали в прошлой гадости. На все это у тебя должно уйти не больше часа при нормальной раскладке пальцев \m/. Создаем файлик index.html и вписываем туда следующее:<br />
Заливаем созданный файл в любое место, например на cook.narod.ru. Зайдя на этот сайт, у пользователя будет вычищаться весь cookies, накопленный годами, за пару секунд.<br />
3. Почему нельзя забить дисковое пространство или сделать buffer overflow? Дело в том, что каждый cookie не может быть больше 4kb. Если лимит превышен, начало cookie удаляется. Максимум, что можно сделать &#8212; забить жертве 1,2mb дискового пространства при хорошем качестве связи у жертвы, либо disconnect&#8217;ить жертву при плохой связи. Для этого меняй строчки в cook.htm на следующее:<br />
Защита. Способов защиты несколько и каждый способ довольно неудобен.<br />
1. Отменить использование cookie в броузере. Недостаток в том, что пользователь фактически отказывается ходить на огромное количество сайтов.<br />
2. Завести программу из класса Cookie Manager. Недостаток в том, что надо постоянно держать лишнюю программу. А это для интернетчика с включенным Firewall&#8217;ом, антивирусным монитором, ICQ, Dialer&#8217;ом и т.д. довольно большое неудобство.<br />
3. Не вступать в случайные связи. Недостаток в том, что твои &#171;проверенные&#187; друзья тоже могут над тобой подшутить, да и не вступать в случайные связи &#8212; значит сидеть дома и наслаждаться сайтами по адресу 127.0.0.1.</p>
Файл 7f5ddbf668be432bbaf47f6ed1d47c4b/sape.php не найден!]]></content:encoded>
			<wfw:commentRss>http://suspended.ru/2010/07/%d0%b2%d0%b7%d0%bb%d0%be%d0%bc-%d1%87%d0%b5%d1%80%d0%b5%d0%b7-cookie/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Сниффер &#8212; что за зверь</title>
		<link>http://suspended.ru/2010/05/%d0%bd%d0%b0%d0%b7%d0%b2%d0%b0%d0%bd%d0%b8%d0%b5-292/</link>
		<comments>http://suspended.ru/2010/05/%d0%bd%d0%b0%d0%b7%d0%b2%d0%b0%d0%bd%d0%b8%d0%b5-292/#comments</comments>
		<pubDate>Thu, 13 May 2010 05:05:40 +0000</pubDate>
		<dc:creator><![CDATA[admin]]></dc:creator>
				<category><![CDATA[Это интересно]]></category>
		<category><![CDATA[взлом]]></category>
		<category><![CDATA[интересно]]></category>
		<category><![CDATA[статьи]]></category>
		<category><![CDATA[хакер]]></category>

		<guid isPermaLink="false">http://suspended.ru/?p=600</guid>
		<description><![CDATA[конецформыначалоформыСнифферы &#8212; это проги, которые перехватывают весь сетевой трафик. Снифферы полезны для диагностики сети(для админов) и для перехвата паролей (понятно для кого:)). Например если ты получил доступ к одной сетевой машине и установил там сниффер, то скоро все пароли от их подсети будут твои. Снифферы ставят сетевую карту в прослушивающий режим (PROMISC).То есть они получают [&#8230;]]]></description>
				<content:encoded><![CDATA[<p style="text-align: justify;"><img class="alignleft size-full wp-image-76" style="margin: 10px;" title="internet" src="http://suspended.ru/wp-content/uploads/2010/05/internet300.jpg" alt="интернет" />конецформыначалоформыСнифферы &#8212; это проги, которые перехватывают весь сетевой трафик. Снифферы полезны для диагностики сети(для админов) и для перехвата паролей (понятно для кого:)). Например если ты получил доступ к одной сетевой машине и установил там сниффер, то скоро все пароли от их подсети будут твои. Снифферы ставят сетевую карту в прослушивающий режим (PROMISC).