книги хакеры / журнал хакер / 064_Optimized
.pdf
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
формации достаточно, чтобы подменить сервис чем-то другим - с корыстной, конеч- но же, целью :). Хотя постой - в этом же диалоговом окне можно найти информацию о том, что выбранный сервис запускается администратором вручную, что не может нас устраивать, ведь для полноценной реализации атаки необходимо, чтобы подмененный сервис активизировался одновременно с системой, без каких-либо дополнительных условий. Поэтому для подмены следует выбирать сервис, имеющий автоматический тип запуска - их более чем достаточно, поэтому затруднений с выбором не будет.
Не стоит пытаться подменить сервис, отвечающий за критические участки в работе ОС - ведь это чревато проблемами и сбоями, которые тебе, как будущему администратору системы, ни к чему :). Хотя, если написать программу, которая, помимо крити- ческих системных обязанностей, будет выполнять и твои темные делишки, это будет высшим пилотажем :).
Ни в коем случае не следует считать, что сервис может быть подменен обычным приложением - это не так. Я уже отмечал выше, что к сервису предъявляется ряд требований по внутренней структуре и формату. На самом деле, создать свой собственный сервис вовсе не так сложно, как может показаться на первый взгляд. Более того, если воспользоваться новыми продуктами от Microsoft, работа превращается в сплошное удовольствие :).
ГОТОВИМ АГЕНТА
Для создания фальшивого сервиса подойдет любой язык программирования, поддерживающий Win32 API. Но поскольку я обещал тебе, что процесс создания сервиса будет очень простым, выбор падает на две IDE: это Borland Delphi/Builder и Microsoft Visual C#. Второй вариант подходит лучше, поскольку этот инструмент предоставляет разработчику широкие возможности, не требуя глубокого знания C#.
Для создания нового сервиса запусти Microsoft Visual Studio, нажми CTRL+SHIFT+N и в папке Visual C# Projects выбери шаблон Windows Service.
Создать сервис - очень просто
Поздравляю, ты только что создал полнофункциональный сервис, который может быть запущен системой. Осталось, правда, еще возложить на него какие-нибудь осмысленные функции. Давай, для примера, банально заставим его запустить консоль (cmd.exe). Для этого необходимо в окне Class View перейти в обработчик события OnStart. Двойной щелчок по названию - и мы уже находимся в том месте, где находится его код, все как обычно.
Этот обработчик стартует при каждом запуске сервиса, и все поставленные зада- чи следует решать именно тут. В нашем простейшем случае необходимо просто добавить строчку:
Process myProcess = Process.Start("cmd.exe");
Такими нехитрыми манипуляциями мы заставим наш сервис при каждом запуске выполнять cmd.exe, текстовую оболочку системы. И не просто так, а с правами системы.
Чтобы убедиться в работоспособности нового сервиса, переименуй его (в "ServiceX.exe", например) и скопируй в директорию C:\WINDOWS\System32. Для его добавления создай файл ServiceX.reg со следующим содержанием:
Заставим наш сервис выполнить бинарник
КОД REG-ФАЙЛА
Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\MyServi ce]
"Type"=dword:00000010
"Start"=dword:00000002
"ErrorControl"=dword:00000001
"DisplayName"="ServiceX"
"ObjectName"="LocalSystem"
"ImagePath"="c:\\WINDOWS\\System32\\ServiceX.exe" [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\MyServi ce\Enum]
"0"="Root\\LEGACY_MYSERVICE\\0000" "Count"=dword:00000001 "NextInstance"=dword:00000001
УГНАТЬ ЗА 60 СЕКУНД
Ñиспользованием технологии подмены сервисов есть возможность получить требуемые права за предельно короткие
сроки. Для этого необходимо перейти в директорию C:\WINDOWS\PCHEALTH\HELPCTR\Binaries\ и заменить файл HelpSvc.exe своей программой, которой необходимо презентовать системные права. После этого необходимо незамедлительно перейти в Пуск -> Справка и поддержка. Все, твое приложение запущено с правами системы, правда, в backgroundрежиме, но хакеру ведь и не нужны красочные окна =).
ВНЕДРЕНИЕ АГЕНТА СМИТА
Исполни его, после чего перезагрузи компьютер. Если ты все сделал верно, то в списках сервисов должен был появиться наш новый, кроме этого, он должен засветиться в списке процессов с правами системы.
ВНЕДРЕНИЕ АГЕНТА
Будем считать, что ты все сделал верно, и фальшивый сервис, начиненный деструктивными функциями, готов к внедрению. Для подмены сервисов используется достаточно простая технология, которая заключается в физической замене старого бинарника новым. Обрати внимание, что, поскольку процесс находится в памяти, удалить его не очень-то просто, зато можно переименовать. После первой же перезагрузки системы твой агент начнет свою работу с правами системы :).
