Статьи

экстремальный разгон XP

кто это у тебя там фырчит? а… винчестер между переключениями с одной задачи на другую. а Windows разгонять не пробовал? у тебя ведь Windows стоит, верно? если это модель семейства NT'вых (NT, W2K, XP, 2003) эта статья для тебя!

_overHAL.hacker_edition


два компьютера - один монитор, два монитора - один компьютер

чтобы обустроить свой рабочий стол воистину по-хакерски (всем пионерам на зависть) необходимо разобраться с хитросплетениями кабелей, научившись подключать к одному компьютеру несколько мониторов и, наоборот, «запитывать» свой основной монитор от нескольких компьютеров, объединяя их в домашний кластер или даже группу кластеров, перемалывающих пароли со скоростью реактивного истребителя на форсаже.

2PC1MON


подсчет совокупной стоимости перехода на Висту в рамкой мелкой компании и крупной корпорации

серьезные учреждения покупают компьютеры главным образом для того, чтобы зарабатывать на них деньги. в этой области, далекой от развлечений, экономическая сторона проблемы становится решающим аргументом в вопросе: переходить или не переходить? причем, тот, кто полагает, что стоимость перехода равна стоимости лицензий ошибается как минимум на два порядка.

4XP2vista


ядерно-нуклонная смесь или чем отличается XP от 9х

Windows 98 – самая удачная операционная система, из всех, когда-либо созданных Microsoft. настолько удачная, что даже затруднившая продвижение Windows 2000 и Windows XP. увы, ее поддержка прекращена и переход на Windows XP/2003 неизбежен, даже если мы этого не хотим. говорят, в последние мгновения перед смертью человек вспоминает всю свое прошлое – свои добрые и плохие дела. но операционная система не наделена созданием и она может жить только в наших сердцах. вот и давайте сравним ее ядро с ядром Windows NT, чтобы знать что мы теряем, а что получаем взамен.

95vsXP


жизнь после BSOD (Lite)

все знают что такое BSOD (он же «голубой экран смерти» — Blue Screen Of Death). это последний вздох операционной системы, после которого она сбрасывает дамп и уходит на перезагрузку, теряя все не сохраненные данные. однако, на самом деле BSOD еще не конец и если перезагрузку заменить на реанимациею, в 9 из 10 случаев можно возвратиться в нормальный режим и успеть зашутданить систему перед тем, как она умрет окончательно.

after-BSOD.lite


весь крис касперски

первый робкий опыт автобиблографии с комментариями, просьба не дергать за хвост и не бить ногами!

allkpnc


ночь живых мертвецов — активная защита против малвари

броня крепка и кони наши быстры! антивирусы в смысле. да где же мы быстрых антивирусов видели?! они же тормозят как… ну прямо как танки! и ни хвоста не ловят! а малварь идет косяками и если ее не прищемить, она сожрет все данные и даже ни разу не подавится. персональные брандмауэры отдыхают, тихо куря в сторонке. до сих пор _реально_ действующие защитные комплексы были доступны лишь крупным провайдерам, теперь же они приходят в массы!

AMP-Snort


энциклопедия антиотладочных приемов — скрытая установка SEH-обработчиков выпуск #07h

продолжая окучивать плодородную почву темы структурных исключений, поговорим о методах скрытой установки SEH-обработчиков, используемых для затруднения дизассемблирования/отладки подопытного кода, а так же обсудим возможные контрмеры анти-анти-отладочных способов.

anti-debug-07


энциклопедия антиотладочных приемов — россыпи головоломок выпуск #00h (пилотный)

за бытность своей кодокопательской жизни мыщъх нарыл обширную (и достаточно полную) коллекцию антиотладочных приемов, надерганных из протекторов, вирусов, crack-me'сов плюс собственные идеи и разработки. систематизировав разрозненные факты и разложив их по полочкам, мыщъх решил разделить заначки своей норы с хакерским миром. вот так и возникла идея рубрики «антиотладка», главным образом посвященной NT- и UNIX-подобным операционным системам (W2K, XP, Vista, Linux, BSD) и x86-платформе. Виртуальные машины JVM и .NET так же как и 64-разрядные архитектуры пока еще находятся в исследовательской стадии, но мыщъх доберется и до них!

anti-debug-00


энциклопедия антиотладочных приемов — обработка необрабатываемых исключений выпуск #03h

отладчики, работающие через MS Debugging API (OllyDbg, IDA-Pro, MS VC), вынуждены мириться с тем, что отладочные процессы «страдают» хроническими особенностями поведения, «ломающих» логику программы, что (с огромной выгодной для себя!) используют защитные механизмы, ставящие хакеров в тупик. в частности, API-функция SetUnhandledExceptionFilter() под отладчиком вообще не вызывается и это вовсе не баг отладичка, а документированная фича системы!

anti-debug-03


энциклопедия антиотладочных приемов — кто сломал мой бряк?! выпуск #06h

когда в очередной раз на форуме спросили: почему установленная точка останова на срабатывает (а ведь должна!) или (что еще хуже) приводит программу к краху, мыщъх не выдержал, нервно защелкал хвостом и застучал лапами по клавиатуре, попытавшись ответить на этот вопрос раз и навсегда, собрав воедино огромное количество разрозненной инфы.

anti-debug-06


как хакнуть азиатку

восточными красавицами нынче «болеют» многие. увлечение востоком — это просто эпидемия какая-то. хакеры, живущие на глубине норы своего одиночества, отгородившиеся от мира четырьмя стенами и уткнувшиеся в монитор, обычно испытывают большие проблемы даже с обычными девушками, а уж тем более азиатками. как воплотить эту мечту в реальность?

asian-gals-hack


ручная троянизация приложений под windows

время тупых троянов давно прошло. сегодня уже никто не пытается сокрушить диск или удалить все файлы под чистую. такой троян будет слишком заметен, а потому навряд ли получит большое распространение. гораздо заманчивее внедрить на компьютер бакдор или шпион для перехвата паролей, электронных кошельков, номеров кредитных карт и т. д. как это слелать? а вот как!

asm.inject


MBR своими руками

сегодня мы напишем свой менеджер мультизагрузки. это такая штука, что сидит в загрузочном секторе и грузит любую из нескольких установленных операционных систем по нашему выбору. он познакомит нас с прерыванием INT 13h, таблицей разделом и кое-чем еще.

asm.MBR


захват и освобождение заложников в исполняемых файлов

конструирование вирусов — отличный стимул к изучению ассемблера! и хотя вирус в принципе можно написать и на Си, это будет как-то не по-хакерски и вообще неправильно! настоящие хакеры пишут только на FASM'е и только под Pain/Hypocrisy или на худой конец под группу Absu — запрещенную в большинстве стран Европы. ОК! затариваемся пивом, надеваем наушники, запускаем Multi-Edit или TASMED и погружаемся в мрачный chemical excrement кибернетического мира, ряды которого скоро пополняется еще одним зловредным созданием…

asm.NTFS


ассемблер — экстремальная оптимизация

ассемблер — это удивительный язык, открывающий дверь в мир больших возможностей и неограниченного самовыражения. состязания между программистами здесь — обычное дело. выигрывает тот, у кого нестандартный взгляд, необычный подход. зачастую, самое «тупое» решение — самое быстрое и правильное.

asm-extoptimize.20kb


ассемблирование без секретов

в сети лежит множество ассемблерных листингов, но большинство из них находится в сильно разобранном состоянии и… не транслируется! как «причесать» листинг, внедрить его в свою программу, выбрать правильный транслятор и ключи командной строки — поведает мыщъх в этой статье.

asm-howtocomp


ассемблерные извращения — натягиваем стек(черновик)

ассемблер представляет практически неограниченную свободу для самовыражения и всевозможных извращений, что выгодно отличает его от языков высокого уровня. вот мы и воспользуемся этой возможностью, извратившись не по детски и сотворив со стеком то, о чем приплюснутый си только мечтает.

asm-stack-hck


сравнение ассемблерных трансляторов

проблема выбора «единственного правильного» ассемблерного транслятора мучает не только начинающих, но и профессиональных программистов. у каждого продукта есть своя когорта поклонниках и спор о преимуществах/недостатках рискует превратиться в священные войны с выносом тел погибших. на форумах такие дискуссии лучше не разводить и вещать в одностороннем порядке, как мыщъх, собственно, и поступил, сравнив MASM, TASM, FASM, NASM, YASM и некоторые другие ассемблеры по всему спектру критериев, значимость которых каждый должен оценивать сам.

asm-translator


война миров: ассемблер против си

действительно ли эффективны (неэффективны) си-компиляторы и насколько большой выигрыш можно получить, переписав программу на языке ассемблера. какую цену за это придется заплатить? об этих и многих других вопросах, волнующих хакерскую общественность уже несколько лет, мыщъх постарался дать предельно объективный и непредвзятый ответ.

asm-vs-c


любовь с эвристикой в непристойных позах(и avi-картинках)

по каким критериям эвристики вершат свой суд? разработчики антивирусов не разглашают алгоритмов, наивно полагая, что тем самым они усложняют жизнь хакерам, но стоит затащить эвристик в постель, как все тайное сразу же станет явным. стратегия механизма принятия решений легко определяется экспериментально. для этого даже не потребуется брать в лапы дизассемблер, достаточно просто сравнить «честные» программы с «нечестными» и выяснить чем они отличаются.

av8way


демонстрационные ролики к статье об эвристики

серия из трех коротких роликов, снятых мыщъем под музыку готической группы с непечатным названием, но очаровательным женским вокалом, запечатлевших наиболее интересные и пикантные моменты работы (если это траханье можно назвать работой) с эвристиками, после которого сразу становится видно кто из них реально крут, а кто только гавкать на честные файлы умеет. показана рабочая обстановка «вирусоносного» компьютера мыщъх'а, а так же некоторые хитрые приемы работы с клавиатурой и макросами, позволяющими задвинуть в сторону мыщъх. впервые в живую продемонстрирована «хирургическая операция» в PE-файла в hex-редакторе от начала и до конца, что значительно упрощает ее повторение всеми остальными (поскольку, это моя первая мыщъх'ая мультимедийная презентация, то на измену не высаживаться и ногами не бить).

av8way-avi


антивирусы в корпоративной среде

от качества антивируса во многом зависит надежность корпоративной сети. но какой из них выбрать? на рынке присутствует множество игроков: AVP, Dr. Web, Trend-Micro, Symantec, NOD32, McAfee, продукты которых мы тщательно протестировали на широком спектре потребительских характеристик, описав полученные результаты в настоящей статье.

av-corp


антивирусы в корпоративной среде(дополнения)

антивирусы в корпоративной среде(дополнения).

av-corp-addons


как обмануть антивирус?

антивирусы настолько доверчивые существа, что обмануть их может любой желающий. регулярное обновление сигнатурных баз — условие обязательное, но, увы, недостаточное для защиты от малвари, разработкой которой занимаются не только пионеры, но и профессиональные программисты. вот только несколько трюков, способных ослепить любой, даже самый крутой и навороченный антивирус.

av-fools


армирование антивирусов и брандмауэров

очень часто антивирусы и брандмауэры превращаются из охотника в жертву. в борьбе с активной малварью еще и не такое случается. и хотя разработчики всячески пытаются защититься от посягательств со стороны зловредного кода, воздвигая целый комплекс средств противовоздушной обороны, при схватке с грамотно спроектированным зловредным кодом они обречены на поражение. как усилить защиту уже существующих антивирусов/брандмауэров, не вмешиваясь в их машинный код и не ковыряя исходные тексты, которых у нас все равно нет? как заковать антивирус/брандмауэр в надежную броню, способную противостоять активной малвари? мыщъх знает. и сейчас расскажет. не волнуйтесь, владения ассемблером для этого не потребуется — статья ориентирована на простых пользователей.

av-shield


защищенная ось без антивирусов и тормозов

некоторые воспринимают антивирус как неотъемлемую часть операционной системы и просто не мыслят свое существование без кучи защитных пакетов от разных производителей, свободно пропускающих заразу, но вызывающих жуткие тормоза и целый ворох конфликтов, вплоть до выпадения в BSOD. самый лучший антивирус — это сама ось! нужно только научиться правильно ею пользоваться!

av-test-drive


экономика резервирования данных

подходы к резервированную данных довольно различны: на одних предприятиях существует жестко выработанная политика, которой все сотрудники должны следовать неукоснительно, на других же резервирование осуществляется стихийно — в случайное время, случайными людьми, на первый же попавшийся носитель. многие авторы, углубясь в техническую сторону проблемы, совершенно забывают об [про] экономическую составляющую, и в некоторых случаях затраты на _плановое_ резервирование превышают _возможные_ (и, зачастую, маловероятные) убытки от потери данных!

backup-economy


выбор носителей для резервирования

все знают, что нужно резервироваться, но не все делают это правильно. рынок предлагает множество разнообразных носителей: cd, dvd, zip… но не говорит, чем отличается один от другого. давайте сравним носители по удобству, стоимости, надежности и т.д., чтобы каждый смог осмысленно выбрать носитель своего предпочтения.

backup-howto


сидя на голом железе

в программировании голого железа есть какое-то непередаваемое словами очарование в котором мало практической пользы, но зато огромное эстетическое удовлетворение и наслаждение. сегодня мы спустимся на самый низкий уровень, который только возможно достигнуть на IBM PC! держитесь, мы будем программировать не только без операционной системы, но даже без BIOS'а!

bare-hw


легенды и мифы прошивки BIOS

пожалуй, ни один из компонентов ПК не окружен таким количеством слухов и домыслов, как BIOS. между тем, приписываемое ему мистическое влияние на производительность и стабильность системы сильно преувеличено и гоняться за новыми прошивками, право же, не стоит. эта статья рассказывает когда и как следует обновлять BIOS и какую выгоду из этого можно извлечь…

BIOS


BIOS-моддинг

модификация BIOS'а таит в себе практически неограниченные возможности: экстремальный разгон системы, разблокирование заблокированных фич, исправление ошибок разработчиков, неуловимые вирусы, «украшательства» под свой вкус — это высший пилотаж хакерства, требующий знания железа и умения держать дизассемблер в руках. это дремучий лес, в котором очень легко заблудится, но я покажу вам кратчайший путь.

BIOS.modding


BIOS-моддинг

если процессор это сердце компьютера, то BIOS — его душа. Прошивка определяет все! Возможности системы можно значительно расширить, если внедрить в BIOS свой собственный модуль, делающий что-то полезное, например, защищающий компьютер от вторжения, воющий с антивирусами или разблокирующий заблокированные возможности и разгоняющий машину до сверхсветовых скоростей. Одним словом, хачить BIOS не только можно, но и нужно!

BIOS.patch


BIOS-моддинг (Lite)

если процессор это сердце компьютера, то BIOS — его душа. Прошивка определяет все! Возможности системы можно значительно расширить, если внедрить в BIOS свой собственный модуль, делающий что-то полезное, например, защищающий компьютер от вторжения, воющий с антивирусами или разблокирующий заблокированные возможности и разгоняющий машину до сверхсветовых скоростей. Одним словом, хачить BIOS не только можно, но и нужно!

BIOS.patch.lite


алхимия прошивки видео-BIOS

экстремальный разгон требует экстремальных мер — наращивания тактовой частоты, увеличения напряжения, смены прошивки. нам нужен точный рецепт, чтобы соединить все эти реагенты воедино и получить желаемый результат. и этот рецепт лежит перед вами ### находится в ваших руках!

BIOS-video


сишные трюки (0xC выпуск)

сегодняшний выпуск посвящен проблемам удаленной диагностики ошибок. это когда у пользователя падает программа, а воспроизвести ситуацию у себя на месте у нас на месте — не получается. удаленную отладку (по модему и/или интернету) не предлагать, т.к. далеко не всякий пользователь на это согласиться и все что нам остается — внедрить в программу дополнительный проверочный код.

c-tricks-0Ch


сишные трюки (0xD выпуск)

Препроцессор в Си — великая вещь, однако, его возможности существенно ограничены и зачастую, чтобы осуществить задуманное приходится извращаться не по детски. Достаточно часто программистам требуется получить случайное число, уникальное для каждого билда, но не меняющееся от запуска программы к запуску. Существует множество решений этой проблемы. В частности, линкер ulink использует штамп времени, содержащийся в заголовке PE-файла, однако, этот способ системно-зависимый и что самое неприятное неработающий на некоторых UNIX-подобных осях, где ELF-заголовок вообще не проецируется на адресное пространство процесса.

c-tricks-0Dh


сишные трюки (0xE выпуск)

сегодняшний выпуск трюков посвящен двум любопытным, но малоизвестным возможностям языка си — «триграфам» (trigraph) и «диграфам» (digraph), в основном встречающихся в соревнованиях по непонятному программированию, однако, в некоторых (достаточно редких) случаях «разваливающих» программу, написанную без учета их существования.

c-tricks-0Eh


сишные трюки (0xF выпуск)

ну вот, наконец, мы добрались и до вопросов стиля программирования и вытащили из копилки три любопытных трюка, способствующих ясности листинга и страхующих программиста от совершения неявных ошибок (особенно при работе в коллективной среде). впрочем, удобство это вопрос привычки и предмет непрекращающихся священных войн, граничащих с корпоративными стандартами, диктующими свои правила оформления листинга, так что прежде чем применять мыщъхиные трюки на практике проконсультируйтесь с адвокатом. шутка.

c-tricks-0fh


сишные трюки (1Ah выпуск)

си – самый низкоуровневый из всех высокоуровневых языков, идеологически близкий к ассемблеру. настолько близкий, что способный позаимствовать многие чисто ассемблерные фичи, существенно упрощающие решение многих задач и реализуемые без использования ассемблерных вставок, то есть средствами самого языка.

c-tricks-1Ah


сишные трюки (1Bh выпуск)

вольности, допускаемые Си/Си++ в отношении указателей (что отличает их от Java/.NET и других «правильных» языков), обеспечивают гибкость, компактность и высокое быстродействие целевого кода. однако, подобная демократия таит в себе скрытую угрозу и всякий указатель становится источником непредсказуемых побочных эффектов, разваливающих программу!

c-tricks-1Bh


сишные трюки (1Ch выпуск)

доброкачественная инициализация переменных — явление достаточно редкое, можно даже сказать уникальное. анализ открытых исходных текстов и дизассемблирование закрытых двоичных модулей показывает, что большинство программистов не имеют никакого представления о внутренней кухне компилятора, совершая грубые ляпы, о которых мы сейчас и поговорим!

c-tricks-1Ch


сишные трюки (1Dh выпуск)

современные процессоры быстры как мустанги, но все-таки даже мустангу не догнать реактивный самолет возросших потребительских потребностей с динамически изменяющейся геометрией крыла, скомпенсировать турбулентность которого могут только предвычисленные табличные алгоритмы, переносящие центр тяжести со времени выполнения на стадию компиляции. казалось бы, ну что тут такого? просто заполняем таблицу и все! так ведь нет! террористы сидят в засаде в нас уже летит томагавк!

c-tricks-1Dh


сишные трюки (1Eh выпуск)

борьба с хакерами на высоком сишном уровне (без ассемблерных вставок!) продолжается и сегодня мы рассмотрим технику обфускации указателей на данные и функции, продемонстрировав системно-независимые подходы — легкие в реализации, но устойчивые ко взлому.

c-tricks-1Eh


сишные трюки (1Fh выпуск)

язык си не предоставляет никаких средств для временного отключения блоков кода и большинство программистов делают это с помощью комментариев. казалось бы что может быть проще и о каких трюках тут вообще говорить? на самом же деле, комментарии не только не единственный, но и едва ли не самый худший прием среди прочих о которых мы сейчас и поговорим!

c-tricks-1Fh


сишные трюки (8й выпуск)

Начнем издалека. Программирование — это своего рода дзен, это поединок кода с мыслю, а поединок это уже кун фу, а кун фу это когда ты «сначала ты не знаешь, что нельзя делать то-то, потом знаешь, что нельзя делать то-то, потом ты понимаешь, что иногда таки можно делать то-то, ну а потом ты понимаешь, что помимо того-то существует еще шестьдесят девять способов добиться желаемого, и все из них практически равноправны, но когда тебя спрашивают «как мне добиться желаемого», ты быстро перебираешь в уме эти шестьдесят девять способов, прикидываешь то общее, что в них есть, вздыхаешь и говоришь: «вообще-то, главное - гармония» и на вопрос обиженных учеников: «а как ее добиться?», ты говоришь: «никогда не делайте то-то».

c-tricks-8


сишные трюки (10h выпуск)

этот выпуск трюков в некотором смысле особенный, а особенный он, потому что юбилейный (в шестнадцатеричной нотации). мыщъх долго готовился к такому знаменательному событию, отбирая самые вкусные трюки, но… в конце концов трюков оказалось столько (и один вкуснее другого), что пришлось просто подкинуть монетку, выбрав четыре трюка наугад.

c-tricks-10h


сишные трюки (11h выпуск)

сегодня мы поговорим о статических/динамических массивах нулевой длинны. «а разве бывают такие?» — спросит недоверчивый читатель. не только бывают, но и утверждены стандартом, а так же активно используются всеми, кто о них знает (правда, знают о них немногие, и разработчики компиляторов в том числе).

c-tricks-11h


сишные трюки (12h выпуск)

кто-то в шутку сказал, что программисты в среднем тратят 10% времени на написание программы и 90% — на ее отладку. разумеется, это преувеличение и правильно спроектированная программа должна отлаживать себя сама или по крайней мере автоматизировать этот процесс. сегодняшний выпуск трюков, как вы уже догадались, посвящен магии отладки.

c-tricks-12h


сишные трюки (13h выпуск)

в прошлом выпуске мы говорили о том как упросить отладку. сегодня же займемся обратной задачей, сосредоточив свое внимание на анти-отладочных приемах, препятствующих взлому программ. сразу же предупредим — все они системно-зависимы и выходят за рамки классического Си, а потому: применять их или не применять — супер неоднозначный вопрос, но если вы все же их применяете, то эта статья научит вас применять их _правильно_

c-tricks-13h


сишные трюки (14h выпуск)

о переполняющихся буферах написано много, о переполнении целочисленных/вещественных переменных — чуть меньше, а ведь это одна из фундаментальных проблем языка си, доставляющая программистам массу неприятностей и порождающая целых ворох уязвимостей разной степени тяжести, особенно если программа пишется сразу для нескольких платформ. как быть, что делать? мыщъх делится своим личным боевым опыт (с учетом всех травм и ранений, понесенных в ходе сражений), надеясь, что читатели найдут его полезным, а я тем временем в госпитале с сестричкой…

c-tricks-14h


сишные трюки (15h выпуск)

сегодня мы займемся укрощением gets и подобным ей функциям, возвращающим заранее непредсказуемый объем данных — быть может десяток байт, а быть целую сотню мегабайт. ограничивать предельный объем (как это часто делается) негуманно, а в некоторых случаях — невозможно или же требует серьезного редизайна всего кода, но если немножко схитрить, то ни ограничивать, ни редизайнить не потребуется, все будет работать и так!

c-tricks-15h


сишные трюки (16h выпуск)

сегодня у нас несколько необычный выпуск. своеобразный юбилей. если перевести номер в шестнадцатеричную систему (забыв о том, что он _уже_ записан в ней), мы получим число 10h, в «круглости» которого сомневаться не приходится. ошибка?! конечно! вот и поговорим об ошибках, которые только с виду ошибки, а на самом деле интересные хакерские трюки, срывающие крышу даже опытным программистам! короче, мы немного похулганим… не вздумайте показывать описанные трюки ни преподавателям, ни работодателям!!!

c-tricks-16h


сишные трюки (17h выпуск)

прожорливость современных программ обгоняет темпы роста объемов оперативной памяти бюджетных компьютеров и потому все вокруг тормозит и высаживается на конкретную измену. как уменьшить потребности программ в памяти _увеличив_ их в размерах? шутки в сторону! чем больше «весит» программа тем меньше памяти она потребляет. вот такая, с позволения сказать, практическая магия программирования.

c-tricks-17h


сишные трюки (18h выпуск)

долгое время мы витали вокруг чистого ANSI C, без реверансов в сторону нестандартных расширений от различных производителей, которых развелось столько, что игнорировать их, все равно, что добывать огонь трением и писать гусиными перьями, поэтому наш сегодняшний выпуск повещен весьма щепетильной теме интимных взаимоотношений Си с платформой .NET и управляемым (managed) кодом, а любовный треугольник, как известно — самая нестойкая конструкция.

c-tricks-18h


сишные трюки (19h выпуск)

очередная порция трюков от мыщъх'а — загрузка dll с турбо-наддувом. прямого отношения к си не имеет, однако, работает (не без изменений, конечно) как под windows, так и Linux/BSD, ускоряя загрузку динамических библиотек в десятки и даже тысячи раз, а как дополнительный бонус — затрудняет дизассемблирование программы и препятствует снятию дампа, что очень даже хорошо!

c-tricks-19h


сишные трюки (0xA выпуск)

сегодняшний выпуск трюков посвящен двоичным деревьям — этим простым, но в тоже время мощнейшим структурам данных, без не обходится практически ни одна серьезная программа. как раскрыть их потенциал, используя двоичные деревья с максимальной эффективностью, вот в чем вопрос!

c-tricks-A


сверхбыстрый импорт API-функций

окруженный компьютерами, опутанный проводами, мыщъх сидел в глубине своей хакерской норы и точил зверский план, который должен был обогнать Microsoft и ведь обогнал! да еще как обогнал! скорость импорта возросла на порядок, отлично работая как на древней 9x, так и на новом Windows Server 2003, включая все промежуточные системы, причем без грамма ассемблерного кода! все на 100% Си!

c-tricks-III-q-import


сишные трюки от мыщъх'а (5й выпуск)

Допустим, нам потребовалось прочитать значение ячейки памяти некоторого процесса и вывести ее на экран. Или распечатать дескриптор заданного окна. Да все что угодно!

c-tricks-V


си'шные трюки VI выпуск

Огромным недостатком языка Си (за который бы голову оторвать его создателям) является отсутствие операторов циклического битового сдвига, которые присутствуют практически на всех процессорах и без которых не обходится ни подсчет CRC32, ни вычисление корректирующих кодов Рида-Соломона, ни куча других подобных алгоритмов.

