Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

книги хакеры / журнал хакер / специальные выпуски / Специальный выпуск 66_Optimized

.pdf
Скачиваний:
14
Добавлен:
20.04.2024
Размер:
4.46 Mб
Скачать

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

to

 

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

 

.

 

 

 

 

 

.c

 

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Логично, что дальнейшее развитие компьютерной

 

 

преступности повлекло за собой появление особо-

 

го «теневого» ИТ-рынка, существование которого

 

до сих пор оспаривалось экспертами, но было до-

 

казано зафиксированными фактами продажи кри-

 

минального ИТ-товара. Так, в декабре 2004 года

 

«Лаборатория Касперского» опубликовала дан-

 

ные о появившихся сообщениях по поводу прода-

 

жи эксплойта для уязвимости Windows Meta File.

 

Так или иначе, будущее криминального ИТ-

 

рынка уже определенно: он уже формируется и в

 

дальнейшем будет только развиваться, а вирту-

 

альный товар уже стал серьезным средством для

 

совершения реальных преступлений.

 

Очень сложно и, скорее, даже невозможно

 

дать точное и подробное описание этого рынка,

 

где были бы классифицированы группы товаров,

 

определены объемы продаж и сложившиеся сег-

 

менты. Можно дать лишь приблизительные оценки

 

и описать общую направленность развития рынка.

 

В этой статье мы попытаемся назвать основные

payhash

группы товаров, их стоимость и участников рынка.

ботнеты. Сегодня одним из наиболее востре-

 

Итак, начнем…

 

(СВЕТЛАЯ СТОРОНА)

бованных товаров «теневого» рынка являются

ЧЕЛОВЕК, КОТОРЫЙ НЕ НУЖДАЕТСЯ

ботнеты, или ботсети, или (еще одно название) —

В ПРЕДСТАВЛЕНИИ :)

зомби-сети. Востребованность подтверждается

 

исследованиями некоторых

фирм, например

Отмечу, что в группу риска (группа прес-

компании Webroot, которая

специализируется

тупников-профессионалов) попадают сов-

на борьбе с вредоносными программами: по ее

сем не ИТ-специалисты, которые дожили

данным, количество «шпионских программ»

до 25-35 лет и постоянно работают (60%

(SpyWare) за 2005 год увеличилось в три раза,

преступников). Наоборот. Группу риска

что свидетельствует в пользу востребованности

составляют молодые люди от 15-ти до 25-

SpyWare-ресурсов.

 

ти лет. Также хотелось бы уточнить дан-

В течение прошедшего года было обнаруже-

ные «Информзащиты» о шести-восьми

ны 400 тысяч сайтов, распространяющих «шпион-

группах профессионалов: на самом деле

ские программы». Их общее количество достигло

их гораздо больше, часто преступники ра-

120 тысяч, тогда как в начале 2005 года ограничи-

ботают по одиночке (если, конечно, не

валось 40 тысячами.

 

считать партнеров, которые приватно об-

Собственно термин «ботнет» происходит от

мениваются информацией, — нельзя наз-

английского жаргонного слова «botnet» и приме-

вать их общение группой). Конечно же, ки-

няется к сети, состоящей из некоторого количест-

берпреступники объединяются, но не из-за

ва хостов, зараженных «ботами» — автономным

стремления заработать — они только об-

программным обеспечением, которое скрытно ус-

мениваются информацией об уязвимостях

танавливается на компьютере жертвы и позволяет

(многое зависит и от направления группы).

злоумышленнику выполнять некие действия с за-

Если брать тему написания и продажи

раженной машиной. Как правило, компьютер ста-

эксплойтов, то тут присутствуют две части:

новится полностью подконтрольным, отсюда и его

1) публикуемые (паблик); 2) для приватно-

название — «зомби». Располагая группой таких

го (коммерческого) использования.

компьютеров, злоумышленник получает пол-

Оба вида направлены на взлом системы

ностью управляемую зомби-сеть. Известны случаи

потребителями, хотя, насколько мне изве-

выявления сетей, состоящих из 10 000 (пример —

стно, авторы редко используют свои прог-

сеть, выявленная известной норвежской телеком-

раммы для целевого масштабного взлома

муникационной компанией в 2004 году) и даже

системы. Обычно «товар» продают конеч-

100 000 компьютеров (обнаружена голландскими

ному клиенту, и тот извлекает из него вы-

властями в 2005 году).

 

году (разводит ботнет, ворует информа-

Как правило, собственно ботсеть не продает-

цию — вся его работа относится к «трафи-

ся — продаются только услуги, оказываемые ей. В

ку»). Таких людей сложно отнести к кате-

некоторых случаях ботсеть «сдается в аренду», то

гории любителей: нужно еще суметь гра-

есть некоторое время используется заказчиком в

мотно разводить работу «по трафику»;).

произвольных целях.

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Максим Эмм

(СВЕТЛАЯ СТОРОНА)

ЗАМЕСТИТЕЛЬ ДИРЕКТОРА ПО КОНСАЛТИНГУ КОМПАНИИ «ИНФОРМЗАЩИТА»

Cписок услуг, оказываемый зомби-сетями, велик. С помощью ботсетей можно осуществлять разнообразные операции:

ОРГАНИЗАЦИЯ DDOS-ÀÒÀÊ (DENIAL-OF-SERVICE ATTACKS);

СОЗДАНИЕ ЦЕПИ SMTP RELAY, ЖИЗНЕННО НЕОБХОДИМОЙ ДЛЯ РАССЫЛКИ СПАМА;

ПОЛУЧЕНИЕ ПОЛЬЗОВАТЕЛЬСКОГО ТРАФИКА, НУЖНОГО, НАПРИМЕР, ДЛЯ ПОДНЯТИЯ ИНДЕКСА ЦИТИРУЕМОСТИ WEB-САЙТА ИЛИ ДЛЯ МОШЕННИЧЕСТВА С ПРОСМОТРОМ РЕКЛАМЫ;

КРАЖИ СЕРИЙНЫХ НОМЕРОВ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ С ЗАРАЖЕННЫХ МАШИН;

КРАЖА ФИНАНСОВОЙ ИНФОРМАЦИИ;

КРАЖА АУТЕНТИФИКАЦИОННОЙ ИНФОРМАЦИИ ПОЛЬЗОВАТЕЛЕЙ;

ОБЕСПЕЧЕНИЕ АНОНИМНОСТИ.

Вот далеко не полный список возможностей ботсетей.

На теневом виртуальном рынке основной доход получают именно путем использования бот-сетей. Противодействовать таким сетям очень сложно. Достаточно крупную ботсеть можно создать примерно за неделю-две! Однако на ее обнаружение и нейтрализацию затрачиваются месяцы. Определить владельца зловредной ботсети («пастуха»), если и возможно, то крайне сложно, так как он использует сложную цепочку посредников, часть из которых, возможно, даже не подозревает о своей причастности.

Стоимость услуг, оказываемых бот-сетью, колеблется в достаточно большом диапазоне. Например, стоимость DDoS сильно зависит от уровня атакуемого узла, требуемой величины ата-

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

C

 

 

E

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

-

 

 

 

 

 

 

d

 

 

 

 

F

 

 

 

 

 

 

 

t

 

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ЛАБОРАТОРИЯ ВЗЛОМА

 

 

 

 

 

BUY

30 |

 

 

 

 

to

 

 

 

 

 

 

 

 

w Click

 

 

 

 

 

 

 

m

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

o

 

 

 

.

 

 

 

 

 

 

 

.c

 

 

 

 

p

 

 

 

 

 

g

 

 

 

 

 

 

df

 

 

 

n

e

 

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

 

ки и, соответственно, от величины зомби-сети.

достаточно «раздутая» вещь. Рекламодатели

 

Атаки этого вида на информационные ресурсы

часто ожидают от нее неоправданно много. Кро-

 

крупных вендоров стоят недешево: от $50 до 300 в

ме того, не стоит забывать о непорядочных орга-

 

минуту, для осуществления атаки используются

низациях, пользователями рекламы которых час-

 

ботсети с 50 000-150 000 хостов (по данным из

то являются боты, а не люди. Такая проблема

 

анонимных источников). Цена атаки в расчете на

достигла мирового масштаба.

