Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
16
Добавлен:
20.04.2024
Размер:
11.29 Mб
Скачать

> СЕНТЯБРЬ ‘ Y2K

- русски

print LOAD “Host: $site$end$end”; # Его завершение

open (OUT, “>>$out”); # Отрываем файл с логами для записи $str=<LOAD>; # Считываем ответ сервера

if ($str=~/200/) { # Если ответ содержит число 200, то файл существует if ($out_f==1) {print OUT $cur.” - НАЙДЕН!\n”;}

if ($out_m==1) {print $cur.” - НАЙДЕН!\n”;}} else {

if (($all==1) && ($out_f==1)) {print OUT $cur.” - не найден\n”;} if (($all==1) && ($out_m==1)) {print $cur.” - не найден\n”;}} close (OUT); # Закрываем файл с логами

close (LOAD);} # Заканчиваем соединение

close (DAT); # Закрываем базу дырявых скриптов

Вот это уже законченный вариант программы, который ты можешь использовать у себя на компе либо на удаленном серваке.

Все. Теперь ты можешь гордиться - у тебя есть собственный CGI сканер! В принципе, на этом статью можно закончить, но я не рассказал про сканер для работы с браузера. Ведь далеко не у всех есть shell доступ, а на своем компьютере пашет не так быстро, как хотелось бы. Если у тебя есть свой сайт с CGI доступом, то тебе повезло. Ты просто введешь в своем браузере такую ссылку: http://www.site.ru/cgi-bin/che-ck.cgi?сканируемый ñàéò

Кодинг: смена плана

Удобно ведь! Для этого нам придется немного переделать вторую программу: повыкидывать лишнее и кое-что добавить. Создай файл check.cgi, в нем будет находиться последняя программа. Вот код самого чекера, который будет запускаться из твоего браузера:

#!/usr/local/bin/perl use Socket;

$AF_INET=2; $SOCK_STREAM=1; $protocol=(getprotobyname(‘tcp’))[2]; $end=”\015\012”; $cgi=”cgi.dat”;

$site=$ENV{QUERY_STRING}; # Вот так узнаем адрес сайта $port=80; $addr=(gethostbyname($site))[4];

$addrs=pack (‘S n a4 x8’, $AF_INET, $port, $addr); open (DAT, $cgi);

print “Content-type: text/html\n\n”; # Выводим заголовок HTML файла

print “Scan: $ENV{QUERY_STRING}<br>\n”; # Выводим, что сканируем while ($cur=<DAT>){

chomp ($cur); if(!(socket(LOAD,$AF_INET,SOCK_STREAM,$protocol))){ print “Невозможно создать сокет!”; exit;}

if (!(connect(LOAD, $addrs))){print “Невозможно соединиться!”; exit;} select(LOAD); $|=1; select(STDOUT);

print LOAD “HEAD $cur HTTP/1.0$end”; print LOAD “Host: $site$end$end”; $str=<LOAD>;

if ($str=~/200/) {print $cur.” - НАЙДЕН!<br>\n”;} close (LOAD);}

close (DAT);

Как видишь, здесь почти нет объяснений, так как программу можно понять, глядя в предыдущий cgi-checker. Саму базу я не стал писать, ее ты можешь найти на xakepy.al.ru (вместе с самими скриптами). База заняла бы много места, а толку дала бы мало. Лучше возьми готовую - геморроя меньше будет ;).

Побольше тебе дырявых скриптов на волне сетевого скана!

Интернет магазин с доставкой на дом

Заказ по интернету:

http://www.e-shop.ru e-mail: eshop@gameland.ru

Доставка по Москве и Санкт - Петербургу $3, по Московской области $5- $9

Представительство в Санкт-Петербурге: eshop@litepro.spb.ru

Внимание!

(095) 258-8627

(095) 928-6089

(095) 928-0360

(812) 311-8312

$69.99 NEW!

Icewind Dale

только 2 дня в неделю (среда и четверг), только 2 часа (с 10.00 до 12.00) для покупателей, оформивших заказ через Интернет, скидка 5%.

$7.50

 

 

$28.99

 

HOT!

 

 

 

 

 

 

Крестоносцы меча и магии

 

 

Diablo II (ðóñ. äîê)

$59.99

 

 

$19.99

 

 

 

NEW!