C-tricks-VI


сишные трюки от мыщъх'а (4й выпуск)

в этом, четвертом по счету выпуске, мы рассмотрим трюки так или иначе связанные с памятью: дефрагментируем кучу, разберемся как правильнее передавать переменные по ссылке или по значению и когда их нужно инициализировать, а когда нет.

c-trics-IV


сишные трюки (7й выпуск)

В Си массивы начинаются с нуля, а во многих других языках — с единицы, что сильно напрягает при переходе с одного языка на другой и еще больше — при переносе программ. Приходится вносить множество правок в самых разных местах и потом долго отлаживать программу. Да и сами сишники далеко не в восторге от того, что индекс последнего элемента массива размером N равен N-1. Это служит не только источником досадных ошибок, но в некоторых случаях снижает производительность.

c-tricks-vii


сишные трюки от мыщъх'а

си — это не только мощный, но еще и «демократический» язык, свободный от глупых запретов и ограничений, сдерживающих полет хакерской мысли как это делают паскаль и си++. нестандартные приемы программирования высоко ценятся хакерами, но ненавистны «законопослушным» программистам, называющих их хаками, но прежде чем судить, нужно увидеть хотя бы один хороший хак.

c-triks


как заточить exploit под себя

в сети валяется множество демонстрационных (proof-of-concept) exploit'ов, создающих файл на «жертвенном» диске или выводящих сообщение об уязвимости на экран. для атаки на удаленные системы они не пригодны, и даже если нам посчастливиться встреть боевой exploit, открывающий shell, вовсе не факт, что он заведется без предварительной доработки…

exploit4uself


exploits review 1Bh выпуск

в середине августа Microsoft порадовала нас очередной порцией заплаток, допускающих удаленный захват управления системой. практически все они относятся к MS Office, файлы которого давно стали международным стандартом де-факто и сколько непатченных систем можно захачить — остается только гадать…

exploit-review-0x1B


exploits review 1Ch выпуск

с началом осени хакеры вернулись из мест не столь отдаленных (морей, лесов, степей и прочих мест лишения своды, в смысле отдыха с семьей на природе вдали от компьютера), а тут Google подогнала свежий браузер Chrome (перехаченный FireFox), рвущий IE как Тузик грелку (по количеству обнаруженных дыр), а Крис Вебер вместе с Крисом Касперски обнаружили и обосновали принципиально новый тип атак, продемонстрировав его на подопытной Sun Java, сорвав ей крышу необычным стековым переполнением.

exploit-review-0x1C


exploits review 1Dh выпуск

количество критических дыр, обнаруженных в Windows за последние два месяца, просто потрясает воображение — глаза разбегаются, лапы разъезжаются (по клавиатуре), хвост идет кувырком, не в силах выбрать каким уязвимостям отдавать предпочтение, а каким нет, к тому же дыр намного больше, чем это кажется. с уязвимостью в GDI+ ассоциирован только один бюллетень безопасности, но ошибок там (в том числе и не исправленных)… затыкая старые дыры, MS пробивает новые…

exploit-review-0x1D


exploits review 1Eh выпуск

в конце октября в Малайзии состоялась конференция HITB (Hack In The Box), где мыщъх зачитал доклад, посвященный ошибкам ЦП, допускающих локальные и удаленные атаки на систему, что вызвало огромный общественный интерес и потому сегодняшний обзор сплоитов мы решили посвятить процессорным багам, продемонстрировав технику вторжения в чужие компьютеры.

exploit-review-0x1E


exploits review 8й выпуск

Links это такой шустрый текстовой браузер (широко известный в узких кругах), изначально реализованный на Linux'е и успешно портированный на множество операционных систем всех мастей (xBSD, HPUX, OS/2, MacOSX, Win32…) и породивший множество клонов (самый известный из которых Elinks — http://elinks.or.cz), распространяемых, как и сам Links, на бесплатной основе в открытых текстах — http://links.sourceforge.net. в силу своей чрезвычайной конструктивной простоты и отсутствии поддержки скриптов с прочими тяжеловесными элементами, долгое время (на пару с другим консольным браузерем рысем — lynx), он по праву считался самым безопасным «судном» для web-серфинга. мыщъх активно пользовался им сам (см. рис. 1) и даже рекомендовал его другим. но вот, на стыке 2006 и 2007 годов усилиями хакера Teemu Salmela в нем обнаружилась огромная дыра, позволяющая атакующему исполнять любые SMB-команды на машине жертвы, просматривающей зараженную HTML-страничку с помощью Links'a (естественно, SMB-клиент должен быть установлен).

exploit-review-0x008


exploits review 18h выпуск

этот необычный во всех отношениях обзор посвящен… ошибкам отладчиков, приводящим к утрате контроля над отлаживаемым приложением еще на стадии загрузки exe-файла в память, что для исследователей малвари зачастую заканчивается катастрофой — только хотел взглянуть на очередного зверька под отладчиком на своей основной машине как отладчик проскакивает точку входа и живчик поселяется на компьютере, ищи его потом!

exploit-review-0x18


exploits review 19h выпуск

этот обзор еще более необычен, чем предыдущий и посвящен он… ошибкам процессоров, обнаруженных за последнюю пару месяцев и существенно облегчающих нашу хакерскую жизнь — даже если операционная система не содержит дыр (например, OpenBSD), удаленная атака все равно остается возможной благодаря дефектом проектирования процессора!

exploit-review-0x19


exploits review 7й выпуск

в популярном (и при том совершенно бесплатном!) программном обеспечении для создания blog'ов — WikyBlog (www.wikyblog.com), отпочковавшимся от не менее популярной свободной энциклопедии Wikipedia (www.wikipedia.org), обнаружены множественные дыры, связанные с некорректной фильтрацией пользовательского ввода данных в полях «login» и «search», размещенных на странице Панели Управления (www.wikyblog.com/Special/Main/ControlPanel) и позволяющие атакующему выполнять произвольный HTML/JavaScript/VBScript-код в контексте уязвимого сайта, воруя cookies, содержащие данные авторизации. уязвимость была обнаружена хакерским коллективом HackersCenter IT Security Research Team [HSC], описавших ее на своем сайте в короткой заметке, датируемой 1 декабря 2006 года http://www.hackerscenter.com/archive/view.asp?id=26544 и уже на следующий день перекочевавшую на Security Focus: http://www.securityfocus.com/bid/21406.

exploit-reviews-0x007


exploit review – июнь 2006

6 июня Tavis Ormandy обнаружил уязвимость библиотеки ZLIB версии 1.2.2 и более ранних, приводящую к переполнению буфера с возможностью выполнения произвольного кода на пораженной машине. Ошибка контроля допущена в функции inflate_table(), расположенной в файле inftrees.c.

exploits-review


exploits review 0Ah выпуск

дополнительные защитные средства (такие, как антивирусы, персональные брандмауэры, etc) зачастую _сами_ становятся объектом атаки и вместо обещанного рекламой усиления защиты мы получаем новые дыры, одна из которых была обнаружена David'ом Matousek'ом (основателем и руководителем одноименной исследовательской компании — Matousec - Transparent security, www.matousec.com).

exploits-review-0x0A


exploits review 0Bh выпуск

сегодняшний обзор exploit'ов мы посвятим Windows Vista, количество дыр в которой, несмотря на все заявления Microsoft, довольно значительно, и многие из них — критические (а ведь постави Висты только начались). Microsoft едва успевает выпускать заплатки, а хакеры тем временем находят все новые и новые дыры.

exploits-review-0x0B


exploits review 0Ch выпуск

персональный компьютер стремительно превращается в «интеллектуальный терминал», подключенный к сети. все больше и больше производителей мигрируют в сторону ActiveX-компонентов, лавинообразный рост уязвимостей в которых сподвинул мыщъх'а на детальное описание этой проблемы, поглотившей весь сегодняшний обзор exploit'ов. мы не только покажем как «реанимировать» exploit'ы, выловленные в дикой природе, но и расскажем о технике самостоятельно поиска дыр в ActiveX-компонентах.

exploits-review-0x0C


exploits review 0Dh выпуск

летняя жара, накрывшая добрую половину Европы вместе с Северным Кавказом и прилегающей к нему мыщъхиной норой, была отмечена всплеском дыр в Windows CE, ростом уязвимостей в Горящем Лисе (включая все производные от него продукты), традиционными дефектами в IE и MS Office, но в целом интересных дыр очень мало. настолько мало, что выбирать фактически не из чего. жара плавит мозги, кондиционеры не справляются и до осени на хакерском фронте наступает затишье.

exploits-review-0x0D


exploits review 0Eh выпуск

еще не началась массовая миграция леммингов на Вислу, а дыры в ней уже обнаруживаются косяками. наш сегодняшний обзор вновь посвящен этой операционной системе, которая, вопреки всем заверениям корпорации Microsoft намного более дырява, чем предшествующая ей Xрюша.

exploits-review-0x0E


exploits review 0Fh выпуск

виртуальные машины (BOCHS, VMWare) предназначены для усиления безопасности компьютера и активно используются для запуска подозрительных программ, исследования вирусов, червей, exploit'ов, etc. однако, как и любое другое программное обеспечение, виртуальные машины не свободны от ошибок и потому представляют собой весьма соблазнительную мишень для разнообразных атак, которым и посвящен наш сегодняшний выпуск.

exploits-review-0x0F


exploits review II

11 июля 2006 Mariano Nuñez Di Croce, сотрудник копании CYBSEC S. A. (cybsec.com), опубликовал сообщение о переполнении буфера в Microsoft Windows DCHP-клиенте (технически реализованном как сервис), приводящем к возможности удаленного выполнения кода с привилегиями SYSTEM (что повыше администратора будет!), при условии, что атакующий и жертва находятся в одной подсети: cybsec.com/vuln/CYBSEC-Security_Pre-Advisory_Microsoft_Windows_DHCP_Client_Service_Remote_Buffer_Overflow; сообщение тут же подхватила Microsoft, выпустив оперативную заплатку вместе с описанием проблемы на TechNet:microsoft.com/technet/security/Bulletin/MS06-036.mspx, где уязвимости был присвоен критический уровень опасности. Аналогичную оценку выставила и французская компания FrSIRT:frsirt.com/english/advisories/2006/2754.

exploits-review-0x002


exploits review III

18 апреля 2006 года обнаружилась дыра в процессорах AMD K7/K8 позволяющая одному процессору заглянуть внутрь сопроцессорного контекста другого процесса, что ведет к утечке данных и упрощает атаку на криптографические системы: www.securityfocus.com/bid/17600. для быстрого переключения контекста Linux и BSD-системы используют пару команд fxsave/fxrstor, сохраняющих/восстанавливающих регистры сопроцессора в/из оперативной памяти. коварство fxrstor заключается в том, что она сохраняет указатель команд (FIP), указатель данных (Data Pointer) и опкод последней инструкции _только_ в том случае, если бит ES (exception summary) в статусном слове сопроцессора x87 установлен. при переключении контекста ось не обнуляет эти данные и они становятся доступны «посторонним» процессам: kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.16.9.

exploits-review-0x003


exploit review (4й выпуск)

в конце августа 2006 года Daniel Bleichenbacher выступил с докладом на конференции криптоаналетиков, где показал, что при стечении определенных обстоятельств цифровая подпись RSA может быть подделана в прямом смысле слова — одной бумагой и карандашом (даже без использования кластера суперкомпьютеров). виною тому не сам алгоритм RSA, а ошибки его реализации. одной из таких реализаций оказался знаменитый проект OpenSSL, которой вплоть до версии 0.9.8c использовал RSA ключи с экспонентой 3, удаляющие padding-поля PKCS #1 до генерации хэш-суммы, которая позволяла удаленному атакующему подделать PKCS #1 сигнатуру, подписанную RSA-ключом и препятствующую корректной проверке различных цифровых сертификатов, использующих PKCS.

exploits-review-0x004


exploit review (5'й выпуск)

в службе общих файлов и принтеров обнаружилась ошибка, о которой рапортовали сразу два человека: Gerardo Richarte из Core Security Technologies и Matthew Amdur из VMWare, а так же исследовательские группы NS Focus и Fortinet. послав специальным образом сконструированный пакет, любой неавторизованный злоумышленник, может вызвать основательное разрушение внутренних структур драйвера SRV.SYS, что приводит либо к отказу в обслуживании, либо к захвату управления на уровне нулевого кольца, что дает неограниченную власть над компьютером, образец пакета-разрушителя содержится в exploit'е, написанным хакером cocoruder'ом (frankruder#hotmail.com) и опубликованным Senthil Velan'ом; подробности об уязвимости содержатся в бюллетене безопасности Microsoft, зарегистрированном под номером MS06-063: http://www.microsoft.com/technet/security/Bulletin/MS06-063.mspx.

exploits-review-0x005


exploits review 9й выпуск

после предновогодней лавины дыр, хлынувшей сквозь весь спектр программных и аппаратных продуктов, сотрясающие их словно неожиданно проснувшейся вулкан, считавшийся давно потухшим, в январе-феврале наступило ленивое затишье. не считая очередной порции дыр в IE, Office и Mozille, никаких новых потрясений не последовало и счет открытых уязвимостей пошел на единицы, о самых интересных их которых мыщъх и собирается рассказать.

exploits-review-0x009


exploits review 10h выпуск

сегодняшний (юбилейный) обзор exploit'ов посвящен дефектам реализации видеоплееров. «живое общение» через Webcam, просмотр потокового сетевого видео, открытие avi-файлов, полученных из ненадежных источников — все это категорически небезопасно и чревато полным захватом управления над компьютером-жертвой.

exploits-review-0x10


exploits review 10h выпуск

сегодняшний (юбилейный) обзор exploit'ов посвящен дефектам реализации видеоплееров. «живое общение» через Webcam, просмотр потокового сетевого видео, открытие avi-файлов, полученных из ненадежных источников — все это категорически небезопасно и чревато полным захватом управления над компьютером-жертвой. не ожидали?! вот и мыщъх не ожидал, пока его нору едва на подломали!

exploits-review-0x10-g


exploits review 11h выпуск

висла захватывает рынок ударными темпами, а тут еще Server 2008 RC0 обозначился, позиционируемый как самая безопасная ось из всех существующих, что плохо согласуется с действительностью и количество ошибок, обнаруживаемых как в самой системе, так и входящих в ее состав прикладных компонентах, неуклонно растет, причем практически все ошибки — критические, то есть допускающие возможность удаленного захвата управления.

exploits-review-0x11


exploits review 12h выпуск

текущий обзор посвящен компании Abode, в продуктах которой обнаружено множество знаменательных дыр, допускающих возможность удаленного захвата управления, чем уже с успехом воспользовались черви, вызвав очередную волну эпидемии.

exploits-review-0x12


exploits review 13h выпуск

последний месяц собрал богатый урожай критических ошибок самого разного калибра, форм-фактора и типоразмера, поразивших в том числе и Linux с Open-BSD (чего уже давно не случалось!), но, как водятся, самые сочные дыры традиционно созревают в висле и хрюше, которым посвящен нас сегодняшний full disclose, приправленный тройкой более мелких уязвимостей.

exploits-review-0x13


exploits review 14h выпуск

новогоднюю ночь мыщъх провел наедине с самым близким ему существом — с монитором. ковырял разные оси. и наковырял! в одном только ядре висты шесть дыр, болтающихся там со времен NT. половина из которых — критические. и это не считая мелких брызг в прочих программных продуктах! под бой курантов мыщъх реализован принципиально новый тип атак на ring-3 стек (условно названный им stack-crossover attack). в общем, рождественские праздники оказались необычайно продуктивными и два последующих обзора exploit'ов решено посвятить описанию багов, собственноручно обнаруженных мыщъхем. демонстрационные exploit'ы прилагаются, а вот заплаток пока еще нет и неизвестно когда они вообще будут…

exploits-review-0x14


exploits review 15h выпуск

парад дыр в NT продолжается! как и в прошлом выпуске, мыщъх делится своими находками, впрочем, не претендуя, что это именно _его_ находки, но, во всяком случае, их явного описания в сети не нашлось, да и так ли важно, кто первый сказал «гав»?! главное, что это реальные дыры, работающие на всех современных операционных системах от Microsoft от W2K по Вислу включительно. да будет свет! тушите свечи! ведь настоящие хакеры дебажат в полной темноте и точат ништяки на глубине норы!

exploits-review-0x15


exploits review 16h выпуск

чем глубже в windows, тем больше дыр, поток которых прекращается не собирается, отрывая весьма соблазнительные перспективы для хакерских атак, как локальных, так и удаленных, к которым ни Microsoft, ни сторонние разработчики не готовы и которым придется конкретно напрячься, чтобы разрулить ситуацию, а мы к тому времени нароем новые дыры, так что никто без работы не останется.

exploits-review-0x16


exploits review 17h выпуск

после потока интересных дыр, обрушившегося на наши головы в конце зимы — начале весны этого года, наступило неожиданное затишье (перед бурей?!) и за последнее время не обнаружено ни одной сколь ни будь значительной уязвимости, которую было бы можно использовать для массированных хакерских атак, поэтому, приходится довольствоваться дичью поменьше, благо, таковая имеется, а вот заплатки — отсутствуют и в сети находится куча беззащитных рабочих станций и серверов.

exploits-review-0x17


exploits review 6й выпуск

урожай принято собирать по осени и собирать, действительно, есть что. никто не может сказать, что эта осень не оправдала своих надежд: очередная порция дыр в ms windows, ms office, IE 7, mozill'e, OpenSSL (затронувший в том числе и марштуизаторы CISCO)… один баг интереснее другого, мыщъх разрывался на части, желая рассказать обо всем и вот… отобрал самые интересные дыры на его взгляд.

exploits-reviews-0x006


"мнение экспертов" о Desktop Unix

«мнение экспертов» о Desktop Unix.

exp-ops


мнение экспертов/безопасность сети

мнение экспертов/безопасность сети/

exp-sec


бороться или победить (над спамом), мнение эксперта, мыщъх'а (серого, пещерного)

бороться или победить (над спамом), мнение эксперта, мыщъх'а (серого, пещерного).

exp-spam


война миров: ext2fs и ext3fs взгляд под необычным углом

о преимуществах и недостатках файловой системы ext3fs написано много и по общему мнению она обеспечивает лучшую надежность за счет снижения производительности, однако, далеко не всегда ext3fs отстает от ext2fs и в некоторых случаях она даже ее обгоняет, причем значительно.

ext2fs-ext3fs


hex-ray – декомпилятор нового поколения

начинающие реверсеры, еще не вкурившие в асм, постоянно спрашивают на хакерских формах: где бы им раздобыть декомпилятор для си или паскаля? декомпиляторов-то много, но вот результат… без дизассемблера ни один хвост не разобраться, даже если дунет. и вот, наконец — свершилось! Ильфак (автор легендарного дизассемблера IDA Pro) выпустил декомпилятор нового поколения HexRays, делающий то, что другим не под силу. мир вздрогнул от восторга (реклама вообще обещала чудо), порождая сейсмические волны впечатлений: от оргазма, до полного отвращения. истина же, как водится, где-то посередине и представляет интерес обозначить эту середину, рассмотрев слабые и сильные стороны декомпилятора, а так же области его применения.

hex-rays


прячем трафик от админа

до сих пор рассматриваемые нами способы маскировки трафика сводились к сокрытию сетевых соединений, но на физическом уровне весь «левый» трафик элементарно обнаруживался снифферами и прочими защитными средствами, вот хакеры и напряглись, решив эту проблему путем создания секретных пассивных каналов, передающих информацию без генерации какого-либо трафика вообще. исходные тексты «движков» выложены в сеть и все, что нам нужно — это разобраться как прикрутить их к нашему кей-логгеру или удаленному шеллу, чем мы сейчас и займемся, но сначала покурим.

hidden-traffic


прячем файлы и папки

заныкать гейму от начальства и порнушку от жены/детей — весьма потребное дело. сам мыщъх велел! в сети существует множество утилит, специально предназначенных для этих целей (как коммерческих, так и бесплатных), но качество маскировки и удобство пользования в большинстве случаев оставляют желать лучшего, однако, при желании «шапку невидимку» можно смастерить и самостоятельно! штатные средства операционной системы таят в себе множество удивительных возможностей, о которых догадываются далеко не все пользователи.

hide-fd


большие проблемы маленьких серверов

домашние ftp/http сервера сейчас воздвигают многие хакеры, совершенно не представляя во что они ввязываются. все это безумно затягивает и не отпускает назад, но проблемы остаются проблемами, они растут и накапливаются словно снежный ком, с которым потом уже не справиться, если только заранее не продумать концепцию сервера вплоть до мелочей, исправление которых на ранних стадиях проходит довольно безболезненно, но вот потом… мыщъх делится своим многолетним опытом воздвижения, администрирования и эксплуатации малых ftp/web/smtp/pop3-серверов.

home-ftp


хакеры любят мед

последнее время появляются все более и более изощренные системы борьбы с хакерами, одним из которых является honeypot – своеобразный капан для атакующих. сколько молодых парней отправились за решетку с его помощью! даже в нашей, традиционно лояльной к хакерам стране, имеется несколько случаев условных осуждений. если так пойдет и дальше, то хакерствовать станет просто невозможно, если, конечно, не задавить идею honeypot'ов в зародыше, доказав ее неэффективность.

honeypot


hot-patch ядер Linux/BSD/NT

наложение заплаток на ядро обычно требует перезагрузки системы, что не всегда приемлемо (особенно, в отношении серверов), однако, [при наличии хорошей травы] ядро можно залатать и в «живую». аналогичным образом поступают и защитные системы, rootkit'ам, и прочим программы, модифицирующие ядро на лету, но! практически все они делают это неправильно! ядро нужно хачить совсем не так! мыщъх укажет верный путь, пролегающий сквозь извилистый серпантин технических проблем и подводных камней, особенно характерных для многопроцессорных систем.

hot-patch


на чем писать, как писать, с кем писать

современные программные комплексы уже не программируются на одном языке и представляют конгломерат гибридного типа. правильный выбор технологии программирования очень важен. без преувеличения, он определяет судьбу продукта, сроки реализации, трудоемкость разработки, расширяемость и т. д. оставьте священные войны «Паскаль против Си» или «Си против Ассемблера». перед нами стоит вполне конкретная задача: создать конкурентоспособный продукт, нацеленный на рыночный успех. программирование «для души» здесь не рассматривается, поскольку искусство и маркетинг несовместимы.

howto.prg


скрытый потенциал ручных сборок

UNIX-программистам свойственно не зажимать исходники и подавляющее большинство программ распространяются именно так, однако, народ тяготеет к готовым бинарным сборкам, зачастую даже не догадываясь каких возможностей он оказывается лишен! многие пользователи перекомпилируют программы, но немногие делают это правильно! ручная сборка — достаточно сложный, взаимно противоречивый и неочевидный процесс, который мы сейчас попробуем заточить.

howtomake


аппаратные антивирусы – серые кардиналы магистральных каналов

активность червей, едва не заваливших Интернет, за последние несколько лет резко сошла на нет, вольному хакерству пришел конец — провайдеры развернули распределенную систему обнаружения вторжения с датчиками, сенсорами и адаптивными сигнатурными базами. теперь все больше и больше атак захлебываются не успев даже начаться. условия игры изменились, да и не игра это уже а битва за выживание! что ж! мы принимаем вызов!

HW-AV


аппаратные платы шифрования — находка для шпиона

надежные криптосистемы — важнейшее звено любого защитного комплекса. ассортимент предлагаемых решений достаточно широк и простилается от программных пакетов до плат аппаратного шифрования, которые в глазах неспециалистов кажутся намного более стойкими уже хотя бы потому, что они «аппаратные». однако, не все «железки» одинаково полезны, более того, далеко не все «железки» полностью состоят из железа и многие из них имеют ту же самую стойкость, что и программные решения.

hw-kaleidoscope-crypt


электронные ключи — камень на шее

электронные ключи (в просторечии именуемые «хаспами») пользуются огромной популярностью у разработчиков программного обеспечения и яростной ненавистью у конечных пользователей и не за их стойкость ко взлому (все защищенные «хаспами» пакеты давно поломаны), а за проблемы, которые они создают. есть ли достойная альтернатива «железкам», устраивающая всех — как по одну строну прилавка, так и по другую? попробуем ответить на этот вопрос!

hw-kaleidoscope-hasp


HDD + Ethernet = файловый сервер

внешние жесткие диски с поддержкой Ethernet получают все больше и больше распространение, зачастую влюбляя в себя с первого же взгляда. трудно называть другую такую же вещь — дешевую, удобную и просто приятную. однако, когда медовый месяц заканчивается и на губах появляется привкус полыни, администраторы начинают судорожно искать пути решения проблем о существовании которых они раньше и не подозревали…

hw-kaleidoscope-hdd


USB FLASH плюс аппаратное шифрование — взгляд очевидца

занимаясь восстановлением данных c различных накопителей, автор долгое время отказывался ковырять зашифрованные FLASH-накопители с утерянными паролями, считая это пустой тратой времени, пока однажды с удивлением не обнаружил, что во многих случаях поддержка аппаратного шифрования, заявленная производителем, представляет собой сплошную фикцию! вот так чертик из табакерки!

hw-kaleidoscope-usb


аппаратные средства удаленного администрирования

широко используемые в настоящее время программные средства удаленного администрирования годятся лишь для «подсобных» работ по хозяйству. ни залезть в настройки BIOS'а, ни переустановить операционную систему они не в состоянии! для этого нужен физический доступ к серверу, а до него еще добраться нужно! а вот если докупить немного железа, то никуда добираться не потребуется! систем аппаратного администрирования сегодня развелось как грязи, но мыщъх поможет в них сориентироваться!

hw-remote


аппаратные и программные комплексы на арене безопасности

на рынке присутствует множество защитных механизмов всех мастей: брандмауэров, систем обнаружения вторжений, honey-pot'ов и т. д. в грубом приближении их можно разделить на аппаратные и программные решения, между которыми развернулась нешуточная борьба в умах пользователей, внезапно оказавшихся в шкуре буриданового осла, стоящего на равном расстоянии между двух одинаковых кучек сена. но философские концепции нас волнуют меньше всего и гораздо интереснее сопоставить надежность, расширяемость, совокупную стоимость владения и другие потребительские критерии, без указания конкретных торговых марок, чтобы автора не обвинили в PR'е и рекламе.

hw-vs-sft


гипноз под отладкой

практически все слышали о гипнозе: от газетных историй о зомбировании до многотомных самоучителей, недостатка в которых испытывать не приходится, но попытки применить полученные знания на практике конкретно обламываются, факты из разных источников ни разу не стыкуются друг с другом и чем настойчивее пытаешься разобраться, тем все больше убеждаешься, что… среднестатистический психолог разбирается в гипнозе ничуть не больше, чем свинья в апельсинах. но мы-то с вами хакеры, а не философы! применив к гипнозу систематический подход, мы не только выясним чем же он является на самом деле, но с огромным удивлением обнаружим, что попадаем под его влияние чуть ли не по несколько раз на дню!

hypnosis-dbg


секреты ассемблирования дизассемблерных листингов

дизассемблер IDA Pro (как и любой другой) умеет генерировать ассемблерные листинги, однако, их непосредственная трансляция невозможна и прежде чем ассемблер проглотит наживку, приходится совершить немало телодвижений, о самых значимых из которых мыщъх и рассказывает в этой статье.

ida2asm


obj файлы на топчане или линковка дизассемблерных файлов

в прошлой статье этого цикла мы подошли к тому, что ассемблировали дизассемблерный листинг, поборов все ошибки транслятора и получив в итоге… неработоспособный obj файл, вызывающий у ликера хроническое недержание error'ов. сегодня мы продолжим заниматься извращенным сексом (кама-сутра отдыхает), обогащаясь новыми знаниями и пополняя свой словарный запас матерных слов.

ida2asm-link


IDA-Pro 5.3 – новое оружие в руках хакера возможности, которых мы так давно ждали

свершилось! IDA-Pro 5.3 уже в продаже (и даже Осле)! ослепительный фейерверк новых фич, срывающих крышу и расширяющих границы хакерского создания до пределов нирваны. полностью переписанный отладчик, сотни исправленных ошибок, дефектов и глюков старой версии, более полная экстракция отладочной инфы из pdb файлов, модули для iPhone, Symbian OS, Linux'а и куча-куча всего того, о чем прежде оставалось всего лишь мечтать.

IDAPro-53


идеальный ПК для кодера

что такое идеальный ПК? это бесконечная тактовая частота, неограниченная оперативная память и чудовищно надежный жесткий диск простилающийся до самых границ вселенной. вряд ли такой компьютер будет когда-нибудь создан на практике, во всяком случае в ближайшие несколько лет нам придется оперировать с конечными числами, однако, выбрать достойную конфигурацию можно уже сейчас.

idealpc


обход IDS

за несколько прошедших лет системы обнаружения вторжений выросли из ясельного возраста и уже не бьют хакеров совочком по голове, а мочат их вовсю, вцепляясь мертвой хваткой, словно трехглавый пес цербер. количество IDS все растет и уже шагу нельзя ступить, чтобы не вляпаться в какой-нибудь кал, и если мы не научимся летать ниже радаров, нас просто превратят в shit. как и любая другая сущность IDS имеет свои слабости, знание которых позволяет ее обходить.

IDS-down


секс с IFRAME или как размножаются черви в Internet Explorer'e

старый год уходит, а дыры в программах остаются. количество незалатанных машин исчисляется миллионами — о лучшем подарке к новому годы хакеры не могли и мечтать (а настоящие хакеры справляют новый год не в обнимку с бутылкой шампанского, а в компании монитора). недавно в IE было найдено очередное переполнение буфера — на этот раз в теге IFRAME и уже появился эксплоит. не совсем работающий, но уже растиражированный по всей сети. как отремонтировать его? как переписать shell-код? как защитить свой компьютер от атак?

IFRAME_exp


обмани себя сам — иллюзии в океане безумия

мир, который мы видим, и мир, существующий на самом деле, это две большие разницы. обманы зрения встречаются на каждом шагу, искажая наше восприятие окружающей действительности, которая, согласно Дзен-учению, представляет собой одну большую иллюзию, заключенную в черепной коробке нашего сознания, на пределами которой никакого мира вообще нет. а что есть? только умелые манипуляции, взятые на вооружение художниками, архитекторами, модельерами, не говоря уже о рекламе…

illusions


возможные невозможные фигуры: ломаем черепную коробку психологии восприятия

сегодняшний выпуск «писхо» посвящен невозможным фигурам, которые легко нарисовать, но которые срывают крышу при попытке представить какой физической реальности они могут соответствовать, причем срывают настолько конкретно, что назад она (крыша) уже не возвращается ;) это настоящий ключ к подсознанию. путь в иной мир, вдохновляющий многих художников на творческий прорыв за пределы пространства. посмотрев работы Эшера понимаешь, что курить смысла нет — ибо срывать уже нечего.

impossible-possible


возможные невозможные фигуры: ломаем черепную коробку психологии восприятия [lite]

сегодняшний выпуск «писхо» посвящен невозможным фигурам, которые легко нарисовать, но которые срывают крышу при попытке представить какой физической реальности они могут соответствовать, причем срывают настолько конкретно, что назад она (крыша) уже не возвращается ;) это настоящий ключ к подсознанию. путь в иной мир, вдохновляющий многих художников на творческий прорыв за пределы пространства-времени. посмотрев работы Эшера понимаешь, что курить смысла нет — ибо срывать уже нечего.

impossible-possible.lite


IPv6 –демократия или диктатура?

активное вторжение протокола IPv6 в нашу жизнь продолжается: все больше и больше операционных систем, маршрутизаторов, разработчиков серверов и прочего программного обеспечения рапортует о его поддержке, вызывая у пользователей естественное недоумение: что это такое, зачем оно вообще нам нужно и как обстоят дела с (не)безопасностью? попробуем ответить на эти вопросы без лишней воды, затронув не только давно протоптанные темы, но и заглянув в малоизвестные заповедные уголки, куда еще не ступала нога человека (но мыщъх там пасется уже давно).