Если же есть необходимость в удалении старого сервиса, следует прибегнуть к Shatterатаке, остановив выполнение приложения.
Еще в системе выполняется с максимальными правами множество приложений, которые не являются сервисами, - они тоже лакомый кусочек для любого хакера.
Таким образом, мишенью взломщика служат все приложения, выполняющиеся с правами системы. Просто в некоторых случаях приходится разбираться в их устройстве, чтобы осуществить успешную подмену.
КАК ЗАЩИЩАТЬСЯ?
При использовании файловой системы Fat32 от подмены сервисов защиты нет, только если написать утилиту, которая будет проверять контрольные суммы для каждого приложения, имеющего системные привилегии. Однако с переходом на NTFS такая проблема исчезает сама собой - гостевая учетная запись не сможет ничего натворить в системе, а в случае ограниченных пользовательских записей, следует воспользоваться квотированием для ограничения прав пользователей в доступе к системным приложениям.
НА ПОМОЩЬ!
Порой ошибки, позволяющие заполучить системные привилегии, встречаются там, где их меньше всего ожидаешь. А то, о чем я сейчас расскажу, может повергнуть тебя в шоковое состояние :).
Множество антивирусов, мониторов, оптимизаторов работы и прочих системных утилит имеют привилегированные окна с системными правами. С появлением Shatter-атак все схватились за голову и отключили реакцию приложений на сообщения. Казалось бы, все спасены, но кое-что все-таки упустили...
Для показа справки приложения используют стандартные механизмы, реализованные
âWindows. А именно функцию HtmlHelp:
HtmlHelp
HWND HtmlHelp(
HWND |
hwndCaller, |
LPCSTR |
pszFile, |
UINT |
uCommand, |
DWORD |
dwData |
); |
|
Она предназначена для просмотра справок в формате Html. Но с ее использованием связан небольшой нюанс. Дело в том, что ес-
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
C |
|
E |
|
|
||
|
|
X |
|
|
|
|
|
||
|
- |
|
|
|
|
|
d |
|
|
|
F |
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
||
|
|
|
|
|
|
|
|||
|
|
|
|
|
BUY |
|
|
||
|
|
|
|
to |
|
|
|
|
|
w Click |
|
|
|
|
m |
||||
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
|
|
|
p |
|
|
|
|
g |
|
|
|
|
|
df |
|
|
n |
e |
|
|
|
|
|
|
-x cha |
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Не обязательно писать свои сервисы для подмены. Существует утилита SRVANY, которая позволяет запускать любое приложение как сервис
Все приемы описаны лишь в ознакомительных целях. Редакция напоминает, что применение этих методов на практике противозаконно и уголовно наказуемо.
79
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
|
X |
|
|
|
|
|
|||
|
|
- |
|
|
|
|
|
d |
|
||
|
|
F |
|
|
|
|
|
|
t |
|
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
r |
||
|
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
|
to |
|
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|
|||||
|
w |
|
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
|
-xcha |
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
ХАКЕР/¹04(64)/2004 |
|
to |
|
|
|
|
|
|||
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
УКРАДЕННЫЕ СОРЦЫ |
|
|
|
-x cha |
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
Êак тебе, конечно же, известно, у Microsoft совсем недавно украли исходники Windows 2k. Многие наверняка даже успели
скачать их из Сети, во всяком случае, я таких людей знаю ;). На самом деле, это не такое уж и радостное событие - теперь хакерам не составит труда найти пару сотен новых багов и использовать их в своих целях. Само собой, багтраки о них узнают не сразу, и, думаю, нас еще ждет не одна вирусная эпидемия.
ли справку вызывает системное приложение, то hh.exe (программа для просмотра справки) запускается с такими же правами. Как говорится, чего не ждали, того не ожидали!
Для взломщика сразу же возникает несколько вариантов продолжения атаки:
1.Использование Shatter-атаки относительно системного окна, отображающего справку.
2.Подмена отображаемой справки поддельной, возможно, содержащей вредоносный код (аналог CSS-атаки).
3.Последний путь продолжения атаки сложнее всего, поэтому я опишу его более подробно. Итак, для начала находим системное приложение, имеющее справку. Нашел? Отлично, идем дальше!
Вызови справку, обычно это делается в соответствующем меню либо клавишей F1. В открывшемся окне нажми ALT+Пробел, чтобы увидеть контекстное меню справки. Чуть ниже пункта "Закрыть" бросается в глаза надпись "Перейти по адресу (URL)...".