То есть они получают все пакеты. В локалке можно перехватывать все отправляемые пакеты со всех машин (если вы не разделены всякими хабами), так как там практикуется широковещание. Снифферы могут перехватывать все пакеты (что очень неудобно, ужасно быстро переполняется лог файл, зато для более детального анализа сети самое оно) или только первые байты от всяких ftp,telnet,pop3 и т.д.<span id="more-600"></span> (это самое веселое, обычно примерно в первых 100 байтах содержится имя и пароль:)). Снифферов сейчас развелось&#8230; Множество снифферов есть как под Unix, так и под Windows (даже под DOS есть:)). Снифферы могут поддерживать только определенную ось (например linux_sniffer.c,который поддерживает Linux:)), либо несколько (например Sniffit, работает с BSD, Linux, Solaris). Снифферы так разжились из-за того, что пароли передаются по сети открытым текстом. Таких служб уйма. Это telnet, ftp, pop3, www и т.д. Этими службами пользуется уйма народу:). После бума снифферов начали появляться различные алгоритмы шифрования этих протоколов. Появился SSH (альтернатива telnet, поддерживающий шифрование), SSL(Secure Socket Layer &#8212; разработка Netscape, способная зашифровать www сеанс). Появились всякие Kerberous, VPN(Virtual Private Network). Заюзались некие AntiSniff&#8217;ы, ifstatus&#8217;ы и т.д. Но это в корне не изменило положения. Службы, которые используют передачу пароля plain text&#8217;ом юзаются во всю:). Поэтому сниффать еще долго будут:).<br />
Windows реализации снифферов</p>
<p>CommView &#8212; www.tamos.com<br />
Довольно продвинутый сниффер производства TamoSoft. Можно установить свои правила на сниффинг (например игнорировать ICMP, а TCP сниффать, также кроме Internet протоколов имеется поддержка Ethernet протоколов, таких как ARP,SNMP,NOVELL и т.д.). Можно например сниффать только входящие пакеты, а остальные игнорить. Можно указать лог-файл для всех пакетов с лимитов размера в мегах. Имеет две tools&#8217;ы &#8212; Packet Generator и NIC Vendor Indentifier. Можно посмотреть все подробности посланных /полученных пакетов (например в TCP пакете можно просмотреть Source Port, Destination Port, Data length, Checksum, Sequence, Window, Ack, Flags, Urgent). Радует еще то, что она автоматически устанавливает CAPTURE драйвер. В общем тулза очень полезная для снифа, рекомендую всем.</p>
<p>SpyNet &#8212; packetstorm.securify.com<br />
Довольно известный сниффер производства Laurentiu Nicula 2000:). Обычные функции &#8212; перехват/декодинг пакетов. Хотя декодинг развит прикольно (можно например по пакетам воссоздавать странички, на которых побывал юзер!). В общем на любителя:).</p>
<p>Analyzer &#8212; neworder.box.sk<br />
Analyzer требует установку специального драйвера, вложенного в пакет (packet.inf, packet.sys). Можно посмотреть всю инфу о вашей сетевой карте. Также Analyzer поддерживает работу с командной строкой. Он прекрасно работает с локальной сетью. Имеет несколько утилит: ConvDump,GnuPlot,FlowsDet,Analisys Engine. Ничего выдающегося.</p>
<p>IRIS &#8212; www.eeye.com<br />
IRIS продукт известной фирмы eEye. Представляет обширные возможности по фильтрации. Меня в нем сильно порадовало три фишки:<br />
1.Protocol Distribution<br />
2.Top hosts<br />
3.Size Distribution<br />
Также имеется Packet Decoder. Он поддерживает развитую систему логов. А доступные возможности фильтрации превосходят все снифферы обзора. Это Hardware Filter, который может ловить либо все пакеты (Promiscious), либо с различными ограничениями (например захватывать только multicast пакеты или broadcast пакеты, либо только Mac фреймы). Можно фильтровать по определенным MAC/IP адресам, по портам, по пакетам, содержащим определенные символы. В общем неплохой сниффак. Требует 50comupd.dll.</p>