IPv6


java под атакой

долгое время java считалась _абсолютно_ безопасной, однако, лавинообразный рост открывшихся уязвимостей доказал обратное, впрочем, ничуть не помешав jav'e продолжить завоевание рынка, в результате чего сейчас наблюдается яростный шквал хакерских атак, часть которых отражается путем установки последних обновлений, часть же не может быть отражена в принципе, поскольку носит концептуальный характер, требующий радикального пересмотра архитектуры Java-машины, что быстро не делается. давайте попробуем познакомится со всеми этими атаками поближе.

java-attack


основы взлома мобильных игр

надоело платить за мобильные игры? заколебала череда бесконечных смертей? хочется переделать спрайты/тексты/заставку под свой вкус? нет ничего проще!!! мобильные игры весьма компактны и потому просты для взлома и анализа. надругаться над ними сможет даже начинающий хакер, а эта статья поможет ему сделать первые шаги, после которых он будет оттачивать хакерское мастерство уже самостоятельно.

java-hack


java на мобильных телефонах — атаки и угрозы

многие компании активно используют сотовые телефоны в служебных целях, доверяя им не только связь, но и конфиденциальную информацию, совершенно не задумываясь о возможных последствиях. практически все модели телефонов содержат серьезные дефекты в системе безопасности и количество хакерских атак на них неуклонно растет. наибольшую угрозу представляют java-мидлеты скачиваемые пользователями из различных ненадежных источников в полной уверенности, что «безопасная» java не позволит им сделать ничего дурного. настало время развеять это заблуждение!

java-mobile


java на smart-картах

java проникла и на smart-карты, используемые во многих организациях в качестве электронных «пропусков» и ключей доступа к секретным объектам, что предъявляет чрезвычайно высокие требования к их безопасности, но требования эти, увы, не соблюдаются, а мы еще удивляется почему самолеты падают!

java-smart


призраки ядра или модули-невидимки

потребность в создании «невидимых» модулей ядра растет с каждым днем — антивирусная индустрия набирает обороты, на рынке присутствует множество virginity-checker'ов, проверяющих систему на предмет дефлорации, в хакерских (и даже совсем не хакерских!) журналах опубликована масса статей, рассказывающих как прятать модули от штатных средств ОС, в результате чего старые трюки палятся еще на излете и уже не работают. требуется что-то принципиально новое! главным образом речь пойдет про LINUX, но предложенные приемы с ничуть не меньшим успехом можно использовать в NT и BSD.

LKM-hide


контрразведка с soft-ice в руках

антивирусы (даже со всеми апдейтами) далеко не всегда распознают малварь и опытные хакеры доверяют только своим собственному хвосту, отладчику soft-ice и другому низкоуровневому инструментарию, позволяющему пробурить нору до самого ядра и разоблачить зловредные программы, где бы они ни скрывались!

malware-discover


Mandriva One Spring 2007 — отдави пингвину лапы

Mandriva – это рыба. типа минтая. мороженного. или отмороженного? а, неважно! главное – это разновидность пингвина, которая рвется на российский рынок все чаще и чаще встречаясь на ноутбуках и десктопах, в связи с чем возникает вопрос — что это за птица такая и стоит ли ее выбирать? мыщъхЮ проигравшись с системой несколько дней (на самом деле, с учетом ковыряния в драйверах — гораздо больше), высказывает свое ХО по этой проблеме.

mandriva-one


выбор правильной материнской платы и жестких дисков для сервера

как среди тысяч материнских плат и сотен наименований жестких дисков выбрать модели, наилучшим образом подходящие для сервера? при достаточно скудном бюджете? «промышленные» сервера от крупных производителей — не предлагать, они просто не стоят тех денег, которые за них просят и при достаточном опыте общения с железом, надежный сервер можно собрать и самостоятельно. вот об этом самом опыте (удачных находках, досадных ошибках и неожиданных разочарованиях) мыщъх и собирается рассказать.

mb4srv


ядра, процессоры, кластеры и все-все-все

спектр вычислительных машин, представленных на рынке, довольно широк и простилается от многоядерных процессоров до кластеров (причем кластеры не образуют монолитный блок, а делятся на типы и подтипы). большинство многопроцессорных систем предназначено для решения узкого круга задач и разница между ними не только количественна (стоимость/производительность), но и качественная (отказоустойчивость, распределенность в пространстве). многопроцессорных систем общего назначения не существует, даже если они и позиционируются производителем в качестве таковых. не верьте! производители заблуждаются. факты и только факты!

mcpu-vs-cluster


восстановление данных своими руками

резервная копия – последний рубеж обороны против беспощадной энтропии, но иногда случается так, что гибнет и она. существует множество фирм, занимающихся восстановлением данных за деньги, но далеко не всегда они их восстанавливают. и тогда…

media-rec


охота и рыбалка в динамической памяти

памяти свойственно утекать, образовывая мощные осадочные пласты в адресном пространстве, которые уже никогда-никогда не вернулся обратно в общий пул, а потому сколько бы виртуальной памяти у нас ни было — рано или поздно она таки заканчивается, что особенно актуально для серверов и рабочих станций, пилотируемых в круглосуточном режиме без ежедневных перезагрузок. и хотя разработчики периодически исправляют ошибки, реальной помощь от них ждать не приходится и мы остаемся со своими проблемам один на один…

mem-leacks-RT


параллельные миры: война на выживание

вторжение в адресное пространство чужого процесса — вполне типичная задача, без которой не обходятся ни черви, ни вирусы, ни шпионы, ни распаковщики, ни… даже легальные программы! возможных решений — много, а способов противостояния еще больше. чтобы не завязнуть в этом болоте мыщхъ решил обобщить весь свой хвостовой опыт в единой статье, относящейся главным образом к LIUNUX'у и различным кланам BSD.

memory-war-II


тайные рычаги подсознания методы психовизуальной атаки

этой статьей мы открываем новую рубрику. хватит хакать программы! давайте хакать (под)сознание или следить, чтобы не захачили наше. мыщъх не будет гнать волну, мыщъх раскроет реальные технологии с кучей примеров, чтобы каждый мог сам проверить работают они или нет. а проверять тут есть что. от «дизассемблирования» рекламных роликов и репортажных фотографий, до чисто щенячьих радостей: как находить «болевые» точки чужого сознания, как реально затащить красотку в постель независимо от ваших внешних данных, как подмять под себя начальника, как расширить сознание до границ вселенной и постичь вещи совершенно непостижимые для окружающих и все это, повторяюсь, на конкретных примерах! и, между, прочим, без грибов!

mind-ctrl-01-base


тайные рычаги подсознания методы психовизуальной атаки [Lite]

этой статьей мы открываем новую рубрику. хватит хакать программы! давайте хакать (под)сознание или следить, чтобы не захачили наше. мыщъх не гонит волну (типа цунами), мыщъх раскрывает реальные технологии манипуляций с кучей примеров, чтобы каждый мог проверить работают они или нет. а проверять тут есть что. от «дизассемблирования» рекламных роликов и репортажной съемки, до чисто щенячьих радостей: как затащить красотку в постель, как подмять под себя начальника, как расширить сознание до границ вселенной и постичь вещи, совершенно непостижимые для окружающих. и все это, повторяюсь, на конкретных примерах! и, между, прочим, без грибов!

mind-ctrl-01-base-lite


азартные игры (под)сознания

мир, который мы видим (обоняем, слышим, осязаем) не является тем миром, которым он является. софистка? а вот и нет! мир, как категория сознания, и мир, как физическая реальность, ‑ это две разные сущности, разделенные пропастью подсознания. обрабатывая данные, зарегистрированные органами чувств, наш мозг выбирает простейший способ интерпретации, основанный на предыдущем опыте, но отнюдь не на реальной картине дел. мы уже касались этой темы в статье «возможный невозможный мир», а теперь разовьем ее во всех направлениях, рассказав о практиках, позволяющих расширять сознание, видеть вещи, слышать звуки, которых не видят и не слышат другие. нет, это не шизофрения и даже не Дзен, скорее йога, а точнее лишь крошечный островок в океане подсознания, что плещется внутри нас.

mind-hazard


поток сознания II

…какое-то оживление наблюдается… мыщхъ делает массу дел, но ничего толком не успевает, а времени _совсем_ нет! то есть абсолютно! я как бы откладываю жизнь «на потом», между тем вот она – жизнь, и никакой другой – «настоящей» – жизни не будет. трудно научиться жить завтра, но еще труднее жить «сейчас».

mind-stream


поток создания 2 + n

….был день и в этот день мыщъх заглянул на самое дно своего одиночества, точнее, выглянул оттуда, высунулся из колодца и на душе стало так хреново, что сразу же захотелось назад. а начиналось все так…

mind-stream-2


поток сознания 3

….проснулся около полудня, заснув вчера уже после 4х часов. ну полуднем это было можно назвать лишь в большой натяжкой. в моей норе царила полутьма, с окон давило серое небо, слышалось как дует порывистый ветер. вставать совершенно не хотелось, но впереди была куча дел, так что пришлось поднапрячь свой хвост (зато уже начинаю постепенно смещаться к своему обычному нормальному ночному графику), но делам осуществиться не удалось. практически сразу же отрубили свет. сейчас сижу на упсе («сижу» — в переносном смысле). упса с честью выдержала 3 с небольшим часа, оставив еще 39% энергии на борту, а мыщъх тем временем лихорадочно шарил по сети в поисках чего бы того хорошего зажевать. узнал много нового, а нарыл еще больше! нервничал, конечно!

mind-stream-3


рецепты недетского похудания для дистрибутивов или секрет обрезания клитора ;)

жилплощадь новейших жестких дисков исчисляется тысячами гектар и заполнить такой объем одним лишь программным кодом нереально. музыка, видео — вот основной источник расходов! однако, достаточно многие пользователи до сих пор ютятся на десятке-другом гектар, что особенно актуально для ноутбуков, модернизация которых существенно затруднена, а древние (но все еще работающие) материнские платы винчестеров большого объема в упор не «видят», а поэтому, приходится обходится минимумом программ, выкидывая из них все лишнее. а лишнего в них много. рядовой дистрибутив ужимается в три и более раз! главное знать, что выкидывать, а что лучше оставить про запас!

mini-distr


противодействие дизассемблеру во сне и наяву или семь советов начинающему программисту

чтобы выжить в этом агрессивном мире и защитить свою программу от взлома, нужно сразить отладчик и дизассемблер наповал. А как это сделать? Вот об этом мы и поговорим!

mkdsmhdr


фундаментальные проблемы многопроцессорных систем

многопроцессорные системы долгое время были уделом суперкомпьютеров, мощных серверов и высокопроизводительных рабочих станций. но вот они хлынули в массы, чего массы никак не ожидали. никто же ведь не предупреждал, что помимо достоинств многопроцессорным системам присущи еще и недостатки, многие из которых носят фундаментальный характер, вынуждающий инженеров искать компромиссные решения, за которые приходится расплачиваться конечным потребителям. увы, реальность такова, что многопроцессорная система это действительно очень сложная вещь (намного сложнее чем пылесос) и чтобы не попасться на удочку рекламной пропаганды необходимо обладать определенными знаниями, хотя бы на базовом уровне.

mpcu-fundamental


mplayer – real time strategy: битва за улучшения видеоряда

mplayer – популярный кросс платформенный видеоплеер с огромным количеством функций и поистине безграничными возможностями по исправлению дефектов мастеринга DVD (и кривых рипов, выкаченных из сети), которые до этого приходилось преодолевать off-line перекодировкой в редакторах нелинейного видео-монтажа. час фиксим баги, четыре часа перекодируем, после чего часа два смотрим фильм (если он стоит того). а mplayer позволяет делать это в режиме реальном времени без отрыва рук от производства, тьфу, от клавиатуры.

mplayer-unix


по следам MS IE OBJECT tag exploit'а

бурный поток времени ### мутная река времени приносит новые дыры, за ними следуют exploit'ы, постепенно оседающие в желудках червей и rootkit'ов. от дыры до ее практической реализации проходит долгий путь, при этом многие технические подробности остаются за кадром и начинающие хакеры никак не могут понять как проектируются exploit'ы. хотите заглянуть в полумрак хакерской кухни, узнав как хакеры делают это?

mshtml-exploit


Microsoft как армагедон XXI века

вред, наносимый монополизмом Microsoft, огромен и затрагивает он не только IT-индустрию, но и все общество в целом. попытки разрубить эту гиду мечом Фемиды закончились полным провалом, но… помимо законов (которые, все равно никто не соблюдает), в этом мире существуют и другие силы, гораздо более могущественные и способные смять Microsoft словно карточный домик. весь вопрос в том _как_ это сделать и _нужно_ ли это делать вообще?

ms-mono


MSR-регистры на службе хакера

популярные дебагеры (soft-ice, syser, olly) используют базовые отладочные возможности, появившиеся еще в 80386 и совершенно игнорируют тот факт, что процессоры изрядно подросли и обросли целым комплексом отладочных механизмов термоядерного типа, реализованных в виде нестандартных расширений, управляемых посредством специальных MSR-регистров с помощью которых мы можем перехватывать системные вызовы, трассировать ветвления в реальном времени, дампить содержимое регистров общего назначения на каждом такте и делать еще множество других удивительных вещей, существенно упрощающих взлом защищенных программ.

MSR-hacker


virustotal своим руками, лапами и хвостом

онлайновая антивирусная служба www.virustotal.com завоевала бешенную популярность. многие хотят прикрутить к своему сайту что-то похожее, но не знают как. зачем это нужно? во-первых, чтобы поднять посещаемость, а, во-вторых, пополнить собственную коллекцию вирусов, червей и прочей малвари свежими экземплярами. www.virustotal.com не раскрывает своих секретов, но мыщъх уже давно разобрал его по винтикам и теперь работает над улучшенной реализаций.

myvirustotal


найти и уничтожить — методы обнаружения (ре)трансляторов сетевых адресов

внедрение безлимитных тарифов привело к появлению целой армии «партизанок», скрывающихся за NAT/Proxy-серверами и злостно уклоняющимися от исполнения своего воинского долга, тьфу, от абонементной платы. за одним IP-адресом могут прятаться десятки «уклоненцев» и, чтобы их прищемить, администратор должен выявить присутствие трансляторов сетевых адресов и/или proxy-серверов на клиентских узлах, используя доступное программное обеспечение, что всегда под рукой.

NAT-discover


NDR-атаки проблемы и решения

несмотря на все усилия и многомиллионные вложения в защитные средства, спаммеры уходить со сцены не собираются, разрабатывая новые виды изощренных атак, жертвой которых может стать практически каждый и если вовремя не контратаковать, полезные сообщения буквально утонут в лавине непрошеной рекламной корреспонденции. эта статья главным образом ориентирована на простых пользователей и владельцев домашних серверов, за ошибки конфигурации которых приходится расплачиваться не только разными неудобствами, но еще и трафиком, а трафик (особенно исходящий) — обычно денег стоит.

NDR-attack


сниффинг в условиях приближенных к боевым

сниффер для хакера — это как катана для самурая. вот только самураев нынче много, а достойного оружия — мало. плохо, когда сниффер отказывается работать, но еще хуже, когда он работает неправильно, например, в упор не видит трафик или некорректно его декодирует, теряя пароли и другую жизненно важную информацию…

netrf-sniff


кража со взломом или "выдирание" программ без дистрибутива

хочется перенести программу на другой компьютер, но дистрибутив утерян или не обозначен, а если даже и обозначен — жаль терять свои настройки. знакомая ситуация, не правда ли? существует множество утилит «клонирования» программ, но все они требуют обязательного наличия инсталлятора. а у нас его нет. зато есть лапы, усы, голова и хвост. головой мы будем думать, хвостом — шевелить, а лапами стучать по клавиатуре.

nodistr


давим спам на сервере и клиенте

методики борьбы со спамом непрерывно совершенствуются: образуются распределенные центры, ведущие «черные списки», создаются изощренные программные фильтры, предназначенные как для провайдеров, так и для простых людей. какие технические средства сопротивления существуют на данный момент, чем они отличаются от друг друга, где их достать и как правильно настроить и установить? поразительно, но даже крупные провайдеры зачастую совершенно не осведомлены в этих вопросах. бедные их клиенты… собственно, главным образом, статься рассчитана на администраторов локальных сетей, поскольку с клиентской стороны очень мало что можно сделать…

no-spam


шесть правил непопадания в спаммерские базы

когда спаммерские харвестры бороздят сетевое пространство в поисках майл-адресов, а пользователи, погребенные под тоннами рекламной макулатуры, высаживаются на конкретную измену, не понимая каким же образом стервятникам удалось добыть их адрес на этот раз, ведь, казалось бы, были предприняты все меры предосторожности! методики сбора майл-адресов довольно продвинуты и одним лишь блужданием по паутине совсем не ограничиваются. ниже будет показано как максимально обезопасить себя от нежелательной корреспонденции.

no-spam-base


полиморфные технологии на службе спаммеров

ожесточенная борьба со спамерами не приводит к их вымиранию, напротив — побуждает разрабатывать новые виды оружия. все что нас не убивает — делает сильнее! извечная проблема меча и щита, превратившая каменные топоры в атомные бомбы. если в остальных статьях мыщъх говорил, как фильтры борются со спаммерами, то сейчас развернет свой хвост на 180 градусов, показав откуда от торчит.

no-spam-poly


экстремальный разгон NTFS скрытые рычаги управления файловой системой

NTFS – одна из самых сложных (а, может быть, даже самая сложная) файловая система из всех, когда-либо разработанных человечеством за всю историю существования компьютерной индустрии. ее разработчики, в стремлении объять необъятное, скрестили передовые технологии в области баз данных, поиска, сжатия и шифрования информации, вот только забыли доделать рычаги управления…

NTFS-S2K3


разгон NTFS

дисковая подсистема — одно из самых «узких» мест компьютера, правильная настройка которой зачастую увеличивает производительность в несколько раз (в то время как разгон процессора в лучшем случае дает десятки процентов). мы не можем рассказать обо всех файловых системах, поэтому остановимся на NTFS как на самой популярной.

NTFS-speedup


хак ядра NT

ядро операционной системы — это место, куда стекаются хакеры, черви, rootkit'ы, брандмауэры, протекторы исполняемых файлов, защиты от копирования, антивирусы и прочая нечисть, ведущая между собой жестокую конкурентную борьбу за выживание, проявляющуюся себя голубым экранам смерти. как захачить ядро по всем правилам? так, чтобы без конфликтов?

nt-kernel-hack


подъем рухнувшей NT

операционные системы семейства NT очень надежны и «сами по себе» падают крайне редко. обычно систему роняют кривые программы, вирусы и непродуманные действия пользователя. как поднять упавшую NT и вернуть все свои данные? без паники! сейчас мыщъх расскажет и покажет!

NT-up


сколько стоит упасть и отжаться

важнейшая характеристика всякой операционной системы — ее надежность (в контексте устойчивости к сбоям) и среднее время «регенерации» после падений. давайте сравним насколько устойчива Windows и насколько — конкурирующая с ней Linux и почетный клан xBSD.

NT-vs-nix-crash


обфускация и ее преодоление

несколько лет назад, когда кибервойны казались оконченными и хакеры поломали все и вся, программисты неожиданно применили мощное оружие обфускации, созданное самими же хакерами, и направленное против них. адекватных методик противостояния на сегодняшний день не существует, но первые шаги в этом направлении уже сделаны!

obfuscation


стандартный нестандартный приплюснутый си

Священные войны вокруг языков программирования идут давно, но все как-то мимо писсуара и совсем не в тему. Обычный тезис: «покажите мне пример, который нельзя реализовать на моем любимом XYZ и тогда я съем свою тюбетейку». Ага! Еще козырек намазать маслом, чтобы было легче глотать!

oldnewcpp


языки, которые мы потеряли

позади нас осталось целое кладбище языков. не прижившихся парадигм, вымерших концепций. идей, опередивших свое время. для будущего не осталось ничего. все, что только было можно придумать — уже придумано, реализовано, опробовано и… выброшено на свалку за ненадобностью. эпоха великих открытый давно прошла и нам осталось лишь обезьянничать, двигаясь от золотого века в деградирующую тьму чудовищных лингвистических решений. назад возврата нет. а все потому, что…

oldnewlang


языки, которые мы потеряли

В Лиспе (Lisp) и Форте (Forth), созданных в 1958 и 1970 годах соответственно, самомодификация была вынесена на уровне языка, что позволяло реализовывать высокоэффективные программы, построенные на динамических алгоритмах. Уникальнейшей особенностью Форта (не реализованная ни в каком другом языке) была и остается возможность «честной» модификации Форт-машины, то есть непосредственно самого транслятора, который при желании со стороны программиста можно вообще полностью переписать штатными средствами самого языка!

oldnewlang-addons


неофициальные сборки ольги — неформальный обзор

OllyDbg стал стандартным user-land отладчиком, взятым на вооружение хакерами, тут же захотевшими ее улучшить (ее — потому, что Ольга женское имя), в результате чего появилось множество нестандартных сборок (модов) — одни фиксят ошибки Ольги, другие расширяют функционал, третьи — скрывают ее от протекторов… количество модов перевалило за третий десяток и чтобы разобраться в этом хозяйстве мыщъх предлагает свой неформальный обзор.

olly-modz


on-line patching в секретах и советах

off-line patch (он же bit-hack) это когда мы грузим программу в hiew и правим там пару байт (7xh на ECh, например). а если программа упакована? тогда у нас два пути — распаковать ее и хакнуть в off-line, или же, дождавшись завершения распаковки, модифицировать память процесса на лету, проворно обходя ловушки типа проверки CRC. вот об этом способе мы и будем говорить!

online-patch


почему OpenBSD рулез

Операционная система OpenBSD (как, впрочем, и все остальные никсы) построена по принципу «тяжело в учении, легко в бою». Ее сложно освоить, зато потом можно пить пиво и ничего не делать. Все операции осуществляются парой клавиш (не горячих клавиш, а командной строки), внутренности программ открыты и легко стыкуются друг с другом. По сути OpenBSD представляет собой великолепную интегрированную среду программирования, где всякую задачу достаточно решить всего один лишь раз, после чего она загонятся в скрипт, вызываемый в любое время и любой степени опьянения. Здесь нет никаких мышей, здесь не приходится ломать голову как же заставить систему делать то, что нам необходимо — в какое скрытое меню залезть, какой комбобокс потискать и какую (радио)кнопку нажать. В распоряжении администратора имеется хорошо документированный набор примитивов, из которых как из кирпичиков строиться все остальное. А построить из них можно все, что угодно — главное инженерное мышление иметь!

OpenBSD-rulezz


смертельная схватка: Open BSD vs. Server 2003 – битва за безопасность

OpenBSD – самая защищенная операционная система, Server 2003 – самая распространенная (речь, разумеется, идет о серверной нише), поэтому, представляет интерес сравнить двух лидеров на предмет (не)безопасности, проанализировав их устойчивость как к удаленным, так и к локальным атакам, поскольку инсайдеры представляют ничуть не меньшую угрозу, чем хакеры, находящие периметром охраняемой зоны.

OpenBSD-vs-S2K3


так ли открыты открытые исходники?

затхлый воздух давно непроветриваемых корпоративных секретов уже ощущается и в россии. открытые исходники встречаются с большим энтузиазмом, словно глоток свежего воздуха. они активно продвигаются и позиционируются как идеальное средство от всех проблем. попробуем разобраться насколько это так…

opensource


Open Source на корпоративном рынке легенды и их разоблачение

открытое программное обеспечение ожесточенно конкурирует с закрытым, причем борьба носит не только (и не столько) технический, сколько идеологический характер. Microsoft и другие монстры проталкивают свои, зачастую не самые лучшие, решения, запугивая ужасами, которые несет открытое программное обеспечение. давайте попробуем основательно разобраться кто прав, а кто виноват!

open-src-corp


мощь и беспомощность автоматической оптимизации

к концу 90х годов компиляторы по своей эффективности вплотную приблизились к ассемблеру, однако, все еще существует множество конструкций, неподдающихся автоматической оптимизации, но легко трансформируемых вручную. покажем как надо и как не надо оптимизировать программы на примере: Microsoft Visual C++, Intel C++, Borland Builder, GCC и Hewlett-Packard C++.

optimize-help


почему оси ненадежны — тенденции развития хакерских атак

эта статья возникла в результате бесед с Самуелем Джебамаи (Samuel Jebamani) — ведущим разработчиком антивирусной компании K7 Computing (малоизвестной в России, но захватившей четверть японского рынка). обсуждая тенденции развития операционных систем и анализируя источники возможных угроз, мы пришли к любопытным, хотя и противоречивым выводам, которые наверняка будут интересны широкой аудитории читателей, бизнес которых так или иначе связан с компьютерной безопасностью.

OS-insecure


почему оси ненадежны — тенденции развития хакерских атак [Lite]

эта статья возникла в результате бесед с Самуелем Джебамаи (Samuel Jebamani) — ведущим разработчиком антивирусной компании K7 Computing (малоизвестной в России, но захватившей четверть японского рынка). обсуждая тенденции развития операционных систем и анализируя источники возможных угроз, мы пришли к любопытным, хотя и противоречивым выводам, которые наверняка будут интересны широкой аудитории читателей, бизнес которых так или иначе связан с компьютерной безопасностью.

OS-insecure-nopic


скоростной лохотрон

быстрее! еще быстрее!! совсем быстрее!!! стоп — дым идет. да… трудно разогнать асфальтовый каток. а еще вспоминается анекдот как русские летчики изменяли геометрию крыла, пытаясь отцепиться от боинга. разгон окружен мифами, тайнами, сплетнями и… спекуляциями. вот только некоторые из них.

overclock-facker


разгон мышей или скоростной web-серфинг для экстремалов

так… память, процессор, видео, диски, операционную и файловую систему мы уже разогнали. неразогнанной осталась только мышь. мышь еще никто не разгонял. а мы вот возьмем и разгоним! да так, что производительность всей системы возрастет в несколько раз!

overclock-mouse


экстремальный разгон DDR-памяти

подсистема памяти – все еще остается одним из самых узких мест ПК и ее разгон может существенно увеличить производительность. но ведь может и не увеличить! память достаточно сложная штука и дремучий лес настроек наугад не пересечешь. производители пошли на встречу пользователям, вложив в их руки рычаги управления всеми подсистемами компьютера, но как пользоваться ими – не объяснили. подавляющее большинство настроек либо вообще не описано в прилагаемой документации, либо описано слишком кратно, а информация, подчерпнутая из Интернета недостоверна и взаимно противоречива. статья ориентирована главным образом одно/двух канальные контролеры DDR-памяти, однако, во много будет интереса и пользователям умирающей SDR-памяти. DDR II память в силу своей новизны и незначительных конструктивных отличий от DDR здесь не рассматривается.

overDDR


наведение порядка в хаосе атак или классификация ошибок переполнения

дыра — это нора, а в норе — ароматный ужин, как правило, состряпанный из переполняющихся буферов, которым посвящены десятки тысяч статей и разработаны сотни защитных механизмов, от обилия которых рябит в глазах и без систематического руководства новичку очень легко свернуть голову или зажевать прокисший ужин, соблазнившись статьей двух-трех летней давности, забыв о том, что методики атак на ошибки переполнения — весьма скоропортящейся продукт. вот мыщъх и притаранил свежачок!

overflow-all


основы ядерной инженерии

традиционно Windows считается закрытой системой, залезть внутрь которой на предмет «чего-то там подкрутить» так же трудно, как и вылезти потом обратно. толи дело LINUX, позволяющая перестраивать себя как угодно, вплоть до замены ядра. на самом деле, менять ядра можно и в Windows, главное знать как! эта статья затрагивает следующие системы: Windows NT, 2000, XP, 2003. пользователи Windows 9x/Me, увы, отдыхают.

overHAL.hacker-edition


борьба с утечками ресурсов и переполняющимися буферами на языковом и внеязыковом уровне

с утечками ресурсов и переполняющимися буферами программистское сообщество борется уже лет тридцать, но все безуспешно. в этой статье мыщъх делится своими собственными трюками и находками. на «серебряную пулю» они не претендуют, но ликвидируют значительное количество ошибок с минимальными накладными расходами.

overleacks


турбо наддув для XP

Windows – создание неторопливое. Все лишние службы остановлены, диск только что дефрагментирован, а она все тормозит. Эта статья открывает дверь в мир высоких энергий и больших скоростей, радикально увеличивая производительность операционной системы и практически ничего не требуя взамен. В основном мы будем говорить о линейке Windows NT (к которой принадлежат W2K, XP и 2003), но и пользователи 9x найдут для себя кое-что интересное.

overXP


мануальная терапия нетрадиционного самоконтроля

если защита не будет препятствовать модификации своего собственного кода — ее немедленно хакнут, а если воспрепятствует — хакнут тем более. контроль утрачивает свою силу когда становится явным. лобовые решения здесь бесполезны! чтобы выжить, защитный механизм должен хитрить, используя все преимущества страничной организации виртуальной памяти. в этой статье автор делится с читателями передовыми идеями, выдранными из лучших защитных механизмов, которые только есть.

page2pages


прикладная видеология

широкий ассортимент выбора камер видео-наблюдения превращает свободу выбора в проблему, особенно если ни потребитель, ни продавец не разбираются в технических характеристиках и разницу между avi и mpeg чувствуют на смутном интуитивном уровне, не подвластном логическому анализу. давайте попробуем разобраться какие стандарты хранения видеоинформации существуют и чем они _реально_ отличаются друг от друга.

videologic


прикладная видеология (добавления)

H.264 так же известный под именем AVC (Advanced Video Coding – Улучшенное Видео Кодирование) — отпрыск MPEG-4 — новый стандарт сжатия видео обеспечивающий лучшую компрессию при более высоком качестве. предполагается, что в будущем H.264 полностью вытеснит MPEG2 и MPEG4.

videologic-adds


поиск малвари своими лапами и хвостом

как антивирусы детектят малварь всем хорошо известно. ни хвоста они ее не детектят, даже когда последнему ламеру ясно, что с компьютером что-то не то. живность резвиться и размножаются. виртуальные вселенные встают и рушатся в полный рост, а разные там KAV'ы и NOD'ы не мычат не телятся. короче, отправляем антивирусы в топку и включаем свой мозг (если нет своего, подойдет и чужой), зарываясь в недра операционной системы и проверяя на стерильность все «злачные» места обитания малвари.

virii-h2f


компьютерные вирусы: прошлое, настоящее, будущее

Компьютерные вирусы прошли длительный эволюционный путь, присаливаясь к изменчивому миру операционных систем и защитных механизмов. По самым скромным подсчетам хакерами было написано порядка полумиллиона вирусов и разработано множество технологий противостояния различным защитным механизмам (полиморфизм, стелсирование, etc). Вирусы освоили практически все «экологические ниши»: начав с исполняемых объектов, они продолжили наступление на файлы данных: сначала это были робкие эксперименты с макросами в документах MS Office, а затем все более смелые атаки на переполняющиеся буфера в jpg/gif/mp3/midi и прочих подобных форматах, считавшимися ранее принципиально недоступными для заражения.

virii-history


компьютерные вирусы — эволюция или революция?