 

NEW!

 

 

 

 

 

 

EverQuest: The Ruins of Kunark

 

 

Die Hard Trilogy 2 (ðóñ. äîê)

$39.99

HOT!

 

 

Ultima Online: Game Time

$32.99

 

 

Ultima Online: Renaissance

$19.99

Speed: Porshe 2000 (ðóñ. äîê)

$39.99

Commandos: Beyond

The Call of Duty

$26.99

 

 

$64.99

 

NEW!

 

$62.99

 

NEW!

$34.99

 

 

 

 

 

 

 

 

 

 

 

 

Half Life +Team Fortress (ðóñ. äîê)

 

 

Vampire The Masqurede: Redemption

 

 

Majestry

 

Rage 3D

$85.00

 

 

$69.00

 

 

 

$249.99

 

 

 

 

Montego II Quadzilla

 

 

 

 

 

 

$179.99

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

PCTV

 

 

Studio DC10+

 

Force Feedback Racing Wheel

$24.99

 

 

$18.99

 

 

 

$59.99

 

 

 

 

 

 

 

 

 

 

 

$39.99

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Top Gun

 

 

Pilot Mouse

 

 

Sound Blaster Live 1024

 

Millenium 3D

Заказы по телефону можно сделать с 10.00 до 19.00 без выходных.

40

 

0028

31337/ВЗЛОМ

 

 

> СЕНТЯБРЬ ‘ Y2K

 

 

 

 

 

 

 

Интервью с Борисникол

Есть такая прога - ISOAQ. Тот, кто пользуется асей и ничего не слышал об ISOAQ, может идти домой, смывать кровью это пятно позора :). Остальным предоставляется уникальная возможность, можно сказать - лично, пообщаться с автором этого ультраполезного продукта - Борисниколаи- чем.

Как давно ты заинтересовался ICQ? Что побудило тебя начать изучение данного средства со стороны кракера, а не обыкновен-

ного юзера?

БН: Несколько лет назад. Надо сказать, я упорно не хотел присоединяться к асечным юзерам и

 

 

 

 

(или 97-го, не помню уже точно) на листе кто-то

 

 

 

 

высказался, мол, “в новой крутой аське теперь

 

 

 

 

криптинг и пароль не достать из файлов никак,

 

 

 

 

только пакеты снифать”. Действительно, тогда в

 

 

 

 

ходу была аська с неплохим криптингом, тогда

 

 

 

 

еще дедушка Мераб не продался АОЛу. Послед-

 

 

 

 

ний, стоит напомнить, первое, что сделал по

 

 

 

 

приобретению “чуда”, - это выдрал напрочь

 

 

 

 

криптинг, вывалив на свет неуклюжую альфу 99.

 

 

 

 

Видимо, чтобы потом опять обратно его изоб-

 

 

 

 

рести. Все нужное в аське было воплощено к

 

 

 

 

версии 1.30, так что приходилось для имитации

 

 

 

 

созидательной деятельности АОЛу идти на та-

 

 

 

 

кие шаги. ;) Если серьезно, то скорей всего бы-

 

 

 

 

ли проблемы с экспортом

криптинга или, что

 

 

 

 

скорее, с новым форматом

базы аськи. Поэтому

 

 

 

 

пришлось доказать листовщикам, что сломать

 

 

 

 

можно все (“Борис я Николаич или не Борис?

 

 

 

 

Сломаю!”). Через пару дней появилась новая

 

 

 

 

версия, позволявшая добавлять контакты без

 

 

 

 

авторизации (это уже самому как-то понадоби-

 

 

 

 

лось). Функции появлялись в основном по мере

 

 

 

 

того, как возникала моя президентская в них

 

 

 

 

нужда. Бывало, пишет народ мне мэйл, типа

 

 

 

 

“сделайте, чтобы аська моя в визибл листе

 

 

 

 

больше 40 людей держала”. Я себя спрашиваю,

 

 

 

 

а есть ли в том моя президентская нужда? Нет.