Выбираем этот пункт, в открывшемся диалоговом окне пишем "С:\" и жмем ОК. В результате этих нехитрых действий окно, которое когда-то содержало справку, теперь показывает содержимое диска С:\. Как, ты уже забыл, что справка имеет права системы? Напрасно - пришло время об этом вспомнить! Собственно, у тебя есть окно, обладающее максимальными правами - мо-
Так справка превращается в проводник
жешь, для примера, перейти в C:\Windows\System32\ и запустить консоль, опять-таки с максимально возможными правами. Да много чего можно - с фантазией у тебя, думаю, все ok :).
Собственные приложения можно защитить, вызывая функцию HtmlHelp из непривилегированного процесса. В качестве радикального решения проблемы могу предложить вообще удалить hh.exe :).
На этой оптимистичной ноте я завершаю цикл статей о локальных превышениях прав в Windows. Но если появится что-то новое, я тебя не забуду :). И помни: ломать намного проще, чем строить... z
КАК МЕНЯ ПОИМЕЛИ
M.J.ASH
Âбольшом городе разного рода кидалы
и лохотронщики встречаются буквально на каждом шагу. Поэтому к
незнакомым людям, радостно сообщающим тебе о неожиданной удаче (выигрыше, возможности быстро заработать и т.п.), привыкаешь быстро. Начинаешь автоматически посылать их в задницу или просто молча обходить стороной. Задум- чивый взгляд, удивленно поднятые брови и вопрос: «Я что, стал похож на лоха?» также действуют безотказно. К сожалению, врожденная осторожность и четкое понимание того, что халявы в этой жизни не бывает, не дают 100% защиты от попадания на деньги. Я убедился в этом на собственном опыте, когда этой зимой отмечал с друзьями свой день рождения. Мы тогда пошли в клуб, весь день резались там в бильярд и боулинг, а когда уже собрались уходить, обнаружили в отдельном зале две электронные рулетки. Естественно, решили их опробовать. Я играл наверняка: ставил только на красное/черное. Быстро выработалась система: если, скажем, три раза подряд выпадало черное – я ставил на красное. Если опять выпадало черное, я ставил на красное вдвое больше. Больше пяти раз подряд один и тот же цвет не выпадал, так что я постоянно выигрывал. Через час выяснилось, что я вернул все деньги, потраченные мной в клубе на нашу веселую компанию. Тогда я сказал себе «Стоп!», и мы стали собираться… Эх, не нужно мне было перед уходом смотреть на ближайший экран. Но я посмотрел. И увидел, что черное выпадает уже 7 раз подряд! «Черт возьми, - сказал я друзьям, возвращаясь к рулетке, – сейчас наверняка выпадет красное!» Я еле-еле успел запихнуть банкноты в автомат и сделать ставку. Увы, опять выпало черное. Ну, теперь уж наверняка – сказал я и поставил на кон все, что у меня было… Дернул же меня черт! М-да… Хотя из клуба мы все равно возвращались в хорошем настроении - я ведь все-таки проиграл только то, что и так собирался потратить. Впрочем, это нисколько не мешало мне периодически бормотать о том, что меня поимели, что шарик был с магнитом, а рулетка – с секретом, что 9 раз подряд черное не выпадает, что в теорию вероятностей вкралась ошибка, и что кто-то за это все мне должен ответить :). z
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|
|
|
|
|||
|
|
X |
|
|
|
|
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
|
|
|
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
|
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
|
|
|
r |
|
|
|
|
||
P |
|
|
|
|
|
NOW! |
o |
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|
|
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
|
|
|
|
. |
|
|
|
|
|
.c |
|
|
|
|
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
|
|
|
|
df |
|
|
n |
e |
|
|
|
|
|
||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
||
|
|
|
C |
|
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|
|||
|
- |
|
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
||||
|
|
|
|
to |
|
|
|
|
|
||
w Click |
|