чтобы выработать оптимальную стратегию борьбы с вирусами, необходимо не только учесть все технические аспекты проблемы, но еще и разобраться с философскими концепциями: откуда берутся вирусы, кто их пишет, кто с ними борется, как они изменяют мир, почему возникают глобальные эпидемии и какое будущее нас ждет — мир за каменной стеной, где в угоду безопасности все запрещено и шаг влево/шаг вправо карается расстрелом на месте без предупреждения, или же абсолютная ничем не ограненная свобода и кибернетическая демократия?

virii-history-lite


итоги прошлого года или стратегия выживания разработчиков антивирусов (!!!*черновик*!!!)

вот сейчас мыщъх будет писать, а его будут бить, а потом травить. яду мне, яду… творится полный беспредел и кое-кто пытается сделать вид, что наводит порядок, машет метлой, сражается с невидимыми врагами и разводит прочую активность, являющуюся основой его бизнеса. но с норы мыщъха, вырытой среди холмов северного кавказа все видится слегка по другому, о чем мыщъх и решил написать.

virii-smap


виртуальные миры на стыке парадигмы эмуляции

виртуализаторы, доступные ранее только на майнфреймах, теперь стали доступными на PC, предоставив потребителям те же самые возможности, но за меньшие деньги. однако, все не так просто. в лагере разработчиков эмуляторов произошел раскол на методологической почве: одни производители пошли по пути чистой аппаратной виртуализации (например, Microsoft с ее Server 2008), другие же предпочти гибридные программно/аппаратные решения (яркий представитель которых — VM Ware). ну а на майнфреймы остались верны технологиям логического разбиения (login partition), так же называемых доменами (domain). естественно, каждая технология имеет свои сильные и слабые стороны, в которых мы сейчас и попробуем разобраться.

virtual-world-why


исследование Windows Vista/Server Longhorn

исследование Windows Vista/Server Longhorn.

vista.stuff


глубины и вершины сетевого стека висты

сетевой стек висты был переписан с чистого листа. о лучшем подарке от Microsoft хакеры не могли и мечтать. раз новый — значит еще сырой и не протестированный. анализируя ранние бета-версии висты, исследовательская лаборатория корпорации Symantec обнаружила огромное количество дыр, что уже указывает на кромешное качество кодирования. сколько «сюрпризов» таится внутри этой твари никто не знает, а, значит, хакерам будет во что вонзить зубы!

vista_netstack


"мнение экспертов" в номер IT Спец (бывший ХакерСпец) про Windows Vista

«мнение экспертов» в номер IT Спец (бывший ХакерСпец) про Windows Vista.

vista-exp-q


новая жизнь старого софта или хачим висту

всем известно как «хорошо» дружит висла с древним софтом, написанным до нее. и хотя сейчас ситуация уже не та, что пару лет назад — над проблемой совместимости активно работают с двух сторон баррикад: ms добавляет специальный «обходной» код для поддержки старых программ, а производители софта взяли за правило тестировать новые приложения под вислой и даже для ранее выпущенных версий имеются специальные заплатки, патчи и фиксы. однако, количество программ (и драйверов!) не совместимых с вислой по-прежнему велико и пока другие пользователи ждут у моря погоды, мы — хакеры — уже вовсю орудуем напильником и дизассемблером, главным образом ковыряя 32х битные системы (под них большое всего несовместимого софта), но и про x86-64 тоже стоит замолвить слово!

vista-incompatible


глубоководное погружение в недра vista/longhorn

чем _реально_ vista отличается от своей предшественницы XP? какие _объективные_ преимущества она дает? с какими _проблемами_ нам придется столкнуться при переходе? и стоит ли этот переход того? как обстоят дела с удобством использования, производительностью, безопасностью? мыщъх перерыл все ядро с сопредельными территориями, отделив зерна от шелухи рекламных плевел и теперь готов поделиться результатами своих исследований с общественностью.

vista-intro


вторжение в ядро вислы — спроси меня как!

пресс-релизы, распространяемые империей зла, пугают нас чудовищными имениями в ядре вислы, направленными на борьбу с малварью и фактически ставящей хакеров на грань выживания. кое-кто даже поговаривает, что вирусы скоро вымрут как мамонты. ну с вирусами ладно — покончить с ними нам обещают с завидной регулярностью, но все никак не кончат. хуже всего то, что висла накладывает серьезные ограничения на хаченье ядра, и на грани выживания оказываются совсем не вирусы, а… хакеры и легальные разработчики проактивных защитных средств. но… на самом деле, все эти слухи _очень_ сильно преувеличены и внедриться в ядро вполне реально.

vista-kernel-hack


археологические раскопки ядра vista/longhorn

ядро висты претерпело множество изменений: усилилась (не)безопасность, добавились новые дыры, оптимизация достигла такого предела, что затормозила даже двуядерные процессоры, но это уже дань техническому прогрессу. давайте, вооружившись шагающим экскаватором, раскорывыряем ядро и посмотрим какие реальные перемены в нем произошли со времен XP и стоит ли этот прогресс того, чтобы за него платить.

vista-krnl


активация висты лапами и хвостом

многие энтузиасты, желающие пересесть на висту, столкнулись с проблемами активации системы, купленной в ближайшем ларьке в полном соответствии с действующим законодательством (sic!). и хотя в сети уже появилась куча «ломиков», большинство из них представляют собой троянские программы, созданные специально для заманивая доверчивых пользователей. между тем, активировать висту не просто, а _очень_ просто, надо только знать как ;)

vista-wga


побег из-под vm ware

многие хакеры и программеры гоняют сомнительные программы под VM Ware и прочими эмуляторами, считая, что они надежно защищены, однако, это не так! зловредный код может вырваться из эмулятора и покоцать основную систему. мыщъх детально исследовал этот вопрос и предлагает несколько сценариев возможных атак.

vm-escape


побег из-под vm ware [Lite]

многие хакеры и программеры гоняют сомнительные программы под VM Ware и прочими эмуляторами, считая, что они надежно защищены, однако, это не так! зловредный код может вырваться из эмулятора и покоцать основную систему. мыщъх детально исследовал этот вопрос и предлагает несколько сценариев возможных атак.

vm-escape.lite


исследования ядра LINUX'а

ядро — это фундамент всей системы. на багистром ядре хорошего линуха не постоишь. разработчики не отходят от клавиатуры, выявляя все новые и новые ошибки, но баги размножаются быстрее! далеко не все ошибки «заразы» и лишь немногие из них допускают удаленное проникновение в систему. найти такой баг — большая удача! как хакеры исследуют ядро? какие инструменты используют? во об этом мы сейчас и поговорим!

vmlinuz


виртуальные машины на службе системного администратора — за и против: практические советы по развертыванию виртуальной инфраструктуры в полевых условиях

виртуализация, широко распространенная в эпоху майнфреймов, с приходом к власти персоналок оказалась забытой на многие годы, деградировав до эмуляторов ZX-Spectrum'а, Amig'и и прочих 8-битных машин, но современные процессоры настолько мощны, что позволяют эмулировать самих себя (!) практически без тормозов, открывая дверь в виртуальный мир, находящий большое практическое применение в области системного администрирования, однако, здесь все не так просто и прежде, чем возводить виртуальную систему, следует взвесить все аргументы за и против.

VM-pro-n-contra


разгон с паяльником в руках [Lite]

серьезный разгон требует серьезных решений. когда программным путем выжато все, что только возможно, а хочется разогнать еще, в руки берется паяльник и с картой делается то, что с ней должен не сделал производитель. в сети можно найти множество пошаговых руководств для любого железа, но это неинтересно. настоящие хакеры всегда полагаются только на себя.

voltmod


разгон с паяльником в руках

серьезный разгон требует серьезных решений. когда программным путем выжато все, что только возможно, а хочется разогнать еще, в руки берется паяльник и с платой делается то, что не сделал производитель. в сети можно найти множество пошаговых руководств для любого железа, но это неинтересно. настоящие хакеры всегда полагаются только на самих себя и свой Х в смысле хвост!

voltmod-final


сага о FSCTL_LOCK_VOLUME или дисковые тома под замком

набьем наш кальян травой, надербаненной на просторах MSDN, и раскурим малоизвестную, но очень интересную и актуальную тему блокировки дисковых томов как от непреднамеренного доступа (что полезно, когда винчестер находится в спячке), так и от жестокого вандализма (вирусных атак, например), чего можно добиться как штатными средствами операционной системы, так и мыщъх'иной утилитой, прилагаемой к журналу.

volume-lock


атака на VPN или жылдыз твой интернет

виртуальные частные сети (они же Virtual Private Network или сокращенно VPN) продвигаются как идеальное средство для передачи конфиденциальных данных через Интернет или беспроводные сети, неподвластное хакерским атакам; на самом деле в действительности все обстоит совсем не так…

VPN


записки варезника

программное обеспечение в xUSSR всегда считалось общенациональным достоянием и даже сейчас, когда хакеров приравнивают к террористам, а за нелегальное использование windows вполне реально загреметь в тюрьму, народ продолжает тянуть из сети варез, поскольку забота о голодающих корпоративных монстрах не входит в нашу задачу, напротив, мы предпримем все усилия, чтобы не стать их пищей. вопрос поставлен ребром — идет игра на выживание и несколько хитрых трюков никогда не помешают.

warez


записки варезника (добавления)

За исключением небольшого количества бесплатных программ, все остальные требуют введения серийного номера либо при установке, либо в течении испытательного (trail'ного) срока, как правило составляющего 30 дней (иногда меньше, иногда больше). Некоторые программы вместо серийного номера используют ключевой файл, за который так же приходится платить, а платить, как известно не хочется, но даже если у нас завалялось некоторое количество убитых енотов с которыми не жалко расстаться, неразвитость систем оплаты создает огромные трудности, опускающие столбик мотивации к честной регистрации до абсолютного нуля… остается только найти ломик или другое средство взлома.

warez-addon


взлом и защита WebMoney

вопреки всем заверениям разработчиков система WebMoney катастрофически ненадежна и вскрывается буквально ногтем. существует множество червей, троянов и хакерских групп, специализирующихся на похищении электронных кошельков, кражи которых приняли массовый характер. хотите узнать как это делается и как обезопасить себя?

webmoney.hack


электронные деньги — доверять или нет?

стоит ли заводить электронный кошелек или послать его на ху? обеспечит ли он ожидаемый комфорт и удобство? не украдут ли наши денежки? какие платежные системы существуют и чем они отличаются друг от друга? вопросов много, а все ответы находятся под замком…

webmoney.trust


кто есть кто из азиатов

Можно ли по внешнему виду отличить корейца от японца, а японца от китайца? По этому вопросу существует два диаметрально противоположных мнения: одни утверждают, что отличить одного азиата от другого в общем случае невозможно, другие же говорят, что азиаты не образуют монолитный блок и отличаются меж собой примерно так же как армяне, грузины и азербайджанцы, но формализовать эти отличия очень трудно, особенно представителю иной расы.

whoasian


хачим ядро xBSD

техника ### тактика внедрения в ядро xBSD и принципы перехвата системных функций мало чем отличаются от LINUX и NT, однако, здесь есть своя специфика, о которой мы и собираемся рассказать, подкрепив слова конкретными листингами, учитывающими архитектурные особенности FreeBSD, NetBSD и OpenBSD.

xBSD-kernel


восстановление удаленных файлов под BSD

какой обладатель BSD не удалял файлов за которые потом был готов повеситься? особенно это легко сделать из командной строки, когда лишний пробел или символ звездочки трут все подчистую. а ведь xBSD это одна из наиболее популярных систем, под которой вращается множество серверов и рабочих станицей. разрушения данных случаются постоянно. хотите узнать как этому противостоять?

xBSD-undelete


аппаратная виртуализация или эмуляция без тормозов

интерес к различного вида эмуляциям все растет и растет (кому не интересно запустить из-под Windows это загадочный LINUX или полюбоваться Mac OS?). единственный сдерживающий фактор это — (не)производительность. эмуляторы так тормозят… и вот в середине 2006 года в процессорах Intel и AMD наконец-то появилась аппаратная поддержка виртуализации, снижающая накладные расходы на эмуляцию в сотни раз! новая технология уже поддерживается VM Ware 5.5, XEN'ом и рядом других продуктов о которых мы сейчас и поговорим.

XENnCo


аналитическое сравнение XP и Vista – отличия ядер и ядерных компонентов

большинство статей, описывающих нововведения Висты концентрируются преимущественно на пользовательском интерфейсе и других сугубо прикладных аспектах, не обращая внимания на ядро, являющееся фундаментом ОС и в наибольшей степени определяющее устойчивость, безопасность, быстродействие системы. изменения ядра скрыты от взора пользователей, их нельзя обнаружить простым осмотром системы и без масштабных археологических раскопок тут не обойтись!

XP2vista


эффективный грабеж видео с youtube

задача: скачать потоковое видео с youtube, google и прочих подобных ресурсов с максимальным качеством, минимальным трафиком без всяких платных утилит, получив в итоге стандартный avi и/или mpeg-файл, проигрывающийся где угодно и на чем угодно. решение намного сложнее, чем можно подумать. существует множество программ и сетевых служб, предлагающих свои услуги, но… большинство из них либо нагло требуют денег, либо показывают рекламу, либо же выдают видео неоправданно низкого качества. на самом деле, чтобы решить проблему ничего, кроме браузера не нужно! главное — это правильно им воспользоваться!

youtubed


техника оптимизации под LINUX III оптимизация циклов

большое тестовое сравнение Linux-компиляторов продолжается! тема сегодняшнего исследования — циклы и их оптимизация. в основном мы будем говорить о трех наиболее популярных компиляторах —GCC 3.3.4, Intel C++ 8.0 и Microsoft Visual C++ 6.0, к которым теперь присоединился и GCC 4.0.0 со своим новым оптимизатором циклов.

linux.optimization.III


Linux Optimization Table

Linux Optimization Table.

linux.optimization.table


упаковщики исполняемых файлов в LINUX/BSD и борьба с ними

большинство UNIX-программ распространяются в исходных текстах, но количество коммерческих продуктов с закрытым кодов неуклонно растет, зачастую распространясь в упакованном виде, что не только препятствует анализу, но и снижает производительность и ухудшает совместимость с «зоопарком» UNIX-клонов. покажем на примере UPX, ELFCrypt, Burneye и Shiva как кодокопатели освобождаются от упаковщиков.

linux-unpack


жучки в электронных письмах

электронная почта была и остается одним из основным инструментов хакера (достаточно вспоминать письма с зловредными вложениями или эксплуатацию «дыр» популярных почтовых клиентов). атакующие применяют все более и более изощренные приемы, зачастую неизвестные широкой аудитории администраторов и специалистов по безопасности. сегодня мы поговорим о… ссылках на картинки и покажем на что они способны, а способы они на многое!

mail-bugs


жучки в электронных письмах [Lite]

электронная почта была и остается одним из основным инструментов хакера (достаточно вспоминать письма с зловредными вложениями или эксплуатацию «дыр» популярных почтовых клиентов). атакующие применяют все более и более изощренные приемы, зачастую неизвестные широкой аудитории администраторов и специалистов по безопасности. сегодня мы поговорим о… ссылках на картинки и покажем на что они способны, а способы они на многое!

mail-bugs-lite


поиск малвари на Server 2003/XP своими руками

глобальных эпидемий не вспыхивало уже несколько лет, но локальные очаги заражения продолжают разрастаться, осваивая новые территории. хакеры проявляют большую активность и разработчики защитных комплексов (как правило, распространяемых на коммерческой основе) за ними, увы, не поспевают, увеличивая разрыв с каждым днем. pro-активные технологии элементарно обходится даже простейшими вирусами. root-kit'ы все глубже зарываются в ядра операционных систем и очень трудно найти администратора, ни разу не сталкивающегося с вредоносным программным обеспечением. баста! надоело! покажем как обнаруживать свыше 90% малвари бесплатным программным обеспечением (руки, голова и хвост по умолчанию прилагаются). главным образом мы будем говорить о Server 2003/XP, однако, сказанное во многом справедливо и для Server 2008/Vista.

malware-discover-s2k3


поиск малвари на Server 2003/XP своими руками [Lite]

глобальных эпидемий не вспыхивало уже несколько лет, но локальные очаги заражения продолжают разрастаться, осваивая новые территории. хакеры проявляют большую активность и разработчики защитных комплексов (как правило, распространяемых на коммерческой основе) за ними, увы, не поспевают, увеличивая разрыв с каждым днем. pro-активные технологии элементарно обходится даже простейшими вирусами. root-kit'ы все глубже зарываются в ядра операционных систем и очень трудно найти администратора, ни разу не сталкивающегося с вредоносным программным обеспечением. баста! надоело! покажем как обнаруживать свыше 90% малвари бесплатным программным обеспечением (руки, голова и хвост по умолчанию прилагаются). главным образом мы будем говорить о Server 2003/XP, однако, сказанное во многом справедливо и для Server 2008/Vista.

malware-discover-s2k3-lite


универсальный метод обнаружения малвари

в Windows постоянно обнаруживаются новые дыры, через которые лезет малварь, создающая новые процессы или внедряющаяся в уже существующие. мыщъх ### автор этой статьи предлагает универсальный метод обнаружения малвари, основанный на определении подлинного стартового адреса потока, чего другие приложения (включая могучий отладчик soft-ice) делать не в состоянии.

malware-discover-st


универсальный метод обнаружения малвари [Lite]

в Windows постоянно обнаруживаются новые дыры, через которые лезет малварь, создающая новые процессы или внедряющаяся в уже существующие. автор этой статьи предлагает универсальный метод обнаружения малвари, основанный на определении подлинного стартового адреса потока, чего другие приложения (включая могучий отладчик soft-ice) делать не в состоянии.

malware-discover-st.lite


профессиональное сжатие видео

эта публикация открывает цикл статей, посвященный вопросам обработки видеоинформации в домашних условиях, и в первую очередь — осмысленной настройке MPEG2/MPEG4 кодеков, увеличивающей степень сжатия (без видимой потери качества) в несколько раз по сравнению с «сертифицированными профилями», установленными по умолчанию.

MPEG-pro-I


профессиональное сжатие видео [Lite]

эта публикация открывает цикл статей, посвященный вопросам обработки видеоинформации в домашних условиях, и в первую очередь — осмысленной настройке MPEG2/MPEG4 кодеков, увеличивающей степень сжатия (без видимой потери качества) в несколько раз по сравнению с «сертифицированными профилями», установленными по умолчанию.

MPEG-pro-I.lite


многоядерные процессоры и проблемы ими порождаемые

многоядерные и Hyper-Threading процессоры не только увеличивают производительность, но и порождают многочисленные проблемы — некоторые приложения (драйвера) начинают работать нестабильно, выбрасывая критические ошибки или обрушивая систему в голубой экран смерти. в чем причина такого поведения и как его избежать?

multi-CPU


многоядерные процессоры и проблемы ими порождаемые [Lite]

многоядерные и Hyper-Threading процессоры не только увеличивают производительность, но и порождают многочисленные проблемы — некоторые приложения (драйвера) начинают работать нестабильно, выбрасывая критические ошибки или обрушивая систему в голубой экран смерти. в чем причина такого поведения и как его избежать?

multi-CPU.lite


судьба shell-кода на системах с неисполняемым стеком или атака на DEP

отчаявшись справиться со своими же собственными ошибками, компания Microsoft совместно с Intel и AMD реализовала технологию DEP, призванную покончить с удаленными атаками раз и навсегда, но этого не произошло и защиту удалось обойти…

nx


переполнение буфера на системах с неисполняемым стеком [Uncensored]

отчаявшись справиться со своими же собственными ошибками, компания Microsoft совместно с Intel и AMD реализовала технологию DEP, призванную покончить с удаленными атаками раз и навсегда, но ни хрена она с ними не покончила и сейчас я расскажу почему… этого не произошло и защиту удалось обойти…

nx.uncensored


зарабатываем на Open Source

ожесточенная конкуренция между программистами, заставляет не только совершенствовать качество кода, но так же искать новые, более эффективные, бизнес схемы, использующие все доступные средства, в том числе и концепцию открытых исходных текстов, уверенно противостоящую компаниям-гигантам.

open-money


разгон и торможение Windows NT

разработчики ядра исполнительной системы говорят, что оно дает пищу всему остальному. И это отнюдь не преувеличение! на плохом фундаменте ничего хорошего не построишь и качество ядра в значительной мере определяет производительность всей операционной системы в целом. в комплект поставки Window NT входит большое количество разнообразных ядер (в том числе и нашумевшее ядро I486С по слухам значительно увеличивающее быстродействие системы). как оценить их производительность? обычные тестирующие пакеты для этого не подходят и адекватную методику измерений приходится разрабатывать самостоятельно с учетом архитектуры ядра Windows и специфической направленности возложенных на него задач.

overHAL


использование ошибок синхронизации для атак

ошибки синхронизации потоков встречаются так же часто как переполняющиеся буфера и, точно так же как и переполняющиеся буфера, их можно использовать для удаленных атак с засылкой shell-кода, тем более, что пока от них никто не пытается защищаться, открывая тем самым огромные возможности для хакерства и первые ласточки (в смысле черви) уже выползли из гнезда…

over-sync


использование ошибок синхронизации для атак [Lite]

ошибки синхронизации потоков встречаются так же часто как переполняющиеся буфера и, точно так же как и переполняющиеся буфера, их можно использовать для удаленных атак с засылкой shell-кода, тем более, что пока от них никто не пытается защищаться, открывая тем самым огромные возможности для хакерства и первые ласточки (в смысле черви) уже выползли из гнезда…

over-sync.lite


латание windows своими руками

дыры в windows обнаруживаются регулярно, но заплатки зачастую выходят с большим опозданием, создавая угрозу атаки, для отражения которой можно (в качестве временного решения) «заштопать» дыру самостоятельно. отсутствие исходных текстов существенно усложняет эту задачу и чтобы облегчить ее решение была написана эта статья, дающая краткий обзор основных методик и приемов, используемых «кодокопателями».

patchs-self


латание windows своими руками [Lite]

дыры в windows обнаруживаются регулярно, но заплатки зачастую выходят с большим опозданием, создавая угрозу атаки, для отражения которой можно (в качестве временного решения) «заштопать» дыру самостоятельно. отсутствие исходных текстов существенно усложняет эту задачу и чтобы облегчить ее решение была написана эта статья, дающая краткий обзор основных методик и приемов, используемых «кодокопателями».

patchs-self.lite


как защищают программное обеспечение

потребность в защитных механизмах растет с каждым днем, но качество их реализации падает вниз стремительным домкратом. давным-давно сломан HASP, FLEX LM, ASProtect и другие широко разрекламированные решения, лишний раз подтверждая, что вы не можете доверять никакому коду, кроме своего собственного, но что делать, если вы и себе не уверены? эта статья перечисляет основные ошибки, совершаемые разработчиками и дает советы по усилению защиты. предполагается, что читатель имеет достаточный опыт программирования, поскольку в силу драконических ограничений на объем детали реализации пришлось опустить.

protect.overview


восстановление данных на NTFS разделах

эта статья открывает цикл публикаций, посвященный ручному восстановлению данных на NTFS-дисках без использования автоматизированных «докторов», зачастую только добивающих «пациента» вместо его лечения. мы коснемся всех аспектов проблемы – логические и физические дефекты, жесткие диски и съемные носители (CD-ROM, ZIP, магнитооптика, FLASH…), программные и аппаратные RAID-массивы и т. д. сегодня мы рассмотрим основные концепции хранения и организации данных на жестких дисках и поговорим о восстановлении загрузочных областей (таблицы разделов, boot-секторов) на обычных и динамических разделах.

recorever.boot


восстановление данных на NTFS разделах [Lite 1]

эта статья открывает цикл публикаций, посвященный ручному восстановлению данных на NTFS-дисках без использования автоматизированных «докторов», зачастую только добивающих «пациента» вместо его лечения. мы коснемся всех аспектов проблемы – логические и физические дефекты, жесткие диски и съемные носители (CD-ROM, ZIP, магнитооптика, FLASH…), программные и аппаратные RAID-массивы и т. д. сегодня мы рассмотрим основные концепции хранения и организации данных на жестких дисках и соберем необходимый инструментарий.

recover.boot.part1.lite


восстановление данных на NTFS разделах [Lite 2]

сегодня мы продолжим говорить о восстановлении данных, сосредоточив свое внимание на загрузочных секторах, таблицах разделов, динамических дисках и всех сопутствующих им служебных структурах.

recover.boot.part2


восстановление удаленных файлов под Linux

каждый из нас хотя бы однажды удалял ценный файл (а то и весь корневой каталог целиком!). резервной копии нет. времени на поиски утилит для восстановления — тоже. как быть? к счастью, все необходимое уже включено в ваш любимый дистрибьютив и всегда находится под рукой. если говорить кратко: debugfs, lsdel, stat, cat, dump, undel. если чуть подлиннее — читайте эту статью, рассказывающую о восстановлении данных на ext2fs и отчасти ext3fs разделах.

recover.ext23fs.undel


восстановление удаленных файлов под Linux [Lite]

каждый из нас хотя бы однажды удалял ценный файл (а то и весь корневой каталог целиком!). резервной копии нет. времени на поиски утилит для восстановления — тоже. как быть? к счастью, все необходимое уже включено в ваш любимый дистрибьютив и всегда находится под рукой. если говорить кратко: debugfs, lsdel, stat, cat, dump, undel. если чуть подлиннее — читайте эту статью, рассказывающую о восстановлении данных на ext2fs и отчасти ext3fs разделах.

recover.ext23fs.undel.lite


потоковое аудио/видео вещание с VideoLAN [Lite]

прошло то время, когда для открытия собственной радио/теле-станции требовалось приобретать дорогостоящее оборудование, а так же собирать множество лицензий, любая из которых могла быть отозвана в самый неподходящий момент. теперь достаточно скачать бесплатный программный комплекс VideoLAN и, немного повозившись с его настройками, вещать хоть на локальную сеть, хоть на весь Интернет с максимально доступным для данного канала качеством, или же использовать VideoLAN в качестве обычного медиа-плеера, поддерживающего множество входных форматов с возможностью записи чужого потокового медиаконтента на жесткий диск.

VideoLAN.lite


техника внедрения и удаления кода из PE-файлов

настоящая статья предпринимает попытку систематизации и классификации существующих алгоритмов внедрения в PE32/PE64-файлы, способов визуальной идентификации потенциально опасного кода и методов его удаления, а так же дает некоторые рекомендации по предотвращению вирусного вторжения. публикация рассчитана на широкий круг читателей, знакомых с языком Си, и имеющих опыт системного программирования на операционных системах семейства Windows 9x и Windows NT.

virii.win32.ex.2


путь воина – внедрение в pe/coff файлы

статья подробно описывает формат PE-файлов, раскрывая особенности внутренней кухни системного загрузчика и двусмысленности фирменной спецификации, предостерегая читателя от многочисленных ловушек, подстерегающих его пути внедрения своего кода в чужие исполняемые файлы. здесь вы найдете большое количество исходных текстов, законченных решений и наглядных примеров, упрощающих восприятие материала (а то вот некоторые жалуются, что мои статьи слишком сложные и непроходимые, словно таежный лес, в то время как другие обвиняют их в чрезмерной простоте и откровенной «ламеризации» ой, простите, «юзеризации» материала). статья ориентирована главным образом на Windows NT/9x и производные от них системы, но так же затрагивает и проблему совместимости с Windows-эмуляторами, такими, например, как wine и doswin32.

virii.win32.ex


защита web-контента от кражи

готовых систем для защиты web-контента достаточно много, но все они слишком сырые, ненадежные, плохо совместимые с браузерами отличными от IE и, как правило, небесплатные. вот почему большинство web-мастеров пытаются смастерить что-то минимально работающее «на коленках», многократно переоткрывая колесо и наступая на одни и те же грабли. в этой статье мы покажем как надо и как не надо защищать web-контент от гнусных посягательств.

web-def


защита web-контента от кражи [Lite]

готовых систем для защиты web-контента достаточно много, но все они слишком сырые, ненадежные, плохо совместимые с браузерами отличными от IE и, как правило, небесплатные. вот почему большинство web-мастеров пытаются смастерить что-то минимально работающее «на коленках», многократно переоткрывая колесо и наступая на одни и те же грабли. в этой статье мы покажем как надо и как не надо защищать web-контент от гнусных посягательств.

web-def.lite


взлом без проводов

масштабное внедрение беспроводных устройств протекает довольно болезненно и то тут, то там появляются сообщения об их взломе, который уже давно превратился в настоящий радио-спорт для тинейджеров. попробуем разобраться насколько велика угроза и что можно противопоставить коварным хакерам.

wireless.hack


потоковое аудио/видео вещание с VideoLAN

прошло то время, когда для открытия собственной радио/теле-станции требовалось приобретать дорогостоящее оборудование, а так же собирать множество лицензий, любая из которых могла быть отозвана в самый неподходящий момент. теперь достаточно скачать бесплатный программный комплекс VideoLAN и, немного повозившись с его настройками, вещать хоть на локальную сеть, хоть на весь Интернет с максимально доступным для данного канала качеством, или же использовать VideoLAN в качестве обычного медиа-плеера, поддерживающего множество входных форматов с возможностью записи чужого потокового медиаконтента на жесткий диск.