 

одни сутки составит от $72 000 до 432 000. Естест-

Следующий покупаемый товар на теневом

 

венно, не любой «карман» осилит такие затраты, в

рынке — это…

 

то же время только очень серьезные ресурсы нав-

пластик. Очень хорошо продается так назы-

 

лекают на себя эти масштабные атаки: электрон-

ваемый «пластик», или «картон» — списки номе-

 

ные платежные системы, онлайн-казино, трейдин-

ров банковских карт с данными о владельце, кото-

 

говые системы. Ущерб от простоев в подобных ре-

рые пользуются высоким спросом среди интернет-

 

сурсах во много раз превышает затраты на осуще-

мошенников и активно используются ими. По все-

 

ствление соответствующих атак. Подмоченная ре-

му миру интернет-мошенников становится все

 

путация системы только увеличит убытки. Однако

больше. По оценкам Федеральной торговой ко-

 

недоброжелатель, устроивший этот «провал»,

миссии США, этот вид преступлений занимает до-

 

вполне окупит свои затраты.

лю 39% от общего числа интернет-афер, а потери

Getorix

Приведу еще одно объяснение соотношению

пострадавших в 2004 году составили $265 млн.

затрат на атаки с помощью ботсетей. Злоумыш-

Эти данные почерпнуты из официальных источни-

ленник, который проводит подобную атаку, риску-

ков, реальность же удручает нас еще больше.

(ТЕМНАЯ СТОРОНА)

ет потерять контроль над зомби-сетью (будут утра-

Как правило, профессионалы используют

БЕЗОПАСНОСТЬ ПРИЛОЖЕНИЙ ДЛЯ КПК,

чены уникальность зловредного ПО и контроль

«пластик» не для обналичивания средств, а для

REVERSER

над самой зомби-сетью).

оплаты виртуальных услуг какого-либо рода. Об-

 

DDoS-атаки на информационные ресурсы

наличивание — очень сложная и рискованная

Сложно добавить что-то существенное к

предприятий малого и среднего бизнеса исполь-

процедура, не всякий готов взять на себя этот

сказанному, однако помимо всех упомяну-

зуют сети от 300 хостов и стоят существенно де-

риск. Когда возможность проводить электронные

тых способов нечестного заработка хоте-

шевле: от $500 в сутки. Реальность обстоит так,

платежи только появилась, краденые номера

лось бы отметить банальный взлом прог-

что атакующий, если он обладает определенны-

кредиток использовали для обналичивания денег

раммного обеспечения за деньги, как ни

ми навыками и собирает бюджет до $500, может

или покупки реальных товаров на адрес, напри-

странно, очень популярный. Адепты «крэ-

отключить от сети интернет практически любую

мер, «бабушки». Сейчас подобные махинации ка-

керских» порталов рвутся на этот рынок,

сеть среднестатистической организации на тер-

жутся довольно глупыми — в основном ими зани-

но, к счастью, до финиша доходят далеко

ритории РФ, а также нанести ей некоторый фи-

маются непрофессионалы. Оплата виртуальных

не все — закон природы.

нансовый ущерб.

услуг проще, менее рискованна и исключает

 

Тест по генерации зловредного сетевого

собственно необходимость пользоваться цепоч-

Жертвами преступлений такого рода, как

трафика с трех ботов за период времени 1200 се-

кой посредников. Достаточно одного подставного

правило, становятся узкоспециализиро-

кунд (20 минут) показал, что три бота способны

лица, причем посредник может даже не подозре-

ванные (часто зарубежные) приложения

породить зловредный трафик объемом 4 Гб. Сле-

вать о том, в чем он участвует.

с дорогой лицензией. Здесь мы имеем де-

довательно, 300 зомби породят трафик 400 Гб за

Следующим способом, к примеру, вербуют

ло с профессионалами, на которых заказ-

те же 20 минут.

подставное лицо. Злоумышленник, находясь в

чики выходят через форумы или IRC-кана-

Типичная организация пользуется ежеме-

России, обращается к кому-нибудь, скажем, в

лы соответствующей тематики. Цена услу-

сячным тарифом с каналом 2 Мбит/с, то есть

США. Представляется бизнесменом из Китая и

ги, как правило, составляет около 25% от

0,25 Мбайт/с. Подсчитываем количество трафика

выдвигает предложение: «У меня есть клиенты

стоимости самой программы, конечно же,

и получаем за 1 час = 0,25*1200= 300 Мб.

в США, я предоставляю им услуги. Но нужен

при цене за лицензию более $30.

Превышение каждого мегабайта стоит $0,04,

собственный представитель в США, который

 

то есть за 1 Гб организация выплатит провайдеру

мог бы собрать платежи наличными или чеками

Естественно, что релизы для таких прог-

$40, çà 400 Ãá — äî $16 000.

и в дальнейшем перевести их на мой счет в Рос-

рамм не становятся общедоступными,

Услуги по генерации пользовательского

сию. Давайте вы будете мои представителем.

а если и распространяются, то только сре-

трафика обойдутся заказчику в $150 за 1000 заг-

Все, что от вас потребуется, — собирать деньги

ди «своих», в привате.

рузок. Например, зомби-сеть получает команду

и переправлять их мне, разумеется, оставляя

 

выполнить загрузку некого html[0]-файла 1000

определенный процент себе». Получив согла-

С другой стороны, те же самые люди

раз после предварительного тематического зап-

сие, преступник указывает счет из реквизитов

привлекаются разработчиками, только

роса в службу интернет-каталогов или поисковую

китайской компании, которая принимает от него

не для взлома, а для создания защиты

систему. В результате будет получен пользова-

платеж за хостинг. Конечно же, владелец укра-

программных продуктов. Со временем

тельский трафик, пригодный для повышения ин-

денного номера обнаруживает подозрительный

ex-crackers полностью переходят на

декса цитируемости сайта в поисковых системах

платеж и заявляет о нем, отзывает платеж, на

светлую сторону силы и, как Алексей

или получения средств за просмотр рекламы (ес-

что, однако, тратит не менее 30-ти суток. В тече-

Солодовников (автор ASProtect), обеспе-

ли оплата зависит от количества показов). Здесь

ние этого времени злоумышленник пользуется,

чивают надежный рубеж обороны от по-

могут быть интересны ботсети с географическим

например, безлимитным хостингом, успевает

пыток исследовать исполняемый код. Такой

расположением ботов: часто интересы заказчика

разместить на нем огромную массу вредонос-

вот круговорот.

направлены на конкретные географические зо-

ных программ и заразить им множество компью-

 

ны. Собственно, рынок рекламы в интернете —

теров. Разыскать подставное лицо не составит

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

никакого труда, но в результате не будет полу-

 

чено никакой информации, которая помогла бы

 

найти злоумышленника.

 

уязвимости. Продают также найденную (и

 

еще неопубликованную) информацию об уязвимос-

 

тях, или, как их еще называют, эксплойтах (exploits).

 

Впервые случаи продажи уязвимости были зафик-

 

сированы и официально обнародованы еще в кон-

 

це 2004 года (имеются в виду, конечно, официаль-

Докучаев Дмитрий

ратория Касперского» опубликовала информацию

но опубликованные :) — прим. Dr. Klouniz). «Лабо-

 

о том, что в середине декабря 2004 года зафикси-

aka Forb

рована продажа российскими хакерами эксплойта

 

для уязвимости в WMF-файлах. Первоначально

(ТЕМНАЯ СТОРОНА)

эксплойт был выставлен по цене $4 тыс., но, по со-

ТРИЖДЫ КРАСНОЗНАМЕННЫЙ АВТОР

общениям анонимных источников, в дальнейшем

ЖУРНАЛА «ХАКЕР» И ВООБЩЕ

цену снизили до $200. Позже сообщалось, что пос-

СТРАШНЫЙ ЧЕЛОВЕК ;)

ле продажи эксплойта появилась целая серия тро-

 

янских, шпионских и рекламных программ, пост-

На черном рынке можно продавать все

роенных на этой уязвимости. Эксперты по безо-

что угодно: от безобидных баз по кредит-

пасности узнали об уязвимости уже после прове-

кам до реального пластика с залитым на

дения первых успешных атак. Только тогда (!) ин-

него дампом рабочей кредитной карты.

формацию передали в Microsoft, через несколько

Соответственно, доход, который нелегалы

дней были выпущены исправления для ошибки.