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
|
n |
e |
|
||
|
|
|
|
-x cha |
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|
|||
|
|
X |
|
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
|||
|
F |
|
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
||||
|
|
|
|
|
|
|
|||||
|
|
|
|
|
BUY |
|
|
||||
|
|
|
|
to |
|
|
|
ВЗЛОМ |
|||
w Click |
|
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
||
|
|
|
df |
|
|
n |
e |
|
|||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
|
C |
E |
|
|
|
|||
|
|
|
|
X |
|
|
|
|
|
|||
|
|
|
- |
|
|
|
|
d |
|
|||
|
|
|
F |
|
|
|
|
|
|
t |
|
|
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
|
r |
||
|
|
P |
|
|
|
|
NOW! |
o |
||||
|
|
|
|
|
|
|
|
|||||
ÕКОНКУРС |
|
|
|
|
|
to BUY |
|
|
||||
|
ХАКЕР/¹04(64)/2004 |
|
|
|
|
|
|
m |
||||
|
|
w Click |
|
|
|
|
|
|
||||
|
|
w |
|
|
|
|
|
|
|
|
|
|
|
NSD (nsd@nsd.ru) |
|
w |
|
|
|
|
|
|
|
o |
|
|
|
. |
|
|
|
|
e |
|
||||
|
|
|
|
p |
df |
|
|
g |
.c |
|
||
|
|
|
|
|
|
n |
|
|
|
|
||
|
|
|
|
|
|
-x cha |
|
|
|
|
|
КОНКУРС |
||
Õ |
НОМЕРДВА |
|
СТАНЬАДМИНОМ |
||
|
×асто играешь в компьютерные игры? Знаешь, а ведь есть и более интересные развлечения. Причем некоторые из них еще и полезны для
развития серого вещества. Например, наш Х-квест, цель которого – поломать сервер, получить доступ к секретной информации и выполнить некоторое задание. Взлом – это тоже своеобразная игра, каждый level up доставляет здесь массу удовольствия ;). Итак, победителем (даже победителями) мартовского Х-конкурса стали чайник (ifs@inbox.ru) и девушка Лисенок (angel13@no4ma.ru) - они первые, кто целиком прошел X-конкурс. Чайник и Лисенок! Приезжайте к нам в редакцию, мы с удовольствием вручим вам призы :). А кому не удалось взломать сервер - не отчаивайтесь, а как можно быстрее приступайте к выполнению задачи этого номера. Она заключается в следующем. На сайте www.padonak.ru находится модерируемый форум. Необходимо получить доступ к администраторской учетной записи и поднять до небес собственные права в системе. Для этого тебе предстоит пройти следующие шаги:
1.Сначала регистрируешься на форуме.
2.Дальше находишь в скриптах CSS-áàã.
3.После этого посылаешь зазнавшемуся администратору приватное сообщение, в которое встраиваешь хитроумный JavaScript, реализующий твою СSS-атаку. Если на этом шаге все сделаешь верно, спустя некоторое время получишь его кукисы с ценной информацией, которая и поможет тебе завладеть правами администратора. Что делать дальше с куками, ты, думаю, знаешь. А если забыл
– прочитай статью «Межсайтовый скриптинг как оружие» в мартовском номере.
4. Заключительный шаг. На нем ты уже должен владеть администраторским аккаунтом. Заходишь в панель управления и простыми манипуляциями мыши повышаешь себе права доступа до администраторских.
В случае успеха ты сможешь создавать новые разделы форума. Создай конференцию с названием «Я прошел конкурс!» и напиши нам об этом на мыло konkurs@real.xakep.ru. Это и будет знаком того, что именно ты стал победителем.
КАК ПРОЙТИ МАРТОВСКИЙ КОНКУРС
Прошлый конкурс был действительно прост. Shell-access на падонкафском сайте нужно было получить с помощью банального бага PHP code-injection, присвоив переменной razdel адрес своего скрипта (этой теме посвящен видеоурок январского и февральского номеров). Исследуя содержимое директорий, ты наткнешься на папку data, в которой лежит страница admin.htm. Этот файл, в свою очередь, содержит ссылку на искомый администраторский интерфейс (http://xakep.nsd.ru) и логин. Если бы ты туда зашел, увидел бы появившееся окошко basic-авторизации. Паролем было слово «target», которое есть почти во всех словарях, поэтому его можно было подобрать любым брутфорсером, например Brutus’ом. P.S. И помни, что тебе не стоит заморачиваться проблемой собственной безопасности - за взлом сайта www.padonak.ru
мы тебя искать не станем ;).