VideoLAN


два компьютера - один монитор, два монитора - один компьютер (Lite)

чтобы обустроить свой рабочий стол воистину по-хакерски (всем пионерам на зависть) необходимо разобраться с хитросплетениями кабелей, научившись подключать к одному компьютеру несколько мониторов и, наоборот, «запитывать» свой основной монитор от нескольких компьютеров, объединяя их в домашний кластер или даже группу кластеров, перемалывающих пароли со скоростью реактивного истребителя на форсаже.

2PC1MON-lite


три истории из жизни пен-тестера: проникновение внутрь охраняемого периметра корпоративных сетей

если вы считаете, что ваша корпоративная сеть надежна защищена — вы заблуждаетесь. нет такой сети, которую нельзя было бы взломать, не прилагая особых усилий, не располагая специальным оборудованием и не прибегая к явному криминалу (физическому вторжению с огнестрельным оружием). имея за своими плечами многолетний опыт хакерских атак (естественно, осуществляемых с ведома и согласия «жертвы»), автор этой статьи хочет рассказать о наиболее типичных ошибках администраторов, существенно упрощающих процедуру взлома.

3story


охота за 25 кадром

25му кадру предписываются магические свойства мощного психического воздействия на подсознание, позволяющие управлять человеком вплоть до полного зомбирования. народ паникует и власти некоторых стран запрещают его использование аж на законодательном уровне (причем, прецеденты приостановки лицензий на телевещание уже имеются). на самом деле, ничего загадочного в 25ом кадре нет и при желании его можно не только дизассемблировать, но и даже сконструировать своими собственными руками, чем мы сейчас и займемся.

25frame


жизнь после BSOD

все знают что такое BSOD (он же «голубой экран смерти» — Blue Screen Of Death). это последний вздох операционной системы, после которого она сбрасывает дамп и уходит на перезагрузку, теряя все не сохраненные данные. однако, на самом деле BSOD еще не конец и если перезагрузку заменить на реанимациею, в 9 из 10 случаев можно возвратиться в нормальный режим и успеть зашутданить систему перед тем, как она умрет окончательно.

after-BSOD


ночь живых мертвецов — активная защита против малвари (Lite)

броня крепка и кони наши быстры! антивирусы в смысле. да где же мы быстрых антивирусов видели?! они же тормозят как… ну прямо как танки! и ни хвоста не ловят! а малварь идет косяками и если ее не прищемить, она сожрет все данные и даже ни разу не подавится. персональные брандмауэры отдыхают, тихо куря в сторонке. до сих пор _реально_ действующие защитные комплексы были доступны лишь крупным провайдерам, теперь же они приходят в массы!

AMP-Snort-adds


энциклопедия антиотладочных приемов — самотрассировка и прочие головоломки (выпуск #04h)

сегодня мы будем ломать мыщъхиный crack-me, напичканный антиотадочными приемами, основанных на особенностях обработки исключений отладчиками и на ошибках в debug engine, о которых мыщъх расскажет по ходу дела, демонстрируя интимные подробности основных хакерских инструментов — ольги, иды, syser'а, x86emu и прочих отладчиков.

anti-debug-04


энциклопедия антиотладочных приемов — локальное хранилище потока или TLS callbacks выпуск #05h

загадочная аббревиатура tls таит в себе намного больше секретов, чем это может показаться на первый взгляд. это мощнейшее оружие против отладчиков и дизассемблеров. в комбинации с упаковщиками tls превращается в гремучую термитную смесь термоядерного типа. мыщъх представляет исчерпывающее руководство по приготовлению и взлому tls.

anti-debug-05


энциклопедия антиотладочных приемов — трассировка — в погоне на TF, игры в прятки выпуск #01h

обзор анти-отладочных приемов мы начнем с базовых понятий, фундаментальным из которых является трассировка, то есть пошаговое исполнение кода. сначала мы узнаем зачем нужна трассировка, как и в каких целях она используется отладчиками, по каким признаком защитный код может определить, что его трассируют и какие примочки к отладчикам позволят хакеру избежать расправы.

anti-debug-01


энциклопедия антиотладочных приемов — трассировка — в погоне на TF, SEH на виражах выпуск #02h

охота на флаг трассировки подходит к концу и дичь уже хрустит на зубах. продолжив наши эксперименты с TF-битом, мы познакомимся со структурными и векторными исключениями, выводящими борьбу с отладчиками в вертикальную плоскость, где не действуют привычные законы и приходится долго и нудно ковыряться в недрах системы, чтобы угадать куда в следующий момент будет передано управление и как усмирить разбушевавшуюся защиту.

anti-debug-02


помоги себе сам или обзор Anti-Spy.info

альтернативу антивирусам, брандмауэрам и прочим автоматизированным сторожам представляют программы, позволяющую заглянуть под «капот» системы и самостоятельно разобраться в ситуации. с одной из такой программ — Anti-Spy.Info – мы сегодня познакомимся поближе.

anti-spy-info-review


ремонт, обслуживание и эксплуатация APC UPS

имея многолетний опыт работы с различными моделями UPS фирмы American Power Conversion, эксплуатируемых в жестких условиях сельских энергосетей, мыщъх делится советами, которых вы не найдете ни в техническом руководстве, ни в какой другой книге: как продлить жизнь UPS или даже воскресить умерший агрегат, вернув его к жизни, не будучи при этом электронщиком и не имея под рукой никакой измерительной аппаратуры кроме китайского мулитиметра.

APC-UPS


ассемблерные головоломки или может ли машина понимать естественный язык?

машинные коды для непосвященных выглядят бессмысленной абракадаброй — это знаю все. но вот о том, что можно подобрать такую текстовую строку, воспринимаемую процессором как последовательность команд, делающих что-то полезное — догадываются немногие. практической пользы от этого, конечно, немного, зато какая гимнастика для мозгов!

asm_text


экстремальный разгон процессора

непрерывный мониторинг внутреннего состояния процессора позволяет значительно повысить его разгонный потенциал, автоматически подстраиваясь под характер запросов конкретных приложений, основываясь на показании счетчиков производительности, которые легко считать крохотной ассемблерной программой.

asm-CPUext


ассемблер — экстремальная оптимизация

ассемблер — это удивительный язык, открывающий дверь в мир больших возможностей и неограниченного самовыражения. состязания между программистами здесь — обычное дело. выигрывает тот, у кого нестандартный взгляд, необычный подход. зачастую, самое «тупое» решение — самое быстрое и правильное.

asm-extoptimize


blue pill/red pill — the matrix has windows longhorn

совершенствование stealth-технологий в конечном счете (в середине 2006 года) привело к созданию rootlik'ов принципиально нового типа, которых практически невозможно обнаружить, а тем более остановить. стоит только компьютеру проглотить «голубую пилюлю» как операционная система погружается в виртуальный мир, полностью контролируемый rootkit'ом. прежний, реальный, мир перестает существовать и, чтобы увидеть его, необходимо проглотить «красную пилюлю», над созданием которой бьются лучшие хакерские умы, но… пока не слишком успешно.

blue-pill


охота за Голубым Зубом

голубой зуб наступает! поголовье bluetooth-устройств стремительно нарастает, обрушиваясь на рынок снежной лавной. реклама утверждает, что протокол передачи данных надежно защищен, но эта защита легко расстреливается снайперской винтовкой с расстояния в несколько километров. хакеры уже давно ломают голубые зубья и эта статья рассказывает как.

Bluetooth.hack


взлом борландии

начинающие хакеры обычно испытывают большие трудности при взломе программ, написанных на DELHI и BUILDER, поскольку классические трюки, типа бряк на GetWindowTextA, не работают и чтобы не пилить серпом по яйцам (не блуждать во тьмах) требуется учитывать особенности библиотеки VCL, которая только с виду кажется неприступной, а действительности ломается даже проще, чем «чистые» Си-программы!

borland-crk


захват чужих ботнетов

воодушевленные разрушительной силой вирусных эпидемий, хакеры начали оснащать своих червей механизмами удаленного управления, превратив их в покорный инструмент с практически неограниченными возможностями применения. армада червей будет подчинятся любому, кто сможет подчинить ее себе, а подчинить ее проще простого…

botnet


бунт машин, восстание червей, парад багов в браузерах

кто верит в магомета, кто в аллаха, кто в иссуса, а кто-то в браузеры без дыр. попытка оспорить постулат веры приводит к священным войнам — декалитрам крови и гигабайтам флейма. провокация? нет, всего лишь статья в которой мы объективно сравниваем различные типы браузеров на предмет безопасности по куче критериев сразу, подтверждая сказанное не только всем весом своего авторитета (мыщъх'и они вообще немного весят), но и обширным фактическим материалом.

bro-bugs


особенности печати в Linux принтерами фирмы Brother

поддержка Linux'а становится очень актуальной, особенно когда разговор заходит о государственных учреждениях, где Linux чувствует себя довольно уверенно, составляя существенную конкуренцию продукции Microsoft, однако, за открытость и бесплатность Linux'а приходится расплачиваться большим количеством проблем, в том числе связанных с поиском, установкой и настройкой драйверов различных устройств. фирма Brother поддерживает Linux, но Linux-сообщество (пока) не поддерживает фирму Brother со всеми вытекающими отсюда последствиями, рикошетом ударяющими по конечному пользователю.

brother-MFC


управление печатающими устройствами программным обеспечением фирмы brother

эффективное управление печатающими устройствами немыслимо без специализированного программного обеспечения (штатные средства windows для этой цели не подходят и создают больше проблем, чем их решают). фирма brother (продукция которой хорошо известна и пользуется большим уважением на российском рынке) выпустила комплект утилит BrAdmin Professional, Web BRAdmin и BrAdmin Light, облегчающих системному администратору его и без того нелегкую жизнь и, кстати говоря, работающих не только с принтерами от самой brother, но и поддерживающих продукцию сторонних производителей!

brother-soft


техника переполнения кучи в xBSD

атаки на кучу (она же динамическая память) приобретают все большую популярность, но методы переполнения, описанных в доступных хакерских руководствах, по ходу дела оказываются совершенно неработоспособными. рассчитанные на древние системы, они не в курсе, что в новых версиях все изменилось. более того, Free-, Net- и Open-BSD используют _различные_ стратегии защиты кучи, особенности строения которой необходимо учитывать при написании exploit'ов. мыщъх проделал титаническую работу, исследовав _все_ версии _всех_ BSD-систем и теперь не успокоится пока не поделится добытой информации с читателями.

BSD-heap-overflow


чтение и запись NTFS разделов под Linux/BSD

половина пользователей Linux/BSD уверена, что поддержка NTFS в них отсутствует. другая половина знает, что NTFS-тома доступы по крайней мере на чтение, но писать они опасаются, наслушавшись ужасных историй о разрушенных данных десятилетней давности, когда уже лет пять как драйвера отлажены и достаточно стабильны. однако, в работе с NTFS есть куча тонкостей, игнорирование которых приводит к развалу файловой системы. как избежать краха? как восстановить поломанный том? мыщъх знает. и не только знает, но и рассказывает.

BSD-NTFS


переполнение буферов как средство борьбы с мега корпорациями

Грязное небо обречено плывущее над верхушками безликих бетонных небоскребов, погрязших в вонючей жиже потребительского барахла. Тотальная власть тирании мегакорпораций. Абсолютная закрытость информации и полное отсутствие свободы выбора… Это не воспаленная фантазия обкуренных фантастов. Это – реальность, которой с каждым днем все труднее и труднее противостоять. Дизассемблирование в ряде стран уже запрещено. Публичное описание технических деталей хакерских атак и уязвимостей на пороге запрета. Но все же, при всей своей мощи, мегакорпорации чрезвычайно уязвимы. Программное обеспечение дыряво до невозможности и чем больше заплат накладывается на продукт, тем уродливее и неустойчивее он становится. Так ударим же хакерским автопробегом по виртуальному бездорожью! предыдущий.

buf.A.class


войны юрского периода II –черви возвращаются

Мы живем в неспокойное время. Интернет содрогается под ударами червей, и их активность стремительно усиливается. Ветер перемен приносит не только обрывки уничтоженной информации, но и свежесть надвигающейся бури. На горизонте собираются тучи, подсвечиваемые сполохами молний и подтверждающие серьезность своих намерений громовыми раскатами. Пять опустошительных эпидемий за три последних года, миллионы зараженных машин. И все из-за ошибок переполнения! Только по счастливой случайности и незлобному настрою вирусописателей, ни один из червей ни уничтожал информацию. А ведь мог бы! Только представьте, что произойдет с земной цивилизаций, если стратегически важные узлы лишатся всех своих данных. А ведь это произойдет… со временем…

buf.B.worm


спецификаторы под арестом или дерни printf за хвост

строки форматного вывода и спецификаторы не относятся к козырному оружию хакера. к ним прибегают лишь от бессилия, когда все остальные средства исчерпали себя, так и не дав результата. но загнанная в угол крыса загрызает собаку. забытый в казарме нож может стоить жизни. в конечном счете никто из нас не знает, что ему пригодиться. так почему бы вам не овладеть техникой фехтования спецификаторами? alt:строки форматного вывода представляют собой оружие многоцелевого назначения и хотя сфера их применения ограничена, а базирующиеся на них атаки немногочисленны и редки, владеть этой техникой необходимо хотя бы уже затем, чтобы не попасть впросак.

buf.C.printf


техника написания переносимого shell-кода

shell-код никогда заранее не знает куда попадет, поэтому он должен уметь выживать в любых условиях, автоматически адаптируясь под конкретную операционную систему, что не так-то просто сделать. подавляющее большинство хакеров именно на этом и прокалывались. немногие выжившие в поединке дали миру киберпространства то, в чем нуждались десятки червей, вирусов и их создателей…

buf.D_API


SEH на службе контрреволюции

перезапись SEH-обработчика – это модный и относительно молодой механизм борьбы с защитой от переполнения буферов в Windows 2003 Server, также находящий себе и другие применения. это отличный способ перехвата управления и подавления сообщений о критических ошибках, демаскирующих факт атаки.

buf.E.SEH


ultimate adventure или поиск дыр в двоичном коде

исходные тексты LINUX'а и других OpenSource систем в прямом смысле этого слова зачитаны до дыр и найти здесь что-то принципиально новое очень трудно. Windows – другое дело. непроходимые джунгли двоичного кода отпугивают новичков и огромные территории дизассемблерных листингов все еще остаются неизведанными. причудливые переплетения вложенных вызовов скрывает огромное количество грубых программистских ошибок, дающих неограниченную власть над системой. попробуйте их найти, а я покажу как.

buf_bin


дизассемблирование C# программам от A до Z

победоносное шествие .NET-платформы по миру все продолжается и продолжается, а вменяемых руководств по взлому как-то не наблюдается… сегодня мы расскажем как дизассемблировать Visual Basic/C# сборки (включая Cи++ программы откомпилированные в байт-код), как их патчить в hiew'е, вести отладку на уровне байт-кода, словном, заправим мозговые баки свежей порцией авиационного керосина, выведем двигатели на взлетный режим и дадим хороший старт, написав свой собственный crackme и тут же взломав его всеми доступными средствами.

C#-diz


кардинг по новому

одни хакеры ломают программы, другие — платежные системы. они не вламываются как грабители среди бела и дня и не кричат руки вверх мать вашу! они действуют скрытно, заметают следы и их очень-очень трудно найти. хоте узнать как реально работают кардеры? тогда вот эта статья!

carding-new


ремонт CD/DVD приводов в домашних условиях

…будучи сложными электронно-оптико-механическими устройствами, CD/DVD-приводы относятся к самым ненадежным компонентам компьютера. причины поломок могут быть самыми разнообразными. чаще всего дохнет или теряет свою эмиссию лазер, еще чаще вылетает чипсет, особенно если оба двигателя привода и катушки фокусировки лазера навешаны на одну-единственную микросхему. про механические поломки и загрязнение оптических поверхностей я уже и не говорю. реально ли отремонтировать отказавший привод в домашних условиях или проще не трахаться, а купить новый?

CD.rep


завоевание Интернета или кто сказал "мяу"

дыра, обнаруженная в маршрутизаторах CISCO и обнародованная на хакерской конференции Black Hat 2005 USA, наделала столько шуму, что попала на страницы некомпьютерных газет. о ней много пишут, но все как-то в общих словах никакой конкретики. говорят о скором конце Интернета, пугают захватом управления над магистральными каналами связи, но исходных кодов эксплоита не показывают…

CISCO


знакомство с багами или ошибки клиентских приложений

ошибки вездесущи. они сидят в любом приложении. стоит только тряхнуть посильнее и баги посыплются как перезревшие яблоки с осеннего дерева. только подставляй карман! для червей и хакеров это самый настоящий деликатес — источник великой силы, разбивающий оковы и открывающий все двери. забудем про вопросы «добра» и «зла» и познакомимся с ошибками поближе.

client.err


малоизвестные способы взлома клиент. программ или stealth-patching своими руками

борьба с защитами идет по всем направлениям и хакерские методики стремительно совершенствуются, уходя в конкретный отрыв от земли. между тем широкой крякерской общественности о них ничего неизвестно. ходят какие-то неясные слухи, но пошаговой инструкции взлома никто не предлагает. то есть, как это не предлагает? а мыщъх на что? известный квази-грызун делится некоторыми малоизвестными способами взлома клиентских приложений.

client.hack


секреты командного интерпретатора

системы удаленного администрирования пользуются огромной популярностью и свежие версии идут нарасхват, поскольку прежние уже давно ловятся антивирусами. а антивирусы – это саксь и мас дай. к тому же настоящий хакер не может позволить себе зависеть от сторонних разработчиков, и весь необходимый инструментарий он должен уметь создавать самостоятельно. тем более, что ничего сложного в этом нет…

cmd


работа в команде — пособие по выживанию

почему-то все преимущественно говорят о технике _создания_ команды, чему посвящено множество статей, книг, семинаров и на выбор руководителя предлагается ряд методик, отработанных годами. но вот как _выжить_ в команде, реализовав свой творческий потенциал, обычно предпочитают умалчивать.

cmd-srv


разбор коры в Linux и xBSD

как умру, похороните, на могильной плите напишите: «segmentation fault (core dumped)«… когда никсовая программа умирает, ее кора отделяется от эльфа и попадает в специальный файл, хранящий последний вздох усопшей. это словно «черный ящик», устанавливаемый на борту самолета и позволяющий реконструировать причины катастрофы при падении. записанная на древнем языке машинных кодов, кора подвластна только гуру, магам и чародеям. однако, с помощью магического свитка этой статьи даже простые смертные юзеры смогут приобщится к тайне, выучив пару-тройку волшебных заклинаний.

core-linux


взлом через покрытие

мыщъх делится ### в этой статье описывается ### быстрый и эффективный метод взлома, основанный на анализе сравнения трасс программы до и после срабатывания защитного механизма, что позволяет мгновенно локализовать его дислокацию даже во многомегабайтной программе.

coverage


crackme, прячущий код на API-функциях

сейчас мы будем занимается увлекательным делом — писать crackme и пытать его на предмет взлома, а crackme будем молчать как партизан, потому что прячет защитный код на API-функциях, где до него не может дотянуться ни дизассемблер, ни дампер, ни даже отладчик. это древний прием, уходящий своими корнями в эпоху MS-DOS, но ничуть не хуже работающий и в мире Windows.

crackme-APIthunk


как подделывают CRC16/32

алгоритм хеширования CRC16/32 считается несокрушимым и никто (исключая, быть может, богов) не может восстановить оригинальное содержание по контрольной сумме, но модифицировать файл так, чтобы его CRC16/32 не изменилось — проще просто. вот об этом мы и будем говорить!

CRC32-reverse


проблемы создания CRM-систем: взгляд изнутри

если бы программисты строили дома, то первый залетевший дятел разрушил бы всю цивилизацию. у этой проблемы есть два решения: строить дома по уму или создать автоматизированную систему отстрела дятлов, которая в свою очередь потребует еще одной системы для своего обслуживания и так до бесконечности как в старой арабской сказке. качество программного обеспечения невелико и продолжает ухудшаться с каждым годом. почему? автор, принимавший опосредственное участие в создании нескольких CRM систем, решил поделиться с читателями некоторыми пикантными особенностями их производства.

CRM-dyn


сишные трюки (0xB выпуск)

сегодняшний выпуск трюков всецело посвящен хитроумным приемам программирования, затрудняющим дизассемблирование и отладку откомпилированной программы, то есть увеличивающих ее сопротивляемость взлому, причем все это — без всякого ассемблера и других шаманских ритуалов!

C-tricks-0Bh


сишные трюки (9й выпуск)

Типизация, призванная оградить программиста от совершения ошибок, хорошо работает лишь на бумаге, а в реальной жизни порождает множество проблем (особенно при низкоуровневом разборе байтов), решаемых с помощью явного преобразования типов или, другим словами «кастинга» (от английского «casting»).

c-triks-9


сишные трюки от мыщъха

мыщъх продолжает делиться трюками и хитростями эффективного программирования на си. сегодня мы рассмотрим: строки, указатели, циклы, память и многое другие аспекты практического программирования, которые наверняка вызовут дикий «вой» у всех теоретиков от языка, но… они работают и это главное!

c-triks-II


как избежать катастрофы?

От разрушения данных не застрахован никто, но при правильной политике резервирования вся процедура восстановления сводится к замене негодного винчестера на новый и переписыванию данных с архивного накопителя. Восстанавливать данные на старый диск даже при логических разрушениях категорически недопустимо, т. к. если в процессе копирования выяснится, что резервный носитель испорчен, вам придется делать харакири, поскольку вы только что лишились и оригинала, и копии.

ddd


охфисы: живые и мертвые

появление концепции «живого офиса» (life-office), работающего непосредственно через интернет, осталось незамеченной широкими кругами общественными (да и метафора так себе, выходит, что все традиционные офисные пакеты ,используемые до этого, — они не живые, а мертвые?!) Россиян эта проблема вообще не волнует, поскольку «живой» офис требует постоянного и притом высокоскоростного канала, а многие до сих пор сидят на dial-ip'е или выходят в сеть через тормозной GPRS. тем не менее сама тенденция выглядит _очень_ угрожающий и воображение рисует мрачные картины тотального контроля и монополизации…. можем ли мы остановить надвигающую чуму XXI века?

dead-life-office


техника отладки приложений без исходных кодов

практически все знают, что программы взламываются отладчиком, но не все знают как. на самом деле, ничего сложного в этом нет. достаточно выучить несколько простых приемов и уже можно начинать ломать.

debug.tech


дежавю, нейросети и спам

что такое дежавю наверняка знает каждый, а кто не знает — тот может прочитать на вике, выбрав из кучи гипотез наиболее симпатичную и привлекательную (какая разница что выбирать? все они не состоятельны), поэтому представляет интерес поговорить о том, чего на вике нет, рассмотрев феномен дежавю с точки зрения последних достижений кибернетики. чувство нереальности происходящего, зачастую сопровождаемое беспричинным страхом и ощущение, что все это уже когда-то было, а теперь повторяется вновь, и мы даже знаем, что в следующее мгновение произойдет это дежавю — бесценный дар природы, мощнейший механизм предсказания вероятностных событий, которого нужно не бояться, а учиться управлять им!

DejaVu


деприпривация сна — советы от мыщъх'а

программисты относятся к тем людям, которым хронически не хватает времени — ударные темпы работы, куча различной документации, тонны спецификаций и десятки книг, не говоря уже о форумах, конференциях и прочих интересных вещах, окружающих нас. и ведь так хочется везде успеть и все узнать! неудивительно, что многие черпают недостающее время за счет сокращения сна, что позволяет не только переделать все дела, повысить кретивность, избавиться от депрессии, но и испытать измененное состояние сознание с аудио-/видео-галлюцинациями на легальных основаниях. однако, деприпривация сна (а именно так называется это явление) — довольно сложный процесс, далеко выходящий за рамки «вот не буду спать и все тут». мыщъх, практиковавший subj на протяжении десятилетий, делится своим собственным опытом и размышлениями по поводу и без.

deprivation


распределенные хранилища информации

лучший способ сохранить информацию — разделить ее с миром (в смысле поделиться с друзьями). это общеизвестный факт! давайте попробуем автоматизировать процесс дележа, чтобы компьютер самостоятельно «рассеивал» данные по локальной сети…

distributed-storage


троянизация приложений — технологии XXI века

в хакерской практике достаточно часто возникает потребность внедрить в готовый exe-файл свой код (не обязательно вредоносный ;-) так, чтобы он получал управление первым, не вызывал ругательств со стороны антивирусов и вообще по возможности вел себя максимально скрытно, не бросаясь в глаза. как это сделать? мыщъх знает как. и сейчас обстоятельно расскажет. но сначала слегка покурит. итак…

dllmain


пираты карибского моря в локальной сети: погоня за DNS и воздвижение защитной стены

приватные локальные сети (получившие большую распространенность в последнее время) оказались совершенно беззащитными перед DNS-атаками, позволяющими перехватывать чужой трафик, а так же скрытно перенаправлять жертву на подложные сайты, занимающиеся сбором паролей или другой хакерской деятельностью. как реализуются такие атаки? можно ли от них защититься? вот об этом мы сейчас и поговорим!

DNS-attack


смертельная схватка — атака на DNS: Дэн Каминский против Криса Касперски белые начинают и проигрывают

Дэн Каминский, сообщивший о дыре в DNS, вызвал бурный интерес общественности, подогреваемый замалчиванием деталей атаки, но хакеры реконструировали цепь событий, создав боевые exploit'ы, блокируемые только самыми свежими заплатками, проанализировав которые, мыщъх обнаружил намного более серьезные дыры чем Каминский…

DNS-dk-kk


безопасность DNS — вопросы без ответов, ответы в пустоту

DNS-протокол, ставший неотъемлемой частью всемирной сети, крайне небезопасен по своей природе, что делает его весьма привлекательным для хакеров, вынуждающих производителей выпускать многочисленные исправления. последняя крупная реконструкция состоялась в августе 2008 года, однако, не успела она завершиться как хакеры предложили новые типы атак, пробивающих свежие заплатки и все вернулась на круги своя. представляет интерес рассмотреть эволюцию защитных средств — быть может, это подскажет нам, что ждет нас в будущем.

DNS-tend


windows на одной дискете

штатная конфигурация Windows весит сотни мегабайт, с каждым годом становясь все тяжелее и тяжелее. тем не менее, в максимально урезанном варианте система свободно умещается на одну дискету вместе с FAR'ом и парой-тройкой мелких программ. это чудо осуществляется с помощью утилиты doswin32, созданной гениальным хакером и удивительным человеком Юрием Хароном, о которой мы и собираемся рассказать.

doswin32


колем дрова без помощи топора

если бы Microsoft строила автомобили, или здания… нашей цивилизации уже бы давно пришел конец. а все потому, что Microsoft _никогда_ бы не стоила ни того, ни другого. максимум предоставляя железобетонный каркас с шасси, на которых инженеры-пионеры цепляют что-то совершенно непотребное. в пресловутых экранах смерти и нестабильной работе Windows в подавляющем большинстве случаев виноваты драйвера _сторонних_ производителей и сейчас мыщъх расскажет как их обнаружить и удалить из системы.

drivers


Stealth-руткит нового поколения под Linux: охота на невидимку — ужас, переходящий в комедию

хакерская команда Immunity (известная своим клоном Ольги) в начале октября 2008 выпустила руткит под Linux 2.6, который средства массовой дезинформации уже окрестили принципиально новым и совершенно неуловимым, шокировав общественность мрачными картинами надвигающейся схватки антивирусов (которых под Linux практически нет) с чудовищным демоном имя которому DR-rootkit. а как все обстоит на самом деле?

DR-rootkit


скрытые возможности DSL модемов

после неторопливого Dial-Up'соединения, пронырливый DSL-модем кажется чудом! данные льются на жесткий диск стремительным гигабитным потоком, но… аппетит, как водится, приходит во время еды и через некоторое время ширины канала уже начинает не хватать и появляется желание хоть как-то его расширить, естественно, без дополнительных капиталовложений.