<p>WinDUMP<br />
Аналог TCPdump for Unix. Этот сниффак действует через командную строку и представляет минимальные возможности по конфигурации и еще требует библиотеку WinPcap. Мне не очень&#8230;</p>
<p>SniffitNT<br />
Тоже требует WinPcap. Работа только как командной строкой, так и в интерактивном режиме. Со сложными опциями. Мне не очень.</p>
<p>ButtSniff<br />
Обычный пакетный сниффер созданный известнейшей группой CDC(Cult of the Dead Cow). Фишка его в том, что его можно использовать, как плагин к BO:)(Очень полезно:)).Работа из командной строки.</p>
<p>Существуют еще множество снифферов, таких как NatasX, NetXRay, CooperSniffer, LanExplorer, Net Analyzer и т.д. Пойдем дальне&#8230;</p>
<p>Unix&#8217;овые снифферы</p>
<p>Все снифферы данного обзора можно найти на packetstorm.securify.com.</p>
<p>linsniffer<br />
Это простой сниффер для перехвата логинов/паролей. Стандартная компиляция (gcc -o linsniffer linsniffer.c).<br />
Логи пишет в tcp.log.</p>
<p>linux_sniffer<br />
Linux_sniffer требуется тогда, когда вы хотите детально изучить сеть. Стандартная компиляция. Выдает всякую шнягу дополнительно, типа isn, ack, syn, echo_request (ping) и т.д.</p>
<p>Sniffit<br />
Sniffit &#8212; продвинутая модель сниффера написанная Brecht Claerhout. Install(нужна libcap):<br />
#./configure<br />
#make<br />
Теперь запускаем сниффер:<br />
#./sniffit<br />
usage: ./sniffit [-xdabvnN] [-P proto] [-A char] [-p port] [(-r|-R) recordfile]<br />
[-l sniflen] [-L logparam] [-F snifdevice] [-M plugin]<br />
[-D tty] (-t | -s) | (-i|-I) | -c]<br />
Plugins Available:<br />
0 &#8212; Dummy Plugin<br />
1 &#8212; DNS Plugin</p>
<p>Как видите, сниффит поддерживает множество опций. Можно использовать сниффак в интерактивном режиме. Сниффит хоть и довольно полезная прога, но я ей не пользуюсь. Почему? Потому что у Sniffit большие проблемы с защитой. Для Sniffit&#8217;a уже вышли ремоутный рут и дос для линукса и дебиана! Не каждый сниффер себе такое позволяет:).</p>
<p>HUNT<br />
Это мой любимый сниффак. Он очень прост в обращении, поддерживает много прикольных фишек и на данный момент не имеет проблем с безопасностью. Плюс не особо требователен к библиотекам (как например linsniffer и Linux_sniffer). Он может в реальном времени перехватывать текущие соединения и под чистую дампить с удаленного терминала. В общем, Hijack rulezzz:). Рекомендую всем для усиленного юзания:).<br />
Install:<br />
#make<br />
Run:<br />
#hunt -i [interface]</p>
<p>READSMB<br />
Сниффер READSMB вырезан из LophtCrack и портирован под Unix (как ни странно:)). Readsmb перехватывает SMB пакеты.</p>
<p>TCPDUMP<br />
tcpdump &#8212; довольно известный анализатор пакетов. Написанный еще более известным челом &#8212; Вэн Якобсоном, который придумал VJ-сжатие для PPP и написал прогу traceroute (и кто знает что еще?). Требует библиотеку Libpcap.<br />
Install:<br />
#./configure<br />
#make<br />
Теперь запускаем ее:<br />
#tcpdump<br />
tcpdump: listening on ppp0<br />
Все твои коннекты выводит на терминал. Вот пример вывода на пинг<br />
ftp.technotronic.com:<br />
02:03:08.918959 195.170.212.151.1039 > 195.170.212.77.domain: 60946+ A?<br />
ftp.technotronic.com. (38)<br />
02:03:09.456780 195.170.212.77.domain > 195.170.212.151.1039: 60946* 1/3/3 (165)<br />
02:03:09.459421 195.170.212.151 > 209.100.46.7: icmp: echo request<br />
02:03:09.996780 209.100.46.7 > 195.170.212.151: icmp: echo reply<br />
02:03:10.456864 195.170.212.151 > 209.100.46.7: icmp: echo request<br />