получают от продажи настоящих карточек,

Как правило, уязвимости применяются для

будет намного выше. Самые популярные

построения ботсетей — иные цели преследуют ре-

вещи для продажи — скорее, базы по кре-

же. Такая уязвимость стоит на порядок больше,

дитным картам (одна кредитная карта в

чем небольшая зомби-сеть, именно потому что

БД стоит $1) и всякие трояны, которые

позволяет построить большую ботсеть за корот-

загружают на уязвимые сайты. Также есть

кий промежуток времени. Увы, не каждый, кто об-

«черные» программисты: они пишут мно-

наружил уязвимость, спешит заявить о ней компа-

гокомпонентные эксплойты для разных

нии-производителю или всему миру. Есть профес-

операционных систем, а затем продают

сионалы в области ИТ, которые, к сожалению, ис-

свои проекты по сходной цене (обычно от

пользуют эту информацию в своих корыстных це-

$200 äî 1000).

лях. Кроме того, часто уязвимость обнаруживает-

 

ся именно после осуществления ее эксплуатации.

Хозяева ботнетов предлагают не только

Компании-производители тоже отнюдь не спешат

услуги по DDoS-атакам: ботнеты прекрас-

оглашать подобные находки. Так или иначе, на

но приспособлены для спама и анонимно-

разработку обновления уходит определенное ко-

го прокси-сервера. Обязательно найдется

личество времени, поэтому регулярность обновле-

гениальный программист, который напи-

ний не спасает от ряда уязвимостей, «вакцины» от

шет целый ботнет, а продукт продадут по

которых еще не создано.

сходной цене от $5 000 до 20 000.

В этой группе товаров пользуются хорошим

 

спросом серверные уязвимости, предназначенные

Что насчет продажи «живого» товара?

для выполнения произвольного кода или java-

Распространена услуга по предоставления

скрипта: взламывается крупный и посещаемый

дропов: иностранец-посредник высылает

ресурс, далее он используется для заражения

товар или обналичивает крупный счет.

всех его клиентов вредоносным программным

Кроме того, теперь не нужно беспокоиться

обеспечением или клиентами ботсетей. Таким об-

о «разводе» человека на незаконную опе-

разом производятся атаки на клиентов ресурса.

рацию — дроповод сделает все сам. Конк-

Отмечу, что в современном хакерском мире по-

ретную цену за один дроп не указывают,

добные случаи сформировали целую тенденцию.

все работают под проценты от высылае-

Если еще несколько лет назад хорошо оплачивал-

мого товара или от обналиченных денег.

ся и был востребован взлом конкретного сервера,

 

Количество преступлений, совершенных в России за последние три года (по данным ГИС МВД)

 

2 0 0 3

2 0 0 4

2 0 0 5

Количество преступлений

7053

13723

14810

Прирост по отношению к предыдущему году, %

 

94,6

11,7

Woz3qK

(СВЕТЛАЯ СТОРОНА)

EX-HACKER (НЫНЕ — ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ)

Уже давно киберпреступность перестала быть баловством и переместилась в бизнес. Все больше молодых людей концентрируют свои навыки и умения в преступлениях этой сферы. На самом деле немногие из новоиспеченных хакеров совершают преступления ради славы — все больше и больше молодых людей пытаются быстро нажиться, на что их подталкивает низкая оплата знаний: многие спецы работают простыми админами и системотехниками, специалисты высокого уровня мало востребованы.

Что касается данных, приведенных в статье... Действительно DDoS процветает, но здесь были указаны несколько завышенные суммы за DDoS крупных порталов. Количество хакерских групп намного больше, чем указано: группировок, которые работают «по-крупному», может быть, действительно шесть-восемь, но группы не стремятся засветить себя и, соответственно, о них мало кто знает. Однако групп среднего звена, не менее опасных, насчитывается около 40. Не стоит забывать и о волках-одиночках, их немало. Планку «хакеры с 20-ти лет» я бы опустил на два года.

Упомяну еще один вид преступности — порно в сети. Современный порнобизнес в Сети стремительно развивается, зарабатывает немалые деньги, и именно порнобароны связаны с львиной долей заказов на взлом :) — украсть выгоднее, чем платить.

Между прочим, такой способ заработка опасен, многие совсем юные парни попадают в руки управления «К». Любая при- частность в будущем повлияет на трудоустройство и может кардинально изменить жизнь в худшую сторону. Так что я бы посоветовал искать честный заработок, чтобы не идти на риск потерять больше, чем нажил.

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

C

 

 

E

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

-

 

 

 

 

 

 

d

 

 

 

 

F

 

 

 

 

 

 

 

t

 

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ЛАБОРАТОРИЯ ВЗЛОМА

 

 

 

 

 

BUY

32 |

 

 

 

 

to

 

 

 

 

 

 

 

 

w Click

 

 

 

 

 

 

 

m

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

o

 

 

 

.

 

 

 

 

 

 

 

.c

 

 

 

 

p

 

 

 

 

 

g

 

 

 

 

 

 

df

 

 

 

n

e

 

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

то сейчас произошло смещение к атакам на кли-

 

участники. Интересно, что рассматривае-

ента, а взлом серверов, как правило, отодвигает-

 

мый нами рынок достаточно замкнут, основным

ся на промежуточный этап.

 

потребителем и производителем большинства

вредоносное программное обеспечение. Ви-

 

его товаров и услуг становятся профессионалы в

русы, шпионские программы или клиенты ботсе-

 

области ИТ. Еще интереснее то, что на «тене-

тей представляют ряд программ, которые прев-

 

вом» ИТ-рынке махровым цветом цветет мошен-

ращают компьютер в «зомби». Интернет давно

 

ничество и обман между участниками. Именно

завален всевозможным вирусным и шпионским

 

поэтому профессиональные «добросовестные»

программным обеспечением, распространяе-

 

участники рынка создают white- и black-листы —

мым совершенно бесплатно. То же самое отно-

 

списки «честных» и недобросовестных произво-

сится к крэкам. Подавляющее большинство про-

 

дителей товаров и услуг.

 

 

 

 

давцов нелегальных копий получают генерато-

 

Кстати о людях. По данным управления

ры ключей и программы для взлома именно из

 

«К», типичная личность киберпреступника выг-

интернета. Однако специфическое и не массо-

 

лядит следующим образом: лицо от 20-ти до 35-

вое программное обеспечение требует уникаль-

Андрей

ти лет, имеет высшее образование и постоянную

ного подхода, поэтому привлекает услуги про-

работу. Согласно той же статистике, более 2/3

фессиональных программистов, направленные

преступлений, в которых применяются информа-

В большей степени распространена разра-

Семенюченко

состоящие в потерпевшей организации, или

на взлом продукта.

 

ционные технологии, совершают сотрудники,

ботка и продажа шпионского и вредоносного прог-

(СВЕТЛАЯ СТОРОНА)

бывшие работники.

 

 

 

 

раммного обеспечения с целью его продажи. На

ЭКСПЕРТ ПО ИНФОРМАЦИОННОЙ

производители. Логично было бы разделить

соответствующих услугах даже специализируются

БЕЗОПАСНОСТИ

их на две группы: профессионалы и любители.

программисты и их группы. Профессиональные

 

Профессионалы — это группа хорошо подго-

программы, разработанные на заказ, уникальны и

Безусловно, число IT-преступлений посто-

товленных специалистов, обладающих хорошими

их воздействие гарантированно, поэтому и предс-

янно растет. Конечно, реальное количест-

знаниями и практическими навыками в области

тавляет ценность: есть гарантия того, что антиви-

во правонарушений гораздо больше офи-

информационной безопасности и компьютерных

русные программы и системы поведенческого

циально зарегистрированных, хотя бы по-

систем. Представители этой группы не заинтере-

анализа не обнаружат такой продукт, в то время

тому что многие жертвы просто не хотят

сованы в завоевании славы, праздное любопыт-

как о широко известных и распространяемых

афишировать факт взлома — никто на

ство не свойственно им. Их единственный мотив —

бесплатно программах почти всегда очень быстро

станет компрометировать самого себя. Ки-

получение денег. Профессионал нарушает закон,

осведомляются производители антивирусного

берпреступность стала уделом профессио-

чтобы заработать на хлеб.

программного обеспечения. Продается, естест-

налов, а не любителей, поэтому она и

Оценить количество членов этой группы

венно, не исходный код такой программы, а стати-

процветает. Кроме того, сейчас мы имеем

сложно. В России, по оценкам экспертов компании

ческий «билд» (build) — программный код, скомпи-

дело не только с высококвалифицирован-

«Информзащита», действует предположительно

лированный специально в соответствии с нуждами

ными специалистами, но и с четкой орга-

шесть-восемь высокопрофессиональных групп.