DSL-hide


проблемы DVD на широкоформатных экранах

большинство лицензионных DVD не соответствуют критериям качества. записанные с грубыми нарушениями стандарта, они порождают многочисленные проблемы при их просмотре, особенно на широкоформатных домашних кинотеатрах. часть ошибок может быть устранена путем ремастеринга DVD на домашнем ПК, часть — лишь ослаблена до некоторой степени, чтобы просмотр фильма вызывал удовольствие, а не отвращение. сегодня в нашей тестовой лаборатории мы исследуем три популярных фильма на предмет соблюдения важнейшей потребительской характеристики — разрешения.

DVD-aspect


вооружение и разоружение DVD-проигрывателей или взгляд на линух из подвала китайца Ляо

часть людей предпочитает смотреть видео на компьютере, часть — использует для этой цели автономные DVD-проигрыватели главным недостатком которых является плохая поддержка «левых» MPEG4-форматов. народ во всю потрошит прошивки, но заснуть в аппарат новую версию кодека — задача, прямо скажем, не тривиальная. но знание никсов дает нам сто очков вперед.

DVD-disarm


правильный DVD-Rip своими руками, лапами, хвостом и усами

по сети гуляет огромное количество кривых DVD-Rip'ов, созданных непрофессионалами, и страдающих хроническим расстройством пищеварения и без тошноты смотреть их невозможно. а все потому, что сплошь и рядом используются полностью автоматические riper'ы с уровнем интеллекта не выше чем у дождевого червя. правильный rip – очень серьезное дело и доверять его автоматике ни в коем случае нельзя!

DVDRip


правильный DVD-Rip своими руками, лапами, хвостом и усами II (окончание)

сегодня мы продолжим углубление в тонкости «ручного» DVD-Rip'а, созданного по всем правилам науки, искусства и техники, который занимает минимум места, максимально совместим со всем и который при этом приятно смотреть.

DVDRip-2


вся правда о динамических дисках

динамические диски таят в себе множество загадок и скрытых подводных камней, отношение администраторов к ним далеко не однозначно и они уже успели подпортить себе репутацию, загубив немало данных, восстановление которых стоит денег и к тому же далеко не всегда обратимо. мыщъх, специализирующийся на «подъеме» файловых систем после падения, раскурил эту тему сразу же после того как получил диск с W2K и за это время нарыл немало полезной инфы, которой и делится с читателями.

dyn-disks-truth


секреты покорения эльфов

если загрузить исполняемый файл в hex-редактор, мы увидим цифры. много цифр. можно нажать на ноль, наслаждаясь как машинный код стирается под натиском нашей силы, но… это слишком просто и неинтересно. лучше собраться с умом и дописать несколько осмысленных ассемблерных строк! эта статья рассказывает о том, как устроены ELF-файлы, как они загружаются в память и как хакеры внедряют в них свои имплантанты.

ELF-trj


$100.000 в неделю без затрат и телодвижений

хотите реальный рецепт как заработать кучу денег, не вступая в конфликт с законом, а только со своей совестью? не требуется никаких начальных вложений, только компьютер, Интернет (не обязательно скоростной) и… знание английского (хотя бы на уровне средней школы). это не развод! точнее, развод, но не вас.

emoney-profit.updated


сравнительный анализ эмуляторов

несколько лет назад основным оружием хакера был дизассемблер и отладчик. теперь же к ним добавляется еще и эмулятор, открывающий перед кодокопателями поистине безграничные возможности, ранее доступные только крупным компаниям, а теперь ставшие привычным атрибутом любого исследователя. что же это за эмуляторы такие и какие именно возможности они открывают?

emu


малварь нового поколения или надругательство над точкой входа

в сентябре 2008 датчики распределенных антивирусных сетей зафиксировали необычную активность — эпидемия малвари нового поколения начала свое распространение практически одновременно с Индонезии, Вьетнама и Таиланда, обходя антивирусные преграды на форсаже. мыщъх с алиской это дело раскрутили, написав пару POC'ов, демонстрирующих технику сокрытия истинной точки входа в файл, что актуально не только для зловредных программ, но и для легальных протекторов.

EP-abusers


аспект мнения мыщъха по некоторым вещам

В дизассемблировании намного больше искусства, чем науки. И хотя машинный анализ делает огромные успехи (достаточно взглянуть на последние версии IDA Pro), «сердцем» любого декомпилятора по-прежнему является человек. Отличие констант от смещений до сих пор остается фундаментальной проблемой дизассемблирования (так называемая «проблема offset'а»). В двоичном виде их представление идентично, но интерпретируются они по-разному. Нераспознанные смещения в свою очередь не позволяют отличать данные от команд и это вторая фундаментальная проблема дизассемблирования. Наконец, дизассемблеры не справляются (точнее практически не справляются) с анализом виртуальных функций, зашифрованного и самомодифицирующегося кода, поэтому приходится запрягать дизассемблер и отладчик в одну упряжку — дизассемблер реконструирует «скелет» алгоритма, а отладчик расшифровывает запакованные фрагменты кода и уточняет значение регистров ЦП и ячеек памяти в данной точке.

expert


SQL Injection/XSS

SQL Injection/XSS.

exp-inj


бесконтактные интерфейсы — компьютер управляемый взглядом

в последние годы на рынке появились множество относительно дешевых бесконтактных устройств ввода, подчиняющихся… простому человеческому взгляду! ориентированные главным образом на людей с ограниченными возможностями, они, тем не менее, нашли применение в играх, сматртфонах, цифровых фотоаппаратах и прочей бытовой технике. хотите узнать как работают бесконтактные интерфейсы и как соорудить подобное устройство самостоятельно? тогда — эта статья для вас!

eye-control


FAQ по взлому клиентских приложений и безопасности сетевых протоколов

FAQ по взлому клиентских приложений и безопасности сетевых протоколов.

faq.client


faq по спаму

faq по спаму.

faq-smap


FAQ в SPY интервью с разработчиком компьютерных шпионов

на вопросы хакера (X) отвечает молодой человек в темных очках, представившийся x-dragon'ом (D), с которым мы встретились на безлюдном берегу безымянной реки, где поговорили на темы кибернетического шпионажа.

faq-spyxx


моем файлы чисто-чисто-чисто или идеальный сервер для идеальной файлопомойки

администраторы накопили огромный опыт по воздвижению и эксплуатации «бюджетных» файловых серверов, среди которых с большим отрывом лидируют сервера на базе MS W2K3, ставшим стандартом де-факто. никсы в этой роли смотрятся недостаточно убедительно, доставляя техническому персоналу кучу проблем. впрочем, W2K3 тоже не идеал и чтобы раскрыть его потенциал, а заодно помочь начинающим администраторам избежать классических ошибок, и была написана эта статья.

fileserver


обход брандмауэров снаружи и изнутри

большинство (если не все) корпоративных сетей ограждены по периметру недемократично настроенными брандмауэрами, защищающих внутренних пользователей от самих себя и отпугивающих начинающих хакеров вместе с кучей воинствующих малолеток. между тем, для опытного взломщика даже качественный и грамотно настроенный брандмауэр – не преграда.

firewall


проблемы пакетных фильтров

Пакетные фильтры относятся к самому быстрому типу брандмауэров (программные прокси они же брандмауэры уровня приложений работают на порядок тормознее, поскольку вынуждены полностью пересобирать TCP-пакеты, что значительно увеличивает латентность; с домашними и офисными локалками они еще справляются, но на высокоскоростных каналах оказываются категорически неприменимы).

firewall.adtriuble


преодоление firewall'ов снаружи и изнутри

понатыкали тут брандмауэров! житья от них никакого! даже в XP появилось какое-то подобие на firewall, сильно анноящее, но никак не работающее. народ только и спорит насколько эта штука нужная и можно ли ее обойти. можно! и хакерский хвост мыщъх'а сейчас покажет как!

firewall.II


обход брандмауэров снаружи и изнутри

большинство (если не все) корпоративных сетей ограждены по периметру недемократично настроенными брандмауэрами, защищающих внутренних пользователей от самих себя и отпугивающих начинающих хакеров вместе с кучей воинствующих малолеток. между тем, для опытного взломщика даже качественный и грамотно настроенный брандмауэр – не преграда.

firewall.lite


методы обхода брандмауэров

брандмауэры (они же firewall'ы) сейчас используются повсеместно. их встраивают в DSL-модемы, WiFi-точки доступа, маршрутизаторы, операционные системы, антивирусы и другие программные пакеты типа SyGate Personal Firewall или Outpost. но так ли они надежды, как утверждает реклама?

firewall_thr


почему не фаерволят фаерволы

вот стоит фаервол, неприступный как скала. наивный юзер свято верит, что никакой червь, троян или хакер через этот фаервол не перелезет. фиг там! фаеры блокируют лишь единичные вторжения и шанс подцепить заразу от наличия/отсутствия фаервола не зависит. точнее, _практически_ не зависит, поскольку большинство юзеров даже не пытаются сконфигурировать свой фаерок, а на все его вопросы не задумываясь отвечают «да». возможности фаеров, конечно же, не безграничны, но в умелых руках они превращаются в мощное оружие, отражающее значительный процент атак.

firewall-common-err


пять козырных трюков спаммеров и меры борьбы с ними

мало того, что спамеры вредоносны, так они еще дьявольски хитры и нереально изворотливы. у них все тузы и козыря. чтобы нас не развели как лохов, приходится предпринимать кучу мер предосторожности и держать ухо востро. как говориться, кто предупрежден — тот вооружен!!! рассмотрим основные трюки спаммеров и покажем как им противостоять.

five-smammers-tricks


тыбрим данные с flash-модулей и CD/DVD

как сграбить содержимое флешек и CD/DVD-носителей (включая удаленные файлы!), не нарушив ни один пункт закона и оставшись при этом непойманным, неразоблаченным и непобитым? мыщъх, покурив хорошей травы, разработал специальную технологию, описание которой и предлагает всем желающим (а так же нежелающим, но просто интересующимся).

flash-grab


вечная жизнь в играх своими руками

получить бессмертие и полный боекомплект практически в любой игре — это реально! потребуется всего лишь hex-редактор и несколько минут свободного времени. мыщъх делится древними алхимическими рецептами, дошедшими до нас со временен ZX-SPECTRUM и накопившими огромный потенциал. хвост так и чешется его реализовать!

for-ever


свобода воли или предопределенность?

Каждый из нас в той или иной форме задумывается: насколько все предопределено, существует ли судьба и можно ли ее обойти? Фатализм (т. е. вера в неизбежность) очень удобен нытикам, перекладывающих ответственность за все промахи и неудачи на злодейку-судьбу, но большинство здравомыслящих людей все-таки хотят управлять свой жизнью самостоятельно.

free-or-choice


захват чужих WEB-аккаунтов через дыры в FS

многопользовательские операционные системы (к которым относятся Linux и xBSD) содержат огромное количество ошибок, приводящих к утечкам данных и утрате конфиденциальности, что особенно актуально для «промышленных» серверов, обслуживающих тысячи пользователей, имеющих право на установку своих собственных программ (например, PHP-скриптов). в ходе широкомасштабного исследования, проведенного мыщъх'ом, выяснилось, что никсы содержат фундаментальные уязвимости, позволяющие злоумышленникам получать доступ к удаленным данным других пользователей, среди которых помимо мусора зачастую находится очень много интересных вещей!

fs-seek


спроси эксперта ох, и тяжела ты, служба системного администратора!

спроси эксперта ох, и тяжела ты, служба системного администратора!

fstat


защита игр от взлома

игру мало написать! еще ее необходимо защитить так, чтобы не взломали (или взломали, но не сразу), причем защита должна быть максимально простой и предельно безглючной. на эту тему написано множество статей (от обзорно-познавательных, до углубленных в частную проблему), но очень мало «рецептурных» справочников, доходчиво объясняющих куда идти и что делать без лишней воды.

game.protect


games.mail.ru — универсальный взлом за 3 минуты

проект games.mail.ru «крышует» многие условно-бесплатные игры, работающие всего один час, а затем требующие денег (или расплаты натурой). народ бьется в истерике, разрывая свой хвост напополам — платить за софт у нас не принято и унизительно (это все равно что платить за секс), а играть-то хочется! причем, серийные номера меняются чуть ли не каждый день и кряки, найденные в сети, не срабатывают. между тем, существует простой, элегантный и _универсальный_ способ взлома, доступный даже продвинутым пользователям, не разбирающимся ни в дизассемблере, ни в секретах хакерства!

game-mail-ru


проблемы переносимости мобильных игр

рынок мобильных игр растет взрывообразно, а вместе с ним растет и программистский интерес. это лакомый кусок рынка и практически всякий, кто хотя бы однажды создавал игру для ПК начинает поглядывать в сторону сотовых телефонов. разработка игр для мобильных устройств — занятие действительно несложное, но есть нюансы.

game-mobile


сетевые игры — идеи и решения

в наш век коммуникационных технологий всякая уважающая игра должна поддерживать мульплейер, то есть режим с несколькими игроками, связанными локальной сетью, модемом или даже интернетом. на первый взгляд это просто, но попытка практической реализации открывает целый ворох проблем, зачастую требующих совсем необычных решений.

game-net


гонки на вымирание, девяносто пятые выживают

среди компиляторов — хороших и разных — как выбрать единственно правильный свой? не верьте ни советам друзей, ни рекламным листкам, ни даже этой статье. но все-таки ее прочитайте. так вы узнаете сильные и слабые стороны популярах компиляторов и найдете сравнительные тесты их быстродействия.

gcc.optimize


gcc: компиляция на форсаже с турбо-наддувом

в оптимизации гораздо больше магии, чем науки. компилятор gcc поддерживает сотни ключей оптимизации, влияние большинства из которых на быстродействие программы весьма неоднозначно — в одном случае мы получаем колоссальный прирост производительности, в другом же — обвальное падение. причем, чем агрессивнее ведет себя оптимизатор, тем выше шансы, что откомпилированная программа развалится. поэтому разработчики, как правило, оставляют солидный «запас прочности» по оптимизации, позволяющий нам (не без риска, конечно) форсировать ключи компиляции, увеличивающие скорость работы программы в несколько раз.

gcc-optimize-turbo


погружение в технику и философию gdb или отладка двоичных файлов под gdb

GDB – один из самых мощных отладчиков из всех когда-либо созданных, однако, переход с soft-ice на gdb обычно протекает очень болезненно. запустив gdb, мы попадаем в совершенно иной мир, похожий на дремучий лес, в котором очень легко заблудиться, но мыщъх покажет как обустроить gdb для хакерский целей, вырыть уютную нору и сделать свои первые шаги на пути к истинному Дао gdb.

gdb-bin


погружение в технику и философию gdb (окончание)

в этой статье мы проложим наше погружение в gdb, исследуя его возможности с точки зрения хакера, отлаживающего двоичные файлы без исходных текстов. мы рассмотрим технику изменения потока выполнения программы, точки останова и наблюдения, механизмы трассировки и средства работы с памятью. в общем, все то, что делает взломщиков счастливыми людьми.

gdb-bin-II


генетический распаковщик своими руками

первое, что делает хакер ### исследователь когда берет в руки программу: смотрит упакована она или нет, и тут же бежит искать подходящий распаковщик, поскольку, большинство программ все-таки упакованы, а готовые распаковщики есть не для всех. обобщив свой опыт, мыщъх предлагает алгоритм универсального распаковщика, «снимающего» даже сложные полиморфные протекторы.

genetic


генетический распаковщик своими руками

прежде чем ломать, хакер берет программу и смотрит упакована она или нет и тут же бежит искать адекватный распаковщик (поскольку большинство защищенных программ упаковано), к сожалению, далеко не для всех упаковщиков/проекторов существуют готовые распаковщики… обобщив свой опыт борьбы с защитами, мыщъх предлагает алгоритм универсального распаковщика, пробивающего 99% защит.

genetic-18


генетический распаковщик своими руками

первое, что делает исследователь, когда берет в руки программу: смотрит упакована она или нет, и тут же бежит искать подходящий распаковщик, поскольку, большинство программ все-таки упакованы, а готовые распаковщики есть не для всех. обобщив свой опыт, автор предлагает алгоритм универсального распаковщика, «снимающего» даже сложные полиморфные протекторы.

genetic-samag


у google под колпаком

право на privacy (защиту личной информации) уже и без того изрядно потрепанное в боях подверглось очередной атаке. на этот раз со стороны гиганта Google, шпионящего за нами с помощью закладок, встроенных в популярные браузеры (Горящий Лис, Опера), а так же панель Google Toolbar, установленную у миллионов пользователей. как обнаружить факт шпионажа (мыщъх, например, обнаружил это чисто случайно), какая именно информация передается, чем это нам грозит в практическом плане и можно ли предотвратить разгул безобразия своими собственными силами?

google-spy


безопасный взлом через GPRS

сезон охоты на хакеров уже открыт! нас разыскивают спецслужбы всего мира. если ты релизишь варез, дизассмишь программы, отламываешь защиты, разводишь вирусов или атакуешь сеть — тебя сажают в тюрьму. чтобы остаться на свободе достаточно иметь сотовый телефон с GPRS-протоколом, паяльник, дизассемблер и немного смекалки…

GPRS.hackd


дешевый GPGS или честный обман оператора

мобильный интернет все еще остается дорогой игрушкой, доступной только избранным. но не нужно быть хакером, чтобы удешевить трафик, а в некоторых случаях даже сделать его совсем бесплатным! и все это на совершенно легальных основаниях! не потребуется даже умения держать дизассемблер в руках! достаточно постой инженерной смекалки!

GPRS.traff


грабеж защищенного медиа контента в висте

магнатам медиа индустрии страшно не нравится бесконтрольное копирование аудио и видео и они всячески пытаются ему помешать. большой переполох среди пользователей вызвала новая инициатива Microsoft по созданию защитного механизма нового поколения, использующего зашифрованный цифровой поток, охраняемый по всему пути его следования и расшифровываемый только в видео-карте. сразу же возникает вопрос — как дальше жить и чем эту защиту ломать?

grab-premium


честный обмен провадера с помощью google web accelerator

интернет редко бывает хорошим и дешевым одновременно, что толкает многих хакеров на незаконные действия, зачастую заканчивающиеся условной судимостью, если не хуже, но мы пойдем другим путем — загрузим google web accelerator и путем ковыряния в настройках, выжмем из него все, на что он только способен (в том числе застав его работать на официально неподдерживаемой опере), сэкономив как на модемном подключении, так и на DSL, причем при настройках по умолчанию на DSL'е можно «попасть» на трафик, который google web accelerator генерирует в очень больших количествах.

gweb-accel


на глубине мыщъх'а

…заканчивался один из самых мрачных периодов в истории мыщъха. больше месяца занимался черт знает чем, не работал, хотя и крутил хвостом, не отдыхал. все началось со звона в ушах, который пришел из ниоткуда и вместо того, чтобы уйти в никуда, прочно обосновался в моем мыщъхином пространстве. попытки избавиться от него с помощью фенозепама и пирацетама сначала породили сонливость, потом все опротивело, стало мрачным, появилось осознание, что чего-то тут не так, а идти некуда. стремительный полет ввысь угас как бычок в унитазе.

h382


прикладные аспекты коммерческого взлома

хакерствовать, стабильно оставаясь на свободе, и получая постоянный приход в виде очередного подгона денег — намного интереснее, чем шить шаровары или протирать штаны в пыльной конторе, общаясь с людьми, которых совсем не хочется видеть, но приходится, а все потому, что большинство ходит на работу не из любви, к ней, а по необходимости. хакеры относятся к тем немногочисленным счастливчикам, на которых это правило не распространяется, но как найти себя среди звезд и терний?

hack-jb-rem


записки хакера (разное)

Списки — популярные и во многом интересные структуры данных. Они естественным образом поддерживают быструю вставку и удаление элементов, но ни в одном известном мне руководстве не затрагиваются вопросы их сортировки. Ну да, конечно, в библиотеке STL есть класс list с готовым методом stort. Пользуйся – не хочу! Но универсальное решение по определению не есть хорошее. Это раз. Не все все программисты пользуются STL — это два. Наконец, в Си ничего подобного и в помине нет – это три. К тому же было бы полным непрофессионализмом взвывать list::sort, не задумываясь о том, как он работает. А правда, как? Давайте, не подглядывая в исходный код STL, попытаемся реализовать сортировку список самостоятельно.

hacknote


чемоданчик хакера

чем вообще ломают программы? правильно, головой, задницей и руками. а только потом программами. но первичны все-таки программы, поскольку именно они формируют сознание, позволяя начинающему сделать свои первые шаги в дремучем лесу машинных кодов. вот только этих программ _настолько_ много, что новичок, попавший на хакерский сайт оказывается в полной растерянности — что качать, а что не надо. мыщъх дает предельно сжатый обзор хакерского софта, покрывающий потребности практически любого взломщика.

hack-toolz


программирование денег лопатами

говорят, что наука — это удовлетворение собственного любопытства за чужой счет. программирование, между прочим тоже! графический интерфейс аляповатых приложений скрывает огромные денежные вложения и если вовремя подсуетиться, можно кое-что отхватить от этого куска. хотите узнать, какова ваша рыночная стоимость и как не продешевить на продаже продуктов своего труда?

job.prg


программирование денег лопатами [lite]

говорят, что наука — это удовлетворение собственного любопытства за чужой счет. программирование, между прочим тоже! графический интерфейс аляповатых приложений скрывает огромные денежные вложения и если вовремя подсуетиться, можно кое-что отхватить от этого куска. хотите узнать, какова ваша рыночная стоимость и как не продешевить на продаже продуктов своего труда?

job.prg.lite


хакерские трюки или как поставить бряк на jmp eax

кодокопатели достаточно часто сталкиваются с необходимостью установить точку останова на произвольную машинную команду (например, jmp eax). форумы буквально пестрят вопросами, но x86-процессоры не предоставляют такой возможности и приходится действовать обходим путем, о существовании которого догадываются многие, но находит далеко не каждый.

jump-eax


некролог на Web-Money Keeper Classic

какую информацию собирает о нас система Web Money и можно ли ей доверять? мыщъх, просидевший за дизассемблером всю ночь напролет, пришел к весьма неутешительным выводам, которых придерживаются и другие пользователи. как обезопасить себя и обеспечить максимальную анонимность?

keer-necrolog


секреты кернел хакинга

кому не хотелось хакнуть ядро LINUX'а? каждый уважающий себя Линуксоид должен попробовать это сделать! ведь LINUX, в отличии от Windows, настоящий полигон для хакерства, таящий в себе неожиданные возможности. взять хотя бы лого, появляющееся на экране. пришла пора взять в руки GIMP и что-нибудь нарисовать.

kernel.hacks


жизнь без BSOD или скрытые рычаги управления ядром Server 2003

голубой экран смерти — одна из самых больших неприятностей, которая только может случиться с сервером и хотелось бы, чтобы она происходила как можно реже, пускай даже ценой некоторого снижения производительности и увеличения потребления оперативной памяти. главным образом мы будем говорить о Server 2003 Standard Edition, хотя сказанное во многом справедливо и для остальных операционных систем линейки NT.

kernel-noBSOD


трюки от мыщъха

короче, решил мыщъх завести свою колонку, чтобы валить всякую полезную (и не очень) мелочь по поводу и без. эта подборка получилась через чур железной и для мыщъха вообще не характерной, так что в следующий раз основной упор будет сделан на Си и прилегающие к нему языки.

kpnc_tricks_01


языки программирования будущего — анализ или пророчество

каким будут языки программирования через несколько лет? с пятидесятилетним опытом за плечами мы можем дать вполне объективный прогноз. языки эволюционируют намного медленнее программного обеспечения, создаваемого с их помощью и на радикального изменение ситуации рассчитывать не приходится, если только не…

lang.prg.future


жизнь после BDOS или night of the living undead II

голубой экран смерти — это последний вздох системы, после которого душа отделяется от тела (дамп памяти падает на диск) и компьютер уходит в перезагрузку, унося с собой все несохраненные данные… есть ли жизнь после смерти доподлинно неизвестно, но установка термоядерного отладчика типа soft-ice или syser'а позволяет взять ситуацию под свой контроль, вытаскивая систему из мира мертвых, в мир живых. мыщъх об этом уже писал ранее, но то было давно и неправда ;) сейчас другое время, иные операционные системы — XP SP2, Висла, Server 2003/2008, соответственно, древние ритуалы «воскрешения» требуют адоптации, в общем, тут есть куда махнуть хвостом!

life-after-bsod


основы термоядерной отладки с linice

достойных отладчиков ядерного уровня и под windows немного, а на linux их можно пересчитать по пальцам одной руки, да и те большей частью сырые, недоделанные или же позаброшенные, мхом позаросшие… сегодня мы поговорим о самом популярном и наиболее интересном из них — linice.

linice


помощники компилятора

времена, когда компиляторы — компилировали, а программисты — программировали уже давно позади. современный компилятор это могучий инструмент, совмещающий в себе функциональность кухонного комбайна со стремительностью пикирующего бомбардировщика. когда же его возможностей оказывается недостаточно, на помощь приходит множество полезных (и не очень полезных) утилит, от изобилия которых начинает рябить в глазах. как же выбрать из всего этого хлама действительно нужное?

linux.compil.stuff


прятки в linux

простым и доходчивым языком мы расскажем, как спрятать свои файлы, процессы и сетевые соединения под осью типа Линух с ядрами версий 2.4 – 2.6, обобщая опыт хакерских атак нескольких последних лет. это не руководство по настройке adore, которых пруд пруди в сети, это — самоучитель по созданию собственных rootkit'ов, намного более крутых, надежных и неуловимых, чем adore и knark все вместе взятые.

linux.hide


перехват библиотечных функций в linux и bsd

как узнать какие функции вызывает подопытная программа? в windows существует целый арсенал шпионских средств, но linux-хакерам весь инструментарий приходится разрабатывать самостоятельно. сейчас мыщъх покажет как осуществляется перехват и подмена (!) системных и библиотечных функций в linux и *BSD.

linux.hook


перехват библиотечных функций в linux и bsd [lite]

как узнать какие функции вызывает подопытная программа? в windows существует целый арсенал шпионских средств, но linux-хакерам весь инструментарий приходится разрабатывать самостоятельно. сейчас мыщъх покажет как осуществляется перехват и подмена (!) системных и библиотечных функций в linux и *BSD.

linux.hook.lite


шприц для *bsd или функции на игле

внедриться в адресное пространство чужого процесса — проще простого! в первой части статьи мы показали как сконструировать универсальный шприц-баян, теперь остается только замутить тот фармацевтический ### магический раствор, который будет введен внутрь чужеродных клеток машинного кода. навстречу нашей вакцине тут же устремится батальон иммунных тел, готовых сожрать ее в один момент (и ведь сожрут же!), но мыщщъх знает один хитрый рецепт…

linux.hook-sub2


захватываем ring 0 в Linux

нулевое кольцо дает полную власть над процессором, позволяя делать с ним все, что угодно. на этом уровне исполняется код операционной системы, загружаемые модули ядра и кое что еще. считается, что LINUX надежно оберегает нулевое кольцо от хакерского вторжения, но это не так. за последние несколько лет обнаружено множество дыр, некоторые из которых остаются не залатанными до сих пор.

linux.ring0


второе рождение утерянных данных восстановление удаленных файлов под LINUX'ом

для восстановления удаленных файлов существует множество готовых утилит, но далеко не все и не всегда они работают как ожидается. намного надежнее (и интереснее!) восстанавливать данные вручную. сейчас мы погрузимся в мир файловой системы ext2fs и посмотрим какие шестеренки приводят ее в движение.