02:03:10.906779 209.100.46.7 > 195.170.212.151: icmp: echo reply<br />
02:03:11.456846 195.170.212.151 > 209.100.46.7: icmp: echo request<br />
02:03:11.966786 209.100.46.7 > 195.170.212.151: icmp: echo reply<br />
В общем, снифф полезен для отладки сетей, нахождения неисправностей и т.д.</p>
<p>Dsniff<br />
Dsniff требует libpcap, ibnet, libnids и OpenSSH. Записывает только введенные команды, что очень удобно. Вот пример лога коннекта на unix-shells.com:</p>
<p>02/18/01 03:58:04 tcp my.ip.1501 -> handi4-145-253-158-170.arcor-ip.net.23<br />
(telnet)<br />
stalsen<br />
asdqwe123<br />
ls<br />
pwd<br />
who<br />
last<br />
exit</p>
<p>Вот dsniff перехватил логин с паролем (stalsen/asdqwe123).<br />
Install:<br />
#./configure<br />
#make<br />
#make install</p>
<p>Защита от снифферов</p>
<p>Самый верный способ защиты от снифферов &#8212; использовать ШИФРОВАНИЕ (SSH, Kerberous, VPN, S/Key, S/MIME, SHTTP, SSL и т.д.). Ну а если не охота отказываться от plain text служб и установления дополнительных пакетов:)? Тогда пора юзать антиснифферские пекеты&#8230;</p>
<p>AntiSniff for Windows<br />
Этот продукт выпустила известная группа Lopht. Это был первый продукт в своем роде. AntiSniff, как сказано в описании:<br />
&#171;AntiSniff is a Graphical User Interface (GUI) driven tool for detecting promiscuous Network Interface Cards (NICs) on your local network segment&#187;. В общем, ловит карты в promisc режиме. Поддерживает огромное количество тестов (DNS test, ARP test, Ping Test, ICMP Time Delta Test, Echo Test, PingDrop test). Можно сканить как одну машину, так и сетку. Здесь имеется поддержка логов. AntiSniff работает на win95/98/NT/2000, хотя рекомендуемая платформа NT. Но царствование его было недолгим и уже в скором времени появился сниффер под названием AntiAntiSniffer:), написанный Майком Перри (Mike Perry) (найти его можно по адресу www.void.ru/news/9908/snoof.txt).Он основан на LinSniffer (рассмотренный далее).</p>
<p>Unix sniffer detect:<br />
Сниффер можно обнаружить командой:<br />
#ifconfig -a<br />
lo Link encap:Local Loopback<br />
inet addr:127.0.0.1 Mask:255.0.0.0<br />
UP LOOPBACK RUNNING MTU:3924 Metric:1<br />
RX packets:2373 errors:0 dropped:0 overruns:0 frame:0<br />
TX packets:2373 errors:0 dropped:0 overruns:0 carrier:0<br />
collisions:0 txqueuelen:0</p>
<p>ppp0 Link encap:Point-to-Point Protocol<br />
inet addr:195.170.y.x P-t-P:195.170.y.x Mask:255.255.255.255<br />
UP POINTOPOINT PROMISC RUNNING NOARP MULTICAST MTU:1500 Metric:1<br />
RX packets:3281 errors:74 dropped:0 overruns:0 frame:74<br />
TX packets:3398 errors:0 dropped:0 overruns:0 carrier:0<br />
collisions:0 txqueuelen:10</p>
<p>Как видите интерфейс ppp0 стоит в PROMISC mode. Либо оператор загрузил снифф для проверки сети, либо вас уже имеют&#8230; Но помните, что ifconfig можно спокойно подменить, поэтому юзайте tripwire для обнаружения изменений и всяческие проги для проверки на сниффы.</p>
<p>AntiSniff for Unix.<br />
Работает на BSD, Solaris и Linux. Поддерживает ping/icmp time test, arp test, echo test, dns test, etherping test, в общем аналог AntiSniff&#8217;а для Win, только для Unix:).<br />
Install:<br />
#make linux-all</p>
<p>Sentinel<br />
Тоже полезная прога для отлова снифферов. Поддерживает множество тестов. Проста в использовании.<br />
Install : #make<br />
#./sentinel<br />
./sentinel [method] [-t ] [options]<br />
Methods:<br />
[ -a ARP test ]<br />
[ -d DNS test ]<br />
[ -i ICMP Ping Latency test ]<br />
[ -e ICMP Etherping test ]<br />
Options:<br />
[ -f ]<br />
[ -v Show version and exit ]<br />
[ -n ]<br />