клиента и имеющий возможности, встроенные в

низацией процесса преступления. Вот

Любители — малоопытные люди, иногда

программу по требованию заказчика, например

только некоторые цифры. За 2004-2005

студенты и подростки — руководствуются самы-

IRC-канал, номер порта, протокол, через который

годы было арестовано несколько десятков

ми разными мотивами, часто просто пытаются

происходит управление и т.п.

хакерских групп, в сумме — 100 человек.

заявить о себе или «пошалить». Именно они сос-

базы данных. Спросом пользуются и всевоз-

По данным организации Computer

тавляют основной процент пойманных кибер-

можные базы данных — от БД хостинговых компа-

Economics, ущерб, нанесенный мировой

преступников.

 

 

 

 

ний до финансовых БД, в том числе списки торго-

экономике только в 2005 году, составил

потребители рынка достаточно разношер-

вых и E-Bay-аккаунтов. В общем, продается вся

более $20 млрд.

стны. Как уже указывалось, потребителями явля-

информация, которую перекупят заинтересован-

 

ются в основном профессионалы в области ин-

ные люди или которой воспользуются мошенники.

Однако уберечься от атак извне все-таки

формационных технологий (кардеры, спаммеры,

Ежемесячно возрастает количество мошенничес-

можно. Простые пользователи должны

пираты и т.д.). Однако конечными заказчиками не-

ких операций, постоянно появляются все новые и

соблюдать элементарные меры безопас-

которых услуг часто становятся люди, совершенно

новые схемы, они эволюционируют очень быстро.

ности и не соблазняться халявой! 90% крэ-

не соответствующие статусу ИТ-специалиста («За

Покупка базы обходится в самые разные суммы

ков содержат трояны, а многим владель-

ваши деньги исполним любой ваш каприз»).

(от 50-ти до нескольких тысяч долларов) и зависит

цам порносайтов нужны не паршивые два

Мотивы потребителей также распадаются на

от востребованности данных, количества потенци-

доллара посетителя, а данные кредитной

самый широкий спектр: чаще всего корысть, же-

альных покупателей, уникальности и риска, свя-

карты, с помощью которых он вытянет все

лание заработать мошенничеством или получени-

занного с получением доступа к информации. БД

ее содержимое. Не забудем, что защита

ем преимущества в конкурентной борьбе. Совсем

сбываются исключительно через цепочки посред-

должна быть комплексной. Помни о мо-

иная ситуация — жажда славы или мести, необхо-

ников, причем часто продавцы стремятся миними-

бильных решениях! Часто получается так,

димость в обеспечении анонимности

зировать личный контакт с покупателем, поэтому

что пользователь смартфона начинает по-

P.S. И снова — от редакции :). То, что заказчи-

используют электронные спам-рассылки. Навер-

думывать об установке антивируса только

ками услуг чаще становятся люди, близкие к IT, все-

няка ты не раз получал спам-письма: «Продается

после того, как его любимец вдруг стал

таки вероятнее. Конкуренты DDoS’ят конкурентов,

база. Всего за $50-300».

звонить сам по себе по совершенно «ле-

кардеры прикупают картон у кардеров, хакеры толка-

Таков на сегодняшний день основной товар

вым» телефонным номерам.

ют базы кардерам... И прочий круговорот в природе.

этого рынка. Теперь несколько слов об участниках.

 

В общем, мы за светлую сторону силы :)

 

 

 

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

C

 

 

E

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

-

 

 

 

 

 

 

d

 

 

 

 

F

 

 

 

 

 

 

 

t

 

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ЛАБОРАТОРИЯ ВЗЛОМА

 

 

 

 

 

BUY

34 |

 

 

 

 

to

 

 

 

 

 

 

 

 

w Click

 

 

 

 

 

 

 

m

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

o

 

 

 

.

 

 

 

 

 

 

 

.c

 

 

 

 

p

 

 

 

 

 

g

 

 

 

 

 

 

df

 

 

 

n

e

 

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

DSL

анализ

РАЗОРЯЕМ СКРЫТЫЕ ВОЗМОЖНОСТИ DSL-МОДЕМОВ

ПОСЛЕ НЕТОРОПЛИВОГО DIAL-UP-СОЕДИНЕНИЯ ПРОНЫРЛИВЫЙ DSL-МОДЕМ КАЖЕТСЯ ЧУДОМ! ДАННЫЕ ЛЬЮТСЯ НА ЖЕСТКИЙ ДИСК СТРЕМИТЕЛЬНЫМ ГИГАБИТНЫМ ПОТОКОМ, НО… АППЕТИТ, КАК ВОДИТСЯ, ПРИХОДИТ ВО ВРЕМЯ ЕДЫ. ЧЕРЕЗ НЕКОТОРОЕ ВРЕМЯ ШИРИНЫ КАНАЛА НАЧИНАЕТ НЕ ХВАТАТЬ И ПОЯВЛЯЕТСЯ ЖЕЛАНИЕ ХОТЬ КАК-ТО РАСШИРИТЬ ЕГО, ЕСТЕСТВЕННО, БЕЗ ДОПОЛНИТЕЛЬНЫХ КАПИТАЛО-

ВЛОЖЕНИЙ |КРИС КАСПЕРСКИ — АРГЕНТИНСКИЙ БОЛОТНЫЙ БОБЕР

DSL-ТЕХНОЛОГИИ МЕГАПОПУЛЯРНЫ В НАШЕ ВРЕМЯ. НАША ЗАДАЧА — ВЫРВАТЬ ИЗ НИХ ВСЕ, ЧТО МОЖНО

Рисунок 3. Характеристика линии LINE-ADSL- сплиттера от Siemens

Допустим, мы имеем качественный, правильно подключенный и настроенный DSL-модем, работающий на пределе своих возможностей. Можем ли мы разогнать его, увеличив пропускную способность хотя бы на треть? Ответ отрицательный! Если бы в самом деле такое было возможно, производители сделали бы это за нас! Однако DSL-модем, стабильно работающий на «паспортной» скорости, — достаточно редкое явление, если не сказать «уникальное». Модему приходится работать в суровых условиях дикой природы, сражаясь с помехами, кривыми настройками и прочими порождениями хаоса и энтропии.

Если реальная скорость работы не соответствует расчетной, необходимо проанализировать ситуацию, найти, где зарыта собака, и откопать ее ко всем чертям! В настойке DSL-модемов в самом деле присутствует очень много черной магии, не описанной ни в сопроводительной инструкции, ни в документации. Магические заклинания рассеяны по всему интернету, и чтобы собрать сакральные знания воедино, нужно очень много блуждать в темноте…

Внушительная коллекция полезных советов

лежит на http://spblan.narod.ru, à íà www.adslnet.ru/commu-

nity.php находится лучший технический форум, по-

священный проблемам настройки DSL-модемов и прочего коммуникационного оборудования данного типа. Там же выложены ссылки на другие ресурсы сходной тематики. Как говорится, дорогу осилит идущий, а мы тем временем возьмем наш модем в руки и посмотрим, что такого можно сотворить с ним. Заранее предупреждаю: будет очень хорошо, если модем вообще не перестанет работать. Шутка! Расслабьтесь! Наши эксперименты абсолютно безопасны!

в коробке с DSL-модемом обычно присутствует маленькая прямоугольная штучка (иногда встроенная в сам модем) с тремя выходами, которые обозначаются как LINE, PHONE и MODEM/ADSL. Штучка называется Splitter, что в переводе с английского означает «расщепитель», «разделитель»: он разделяет входной сигнал (LINE) на низкочастотную составляющую (с которой работает телефон (PHONE) или обыкновенный модем типа ZyXEL OMNI 56K Pro) и высокочастотную, предназначенную для DSL-модема.

Рисунок 4. Характеристика линии LINE-PHONE- сплиттера от Siemens

Рисунок 5. Характеристика линии LINE-ADSL сплиттера от ZyXEL

Рисунок 6. Характеристика линии LINE-PHONE сплиттера от ZyXEL

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

| 35

BUY

 

 

 

 

 

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ную составляющую и попутно исключает влияние

Распределение частотного спектра

 

 

 

 

 

телефона на DSL-модем.

 

 

 

 

 

 

 

 

 

 

 

График прохождения сигнала по линии LINE-

0

4 k H z

2 5 . 8 7 5 k H z

1 3 8 k H z

1 1 0 4 k H z

 

ADSL представляет собой чуть ли не матема-

 

 

 

 

 

 

 

 

 

 

тическую прямую, то есть сплиттер не вносит ни-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

каких существенных искажений. Очень хорошо!