LINUX.undelete


трепанация двоичных файлов под Linux

рост коммерческого программного обеспечения под Linux, распространяющегося без исходных текстов, вызывает озабоченность сообщества Open Source, заинтересованного в создании открытых версий проприетарных продуктов, основная сложность клонирования которых состоит отнюдь не в кодировании, а в расшифровке протоколов обмена и форматов файлов. эту часть работы берут на себя хакеры, свободно владеющие отладчиком, разбирающиеся в дизассемблировании и знающие массу эффективных приемов реверсинга, о некоторых из которых мыщъх и собирается рассказать.

linux-bin-autopsy


турбо-перенос драйверов из Windows в LINUX/BSD

главный недостаток UNIX-подобных систем — отсутствие нормальных драйверов под кучу «вкусного» оборудование, с которым Windows справляется без проблем. на самом деле, проблему можно решить и эта статья рассказывает как.

linux-drivers


хачим сотовые телефоны с линухом на борту

ворвавшись на мобильные платформы, по прошествии нескольких лет «промышленной» эксплуатации Linux чувствует себя вполне уверенно, успешно конкурируя с Symbian OS/Windows CE, и общая в свою верю все больше и больше производителей сотовых телефонов, число которых стремительно растет. Linux на мобильном это уже не экзотика, а реальность, насчитывая сотни разнообразных моделей, которые любой желающий может хачить, ковыряясь в недрах ядра и наращивая его функционал, что безумно интересно, но, к сожалению, в среде отечественных хакеров практически неизвестно. мыщъх надеется, что своей статьей он сорвет пелену мрака, подтолкнув креативных кодокопателей к исследовательской деятельности.

linux-mobile


обнаружение компрометации ядер Linux и xBSD или руткиты тоже оставляют следы…

рост популяции руткитов, оккупировавших никсы, продолжает свое наступление ударными темпами, поражая системы, не обремененные антивирусами, ядерными отладчиками и прочими защитными механизмами, уже давно ставшим привычными средствами обороны в мире windows. руководства по обнаружению руткитов устаревают быстрее, чем совершенствуются методики внедрения. рецептурные справочники абсолютно бесполезны и нужно курить что-то концептуальное.

linux-rootkit-discover


особенности дизассемблирования под LINUX на примере tiny-crackme

дизассемблирование под LINUX имеет свою специфику и свои тонкости, не освященные в доступной литературе и остающиеся под властью тьмы. между тем, защитные механизмы не спят, становясь все сильнее и сильнее. чтобы выиграть в этой битве необходимо не только крепко держать дизассемблер в руках, но и уметь с ним обращаться.

linux-tiny-crm


TOP10 ошибок конфигурации Linux/BSD

воздвигнуть Linux/BSD – не проблема, инсталлятор все сделает за нас, а вот правильно настроить систему, чтобы ее тут же не атаковали хакеры, удается далеко не каждому. проанализировав ситуацию, мыщъх отобрал десяток наиболее распространенных ошибок, допускаемых не только начинающими Linux'идами, но и «матерыми» пользователями.

linux-top10-err


обзор упаковщиков исполняемых файлов под UNIX

упаковщики исполняемых файлов часто используются для затруднения анализа программы и препятствия взлому, но _ни_ _один_ упаковщик не свободен от ошибок, которые высаживают пользователей на конкретный геморрой, вынуждая распаковывать программу только затем, чтобы ее было можно запустить! покажем, как «снимаются» наиболее популярные упаковщики: ELFCrypt, UPX, Burneye и Siva.

linux-unpack-review


внутри пентаграммы: Linux/xBSD/NVIDIA/ATI/Matrox

совсем недавно ситуация с видео-драйверами под Linux/xBSD была поистине критической — официальных драйверов не существовало, энтузиасты кололи бинарные Windows-дрова, пытаясь хоть как-то заставить их работать их под никсами. теперь же, ведущие производители видео-карт для большинства своих моделей предлагают драйвера для Linux, а в отдельных случаях и для xBSD, вот только качество этих самих драйверов далеко не на высоте и без танцев с бубном при их установке не обойтись…

linux-video-drv


взлом patch-guard

в 64-битных версиях Windows XP/Vista, Server 2003/Longhorn появился широко разрекламированный механизм Patch-Guard, контролирующий целостность системы и призванный уберечь пользователей от rootkit'ов и некорректно работающих программ, вламывающихся в ядро словно слон в посудную лавку. насколько надежна такая защита и можно ли ее обойти?

patch-guard-hack


добывание информации из pdf-файлов или взлом eBook'ов своими руками

защита интеллектуальной собственности в последнее время принимает все более непотребные и противоестественные формы, идущие в разрез с интересами потребителей, но есть нас. правообладатели ограничивают наши возможности, запрещая просматривать, копировать, печатать, редактировать информацию, но и хакеры не сидят сложа руки, сооружая баррикады и другие средства борьбы.

pdf-hack


неудачный выбор приоритетов на PDP-11 и его наследие на Си/Си++

Отлаживал как-то мыщъх одну свою программу, написанную на Си? и периодически делающую из чисел винегрет или выдающую критическую ошибку access violation при трудно воспроизводимых обстоятельствах. Тщательная проверка исходного текста «глазами» ровным счетом ничего не дала. Программа продолжала выпендриваться, сроки сдачи проекта поджимали, дедлайн нависал над головой Дамокловым мечом, мыщъх нервничал, много курил, нервничал, закидывался ноотропами, не спал ночами, высаживался на жуткую измену, а глубоко укоренившийся баг игнорировал всякие попытки вытащить его из норы.

pdpd


непредвзятый сравнительный анализ элегантности архитектур различных процессоров

Непрекращающиеся «священные» войны по поводу «x86 процессоры – дерьмо, xxx процессоры – rules» неприятны в первую очередь тем, что они унижают и дисквалифицируют x86-программистов в глазах всей остальной программистской общественности. Они лишают новичков уважения к x86-архитектуре.

PDPvsDECv86


автоматический пен-тестинг – мертвый сезон

в последнее время появилось множество утилит для автоматического поиска уязвимостей, не требующих от хакера никакой квалификации и подвластных даже юзерам. просто запусти программу и пожинай камнепад дыр, сыплющийся со всех сторон, словно перезрелые червивые яблоки. однако… если все было так просто, интернет уже давно бы загнулся и медленно умирал в агонии дымящихся руин. автоматизированный поиск имеет свои ограничения, о которых полезно знать, прежде чем хачить, поэтому немного теории не помешает.

pen-tests


взлом пентагона

настоящие хакеры не знают границ и проникают в закрытые сети различных могущественных организаций. как они это делают? продемонстрируем технику взлома на примере серверов милитаристского Пентагона, который вовсе не так защищен каким кажется.

penta


пен-тестинг по обе стороны сервера

популярность пен-тестов отчасти вызвана абсолютным непониманием целей, стоящих перед пен-тестером, а так же методов их достижения. заказывая тест на проникновение, администратор в большинстве случаев выбрасывает деньги на ветер, не получая взамен никакой информации о реальных угрозах и дефектах системы безопасности, но чтобы понять это, нужно хотя бы на время превратиться на хакера и взглянуть на задачу с позиции атакующего. мыщъх раскрывает боевые секреты пен-тестеров, которые наверняка заинтересуют как хакеров, так и администраторов.

pen-tests-plan


телеметрия Server'а 2003: или метрология счетчиков производительности

начиная с самых ранних версий в NT был заложен мощный механизм мониторинга, предназначенный для сбора и анализа информации о «жизнедеятельности» системы в реальном времени, именуемый счетчиками производительности (performance counters). это словно приборная панель со множеством датчиков в автомобиле или даже авианосце. вот только «датчиков» у NT на порядок больше и далеко не каждый знает для чего они предназначены и как их можно использовать для выявления «узких» мест в системе и настройки сервера на максимальную производительность.

performance-counters-server2003


как сломать DVD диск без помощи топора

чего только не придумают медиамагнаты, чтобы отравить жизнь рядовому пользователю. речь идет даже не о деньгах, а об (не)удобстве использования защищенных DVD, с которыми активно борются копировщики защищенных дисков, но, увы, без поддержки со стороны пользователя, без гибкого человеческого ума и пронырливого хакерского хвоста эта борьба обречена на поражение. сегодня мыщъх покажет как разгрызть два наиболее популярных типа защит на примерах фильмов Pirates of the Caribbean: Dead Man's Chest и The Fog.

pirates


полиморфный генератор — своим руками

технологии полиморфизма можно встретить не только в вирусах, но и, например, в защитных механизмах. это передовой путь хакерской мысли, притягивающий новичков как магнитом, это настоящий омут ассемблерных конструкций, в который легко попасть, но трудно выбраться. полиморфные вирусы достаточно сложная штука, но настоящие хакеры прямых путей не ищут!

poly


ремонт блоков питания в домашних условиях

поломанный блок питания обычно не ремонтируют, а безжалостно выбрасывают, покупая вместо него новый – подороже и помощнее. жадничать с этим не стоит, ибо ваша экономия может очень дорого обойтись, отправив все остальные компоненты компьютера к праотцам. к тому же вы должны иметь опыт работы с высоким напряжением, иначе одним трупом стает больше (и этим трупом будете вы). однако, как говорится, охота пуще неволи…

powergood


советы по доработке дешевых блоков питания

качественные блоки питания — не то, чтобы редкость, но явление отнюдь не повсеместное. китайские мастера ухитряются собирать блоки питания, выкинув из них максимум деталей, совершенно не заботясь о последствиях. ну какое им дело до сбоев сервера или полного выгорания всех его компонентов? вот и приходится брать паяльник в лапы и доводить китайское чудо до технологического совершенства.

PowerS


FAQ по программированию

FAQ по программированию

prg-f


программирование — с женой или без

поговорим о наболевшем. о женах. мечтая о встрече с прекрасной незнакомкой, многие даже не догадываются: чем эта встреча заканчивается. когда в жизни хакера появляется девушка сразу же возникает множество проблем и кто знает как их разрешить? мыщъх, как опытный самец, не знает, но догадывается.

prg-w-wife


репрессированные жертвы рекламы или как нас разводят на бабки

реклама внедряется в наше подсознание, воздействуя даже на тех, кто в нее не верит. ну это он сознательно не верит, а по мере продвижения в область бессознательного рациональное мышление отходит на второй план, уступая первобытным инстинктам, о существовании которых большинство из нас только догадывается, да и то после очередного развода на бабки, ушедших на покупку совершенно ненужной вещи за сумасшедшие деньги.

propaganda


выживание в системах с жестоким квотированием

время глобальных эпидемий давно прошло и сейчас большинство вирусов гибнет еще на излете, даже локальные вспышки удается зажечь лишь немногим. давайте попробуем разобраться почему, заодно обсудив новые вирусные концепции, адоптированные к суровым условиям современной жизни.

quota


вред и польза RAID-массивов

лет десять назад RAID-массивы были экзотикой, встречающийся только на серверах и крутых рабочих станциях, сейчас же RAID-контроллеры настолько подешевели, что массово встраиваются в материнские платы, соблазняя юзеров объединить несколько дисков в один массив, но за это искушение приходится дорого платить.

RAID-bad


подъем RAID'ов с аппаратно-программной глубины на операционную поверхность

Abstract:

  • Author: airplane rule (правило самолета) гласит: сложность увеличивает вероятность поломки; двухмоторный самолет по сравнению с одномоторным имеет, по крайней мере, вдвое больше проблем с двигателями. и это совсем не шутка. отказы RAID'ов (как программных так и аппаратных) — вполне обычное дело, а вот сложность их восстановления порядка на два выше. в одной статье, короткой как мышиный хвост, просто невозможно описать технику восстановления в деталях, поэтому ограничимся базовыми приемами, подтолкнув читателя в нужном направлении.Kris Kaspersky

RAID-recovery


сырые сокеты на Висле, XP, W2K…

сырые сокеты (raw sockets) широко используются как в хакерских, так и в легальных коммерческих программах: exploit'ах, спуферах, сниферах, сканерах, брандмауэрах, NAT'ах, etc. никсы поддерживают сырые сокеты изначально, 9x – лишь формально. с выходом W2K некрософт подарила нам полноценную поддержку сырых сокетов, но, начиная с XP SP2, сурово урезала их функциональность, в результате чего многие системные программы перестали работать и, чтобы вернуть функциональность взад программистам пришлось опуститься на уровень ядра или заюзать библиотеку WinCap. а простым пользователям что делать? как «оживить» старые программы, не имея исходных текстов на руках? без паники! мыщъх сейчас все расскажет, только покурит слегонца.

raw-socks


заметки о восстановлении данных на жестких дисках

разрушение данных – это самое страшное, что только может случится с вашим компьютером. беда никогда не предупреждает о своем приходе, по закону подлости выпрыгивая именно в тот момент, когда к встрече с ней вы наименее готовы. резервная копия отсутствует или безнадежно устарела, времени на восстановление отпущено в обрез, срывается срочная работа, ко всем чертям летят планы… попробуй тут не запаниковать и, вдавившись в истерику, не начать запускать всех «докторов» по очереди, после «лечения» которых винчестеру уже ничто не поможет…

recorver


заметки о восстановлении данных на жестких дисках [Lite]

разрушение данных – это самое страшное, что только может случится с вашим компьютером. беда никогда не предупреждает о своем приходе, по закону подлости выпрыгивая именно в тот момент, когда к встрече с ней вы наименее готовы. резервная копия отсутствует или безнадежно устарела, времени на восстановление отпущено в обрез, срывается срочная работа, ко всем чертям летят планы… попробуй тут не запаниковать и, вдавившись в истерику, не начать запускать всех «докторов» по очереди, после «лечения» которых винчестеру уже ничто не поможет…

recorver.lite


скрытые ключи автозапуска в системном реестре

существует множество широко известных ключей автозапуска, в которые прописываются вирусы, черви, трояны и другие программы, пытающиеся внедриться в атакуемую систему, и которые проверяют антивирусы, брандмауэры и прочие сторожевые механизмы, бьющие хакеров еще на излете. чтобы выжить в этом суровом мире, полном ужасных защитных монстров, приходится извращаться не по-детски и разрабатывать методики поиска малоизвестных ключей автозапуска, неподвластные никаким анализаторам реестра.

regautorun


дефрагментация системного реестра — снаружи и изнутри

свежекупленный компьютер работает быстро, но со временем производительность уменьшается, достигая стадии полной деградации уже через несколько лет. продвинутые пользователи знают, что виною тому — фрагментация файловой системы (с которой штатный Disk Defrag, кстати говоря, ни хвоста не справляется), но только гуру догадываются, что реестр также подвержен фрагментации, причем как внешней, так и внутренней и вклад, вносимый ей, в общее падение быстродействия весьма значителен. как вернуть системе вторую молодость без переустановки и прочих радикальных операций?

reg-disk-optimize


реклама в сумеречной зоне подсознания

реклама действует. это факт! но вот _как_ именно она действует не знает никто, поскольку действующая реклама всегда создается по наитию и попытки повторить однажды придуманный рецепт практически всегда заканчиваются провалом. какие же механизмы лежат в основе восприятия рекламы? какое воздействие она оказывает на подсознание и как очистить свой разум от рекламных помоев?

reklama-sublimonal


борьба с удаленными потоками или противостояние с малварью продолжается

создание удаленных потоков — популярный способ внедрения вредоносного кода в доверенные приложения, используемый малварью для обхода антивирусов, персональных брандмауэров и других защитных механизмов, большинство из которых к такому повороту событий явно не готовы и малварь плодится косяками. полный дестрой, в общем, но, чтобы положить ему конец, достаточно взмахнуть хвостом.

remotethrguard


найти и уничтожить… (пособие по борьбе с вирусами и троянами)

традиционно для поиска компьютерной заразы используются антивирусы, однако результат их деятельности не всегда оправдывает ожидание и многие из вирусов зачастую остаются нераспознанными, особенно если они написаны окрестным хакером и до адептов антивирусной индустрии еще не дошли. к счастью, в большинстве случаев зараза может быть обнаружена вручную и эта статья показывает как!

remove


RMS системы на страже контента

появление в Server 2003 системы управления правами (Rights Management Services или, сокращенно, RMS), обещающий защитить содержимое электронных документов от неавторизованного использования, вызывает большой интерес со стороны крупных и мелких компаний, страдающих хроническими утечками информации и хватающихся за каждое решение, словно за соломинку. эффект, однако, превосходит все ожидания и после развертывания RMS проблемы плодятся в геометрической прогрессии…

RMS-MS


ручной поиск руткитов в Linux/xBSD и NT

агрессивное развитие руткитов до сих пор остается безнаказанным и продолжает свое наступление не встречая никакого существенного сопротивления со стороны защитных технологий, большинство из которых хорошо работает только на словах и ловит общедоступных руткитов взятых с rootkits.com или аналогичных ресурсов. руткиты, написанные «под заказ», обнаруживаются значительно хуже, если вообще обнаруживаются, причем, даже такие продвинутые технологии детекции как удаленное сканирование портов оказываются бессильными перед новейшими версиями руткитов, которые реально обнаруживаться только руками, хвостом и головой (трава опционально прилагается).

rootkits-bsd-win32


стратегия выживания в мутной интернет-воде

число хакерских атак все растет, количество exploit'ов и других боевых утилит ready-to-use увеличивается в геометрической прогрессии, а на компьютерах пользователей появляется все больше информации, представляющей интерес для похитителей и потому защищенной различными парольными системами. но насколько эти системы надежны? как защитить себя от хакеров? большинство статей на эту тему написаны людьми, никогда не взламывающих чужие системы и не имеющих никакого представления о методах действия хакеров, поэтому их советы носят чисто умозрительный характер. мыщъх, специализирующий своей хвост в этой узкой предметной области, делиться реальным опытом боевых атак, и дает действительно полезные рекомендации, превращающие ваш компьютер в непреступную крепость.

rpswd


Rustock.C – секретные техники анализа или заглядывая реверсеру через плечо

легендарно-неуловимому rootkit'у Rustock.C посвящены десятки технических публикаций, детально описывающих _что_ именно он делает, но никто из реверсеров не говорит _как_ именно он это выяснил, _какие_ инструменты и методики анализа использовались? мыщъх предпринял попытку заполнить этот пробел, поделившись экзотическими блюдами хакерской кухни.

Rustock-C


философия Microsoft 2003 Resource Kit

в штатный комплект поставки операционных систем семейства UNIX традиционно входит огромное количество утилит на все случаи жизни и администратору не приходится рыскать по сети в поисках решений от сторонних разработчиков (как правило, платных). Microsoft же, долгое время стремившаяся превратить Windows NT в тостер, управляемый посредством мыши, постепенно осознает порочность такого подхода, начинаем перенимать лучшие черты UNIX'а. большое количество полезных утилит можно найти в папке Support Tools на дистрибутивном диске и еще больше их содержится в Resource Kit'ах, которые можно бесплатно скачать с сайта компании. нужны ли они администратору? и если да, то зачем?

S2k3rk


поиск бутылочного горлышка вместе с soft-ice

производительность сервера зависит не только от мощности аппаратной части, но и программной оснастки. один «кривой» драйвер (приложение) способен сожрать все ресурсы, затормозив систему до уровня асфальтового катка и системный монитор не покажет ровным счетом ничего! как найти виновника?! из множества программ самым доступным, точным и надежным инструментом как ни странно оказывается отладчик soft-ice.

s2k3-soft-ice


TOP10 ошибок администраторов Server 2003

легкость установки и управления MS Server'ом создает обманчивую иллюзию, что администрировать его проще простого. никакой командной строки! и даже обновления устанавливаются автоматически! настоящий рай, да и только! почему же, тогда его так часто ломают?! составив TOP10 ошибок управления Server 2003, и подробно прокомментировав каждую из них, мы надеемся помочь начинающим администраторам (хотя некоторые факты наверняка будут интересны и матерым волкам).

s2k3-top10err


TOP10 ошибок администраторов Server 2003 [Lite]

легкость установки и управления MS Server'ом создает обманчивую иллюзию, что администрировать его проще простого. никакой командной строки! и даже обновления устанавливаются автоматически! настоящий рай, да и только! почему же, тогда его так часто ломают?! составив TOP10 ошибок управления Server 2003, и подробно прокомментировав каждую из них, мы надеемся помочь начинающим администраторам (хотя некоторые факты наверняка будут интересны и матерым волкам).

s2k3-top10err-re2


безопасный wёb-серфинг

сетевые обитатели подвергаются опасности на каждом шагу. темные аллеи хакерских серверов таят в себе скрытую угрозы атаки, жертвой которой становится как электронная наличность, так и содержимое жесткое диска. да и следы своего пребывания в «пикантных» заведениях замести никогда не помешает. чтобы выходить в сеть без страха, совсем не нужно знать дзюдо и быть Шварцем, достаточно просто прочитать эту статью.

safe-serfing-


безопасный wёb-серфинг (дополнения и врезки)

…после секса без презерватива, в смысле блуждания по сети с IE (а ведь мыщъх же предупреждал!) душу начинают терзать смутные сомнения — а не подцепили ли мы чего?! тут же устанавливаются самые свежие версии антивирусов, которые, естественно, ничего не находят, от чего подозрения только усиливаются, распространяя устойчивый запах паранойи. нам кажется, что компьютер ведет себя как-то не так и любой сбой трактуется как «ну все, конец, это вирус», хотя конец находится совсем в другом кармане.

safe-serfing-adds


SCSI vs SATA

часть рынка жестких дисков и оптических накопителей принадлежит интерфейсу ATA/ATAPI (он же IDE), часть – SCSI. изменит ли появление SATA расстановку сил или нет? мы не можем предсказывать будущее, но все же попытаемся ответить на этот вопрос, беспристрастно сравнив функциональные возможности обоих интерфейсов.

SCSIvsSATA


основы самомодификации

самомодифицирующийся код встречается во многих вирусах, защитных механизмах, сетевых червях, кряксимах и прочих программах подобного типа. и хотя техника его создания не представляет большого секрета, качественных реализаций с каждым годом становится все меньше и меньше. выросло целое поколение хакеров, считающих, что самомодификация под Windows невозможна или слишком сложна. однако, в действительности это не так…

self


основы самомодификации [Lite]

самомодифицирующийся код встречается во многих вирусах, защитных механизмах, сетевых червях, кряксимах и прочих программах подобного типа. и хотя техника его создания не представляет большого секрета, качественных реализаций с каждым годом становится все меньше и меньше. выросло целое поколение хакеров, считающих, что самомодификация под Windows невозможна или слишком сложна. однако, в действительности это не так…

self.lite


установка MS Server 2003 – секреты и советы

MS Server 2003 – абсолютный лидер среди рынка SOHO-серверов, используемый в качестве файлового сервера и сервера печати. конкуренция со стороны Linux и BSD систем в этом сегменте рынка крайне слаба, поскольку мелкие организации просто не в состоянии (со)держать квалифицированного администратора, а кажущаяся легкость установки Server 2003 создает впечатление, что с ним справится даже секретарша. отчасти это действительно так, но воздвигнуть быстрый, надежный и защищенный сервер не так-то просто! в попытке уберечь начинающих администраторов от типичных ошибок и было написано это пошаговое руководство.

server2003-install


восстановление MS Server 2003 после тяжелых ранений

MS Server 2003 – достаточно надежная и неприхотливая система, средняя наработка на отказ которой составляет несколько лет. для борьбы с падениями народ вовсю использует Norton Ghost, Acronis True Image и другие сторонние утилиты, стоящие не мерянных денег и плохо работающие (или совсем не работающие) со SCSI-дискам/RAID-массивами, но про штатный MS BackUp никто и слушать не хочет — все сразу начинают махать руками и гнать волну. плох же тот мастер, кто свой инструмент не знает! мыщъх использует MS BackUp уже более семи лет и со всей ответственностью заявляет, что это отличное средство восстановления системы, обладающее огромным скрытым потенциалом, о котором мыщъх сейчас и расскажет.

server2003-recover


Server 2008 в томатном соусе – возьми его с собой прежде чем отправиться в межгалактический полет

в то время как Linux в стремлении «догнать и перегнать» перенимает _худшие_ черты Windows, Microsoft активно заимствует все лучшее из мира никосов, реализуя их в своих серверных системах. во всяком случае, Sever 2008 намного больше похож на UNIX, чем последние дистры Линуха. Microsoft действительно проделала большую работу, которая стоит того, чтобы на нее посмотреть.

server-2008-kernel


server 2008 – прерванный полет

Server 2008 – последний 32-битный сервер в линейке NT. дальше будут только 64-битные версии. Microsoft сосредоточилась на x86-64 ядре, существенно переработав защитные механизмы, в то время как x86- и IA64-ядра не претерпели радикальных изменений в плане безопасности, а потому, главным образом мы будем говорить о x86-64 редакции, анализируя ее достоинства и недостатки с точки зрения хакеров, уже разломавших ядро в дизассемблере и расщепивших его на отдельные машинные команды в отладчике, благодаря чему удалось создать первые жизнеспособный exploit'ы под Server 2008 RC0.

server-2008-pro-n-contra


какие следы ты оставил после себя? alt: пришел, увидел, наследил! tag line: вся правда о шредерах

как удалить файл без возможности его восстановления? существует целый арсенал как коммерческих, так и бесплатных утилит предназначенных для этой цели, но качество удаления оставляет желать лучшего и не нужно быть крутым специалистом, вооруженным супероборудованием, чтобы вытащить информацию, казавшуюся похороненной навсегда. а как быть, если под рукой нет никаких утилит, кроме штатных средств операционной системы, а файл удалить необходимо?! тогда на помощь приходит могучий мыщъхиный хвост!

shredding


бесшумный сервер своими руками

развитие локальных сетей и DSL-соединений привело к росту популярности домашних серверов, многие из которых из-за хронического недостатка жилищного пространства приходится устанавливать прямо в местах обитания их владельцев, что неизбежно сталкивает их с шумовой проблемой. современный компьютер — достаточно шумная штука. существует множество методик борьбы с шумом, но далеко не все из них эффективны…

silent-server


skype – скрытая угроза

skype представляет собой одну из самых популярных VoIP-программ, установленную на миллионах компьютерах по всему миру, владельцы которых даже и не подозревают какая опасность им грозит, а опасность им грозит весьма серьезная: от утечки конфиденциальной информации до проникновение червей и «попадания» на трафик, не говоря уже о таких мелочах как нежелание Skype работать при активном soft-ice. но мыщъх все это благополучно разгрыз и теперь предлагает продукты своей жизнедеятельности на всеобщее обозрение. в смысле будет обсирать Skype по полной программе.

skype


small http сервер — обзор возможностей

small http – это компактный (~100 кб в архиве), бесплатный, шустрый http/htts/ftp/pop3/smtp/dns/dhcp/proxy сервер в одном флаконе, поддерживающий SSL/TLS и портированный практически на все платформы: NT, BSD, Linux. это настоящий швейцарский нож, удобный в администрировании и идеально подходящий для SOHO-рынка, но, к сожалению, недостаточно известный и совершенно затерянный на фоне кучи конкурирующих с ним пакетов, большинство из которых проигрывают ему по всем статьям. впрочем, конечное решение о выборе сервера, остается за читателем…

small-http


рыбная ловля в локальной сети – sniffering

сетевой трафик содержит уйму интересного (пароли, номера кредитных карт, конфиденциальную переписку) и все это может стать вашим, если забросить в сеть сниффер. перехват информации – занятие настолько же интересное, насколько и небезопасное. популярные снифферы никак не скрывают своего присутствия и легко обнаруживаются администраторами. хотите избежать расправы? пишите свой собственный сниффер, а эта статья подскажет как.

sniff


будущее которое мы потеряли

каким будет программное обеспечение через десять-пятнадцать лет? и будет ли оно вообще? вот, например, автор считает, что оно исчезнет вообще. компьютер преобразиться настолько, что потеряет право называться «компьютеров» в привычном для нас понимании. хотите знать почему? ответ дает эта статья!

soft.future


программирование в машинных кодах или soft-ice как logger

существует множество полезных софтин, отслеживающих всякие системные события (например, шпионящих за API-функциями). зачастую их возможности весьма ограничены и поэтому хакеры пишут свои, просиживая за компилятором долгие зимние ночи. хотите узнать более короткий путь?

soft-ice-log


техника промышленного шпионажа

промышленный шпионаж существует — это факт. и занимаются им не только (и не столько) красавчики вроде Джеймса Бонда, но и простые хакеры, практически никогда не выходящие из дома и все действия осуществляющие через Сеть. иногда — из любопытства, иногда — из необходимости или желания подзаработать. стать шпионом может каждый, причем совершенно на законных основаниях!

spy-tech


база данных под прицелом

данные это основа всего. это и номера кредитных карт, и личная информация пользователей, и сведениях об угнанных машинах. содержимое чатов и форумов тоже хранится в БД. проникновение в корпоративную (военную, правительственную) базу данных – самое худшее, что только может случиться с компанией. поразительно, но даже критические сервера зачастую оказываются никак не защищены и взламываются даже 12-летными любителями командной строки без особых усилий.

SQL.hack


оптимизация наоборот или как затормозить компьютер с помощью SSE

многие программы поддерживают режимы оптимизации под специальные ЦП (MMX, MMXext, SSE, SSE2, SSE3, SSE4, 3DNow! 3DNowExt, и т. д.), однако, попытка форсировать компиляцию под SSE4, круче которого ничего нет, часто заканчивается чуть ли не катастрофой — от полного нежелания запускаться до падения производительности в десятки раз. почему же так происходит?!

SSE-pessimize


звездная сила обращается в пыль

на нас надвигается тьма! star-force наступает по всем направлениям и новые игры уже не копираются. защита выглядит неприступной как скала и за ней уже закрепилась слава неломаемой. на самом деле все не так мрачно. кроме столбовой дороги есть и обходные пути, никем не охраняемые. воспользуемся одним из них.

star-force


спроси эксперта ох, и тяжела ты, служба системного администратора!

На вопросы отвечает эксперт этого номера Харон Яков Юрьевич (Jakov Haron jh@styx.cabel.net). Увидел компьютер в 5 лет (Электроника85), и как-то затянуло и не отпускало почти 20 лет. Первый собственный компьютер был Atari 800. Дальше — больше. До сих пор дома компьютеров больше чем людей. Занимался всем от системного программирования, с разработки математических алгоритмов, до администрирования сетей и проектирования баз данных. Потом понял что IT куда интереснее, когда это хобби и ушёл в коммерцию. Но ценный совет может дать до сих пор ;-)

stat


тонкая настройка параметров TCP/IP под толстые каналы

пропускная способность локальных сетей и Интернет-каналов неуклонно растет, однако, вместе с ней растут и потребности, вызывающие естественное желание выжать из TCP/IP стека максимум возможного, чем мы сейчас, собственно, и займемся, главным образом акцентируя внимания на Windows Server 2003, хотя описанные технология оптимизации справедливы и для рабочих станций, собранных на базе W2K/XP.