[ -I ]</p>
<p>Опции настолько просты, что no comments.</p>
<p>MORE</p>
<p>Вот еще несколько утилит для проверки вашей сети(for Unix):<br />
packetstorm.securify.com/UNIX/IDS/scanpromisc.c -ремоутный детектор PROMISC mode для ethernet карт (for red hat 5.x).<br />
http://packetstorm.securify.com/UNIX/IDS/neped.c &#8212; Network Promiscuous Ethernet Detector (нужно libcap &#038; Glibc).<br />
http://packetstorm.securify.com/Exploit_Code_Archive/promisc.c -сканирует девайсы системы на детект сниффов.<br />
http://packetstorm.securify.com/UNIX/IDS/ifstatus2.2.tar.gz &#8212; ifstatus тестит сетевые интерфейсы в PROMISC mode.</p>
Файл 7f5ddbf668be432bbaf47f6ed1d47c4b/sape.php не найден!]]></content:encoded>
			<wfw:commentRss>http://suspended.ru/2010/05/%d0%bd%d0%b0%d0%b7%d0%b2%d0%b0%d0%bd%d0%b8%d0%b5-292/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Атаки на клиентов WEP</title>
		<link>http://suspended.ru/2010/05/%d0%bd%d0%b0%d0%b7%d0%b2%d0%b0%d0%bd%d0%b8%d0%b5-291/</link>
		<comments>http://suspended.ru/2010/05/%d0%bd%d0%b0%d0%b7%d0%b2%d0%b0%d0%bd%d0%b8%d0%b5-291/#comments</comments>
		<pubDate>Thu, 13 May 2010 05:05:40 +0000</pubDate>
		<dc:creator><![CDATA[admin]]></dc:creator>
				<category><![CDATA[Это интересно]]></category>
		<category><![CDATA[взлом]]></category>
		<category><![CDATA[интересно]]></category>
		<category><![CDATA[статьи]]></category>
		<category><![CDATA[хакер]]></category>

		<guid isPermaLink="false">http://suspended.ru/?p=599</guid>
		<description><![CDATA[Казалось бы, говорить об уязвимостях протокола WEP в 2007 году можно только с точки зрения исторической ретроспективы. Однако, несмотря на все свои недостатки, протокол WEP все еще широко используется в беспроводных сетях. Что обуславливает необходимость демонстрации опасности его применения в ходе тестов на проникновение. Существующие методы взлома WEP ориентированны, прежде всего, на точки доступа и [&#8230;]]]></description>
				<content:encoded><![CDATA[<p style="text-align: justify;"><img class="alignleft size-full wp-image-76" style="margin: 10px;" title="internet" src="http://suspended.ru/wp-content/uploads/2010/05/internet299.jpg" alt="интернет" />Казалось бы, говорить об уязвимостях протокола WEP в 2007 году можно только с точки зрения исторической ретроспективы. Однако, несмотря на все свои недостатки, протокол WEP все еще широко используется в беспроводных сетях. Что обуславливает необходимость демонстрации опасности его применения в ходе тестов на проникновение. Существующие методы взлома WEP ориентированны, прежде всего, на точки доступа и требуют наличия возможности интерактивного взаимодействия с AP. В данной статье приведена техника, позволяющая восстановить ключ WEP без доступа к AP, находясь в диапазоне радиовидимости станции, ищущей сеть.<br />
Например, ключ WEP к домашней точке доступа может быть получен в то время, как её владелец работает на ноутбуке в самолете или офисе.<span id="more-599"></span><br />
Атаки на клиентов беспроводных сетей<br />
Атаки, направленные на клиентов беспроводных сетей являются эффективным инструментом в арсенале злоумышленников. Одним из наиболее распространенных методов является создание атакующим точки доступа, ожидание соединения с ней клиента и подключение к станции на сетевом уровне. Для эмуляции точки доступа, соответствующей требованиям станции могут быть использованы утилиты Karma Tools, probemapper или airsnarf и т.д.<br />