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Вот (рисунок 4) кривая прохождения сигнала по

 

 

 

 

 

 

 

 

 

 

линии LINE-POST (POST — это телефон или обыч-

 

 

 

 

 

 

 

 

 

 

ный модем). Как видно, начиная с 34 КГц вся высо-

 

 

 

 

 

 

 

 

 

 

кочастотная составляющая полностью вырезается,

 

 

 

 

 

 

 

 

 

 

но сам профиль кривой… Ой, лучше не надо. Те-

 

 

 

 

 

 

 

 

 

лефону еще ничего, а у модема (обыкновенного, то

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

есть не DSL) могут возникнуть серьезные проблемы,

PSTN

Upstream

Downstream

 

 

 

и скорость передачи данных существенно упадет.

 

 

 

 

 

 

 

 

 

 

 

Теперь (для контраста) возьмем сплиттер от

 

 

 

 

 

 

 

 

 

 

ZyXEL ONMI. Принципиальная схема (рисунок 2) не

В отличие от обыкновенного модема, который рабо-

По долгу службы вынужденные передавать боль-

 

внушает особого доверия: телефонная линия сое-

тает в узкой полосе частот, закачивающейся где-то в

шие объемы данных по электронной почте или ftp

 

динена с DSL-модемом натуральной прямой, и

районе 4 КГц, DSL-модемы охватываю намного бо-

(полиграфические изображения, макеты книг и

 

здесь нет ничего, кроме защитного варистора VR1.

лее широкий спектр (от 26 до 1104 КГц), что позволя-

т.д.), пользователи страдают не меньше других.

 

 

Итого, неправильный расчет трансформато-

ет развивать мегабитные скорости на тех же самых

Увы! Изменить соотношение частот методом

 

ра L1 привел к значительным искажениям сигнала

каналах. (И практически тех же самых: требования к

паяльника и отвертки не получится: Стандарт не

 

в цепи LINE-ADSL (рисунок 5), ухудшив скорост-

телефонной «лапше»

значительно

ужесточились,

велит. Как минимум, придется перестроить ста-

ные характеристики модема.

 

для максимальной скорости применяют качествен-

ционарное оборудование, установленное на АТС,

Что же насчет обыкновенного телефона (мо-

ную витую пару протяженностью не более 5-10 км.)

а никто не позволит трогать его.

 

 

 

дема)? Увы, нас ждет еще более безрадостная

 

Исходящий поток (upstream) занимает нижнюю

Кстати, существуют и другие стандарты, их

 

картина (рисунок 6), и сплиттер плавно ослабляет

осьмушку спектра — от 26 до 138 КГц. Входящий

перечень и краткие характеристики приведены в

 

сигнал, обрезая его в районе 11 КГц, но даже в ра-

поток (downstream) простирается от 138 до 1104

таблице 1. Как видно, самым выгодным стандар-

 

йоне 3,7 КГц сигнал уменьшается уже на -10 dB,

КГц (на самом деле цифры весьма условны и

том для организации домашнего сервера оказы-

 

что ухудшит не только модемную связь, но и голо-

варьируются от одного стандарта к другому).

вается Annex J ASDL2, однако его поддерживают

совой телефон!

 

 

Таким образом, диапазон, отведенный исхо-

далеко не все модемы и провайдеры.

 

 

 

 

 

дящему потоку, уступает входящему в восемь раз!

Однако вернемся к сплиттерам. Можно ли

 

 

 

 

Другими словами, DSL-модемы оптимизированы

включать DSL-телефон без них? Как они повлияют

 

 

 

 

для «сосунов», то есть для тех, кто хочет только ка-

на качество связи? На этот счет существует мно-

 

 

 

 

чать, ничего не отдавая взамен. Конечно, можно по-

жество мнений, но большинство из них неправиль-

 

 

 

 

строить домашний сервер на основе DSL-модема,

ные. Чтобы не блуждать впотьмах, возьмем прин-

 

 

 

 

но… скорость отдачи будет составлять одну вось-

ципиальную схему добротного сплиттера от Sie-

 

 

 

 

мую от скорости приема, на которую модем, соб-

mens и посмотрим, как он устроен (рисунок 1).

 

 

 

 

ственно, и «рассчитан». На самом деле точное соот-

Телефонная линия (LINE) соединяется с

 

 

 

 

ношение определяется качеством канала. Напри-

ADSL-модемом практически напрямую! Именно

 

 

 

 

мер, на моей телефонной линии модем принимает 2

«практически», так как соединение идет через ем-

 

 

 

 

мегабита, а отдает 500 килобит, то есть исходящий

костную развязку по конденсаторам C1, C2, плюс

 

 

 

 

поток меньше входящего всего в четыре раза.

защита, образованная разрядником GD1 с конден-

 

 

 

 

 

Вот и создавай корпоративный web/ftp-сер-

сатором C4 и плавкими предохранителями F1, F2.

 

 

 

 

вер на DSL-основе! Входящий поток остается

Зато к телефонному выходу присобачена сложная

 

 

 

 

практически незадействованным, а исходящий бу-

система фильтрации на полосовых/резонансных

 

 

 

 

квально «задыхается» от наплыва пользователей.

трансформаторах, она убирает всю высокочастот-

 

 

Рисунок 1. Принципиальная схема сплиттера

 

 

 

 

 

 

 

 

 

 

 

îò Siemens

 

 

 

 

 

 

 

 

 

 

Таблица 1. Стандартные протоколы DSL-модемов с краткими характеристиками

 

 

 

 

 

 

í à ç â à í è å ñ ò à í ä à ð ò à

 

 

 

d o w n s t r e a m

u p s t r e a m

 

 

 

 

ANSI T1.413-1998 Issue 2 ADSL

8 Mbit/s

1.0 Mbit/s

 

 

 

 

ITU G.992.1 ADSL (G.DMT)

 

8 Mbit/s

1.0 Mbit/s

 

 

 

 

ITU G.992.2 ADSL Lite (G.Lite)

 

1.5 Mbit/s

0.5 Mbit/s

 

 

 

 

ITU G.992.3/4 ADSL2

 

12 Mbit/s

1.0 Mbit/s

 

 

 

 

ITU G.992.3/4 Annex J ADSL2

 

12 Mbit/s

3.5 Mbit/s

 

 

 

 

ITU G.992.3/4 Annex L RE-ADSL2

5 Mbit/s

0.8 Mbit/s

 

 

 

 

ITU G.992.5 ADSL2+

 

24 Mbit/s

1.0 Mbit/s

 

 

Рисунок 2. Принципиальная схема

ITU G.992.5 Annex L RE-ADSL2+

24 Mbit/s

1.0 Mbit/s

 

 

сплиттера от ZyXEL

 

 

 

 

ITU G.992.5 Annex M ADSL2+

 

24 Mbit/s

3.5 Mbit/s

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

C

 

 

E

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

-

 

 

 

 

 

 

d

 

 

 

 

F

 

 

 

 

 

 

 

t

 

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ЛАБОРАТОРИЯ ВЗЛОМА

 

 

 

 

 

BUY

36 |

 

 

 

 

to

 

 

 

 

 

 

 

 

w Click

 

 

 

 

 

 

 

m

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

o

 

 

 

.

 

 

 

 

 

 

 

.c

 

 

 

 

p

 

 

 

 

 

g

 

 

 

 

 

 

df

 

 

 

n

e

 

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Вывод: включать DSL-модем напрямую в телефонную линию можно! Скорость передачи обычно только возрастает (особенно если в комплекте идет дешевый сплиттер). Обычный модем можно подключать параллельно в DSL безо всяких дополнительных устройств! Если модем нечувствителен к высокочастотным помехам и не создает их сам, такое решение будет наилучшим! Проверено мыщъх’ом на его личном опыте!

Кто-то может спросить: «Зачем оставлять обычный модем, если есть DSL?» Отвечаю: тарифные планы некоторых провайдеров приводят к тому, что dial-up становится дешевле! При переда- че-приеме большого объема данных, нужных не срочно, это весьма актуально, к тому же через модем можно администрировать свой компьютер на расстоянии, держать BBS или… предоставлять «провайдерские» услуги своим знакомым. Да много причин тут есть… модем для мониторинга телефонной линии.