TCP-optimize


тестирование программного обеспечения

программные ошибки коварны и злы. сколько они загубили хороших проектов! сколько времени было угрохано на поиски плавающих багов, затаившихся в засаде и выскакивающих во время демонстрации продукта заказчику. но программист хитрее и терпеливее. вооруженный современным инструментарием диагностики он врезается в самое гнездилище багов и бьет их наповал.

testing


ассемблер — это просто [хадкорный ассемблер]

эта рубрика открывает двери в удивительный мир, расположенный за фасадом высокоуровневого программирования. где вращаются те шестеренки, чтоприводят в движение все остальное. ассемблер — это разговор с компьютером на естественном для него языке, радость общение с голым железом, высший пилотаж особого полета свободной мысли и безграничное пространство для самовыражения. ассемблер намного проще большинства языков высоко уровня, он значительно проще, чем Си++ и овладеть им можно буквально за несколько месяцев, главное взять правильный старт, уверенно продвигаясь в нужном направлении, а не петляя впотьмах наугад.

tiny_asm


эльфы большие и маленькие

даже при программировании на чистом ассемблере, elf файлы обычно получаются очень большими, но существует масса способов уменьшить их размер (с потерей совместимости с другими системами или без). давайте напишем обычную ассемблерную программу и, вырезая все лишнее, постепенно будем оптимизировать ее вплоть до полного экстрима.

tiny-elf


TOP10 ошибок защитников программ

создать качественную защиту от взлома в общем-то несложно, для этого даже не обязательно знать ассемблер и быть с операционной системой на «ты». почему же тогда программы ломаются косяками? во всем виноваты мелкие (и крупные) ошибки разработчиков, которых очень легко избежать, если, конечно, заранее знать где сало, а где капкан.

TOP10pp


шесть грехов malware-писателей

подавляющее большинство червей/вирусов/шпионов рождаются беспомощными и абсолютно нежизнеспособными. вызывать крупные эпидемии удается далеко не всем. почему? попробуем разобраться! это не руководство по написанию малвари. это руководство по тому, как _не_ надо ее писать. в статье рассматриваются шесть наиболее «излюбленных» огрехов, палящих малварь и приводящих к ее гибели.

TOPxxMalware


универсальный взлом триальных программ

триальные защиты широко распространены в шароварах, в результате чего мы получаем полнофункциональную программу, работающую 30 дней или около того, а потом: деньги на бочку или до свидания. на самом деле, 99% триальных защит ломаются на автомате без напряжения мозговых извилин. ни знания ассемблера, ни навыка работы с отладчиком, ни утомительного поиска торкающего крака/сернума/кейгена _не_ требуется. просто берем и ломаем!!!

trial-uni-hack


настойка файловой системы на максимальную производительность

LINUX (в отличии от Windows) поддерживает целый спектр файловых систем разного калибра и назначения: minix, ext2fs, ext3fs, ReiserFS, XFS, JFS, UFS, FFS… Какую файловую систему выбрать? Как правильно ее настроить? Стандартный выбор, предлагаемый составителями дистрибутива по умолчанию, не всегда оптимален и быстродействие системы можно значительно улучшить, если залезть вовнутрь и слегка ее подкрутить.

tune2fs


изучение английского с турбо-наддувом

как изучить английский за минимальное время и практически без усилий? какие методики существуют и какие программы могут этому поспособствовать? реально ли за пару месяцев подтянуть свой уровень с полного нуля до свободного общения с американосами по мылу, аське и чату? и если это реально (а это реально!), то в каком направлении нужно идти?

turbo-eng


взлом телевизоров вблизи и на расстоянии

все мы используем пульты дистанционного управления на ИК основе, но далеко не каждый из нас знает какие возможности и опасности они предоставляют. помимо «несанкционированного» переключения каналов у соседа, хакер может проникнуть в инженерное меню, чудовищно исказив геометрию экрана, отключив развертку, или убив телевизор каким-нибудь другим способом.

TV-hack


UDF – расплата за бездумность

Как-то раз, когда записывающие приводы только-только входили в моду, робко осваивая необъятные просторы российского рынка, в одной компьютерной фирме раздался звонок Очень Взбешенного Покупателя: «Мужики! Что за дела?! Какого хрена вы мне подсунули неработающий рекордер!» Продавец: «А какую программу вы используйте для записи?» Покупатель: «Нортон, естественно, и нечего держать меня за дурака!».

udf


неинициализированные указатели под прицелом осенний сбор дыр в IE открывает новый класс атак

сегодня мы поговорим о сравнительно новом и малоизвестном семействе хакерских атак, направленных на неинициализированные указатели, используя в качестве подопытной лабораторной крысы свежие дыры в IE, допускающие удаленных захват управления с передачей управления на shell-код, а так же обсудим перспективы атак на другие приложения.

uninit-pointers


методология защиты в мире UNIX

качество защитных механизмов в UNIX все еще остается на уровне слабого подобия левой руки и с Windows ей не тягаться. впрочем, качество хакерского инструментария под UNIX еще хуже, так что одно уровновешивает другое. даже плохенькая защита представляет собой большую проблему и дикую головную боль бессонных ночей. данная статья дает краткое представление о проблеме и рассказывает о наиболее популярных методах противодействия отладчикам и дизассемблерам.

UNIX.binsrc


особенности национальной отладки в UNIX

первое знакомство в GDB (что-то вроде debug.com для MS-DOS только мощнее) вызывает у поклонников Windows смесь разочарования с отвращением, а увесистая документация вгоняет в глубокое уныние, граничащее с суицидом. отовсюду торчат рычаги управления, но нету газа и руля. не хватает только каменных топоров и звериных шкур. как юниксоиды ухитряются выжить в агрессивной среде этого первобытного мира – загадка.

UNIX.deb


профессии эмуляторов

эмулятор компьютера – великая вещь! кем бы вы ни были – продвинутым пользователем, администратором, программистом или даже воинствующим хакером, эмулятор вас выручит и поможет, весь вопрос в том когда и как. вот об этом мы и собираемся рассказать!

UNIX.emu


win32 завоевывает UNIX или портили, портили и спортили

последнее время много говорят о переносе UNIX программ на Windows. только так, и никак не наоборот. но ведь существует большое количество Windows-программ, аналога которых на других платформах нет (прежде всего, это ваши собственные программы). стоит ли их переносить на UNIX и если да, то как?

unix.port


вирусы в мире UNIX

трудно представить себе более простую штуку, чем компьютерный вирус. тетрис и тот посложнее будет, однако, программирование вирусов вызывает у начинающих большие трудности: как внедрить свой код в файл, какие поля необходимо изменять, а какие лучше не трогать, чем отлаживать вирусы и можно ли использовать языки высокого уровня? тесные рамки журнальной статьи не позволяют рассмотреть все аспекты конструирования вирусов целиком, но по крайней мере общее представление о вопросе могут дать.

unix.virii


ассемблер в UNIX mini-faq

ассемблер в UNIX mini-faq.

unix-asm-mini


FAQ по асму в никсах от мыщъх'а (фрагмент)

FAQ по асму в никсах от мыщъх'а (фрагмент).

unix-asm-mini-A1


термоядерная отладка в Linux и xBSD обзор отладчиков ядерного уровня

отладчиков уровня ядра под никсы — много, хороших из них мало (если такие вообще есть) и нужно быть нереально крутым хакером, чтобы с первого напаса выбрать такой дебагер, которым можно отлаживать, а не обламываться. перепробовав кучу отладчиков, мыщъх решил составить внятный обзор для начинающих, рассказывающий чем один отладчик отличается от другого и какой из них торкает, а какой никуда не канает кроме как в /dev/nul.

unix-kernel-debug


реальная философия несуществующего мира

Считается, что основной концепцией Дзена является вера (тезис) в то, что окружающий нас мир «в действительности» не существует, а существует лишь сознание мира (или мир, существующий только в сознании). На самом деле, это внешняя сторона Дзен-учения, создающая нездоровый антураж. Он не приближает нас к истине, но помогает разрушить устоявшиеся стереотипы, позволяя начинающему Дзен-буддисту совершить свой первый шаг.

unreal-world


небезопасная безопасная Java

безопасность Java-технологий оказалась решающим аргументом при продвижению в сферу корпоративных enterprise-приложений с единственным конкурентом лице C#. однако, пограничный слой, отделяющий рекламный маркетинг от реальной жизни, оказался довольно тернистым и местами конкретно заболоченным. Java многое обещает, но каждый раз откладывает исполнение своих обещаний на неопределенный срок. давайте рассмотрим модель безопасности Java на макро- и микро-уровнях и проанализируем сильные и слабые стороны этой технологии.

unsafe-java


небезопасная безопасная ява

небезопасная безопасная ява.

unsafe-java.stuff


борьба с инсайдерами снаружи и изнутри: утечки информации через USB/Ethernet-порты советы по воздвижению защитной системы с нуля /* 1я полоса */

воздвигая все новые и новые системы защиты, многие администраторы даже и не подозревают, что враги находятся не только снаружи, но также и изнутри корпоративной сети. это обычные сотрудники, копирующие конфиденциальные файлы через USB\Ethernet порты и выносящие их за пределы охраняемого периметра. давайте обсудим возможные каналы утечки информации и покажем как защититься от них используя только _штатные_ средства операционной системы семейства Windows NT.

usb-leaks


обучение сну, обучение во сне: секреты оптимизации нейросетей

треть своей жизни человек проводит во сне, что в среднем за жизнь составляет 26 лет – обидно тратить столько времени, когда вокруг куча всего интересного – непрочитанных книг, неполоманных программ, неизученных иностранных языков… вот было бы здорово освоить методики обучения во сне! на самом деле мозг продолжает работать и во сне, обрабатывая полученные знания и оптимизируя нейросеть! остается разобраться как использовать это дарование природы с максимальной эффективностью!

use-sleep-for-learning


(без)перспективные области применения многопроцессорных машин

тактовую частоту невозможно наращивать бесконечно и предел насыщения уже близок. производители процессоров просекли ситуацию и вместо того, чтобы радовать нас новыми мегагерцами увеличивают количество ядер, что равносильно приобретению многопроцессорной машины, в которых, кстати говоря, потребили видят чуть ли не единственный резерв повышения производительности, но увы… очень часто их ожидания не оправдываются — установка новых процессоров не увеличивает быстродействия сервера/рабочей станции и вложенные средства не окупаются. почему? попробуем разобраться!

why-mcpu


отладчик windbg как API- и RPC-шпион

ранние версии windbg'а от Microsoft не пользовались у хакеров большой популярностью и все дружно налегали на soft-ice, но теперь, когда поддержка последнего прекращена и он обречен на медленное, но неотвратимое умирание, возникает вопрос: как дальше жить и чем ломать? тем временем, windbg сильно повзрослел и хотя это кал, по целому ряду характеристик он обгоняет soft-ice. сейчас мыщъх покажет как использовать windbg в качестве API- и RPC-шпиона.

WinDbg-Rpc


взлом архиватора WinRAR

обучаться взлому лучше всего на простых защитах, таких как, например, архиватор WinRAR, который мы сегодня захачим по полной программе, заодно научившись пользоваться hex-редактором, API-шпионом и дизассемблером, а с отладчиком познакомимся в следующий раз.

winrar.crk


метафизика wmf файлов

перед новым годом обнаружена самая крупная дыра за всю историю существования Windows, точнее даже не дыра, а документированная особенность, позволяющая wmf-файлам содержать не только данных, но и машинный код, поражающий все системы от Windows 3.x до Longhorn и даже… UNIX! по данным McAfee на 6 января 2006 было заражено 6% машин и это только начало! попробуем разобраться как черви внедряются в систему и как от них защищаться.

wmf-exploit


архитектура x86-64 под скальпелем ассемблерщика

32-битная эпоха уходит в прошлое, сдаваясь под натиском новых идей и платформ. оба флагмана рынка (Intel и AMD) представили 64-битные архитектуры, открывающие дверь в мир больших скоростей и производительных ЦП. это настоящий прорыв — новые регистры, новые режимы работы… попробуем с ним разобраться? в этой статье мы рассмотрим архитектуру AMD64 (она же x86-64) и покажем как с ней бороться.

x86-64


архитектура x86-64 под скальпелем ассемблерщика [Lite]

32-битная эпоха уходит в прошлое, сдаваясь под натиском новых идей и платформ. оба флагмана рынка (Intel и AMD) представили 64-битные архитектуры, открывающие дверь в мир больших скоростей и производительных ЦП. это настоящий прорыв — новые регистры, новые режимы работы… попробуем с ним разобраться? в этой статье мы рассмотрим архитектуру AMD64 (она же x86-64) и покажем как с ней бороться.

x86-64_text


оптимизация xBSD под десктоп

операционные системы семейства xBSD — это системы для сильных духом мужчин, героически преодолевающих трудности во имя любви, любви к своей единственно правильной оси. новички в суровом мире командной строки обычно не выживают, норовя поставить себе KDУ, а потом удивляются почему все тормозит! оптимизация — тонкое дело! можно даже сказать — восточное! осилим ли мы его?

xBSD-desk-optimize


xBSD в ракурсе исторического прицела

семейство xBSD с огромной скоростью движется по узкой колее своей рыночной ниши. слева — отвесная скала коммерческих UNIX-систем, справа — крутой обрыв в LINUX. чтобы выбрать дистрибутив своей мечты необходимо не только изучить feature-list, но и рассмотреть исторический аспект, после чего станет ясно почему под FreeBSD есть драйвера от NVIDIA, а для остальных xBSD — нет.

xBSD-history


старые антиотладочные приемы на новый лад

новое, как говориться, это хорошо забытое старое. антиотладочные приемы времен ms-dos и debug.com возвращаются, чтобы снова работать в Windows 2000/XP/2003. статья не только вызовет у вас ритуально-ностольгический интерес, но и послужит практическим пособием по борьбе с хакерами и отладчиками.

antideb-newage


старые антиотладочные приемы на новый лад [Lite]

новое, как говориться, это хорошо забытое старое. антиотладочные приемы времен ms-dos и debug.com возвращаются, чтобы снова работать в Windows 2000/XP/2003. статья не только вызовет у вас ритуально-ностольгический интерес, но и послужит практическим пособием по борьбе с хакерами и отладчиками.

antideb-newage.lite


BIOS-моддинг

модификация BIOS'а таит в себе практически неограниченные возможности: экстремальный разгон системы, разблокирование заблокированных возможностей, исправление ошибок разработчиков, «украшательства» под свой вкус — это высший пилотаж хакерства, требующий знания железа и умения держать дизассемблер в руках. это дремучий лес, в котором очень легко заблудится, но я покажу вам кратчайший путь.

BIOS.modding_pro


BIOS-моддинг [Lite]

модификация BIOS'а таит в себе практически неограниченные возможности: экстремальный разгон системы, разблокирование заблокированных возможностей, исправление ошибок разработчиков, «украшательства» под свой вкус — это высший пилотаж хакерства, требующий знания железа и умения держать дизассемблер в руках. это дремучий лес, в котором очень легко заблудится, но я покажу вам кратчайший путь.

BIOS.modding.lite


BIOS Setup – удаленный контроль

каждый администратор хотя бы раз в жизни сталкивался с необходимостью войти в BIOS Setup и слегка его «подкрутить» или починить «рухнувшую» Windows NT, LINUX/FreeBSD. традиционно эта задача решается при помощи мыши и клавиатуры, но что делать если сервер физически недоступен?

BIOS.remote


BIOS Setup – удаленный контроль [Lite]

каждый администратор хотя бы раз в жизни сталкивался с необходимостью войти в BIOS Setup и слегка его «подкрутить» или починить «рухнувшую» Windows NT, LINUX/FreeBSD. традиционно эта задача решается при помощи мыши и клавиатуры, но что делать если сервер физически недоступен?

BIOS.remote.lite


защита от копирования, основанная на физических дефектах

Рассмотрим лазерный диск с нанесенным дефектом (см. рис. 1). Какое он оказывает воздействие? Если ширина дефекта составляет менее 0,3 мм, то он автоматически восстанавливается декодером Рида-Соломона нижнего уровня (CIRC-декодером) и привод его просто «не заметит». Существует возможность вернуть позиции сбойных битов (см. команду READ CD), однако, она реализована не на всех приводах и потому на нее нельзя опереться. При увеличении длины дефекта до ~0,8 мм CIRC-декодер уже не справляется с его восстановлением, но в подавляющем большинстве случаев сектор может быть полностью восстановлен декодером верхнего уровня (ECC-декодером), и чтение завершится без ошибок. Дефектны с длинною свыше 1 мм уже не могут быть восстановлены и привод возвращает ошибку.

cd.defects


копирование без границ или передовые методики защиты CD или CD неподвластный копированию [Censored]

копировщики лазерных дисков совершенствуется с каждым днем, но и разработчики защитных механизмов не дремлют, тем не менее, новые защиты тут же ломаются. почему? вашему вниманию предлагается обзор наиболее популярных ошибок и конструктивных просчетов с рекомендациями по их устранению, а так же описывается законченный алгоритм чрезвычайно стойкой защиты, не копируемой никаким копировщиком.

cd.sf.censored


копирование без границ или передовые методики защиты CD или CD неподвластный копированию [Uncensored]

копировщики лазерных дисков совершенствуется с каждым днем, но и разработчики защитных механизмов не дремлют, тем не менее, новые защиты тут же ломаются. почему? вашему вниманию предлагается обзор наиболее популярных ошибок и конструктивных просчетов с рекомендациями по их устранению, а так же описывается законченный алгоритм чрезвычайно стойкой защиты, не копируемой никаким копировщиком.

cd.sf.uncensored


дефекты проектирования Intel Core 2 Duo – аналитический обзор с точки зрения безопасности

процессоры Intel Core2Duo (не только они одни!) содержат множество ошибок, приводящих к сбоям программного обеспечения, зависаниям операционной системе и даже возможности удаленного захвата управления компьютером! часть ошибок обходится программным путем, часть — обновлением микрокода ЦП или прошивки BIOS, оставшиеся — неисправимы вообще и требуют смены процессора. насколько реальны эти угрозы? попробуем разобраться!

Core2Duo-bugs


дефекты проектирования Intel Core 2 Duo – аналитический обзор с точки зрения безопасности [Lite]

процессоры Intel Core2Duo (не только они одни!) содержат множество ошибок, приводящих к сбоям программного обеспечения, зависаниям операционной системе и даже возможности удаленного захвата управления компьютером! часть ошибок обходится программным путем, часть — обновлением микрокода ЦП или прошивки BIOS, оставшиеся — неисправимы вообще и требуют смены процессора. насколько реальны эти угрозы? попробуем разобраться!

Core2Duo-bugs-lite


вынос инвариантов/Loop-invariant code motion /

Loop-invariant code motion The loop-invariant code motion optimization recognizes instructions inside a loop whose results do not change and then moves the instructions outside the loop. This optimization ensures that the invariant code is only executed once.

dddw


техника снятия дампа с защищенных приложений

в прошлой статье это цикла мы прошли сквозь распаковщик, добравшись до оригинальной точки входа и теперь, чтобы окончательно победить защиту, нам необходимо снять дамп. существует множество утилит, предназначенных для этой цели, но далеко не всегда полученный дамп оказывается работоспособным. прочему? попробуем разобраться!

dump


техника снятия дампа с защищенных приложений [Lite]

в прошлой статье это цикла мы прошли сквозь распаковщик, добравшись до оригинальной точки входа и теперь, чтобы окончательно победить защиту, нам необходимо снять дамп. существует множество утилит, предназначенных для этой цели, но далеко не всегда полученный дамп оказывается работоспособным. прочему? попробуем разобраться!

dump.lite


аудит и дизассемблирование exploit'ов

exploit'ы, демонстрирующие наличие дыры (proof-of-concept), обычно распространяются в исходных текстах, однако, основной функционал заключен в shell-коде, анализ которого представляет весьма нетривиальную задачу, требующую инженерного склада ума, развитой интуиции, обширных знаний и… знания специальных приемов дизассемблирования, о которых и пойдет речь в этой статье.

explot-disasm


аудит и дизассемблирование exploit'ов [Lite]

exploit'ы, демонстрирующие наличие дыры (proof-of-concept), обычно распространяются в исходных текстах, однако, основной функционал заключен в shell-коде, анализ которого представляет весьма нетривиальную задачу, требующую инженерного склада ума, развитой интуиции, обширных знаний и… знания специальных приемов дизассемблирования, о которых и пойдет речь в этой статье.

explot-disasm.lite


генетический распаковщик своими руками

первое, что делает исследователь, когда берет в руки программу: смотрит упакована она или нет. И тут же бежит искать подходящий распаковщик, поскольку, большинство программ все-таки упакованы, а готовые распаковщики есть не для всех. Предлагаем вам алгоритм универсального распаковщика, «снимающего» даже сложные полиморфные протекторы.

genetic-samag_2


ремонт и восстановление жестких дисков

в прошлых статьях мы подробно рассмотрели методику восстановления логических разрушений (форматирование, удаление файлов и т. д.) и теперь перейдем к самой сложной и ответственной части — аппаратным отказам жесткого диска и путям их преодоления.

hdd-rep-rec


ремонт и восстановление жестких дисков [Lite]

в прошлых статьях мы подробно рассмотрели методику восстановления логических разрушений (форматирование, удаление файлов и т. д.) и теперь перейдем к самой сложной и ответственной части — аппаратным отказам жесткого диска и путям их преодоления.

hdd-rep-rec.lite


волшебство с паяльником в руках [Lite]

эта статья для тех, кто не побоится взять паяльник в руки и пустить канифольный дымок внутрь своего IBM PC, чтобы починить его или немного усовершенствовать!

kpnc_tricks_01.lite


LINUX/BSD как бастион на пути вирусов

количество дыр, обнаруженных в Windows уже давно перешагнуло через все мыслимые границы и неуклонно продолжает расти. выходить в Интернет стало небезопасно. дальше так жить нельзя и надо защититься. в статье рассматривается организация защитного бастиона, основанного на LINUX/BSD, и пригодного как для офиса, так и для домашнего использования.

linix-as-fort


техника оптимизации под линуха

сегодня мы займемся исследованием двух наиболее популярных Linux-компиляторов: GCC 3.3.4 и Intel C++ 8.0, а конкретно — сравнением мощности их оптимизаторов. для полноты картины в этот список включен Microsoft Visual C++ 6.0 — один из лучших Windows-компиляторов. (альтернативный вариант вступления на усмотрение редакции) что находится под черной крышкой оптимизатора? чем один компилятор отличается от другого? правда ли, что Intel C++ намного круче GCC, а сам GCC бьет любой Windows-компилятор? хотите узнать как помочь оптимизатору сгенерировать намного более эффективный код?

linux.optimization


техника оптимизации под LINUX часть II — ветвления

сегодня мы продолжим сравнение Linux-компиляторов, начатое в прошлом номере журнала и рассмотрим оптимизацию условных переходов и операторов типа switch. механизмы их трансформации достаточно многочисленны и разнообразны. за последнее время было предложено множество новых идей, воплощенных в компиляторах GCC 3.3.4 и Intel C++ 8.0 (сокращенно icl), однако, древний Microsoft Visual C++ 6.0 (сокращенного msvc) не сдает своих позиций, так что не спешите списывать его в утиль и сдавать на свалку.

linux.optimization.II


техника оптимизации под LINUX часть II — ветвления [Lite]

сегодня мы продолжим сравнение Linux-компиляторов, начатое в прошлом номере журнала и рассмотрим оптимизацию условных переходов и операторов типа switch. механизмы их трансформации достаточно многочисленны и разнообразны. за последнее время было предложено множество новых идей, воплощенных в компиляторах GCC 3.3.4 и Intel C++ 8.0 (сокращенно icl), однако, древний Microsoft Visual C++ 6.0 (сокращенного msvc) не сдает своих позиций, так что не спешите списывать его в утиль и сдавать на свалку.

linux.optimization.II.lite


файловая система NTFS извне и изнутри

в этой статье ### главе мы рассмотрим основные структуры данных файловой системы NTFS, определяющие ее суть – главную файловую запись MFT, файловые записи FILE Record, последовательности обновления (update sequence или fix-ups), атрибуты (так же называемые потоками – streams) и списки отрезков (run-lists). без этих знаний осмысленная работа с редактором диска и ручное/полуавтоматическое восстановление данных просто невозможны!

recover.NTFS.basic


восстановление NTFS – undelete своими руками

продолжая говорить о NTFS, сегодня мы рассмотрим технику восстановления удаленных файлов с помощью простейшего дискового редактора (типа Disk Probe) и утилиты chkdsk, а так же дадим несколько советов по поводу создания собственного инструментария, который может быть запрограммирован на любом языке, имеющим доступ к win32 API.

recover.NTFS.undel


восстановление NTFS – undelete своими руками [Lite]

продолжая говорить о NTFS, сегодня мы рассмотрим технику восстановления удаленных файлов с помощью простейшего дискового редактора (типа Disk Probe) и утилиты chkdsk, а так же дадим несколько советов по поводу создания собственного инструментария, который может быть запрограммирован на любом языке, имеющим доступ к win32 API.

recover.NTFS.undel.lite


unformat для NTFS

случилось самое страшное: вы потеряли весь NTFS-раздел целиком. случайно отформатировали или пережили разрушительный дисковый сбой. где-то там остались миллиарды байт бесценных данных теперь уже недоступных операционной системе. как вернуть информацию к жизни? в этой статье ### главе автор делится советами ручного и автоматического восстановления.

recover.NTFS.unformat


unformat для NTFS [Lite]

случилось самое страшное: вы потеряли весь NTFS-раздел целиком. случайно отформатировали или пережили разрушительный дисковый сбой. где-то там остались миллиарды байт бесценных данных теперь уже недоступных операционной системе. как вернуть информацию к жизни? в этой статье автор делится советами ручного и автоматического восстановления.

recover.NTFS.unformat.lite


восстановление удаленных файлов под BSD

статья описывает структуру файловых систем типа FFS/UFS1/UFS2 и рассказывает о методиках ручного восстановления удаленных файлов. материал ориентирован на квалифицированных пользователей, администраторов и системных программистов, работающих под BSD-подобными системами.

recover.UFS


восстановление удаленных файлов под BSD [Lite]

статья описывает структуру файловых систем типа FFS/UFS1/UFS2 и рассказывает о методиках ручного восстановления удаленных файлов. материал ориентирован на квалифицированных пользователей, администраторов и системных программистов, работающих под BSD-подобными системами.

recover.UFS.lite


работа, деньги, интернет

чужой опыт редко бывает полезным, особенно если он касается таких индивидуальных аспектов как выбор операционной системы или… поиск работы. универсальных рецептов нет — люди не взаимозаменяемы! у каждого из нас свои сильные и слабые стороны, свои цели и свои средства их достижения. описывая сложную систему взаимоотношений нанимателей с работодателями, автор ни за что не агитирует и ни к чему не призывает. просто… показывает один из многих путей выживания в этом мире.

remote-job


переполняющиеся буфера — активные средства защиты

на рынке имеется множество средств (как коммерческих, так и бесплатных), обещающих решить проблему переполняющихся буферов раз и навсегда, но хакеры ломают широко разрекламированные защитные комплексы один за другим. почему? давайте заглянем под капот Stack-Guard, Stack-Shield, Pro-Police и Microsoft Visual Studio .NET, сравнив заявленные возможности с реальными.

stack-guards


переполнение буфера — активные средства защиты [Lite 1]

на рынке имеется множество средств (как коммерческих, так и бесплатных), обещающих решить проблему переполняющихся буферов раз и навсегда, но хакеры ломают широко разрекламированные защитные комплексы один за другим. почему? давайте заглянем под капот Stack-Guard, Stack-Shield, Pro-Police и Microsoft Visual Studio .NET, сравнив заявленные возможности с реальными.

stack-guards_1


переполнение буфера — активные средства защиты [Lite 2]

на рынке имеется множество средств (как коммерческих, так и бесплатных), обещающих решить проблему переполняющихся буферов раз и навсегда, но хакеры ломают широко разрекламированные защитные комплексы один за другим. почему? давайте заглянем под капот Stack-Guard, Stack-Shield, Pro-Police и Microsoft Visual Studio .NET, сравнив заявленные возможности с реальными.

stack-guards_2


валим отсюда?! (бессистемные заметки о поиске работы за рубежом)

многие люди (особенно IT-специалисты) хотят свалить отсюда, но не знают как найти хорошую работу за рубежом. автор, имея более чем десятилетний опыт удаленной работы, наконец-то нашел компанию своей мечты, стоящую того, чтобы оторвать свой хвост от кресла и сменить северный кавказ на сан-франциско. хочешь и ты найти работу своей мечты? спроси меня как! [хотите и вы найти работу своей мечты? спросите меня как!]

usa


борьба с утечками информации через USB/Ethernet-порты

воздвигая все новые и новые системы защиты, многие администраторы даже и не подозревают, что враги находятся не только снаружи, но и еще и изнутри корпоративной сети. это обычные сотрудники, копирующие конфиденциальные файлы через USB\Ethernet порты и выносящие их за пределы охраняемого периметра. давайте обсудим возможные каналы утечки информации и покажем как защититься от них используя только _штатные_ средства операционной системы семейства Windows NT.

usb-leaks