82
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
C |
|
|
E |
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
X |
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
- |
|
|
|
|
|
|
d |
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
F |
|
|
|
|
|
|
|
t |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
D |
|
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
r |
||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
P |
|
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
w Click |
to |
BUY |
|
m |
|||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
o |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
. |
|
|
|
|
|
|
.c |
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
p |
|
|
|
|
|
g |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
df |
|
|
|
n |
e |
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
-x cha |
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
C |
E |
|
|
|
|||
|
|
X |
|
|
|
|
|
||
|
- |
|
|
|
d |
|
|
||
|
F |
|
|
|
|
t |
|
||
D |
|
|
|
|
|
i |
|
||
|
|
|
|
|
|
r |
|||
P |
|
|
|
NOW! |
o |
||||
|
|
|
|
|
|||||
|
|
|
|
|
|
||||
|
|
СЦЕНАBUY |
|||||||
w Click |
to |
|
|
|
|
|
m |
||
|
|
|
|
|
|
||||
w |
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
o |
|
|
|
. |
|
|
|
|
.c |
|
||
|
|
p |
|
|
g |
|
|
||
|
|
df |
n |
e |
|
|
|||
|
|
|
-xcha |
|
|
|
|
|
|
|
|
ЖЕНСКИЙ |
|||||||
|
|
|
|
|
|
|
|
|
ÕÀÊ: |
mindw0rk (mindw0rk@gameland.ru)
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
ХАКЕР/¹04(64)/2004 |
|
to |
|
|
|
|
|
|||
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-x cha |
|
|
|
|
ÌÈÔ
ÈËÈ
РЕАЛЬНОСТЬ?
ы наверняка знаешь имена многих хакеров. О них пишут в газетах, о них писал я. Хакеры повсюду и не скрывают свои ники.
ÒНо знаешь ли ты хоть одну девушку-хакера? Не считая Acid Burn из твоего любимого фильма "Хакеры".
ИНТЕРВЬЮ С ХАКГЕРЛОЙ
Äевушки в хакерском сообществе большая редкость. Некоторые даже считают, что настоящих хакерш вообще не существует. А те, которые себя так называют, способны лишь запустить переборщик паролей или стащить через расшаренные
ресурсы pwl-файл. Да к тому же страшные, как моя жизнь. Специально для таких скептиков я нашел девушку, знаний у которой не меньше, чем у любого из ребят, у которых мы раньше брали интервью. Я не буду приводить тому доказательств, просто поверь мне на слово. И с помощью этого интервью я постараюсь приоткрыть завесу над тайной: какая она - девушка-хакер.
mindw0rk: Думаю, нашим читателям будет чертовски интересно узнать о тебе подробнее. Поэтому расскажи о себе что-ни- будь. Все, что посчитаешь нужным.
T: Имя я предпочту не называть, поскольку это большого значения не имеет. Сейчас мне больше 20, и я не принадлежу к гражданам Российской Федерации =). Интересуюсь всем незаурядным, уникальными проектами. Если я вижу, что идея имеет будущее, я занимаюсь воплощением ее в жизнь. Изучаю
психологию и поведение людей, всегда было интересно наблюдать со стороны за происходящим. Предпочитаю слушать, молчать и думать, делая определенные выводы. Это касается всего, считаю это правильной позицией в жизни. Я из тех людей, которые не принимают мнение других, пока сами не убедятся в истине. Увлекаюсь дизайном. Мне нравится придумывать что-то определенно новое и необычное. Если в моей жизни за определенный период ничего не изменилось - мне быстро все надоедает, готова бросить все и начать с нуля.
mindw0rk: Помнишь ли ты свой первый компьютер? Как он появился? Чем на нем занималась?
T: Конечно, помню! Это трудно забыть, учитывая то, насколько сильно я его хотела. Началось все в младших классах школы с программ на бейсике и паскале. Мои одноклассники, несмотря на юный возраст, уже довольно неплохо ориентировались в программировании. А поскольку раньше мне не доводилось с этим сталкиваться, чтобы от них не отставать, приходилось часами тор- чать в компьютерном классе за старенькими потрепанными "Поисками". Со временем меня стало привлекать нечто большее, чем
программирование всякой ерунды по школьной программе. А еще очень захотелось иметь свою машину. Но сразу ее достать не получилось - все было безумно дорого. Потом комп с горем пополам был собран, и я сразу углубилась в его изучение. Тестировала новое железо и какие-то левые платы, щупала разного рода софт и писала программы.
mindw0rk: Как и почему у тебя появился интерес к серьезным компьютерным знаниям? Насколько легко ты усваивала техническую информацию? Какие книги/сайты/люди помогли в свое время "вырасти"?
T: Меня всегда притягивала неисследованная сторона любого вопроса или дела. Если будет стоять выбор: идти по прямой дороге - чистой и светлой, или по окольной - темной и неизвестной, я всегда выберу тернистый путь. Компьютерная безопасность как раз и стала для меня тернистым путем, на который я в итоге свернула. С усвоением технических знаний проблем у меня никогда не было. Хотя в прошлом я больше тяготела к гуманитарным наукам. Родители рассчитывали, что из меня получится неплохой переводчик или психолог. Видать, не судьба.
О хакерах я слышала еще в школе, но значения этому не придавала. И когда од-
84