Достаточно часто скорость передачи данных неожиданно падает и, похоже, совсем не собирается возвращаться назад. Можно, конечно, позвонить в службу поддержки и выслушать совершенно бесполезный совет «переустановить Windows», но лучше попытаться разобраться с проблемой самостоятельно. Виновником может быть кто угодно: операционная система, браузер, злобный троян, неисправность DSL-модема, телефонный кабель, сервер провайдера или… Да что угодно!

Через несколько месяцев интенсивного серфинга через DSL может нагрянуть конкретное торможение браузера (из-за фрагментации файловой системы), хотя ни модем, ни интернет-канал ни при чем. Кстати, очистка кеша, как и дефраг-

 

 

 

Иконка модема ZyXEL

Стандартное

OMNI ASDL USB

информационное окно

ментация штатными дефрагментатором, помогает далеко не всегда — используй дефрагментаторы от O&O или Symantec.

однако оставим операционное окружение в стороне. Уверен, ты и сам как-нибудь разберешься с ним. Остаются два главных подозреваемых: телефонный кабель и провайдер. Если сервер провайдера отдает файлы с нормальной скоростью (за вычетом возможной нагрузки, характерной для данного времени суток), то DSL-модем функционирует нормально и за телефонный канал можно даже не волноваться. Самая вероятная причина падения скорости — перегрузка магистральных интернет-каналов или проблемы у аплинка (вышестоящего провайдера).

Если даже сервер провайдера откликается неохотно, необходимо исследовать качество передачи данных по телефонному кабелю. За что мыщъх любит ZyXEL ONMI 56k Pro, так это за его LCD-дисплей, отображающий в реальном времени АЧХ-линии и прочую полезную информацию. Как насчет DSL-модемов?

Практика показывает, что большинство DSLмодемов (даже из дешевых серий) содержат довольно развитую систему мониторинга физиче- ского канала связи, но по непонятным соображениям прячут этот агрегат от пользователей в недокументированных сочетаниях команд.

Возьмем, например, ZyXEL OMNI ASDL USB. Дешевый, но довольно неприхотливый и стабильно работающий модем. Лениво перемигивается бело-зеленой иконой в правом углу экрана.

Двойной мышиный щелчок вызывает информационное окошко спартанского типа, с указанием количества принятых и переданных байт. В правом верхнем углу наличествует традиционный крестик «Закрыть». Никаких других элементов управления не наблюдается…

Однако стоит нажать «секретную» комбинацию <Alt>+<A>, как диалоговое окно значительно преображается, показывая кнопки Advanced monitoring и Configuration wizard. Вторая из них нам мало интересна: обычный мастер, вызывается при

Таблица 2. Влияние затухания сигнала на качество линии

ç à ò ó õ à í è å ñ è ã í à ë à

ê à ÷ å ñ ò â î ë è í è è

îò 5dB äî 20dB

линия отличная

îò 20dB äî 30dB

линия хорошая

îò 30dB äî 40dB

линия плохая

îò 50dB è âûøå

это не линия

 

 

Таблица 3. Зашумленность и качество

 

ó ð î â å í ü ø ó ì à : R M S N o i s e E n e r g y [ d B m ]

ê à ÷ å ñ ò â î ë è í è è

îò -65dBm äî -50dBm

линия отличная

îò -50dBm äî -35dBm

линия хорошая

îò -35dBm äî -20dBm

линия плохая

îò -20dBm è âûøå

это не линия

dsl и голубой экран смерти

МНОГИЕ ПОЛЬЗОВАТЕЛИ ЖАЛУЮТСЯ, ЧТО ПОСЛЕ УСТАНОВКИ DSL-МОДЕМА WINDOWS ВДРУГ ОБЗАВОДИТСЯ ПОВАДКОЙ ЧАСТО ПАДАТЬ, ВЫБРАСЫВАЯ ГОЛУБОЙ ЭКРАН СМЕРТИ (ОН ЖЕ BSOD). ПРИТОМ ПАДЕНИЯ ПРОИСХОДЯТ В САМЫХ НЕПРЕДСКАЗУЕМЫХ МЕСТАХ: ПРИ ЗАПУСКЕ ОСЛА ИЛИ ПРОИГРЫВАНИИ ВИДЕОФАЙЛА. САМ ОСЕЛ, ЕСТЕСТВЕННО, НИ ПРИ ЧЕМ. КАК ПРИЛОЖЕНИЕ ПРИКЛАДНОГО РЕЖИМА, ОН ФИЗИЧЕ- СКИ НЕ В СОСТОЯНИИ ВЫЗВАТЬ BSOD. ВИДЕОПРОИГРЫВАТЕЛЬ ТОЖЕ.

ВИНОВАТЫ КРИВЫЕ ДРАЙВЕРЫ, ПИСАННЫЕ КОЕ-КАК. И ДРАЙВЕРЫ САМОГО МОДЕМА, И ДРАЙВЕРЫ ВИДЕОКАРТЫ. КОНФЛИКТ МЕЖДУ НИМИ — ОБЫЧНОЕ ДЕЛО. ТИПИЧНАЯ ПРОГРАММИСТСКАЯ ОШИБКА — ПОПЫТКА ОСВОБОДИТЬ УЖЕ ОСВОБОЖДЕННУЮ ПАМЯТЬ. ПРИ WEB-СЕРФИНГЕ ОНА ПРАКТИЧЕСКИ НИКОГДА НЕ ВОЗНИКАЕТ (ВЕРОЯТНОСТЬ СЛИШКОМ МАЛА), НО ОСЕЛ — ДРУГОЕ ДЕЛО. ЧЕМ ИНТЕНСИВНЕЕ НАГРУЗКА НА МОДЕМ, ЧЕМ БОЛЬШЕ СОЕДИНЕНИЙ ОН ОБРАБАТЫВАЕТ В ЕДИНИЦУ ВРЕМЕНИ, ТЕМ БОЛЬШЕ ШАНСОВ СХЛОПОТАТЬ BSOD. ЗАБАВНО, НО ДО W2KSP4 СИСТЕМА НЕ ПРОВЕРЯЛА СИТУАЦИЮ С ПОВТОРНЫМ ОСВОБОЖДЕНИЕМ И ВСЕ РАБОТАЛО НОРМАЛЬНО (ТОЧНЕЕ, «КАК БЫ» НОРМАЛЬНО, НО РАБОТАЛО ЖЕ!!!), ОДНАКО В КАКОЙ-ТО МОМЕНТ MICROSOFT, В ЦЕЛЯХ БОРЬБЫ ЗА СТАБИЛЬНОСТЬ СИСТЕМЫ, РЕШИЛА ТРАКТОВАТЬ ЭТО КАК «ПОЗОР, КОТОРЫЙ МОЖЕТ СМЫТЬ ТОЛЬКО BSOD». ВОТ И…

КАК БЫТЬ? ЧТО ДЕЛАТЬ? САМОЕ ПРОСТОЕ — ПРИОБРЕСТИ НОРМАЛЬНЫЙ DSL-МОДЕМ, ПОДКЛЮЧАЕМЫЙ ЧЕРЕЗ ETHERNET. С НИМ ТАКИХ ПРОБЛЕМ НЕТ. ВЫХОД ВТОРОЙ — СНЕСТИ SP4 ВСЕМ, КТО ЕЩЕ СИДИТ НА W2K. ВЫХОД ТРЕТИЙ — ОТКЛЮЧИТЬ СООТВЕТСТВУЮЩИЙ BUGCHECK-КОД ПУТЕМ ПРАВКИ ЯДРА В ПАМЯТИ (О ТОМ, КАК ЭТО СДЕЛАТЬ, РАССКАЗЫВАЕТСЯ В СТАТЬЕ «ЖИЗНЬ ПОСЛЕ BSOD» — «ХАКЕР»).

НАКОНЕЦ, МОЖНО ОБНОВИТЬ ВСЕ ДРАЙВЕРЫ, КОТОРЫЕ ТОЛЬКО ЕСТЬ В СИСТЕМЕ. А ВДРУГ РАЗРАБОТЧИКИ УЖЕ ИСПРАВИЛИ ОШИБКИ?..

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

| 37

BUY

 

 

 

 

 

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

настройке модема. Однако на Advanced monitoring остановимся поподробнее.

Нажимаем его и попадем в стандартный настроеч- ный диалог. Тот самый, который можно вызывать и с «Панели управления», и через «Главное меню» «Программы» ZyXEL OMNI ADSL USB ZyXEL OMNI ADSL USB. Фи! Какое разочарование. Нам предлагают узнать «протокольную» скорость прие- ма-передачи, изменить модуляцию, параметры ASDL-заголовка, идентификаторы виртуальных каналов и максимальный размер пакетов.