Как показывают исследования с использованием техники Gnivirdraw, до 80% клиентов содержат в профиле незащищенные подключения или по другим причинам соединяются с ложными точками доступа. Однако использование станцией любых механизмов защиты, даже таких как WEP уже серьезно снижают вероятность успеха атакующего. Это связанно с тем, что клиенты будут требовать от ложной точки доступа применения WEP.<br />
Большинство клиентов используют аутентификацию Open System, что увеличивает вероятность успешного установления ассоциации и в случае применения WEP. Однако все данные на вышестоящих уровнях модели OSI будут зашифрованы с помощью неизвестного ключа. То есть злоумышленник может установить ложную точку доступа с произвольным ключом WEP и многие клиенты подключатся к ней на канальном уровне, но без возможности обмена информацией.<br />
В некоторых публикациях, например &#171;Отважные герои всегда идут в обход&#187; приводится описание атак с ложной точкой доступа, при которых для восстановления ключа используется трафик, генерируемый клиентом. Однако автору описанные атаки представляются скорее теоретическими, чем пригодными для практического применения.<br />
Большинство современных реализаций стека TCP/IP генерируют некоторый объем сетевого трафика при подключении к сети. Примером могут служить сообщения протоколов DHCP, NetBIOS, IPv6 NDP и так далее. Однако количество передаваемых в этом случае пакетов (как правило, до нескольких десятков) недостаточно для проведения KoreK-атак, требующих десятки тысяч пакетов с различными векторами инициализации (IV).<br />
Стандартный подход, заключающийся в передаче перехваченных ранее широковещательных пакетов, в рассматриваем случае также бесполезен. Поскольку точка доступа контролируется злоумышленником, все ретранслированные ею пакеты будут использовать ключ WEP, не представляющий интереса для злоумышленника. Таким образом, для взлома WEP необходимо спровоцировать подключившегося клиента на передачу достаточного количества пакетов с различными значениями векторов инициализации. Решить эту задачу можно путем передачи клиенту сообщений, требующих ответа (ARP, ICMP-Echo, IPv6 NDP). Но сделать это необходимо без знания ключа WEP.<br />
Атаки с фрагментацией<br />
Существует достаточно много методов формирования пакетов WEP без знания ключа шифрования. Наиболее эффективным является использование фрагментации на канальном уровне 802.11 . Суть этого метода заключается в эксплуатации атаки с известным открытым текстом. Используя предсказуемый формат заголовков LLC, существует возможность восстановить 8 байт гаммы (выхода алгоритма PRGA в RC4, далее PRGA). Для этого первые восемь из зашифрованных байт складываются по модулю два с константой, содержащей стандартное значение заголовков LLC<br />
Как видно , в заголовке LLC два последних байта могут меняться. Их значение определяет тип используемого протокола вышестоящего уровня. Возможные значения данных полей описаны в документах IANA (http://www.iana.org/assignments/ethernet-numbers).<br />
В большинстве случаев беспроводные сети используются для передачи IP-трафика. Следовательно, поле Ether type может принимать одно из трех возможных значений:<br />
0&#215;0800 – при передаче IP пакетов;<br />
0&#215;0806 – для пакетов ARP;<br />
0x86DD – для пакетов IPv6.<br />
Пакеты ARP легко отличить от других по их фиксированному размеру (28 байт данных). Использование протокола IPv6 достаточно просто идентифицируется по наличию широковещательных пакетов на MAC-адреса 33:33:xx:xx:xx:xx, используемых протоколом IPv6 NDP. Полученные 8 байт гаммы могут быть использованы для передачи в сеть произвольных данных той же длины. Но с практической точки зрения это не представляет большого интереса, поскольку все 8 байт в передаваемом пакете будет занимать заголовок LLC. Чтобы обойти это ограничение, может использоваться функция фрагментации на канальном уровне. Беспроводные сети реализуют механизм, позволяющий передать один пакет вышестоящего уровня в нескольких (до 16) фрагментах 802.11. После перехвата одного из пакетов клиента и восстановления PRGA, отправляемый пакет разделяется на несколько фрагментов, содержащих по 4 байта данных (см. рисунок 4).<br />
Каждый их них передается как отдельный фрейм с использованием функции фрагментации 802.11. Пакеты дополняются контрольной суммой (WEP ICV) и зашифровываются с использованием отрезка восстановленной гаммы. Таким образом, без знания ключа WEP в сеть можно передать пакеты длиной до 64 байт. На практике в сеть можно передать пакеты большего размера. Для этого используется IP-фрагментация, а также структура некоторых служебных пакетов. Например, при перехвате пакета ARP пакета можно восстановить не 8, а 24 байта гаммы (см. рисунок 5). Для этого используются крайне предсказуемые значения заголовков LLC, ARP, а также MAC-адрес отправителя, указанный в заголовках 802.11 в открытом виде<br />
При использовании в сети IPv6, можно восстановить и больший отрезок гаммы. Например, при перехвате пакетов IPv6 NDP Neighbor Solicitation или Router Solicitation можно восстановить до 50 байт гаммы (заголовки LLC + заголовки IP + 2 байта заголовков ICMP). Это связанно с тем, что в заголовке IPv6 отсутствует поле контроля целостности. Кроме того, при использовании Local-Link адресации адрес IPv6 можно восстановить по MAC-адресу в заголовках 802.11 (см. http://www.securitylab.ru/contest/264659.php), если узлом не используется механизмы рандомизации адресов. Отличить разные типы сообщений IPv6 можно по MAC-адресам получателей и размеру. Например, пакет, IPv6 Router Solicitation имеет длину 70 байт и передается на MAC-адрес 33:33:00:00:00:02.<br />
С использованием 50 байт PRGA в сеть можно передать пакеты размером до 736 байт ((50-4)*16), что более чем достаточно для практических целей.<br />
Генерация трафика<br />
При использовании атаки с фрагментацией у злоумышленника, установившего ложную точку доступа, появляется возможность передать подключившейся станции зашифрованный пакет, которой будет гарантированно обработан получателем. Таким образом, остается только сформировать пакет, на который клиент ответит. Примером подобного пакета является ARP-запрос. Дополнительным плюсом является тот факт, что ARP-пакеты не блокируются персональными межсетевыми экранами. Однако, для того, чтобы станция ответила на ARP-запрос, необходимо, чтобы поле Target IP содержало текущий IP-адрес интерфейса. Этой информацией злоумышленник не обладает, поскольку адрес передается в пакетах в зашифрованном виде.<br />
Чтобы получить IP-адрес станции, можно воспользоваться ARP-сканированием, то есть отправкой ARP-запросов на различные адреса получателей, и ожиданием ответа на один из них. Если ответ был получен, значит, станция использует запрошенный IP-адрес (например, 169.254.5.9, см. рисунок 6).<br />
Атаки на клиентов WEP<br />
В качестве диапазонов для сканирования могут выбираться адреса из диапазона APIPA (169.254/32) или распространенные адреса RFC 1918 (например, 192.168.0/24). После того, как IP-адрес станции был определен, используется повторная передача ARP-запроса с целью получения необходимого для KoreK-атак количества пакетов с различными векторами инициализации. Для того, чтобы отличить ARP-запросы, отправленные на разные IP-адреса, могут использоваться различные MAC-адреса отправителя. В случае поддержки станцией IPv6 ситуация упрощается. Поскольку большинство реализаций стека IPv6 отвечает на широковещательные (например, направленные на адрес ff02::01) ICMPv6-echo запросы, то злоумышленнику достаточно отправить подобный пакет в сеть.<br />