За исключением размера пакетов, никакие настройки лучше не трогать. В лучшем случае скорость не изменится вообще, в худшем — DSL-мо- дем просто не сможет установить связь с оконеч- ным оборудованием, так как большая часть настроек продиктована именно им!

Но вот мы нажимаем <Alt>+<A>, и настроеч- ный диалог радикально преображается. Абсолютно преображается! Во вкладке General появляется симпатичный «светодиодный» индикатор, отображающий мгновенную скорость приема, а ниже — очень полезная кнопка Stop ADSL, которую стоит отметить особо. Это единственный способ выйти из сети без прав администратора и без выдергивания телефонного кабеля из розетки, но увы, недокументированный. Думаю, не надо перечислять все ситуации, в которых пользователь хочет временно отключиться от интернета, особенно если он сидит на скоростном канале, когда выражение «Время — деньги» приобретает особую финансовую остроту. Опять-таки атаки…

В следующей закладке, ATM Link Statistic (которой в стандартном диалоге и не ночевало), мы можем узнать статистику по ATM-линку. Больше всего здесь нас интересует параметр Cells/Second — мгновенная скорость приема-передачи в ячейках. Размер самой ячейки можно вычислить разделив количество переданных (принятых) байтов на количество переданных (принятых) ячеек. В моем случае оно равно 53 байтам. (Попутно заметим, что есть два типа ячеек: CPL0 и CPL1. Расшифровывается как Cell Lass Priority — приоритет потери ячейки. Цифра, следующая за «CPL», показывает, может он быть потерян (1) или не может (0). Приоритет назначается как самим DSL-модемом, так и оконечным оборудованием.) В любом случае это принятые ячейки. Непринятые указываются в графе Unroutable Cells, и на нормальных каналах с исправным модемом здесь должен наличествовать ноль. Также обрати внимание на количество HEC-ошибок (Heder Error Control). Ненулевое зна- чение свидетельствует о проблемах связи, и чем больше это значение, тем актуальнее проблемы.

Следующая вкладка, по сути, продолжает предыдущую и приводит статистику по «хорошим» байтам и фреймам. Еще она сообщает общее количе- ство «отброшенных» фреймов и байт (на нормальных каналах и то и другое должно быть равно нулю). Далее следуют: ошибки CRC, число пакетов с неправильной длиной, ошибки тайм-аута. Все они

тоже должны быть равны нулю или, во всяком слу- чае, близки к нему.

Последняя вкладка Physical Layer Statistic целиком и полностью посвящена характеристикам физического канала связи, то есть телефонного кабеля. Noise margin — не что иное, как запас помехоустойчивости. Естественно, чем он больше, тем лучше. Вообще-то уровень зашумленности канала принято выражать в несколько иных единицах, то есть в RMS Noise Energy — среднеквадратич- ной мощности шума, ее влияние на качество передачи описано в таблице 3. По ней можно приблизительно оценить свою линию («приблизительно» — потому что для точного пересчета необходимо знать максимальный уровень шума, при котором модем еще соглашается работать, но он неизвестен нам).

Поле Attenuation определяет затухание сигнала в линии. Чем оно выше, тем ниже качество линии и, следовательно, меньше скорость переда- чи-приема данных.

Магическая кнопка Bit Loading выводит на экран замечательную гистограмму, где отображается распределение скорости передачи в битах по частотам. Дело в том, что в ADSL-протоколе весь частотный диапазон нарезается на крохотные кусочки, каждый из которых используется независимо от остальных. Чем выше зашумленность на данном участке, тем ниже битовая плотность (скорость передачи) и, соответственно, наоборот.

Чем больше провалов (и чем они глубже), тем выше уровень зашумленности линии. Сравнивая гистограммы, полученные в разное время, можно попробовать локализовать возможный источник помех, поскольку большинство источников включа- ются и выключаются в определенное время.

лабораторные испытания показывают (www.ra-

dioradar.net/staty/staty2005-02-25_18-39-56.php), что основ-

ной вклад в скорость передачи данных вносит ча- стотная характеристика линии (напрямую зависит

от ее емкости) и… этот вездесущий шум. При низком уровне шума соединение устанавливается даже на «запредельных» расстояниях, несмотря на затухание. Сопротивление кабеля — не помеха DSL-модему. Самый же страшный враг — контакт с землей, который возникает, как правило, в результате повреждения изоляции или замокания кабеля. Низкочастотный шум, порожденный им, в первую очередь бьет по исходящему потоку, однако и высокочастотного шума, образующегося за счет асимметрии параметров линии, при включенном ASDL-оборудовании тоже оказывается предостаточно и скорость приема падает буквально на глазах. Только не пытайся «сушить» кабели ни ВЧ током, ни (тем более) подачей в телефонную сеть напряжения в 220 Вт. Только сожжешь оконечное оборудование (оно, между прочим, стоит нехилых денег), и неизвестно, что станет с телефонным кабелем. Короче говоря, угробить его легко, а тянуть заново придется явно за свой счет…

Другой частный дефект — окислившаяся скрутка кабеля или непропай. Встречается сплошь и рядом. Бороться еще можно, есть хоть какие-то способы, но соседство витой пары с АВУ и прочими системами ВЧ-уплотнения порождают помехи, избавиться от которых очень сложно. То же самое относится к ситуации с двумя витыми парами, висящими на DSL, в одном кабеле. Неожиданная потеря скорости вполне может объясняться тем, что кто-то из соседей (по кабелю) приобрел себе DSL-модем. В ответ ты измеряешь характеристики линии, тем самым получаешь ценный результат и успешно разбираешься в ситуации. Во всяком случае, будет с чем идти к провайдеру, чтобы поругаться.

Остальные DSL-модемы тоже умеют измерять характеристики линии, что многие из них делают намного круче, чем ZyXEL OMNI USB. Однако каждый раз приходится заново самостоятельно определять «магические» комбинации.

Скрытое окно Monitor Performance модема ADSL ZyXEL USB630-11

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

C

 

 

E

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

-

 

 

 

 

 

 

d

 

 

 

 

F

 

 

 

 

 

 

 

t

 

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ЛАБОРАТОРИЯ ВЗЛОМА

 

 

 

 

 

BUY

38 |

 

 

 

 

to

 

 

 

 

 

 

 

 

w Click

 

 

 

 

 

 

 

m

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

o

 

 

 

.

 

 

 

 

 

 

 

.c

 

 

 

 

p

 

 

 

 

 

g

 

 

 

 

 

 

df

 

 

 

n

e

 

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

MEDIUM

EASY

Взломы PDF.

100 профессиональных советов и инструментов

М.: «СП ЭКОМ», 2006 / Стюард С. / 320 страниц

Разумная цена: 177 рублей

Когда-то PDF был экзотикой, теперь же этот формат распространен не меньше, чем Word. Но при-

чем тут взлом? Автор считает, что хакинг — это не обязательно проникновение в компьютерные системы или нанесение ущерба. К хакингу он относит грубое решение проблемы или остроумный способ обхода ограни- чений. Изначально формат PDF был технологией, взломать которую невозможно, а предлагаемые средства работы с PDF ограничивались только производителем Adobe. В книге показаны те возможности PDF-фор- мата, которые недоступны в стандартных средствах редактирования. Ты сможешь генерировать файлы с заказным контентом или создавать формы для двухсторонней связи. Здесь же рассказано про шифрование и расшифровку документов в PDF, преобразование в растровый формат, защиту от копирования, html-оглавления и многое другое вплоть до создания в Acrobat сценариев на Visual Basic, Perl и Java Script.

Хакинг Интернет

М.: ЗАО «Новый издательский дом», 2005 / Максим Левин / 240 страниц Разумная цена: 124 рубля

Интернет был и остается самым небезопасным местом времяпрепровождения. Ошибки при

проектировании сервисов TCP/IP, сложность конфигурирования хостов, уязвимые места в программах и проч. открывают для хакеров двери в неподготовленные сети. В этой книжке доступно рассказано об устройстве протокола TCP/IP, рассмотрены проблемы, связанные с безопасностью. Тут же говорится про использование SQL-запросов и политику безопасности при работе в Сети.