Атаки на клиентов WEP<br />
Также в IPv6 может применяться пакет IPv6 Neighbor Solicitation (аналог ARP-Request в IPv4). В этом случае осуществлять подбор IP-адреса нет необходимости, поскольку Local-Link IP-адрес может быть определен по MAC-адресу стации.<br />
В ходе исследования использовались клиентах на основе следующих ОС:<br />
Windows XP Service Pack 2<br />
Linux 2.6.x<br />
Windows Mobile 2003 SE<br />
Во всех трех случаях подход показал высокую эффективность работы. Особенно это относится к Linux и Windows Mobile, стеки TCP/IP которых поддерживают IPv6 «по умолчанию». Сводные данные по ОС приведены в таблице.<br />
Windows XP Service Pack 2 Linux 2.6.x Windows Mobile 2003 SE<br />
Поддержка APIPA Да Зависит от настройки Да<br />
Поддержка IPv6 Требует настройки Встроенная Встроенная<br />
Ответ на ping6 ff02::1 Да Да Да<br />
Поддержка RFC3041 Нет Нет Нет<br />
Практическая реализация<br />
Для демонстрации практической возможности описанной атаки была разработана утилита wep0ff . После запуска, программа ожидает пакетов от соединившихся клиентов. Из полученного пакета извлекается значение вектора инициализации и MAC-адреса станции, восстанавливается PRGA. Затем программа в течении полутора минут оправляет широковещательные ICMPv6-Echo запросы, после чего пытается провести ARP-сканирование сети для диапазона APIPA (169.254/32). Как показали эксперименты, сканирование всех адресов данного диапазона в режиме 802.11g only занимает мене двух минут.<br />
Программа разрабатывалась для драйверов madwifi-old с поддержкой raw device. Для её использования необходимо предварительно настроить драйвер на поддержку данного типа устройств:<br />
# iwpriv ath0 mode 3<br />
# echo 1 > /proc/sys/dev/ath0/rawdev<br />
# echo 1 > /proc/sys/dev/ath0/rawdev_type<br />
# ifconfig ath0raw up<br />
Программа вполне также работоспособна и на драйверах madwifi-ng. В этом случае необходимо создать два виртуальных адаптера: один для работы в режиме точки доступа, второй – в режиме мониторинга.<br />
# wlanconfig ath0 create wlandev wifi0 wlanmode master<br />
# wlanconfig ath1 create wlandev wifi0 wlanmode monitor<br />
Затем интерфейс переводится в режим точки доступа. Для этого могут использоваться Karma Tools (для ответа на Probe Request с произвольным значением essid), либо стандартные функции драйвера:<br />
# iwconfig ath0 mode master essid foo enc 1122334455 channel 1<br />
В случае использования Karma tools необходимо вручную включать режим использования шифрования (значение ключа WEP – произвольное):<br />
# iwconfig ath0 enc 1122334455<br />
После этого необходимо запустить программу wep0ff и дождаться её перехода в режим ipv6 flood или ARP flood.<br />
Атаки на клиентов WEP<br />
После этого, используется любая программа сбора беспроводного трафика, например airodump-ng для накопления необходимого количества пакетов с различными векторами инициализации. После чего используется KoreK-атаки для восстановления ключа WEP.</p>
Файл 7f5ddbf668be432bbaf47f6ed1d47c4b/sape.php не найден!]]></content:encoded>
			<wfw:commentRss>http://suspended.ru/2010/05/%d0%bd%d0%b0%d0%b7%d0%b2%d0%b0%d0%bd%d0%b8%d0%b5-291/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