ограничение скорости отдачи

ДАЛЕКО НЕ ВСЕ СЕРВЕРЫ СОГЛАШАЮТСЯ ОТДАВАТЬ ДАННЫЕ С «КРЕЙСЕРСКОЙ» СКОРОСТЬЮ, И ЧАСТО CPS ДЕРЖИТСЯ НА УРОВНЕ 25-50 КБ/С, КОГДА ДАЖЕ НА ДВУХМЕГАБИТНОМ КАНАЛЕ МЫ ВПРАВЕ ОЖИДАТЬ ~256 КБ/С ИЛИ ХОТЯ БЫ 200. ПОЧЕМУ ЖЕ В ЖИЗНИ ВСЕ ТАК ГАДКО, ДАЖЕ КОГДА У ТЕБЯ DSL?

ВОТ ПОТОМУ И ГАДКО, ЧТО DSL УЖЕ НЕ РОСКОШЬ, А «ЭПИДЕМИЯ», НА КОТОРУЮ БОЛЬШИНСТВО СЕРВЕРОВ, КАК ОКАЗАЛОСЬ, ПРОСТО НЕ РАССЧИТАНО! КАКУЮ ЖЕ ПРОПУСКНУЮ СПОСОБНОСТЬ НУЖНО ИМЕТЬ, ЧТОБЫ ОБСЛУЖИВАТЬ ХОТЯ БЫ НЕСКОЛЬКО СОТЕН «СОСУНОВ», ПОДКЛЮЧИВШИХСЯ ОДНОВРЕМЕННО! ВОТ И ПРИШЛОСЬ АДМИНИСТРАТОРАМ ПОЙТИ НА КРАЙНЮЮ МЕРУ, ОГРАНИЧИВ ЛИБО КОЛИЧЕСТВО ПОДКЛЮЧЕНИЙ, ЛИБО СКОРОСТЬ ОТДАЧИ, А ЧАЩЕ И ТО И ДРУГОЕ. ЕСТЕСТВЕННО, ПОЛЬЗОВАТЕЛЯМ ЭТО НЕ НРАВИТСЯ, И ОНИ ВСЕМИ СИЛАМИ СТРЕМЯТСЯ ВЫТЯНУТЬ СВОИ ЗАКОННЫЕ ГИГАБИТЫ В СЕКУНДУ. ПРАКТИЧЕСКИ ВСЕ ПОПУЛЯРНЫЕ DOWNLOADER’Ы ПОДДЕРЖИВАЮТ МНОГОПОТОЧНЫЙ РЕЖИМ (КОГДА ОДИН ФАЙЛ КАЧАЕТСЯ СРАЗУ С НЕСКОЛЬКИХ МЕСТ, КАЖДОЕ ИЗ КОТОРЫХ «ОБСЛУЖИВАЕТСЯ» СВОИМ TCP/IP-СОЕДИНЕНИЕМ). КРОМЕ ТОГО, МОЖНО СКА- ЧИВАТЬ НЕСКОЛЬКО ФАЙЛОВ ОДНОВРЕМЕННО. ТОЛЬКО И АДМИНИСТРАТОРЫ СОВСЕМ НЕ ЛОСИ. ОНИ ТУТ ЖЕ ПРОНЮХАЛИ ЭТО ДЕЛО И СТАЛИ КОНТРОЛИРОВАТЬ IP! СКОЛЬКО БЫ СОЕДИНЕНИЙ НИ УСТАНАВЛИВАЛ «СОСУН», СУММАРНАЯ СКОРОСТЬ ОСТАНЕТСЯ ТОЙ ЖЕ. КСТАТИ, В РЕЗУЛЬТАТЕ БОЛЬШЕ ВСЕХ ПОСТРАДАЛИ ТЕ ПОЛЬЗОВАТЕЛИ, КОТОРЫЕ СИДЯТ НА PROXY И ВЫНУЖДЕНЫ ДЕЛАТЬ ОДИН IP НА ВСЕХ.

О! PROXY! ЭТО ЖЕ ПРЕВОСХОДНЫЙ РЕЦЕПТ СПАСЕНИЯ! ЕСЛИ КАЧАТЬ ФАЙЛ ЧЕРЕЗ НЕСКОЛЬКО PROXY-СЕРВЕРОВ ОДНОВРЕМЕННО, ТО АДМИНИСТРАТОР НИЧЕГО НЕ ЗАМЕТИТ… ЧТО Ж, ДЕЙСТВИТЕЛЬНО, В НАСТОЯЩИЙ МОМЕНТ АДМИНИСТРАТОРЫ НЕ ГОТОВЫ ОТРАЗИТЬ ТАКУЮ АТАКУ, ОДНАКО НЕОБХОДИМО ПОМНИТЬ, ЧТО ЕСЛИ АДМИН ВСЕ-ТАКИ ДОГАДАЕТСЯ, ЧТО ЕГО ХАЧАТ, ХАКЕР МОЖЕТ ЗАПРОСТО ПОЛУЧИТЬ БАН НА НЕКОТОРОЕ ВРЕМЯ ИЛИ ДАЖЕ НА ВСЮ ОСТАВШУЮСЯ ЖИЗНЬ. ЭТО РАЗ.

БОЛЬШИНСТВО БЕСПЛАТНЫХ ПРОКСИ РАБОТАЮТ МЕДЛЕННО И НЕ ВСЕГДА АНОНИМНЫ (ТО ЕСТЬ УСТАНОВИТЬ ОРИГИНАЛЬНЫЙ IP ВСЕ-ТАКИ ВОЗМОЖНО). ЭТО ДВА. СРЕДИ ПОПУЛЯРНЫХ DOWNLOADER’ОВ МЫЩЪХ’У НЕ ИЗВЕСТЕН НИ ОДИН, КОТОРЫЙ БЫ ПОДДЕРЖИВАЛ МНОГОПОТОЧНУЮ ДОКАЧКУ С ИСПОЛЬЗОВАНИЕМ РАЗЛИЧНЫХ PROXY!

ДРУГАЯ ПРИЧИНА НИЗКОЙ СКОРОСТИ — БАНАЛЬНАЯ ПЕРЕГРУЗКА. ЕСЛИ ПЕРЕГРУЖЕН ОСНОВНОЙ САЙТ, ПОПРОБУЙ НАЙТИ ЕГО ЗЕРКАЛО. ЕСЛИ ПЕРЕГРУЖЕН ОДИН ИЗ ПРОМЕЖУТОЧНЫХ УЗЛОВ, ИСПОЛЬЗУЙ PROXY-СЕРВЕР ИЛИ… КАЧАЙ ДАННЫЕ С ТОЙ СКОРОСТЬЮ,

С КОТОРОЙ ИХ ДАЮТ. В КОНЦЕ КОНЦОВ, ДАЖЕ 25 КБ/С — ОЧЕНЬ ПРИЛИЧНАЯ СКОРОСТЬ.

К примеру, ADSL ZyXEL USB630-11 требует совершить следующий обряд. Дважды щелкнуть мышью по пиктограмме модема, отображаемой в системном трее. На экране появляется диалог ADSL Control and Status с прямоугольным голубым логотипом ZyXEL. Жмем <Ctrl>+<Shift> и, не отпуская, щелкаем мышкой логотип. Под логотипом тут же появляется кнопка с соблазнительным названием Advanced, она открывает диалог с огромным коли- чеством разнообразных вкладок, в которых не так-то просто разобраться! Да ну их. Идем к вкладке Detonator (хорошее имечко, нечего сказать) с единственной кнопкой Monitor Performance. Все ключевые характеристики линии сосредоточены именно здесь! Вызов графической гистограммы осуществляется нажатием кнопки Bits Per Tone.

Модем ADSL USB D-Link DSL 200 Generation II поддерживает секретную комбинацию <Ctrl>+<F1>,

которая вызывается из закладки Physical Link и отображает все необходимые нам характеристики. Модем ADSL USB D-Link DSL 200I делает то же самое комбинацией <ALD>+<D>, модемы ADSL ZyXEL USB 630-C1 и ADSL ZyXEL USB 630-C1 заклинаются при помощи <Alt>+<A>.

Владельцам остальных модемов можно посоветовать либо тупо перебирать все комбинации одну за другой, либо полазить по хакерским форумам — наверняка кто-то уже распотрошил драйвер и раскопал все заклинания.

заключение. DSL-модемы еще хранят множество тайн и магических способностей, расковырять которые нам только предстоит. Экспериментируй с настойками, дизассемблируй драйверы, потроши свежие прошивки! В общем, оттягивайся по полной! Мы же хакеры, а не пользователи ка- кие-нибудь в конце концов