 

 

 

 

Значит не делаю. Правда, когда она возникает,

 

 

 

 

делать обычно просто лень. Некоторые функции

 

 

 

 

все-таки добавлялись после множества слезных

 

 

 

 

просьб от разных лиц (например, больше 7 оу-

 

 

 

 

неров на одной асе). Были и такие, которые, как

 

 

 

 

и самая первая, были призваны утереть кому-то

сидел в

 

ирке. Потом как-то попробовал, ну и да-

нос (например, первый вариант патча для multi-

ëåå êàê

 

обычно: Аська оказалась более гарной

instance, возникший как ответ Progenic’у, кото-

дивчиной,

чем Ирка, большая ссора с Иркой,

рый в свое время выпустил патч кило на 200, ис-

большая

дружба с Аськой и т.п. Интимные отно-

правлявший строку ‘ICQ mutex’ на ‘ICQ putex’).

шения в

извращенной форме (любил я это с

Сейчас какие функции добавлены будут, сложно

мягким

льдом делать) стали регулярными, пос-

сказать. Мераб выпустил очередную пакость

ле того как один буржуйский кекс провозгласил,

под версией 4.50, которая не дает слать ИП

что забытый пароль нельзя извлечь из очеред-

вообще. С этим, наверное, бороться будет не-

ной аськи кроме как снифом.

легко. Последняя версия Твикера умеет с ним

 

 

 

 

обращаться уже, но функции остались прежни-

 

Сколько лет ISOAQ? Какие функции бы-

ми. Речь идет о Tweaker, поскольку Patcher уже

 

 

ли в первом релизе, и что программа

давно не разрабатывается.

 

 

 

 

 

 

 

 

позволяет делать сейчас?

 

 

 

 

 

 

 

 

 

 

Откуда можно скачать ISOAQ, не опа-

 

 

 

 

 

 

БН: Уже два года. Все началось с функции пока-

 

 

саясь троянов и вирусов?

за пароля. Одно время я был подписан на icq-

 

 

 

 

devel мэйлинг лист. В тот далекий август 98-го

БН: Ниоткуда. Для профилактики вирусов и

> СЕНТЯБРЬ ‘ Y2K

аичем

 

троянов нужно опасаться всегда,

как лечебный раствор бабушки-

 

даже если качаешь FreeBSD с

знахарки: кому-то помогает, кому-

 

freebsd.org :). Мой официальный

то нет, а что в этом растворе - из-

 

сайт находится сейчас под реди-

вестно только

одной бабушке. :)

 

ректом isoaq.da.ru (пока его никто

 

 

 

 

 

 

не сломал) :) или на isoaq.void.ru.

 

Позволяет ли твоя прог-

 

 

Обычно редирект указывает на

 

рамма подделывать IP-ад-

 

последнюю версию и странички, и

рес? А менять номер?

 

проги. Иногда последняя прога ле-

 

 

 

 

 

жит на другом сайте, тогда на

БН: Вопрос “как подделать IP

 

isoaq.da.ru оговорено, где именно.

address?” такой же бессмыслен-

 

Не люблю я постоянные сайты, ад-

ный, как и “как мне хакнуть вебсай-

реса... Не по-борисниколаически

ты?”. IP адрес всегда будет оста-

 

âñå ýòî...

ваться при тебе, и можно лишь пу-

 

 

 

тать маршрут от тебя до, скажем,

 

 

Давно ли ты серьезно за-

сервера Мераба. Тем не менее, ес-

 

 

 

 

нимаешься отладкой прог-

ли кому-то очень захочется и, осо-

рамм и их модификацией?

бенно, если этот кто-то будет обла-

 

 

 

дать достаточной властью и сред-

 

БН: Не так уж. На самом деле я

ствами, цепочку можно всегда бу-

 

вообще не занимаюсь отладкой и

дет распутать назад. Спрятать свой

модификацией программ, кроме

IP в аське от других юзеров (не от

 

ICQ. Разве что ковыряюсь в некото-

Мераба) довольно

просто. Нужно

 

рых прогах, которые использую

лишь сесть на Сокс сервер, жела-

 

лично. Ничего из этого на публику

тельно где-нибудь в Японии. Это

не выходит.

спасет от патченных асек, но не

 

 

 

 

 

 

 

 

 

 

 

спасет от Tweaker Contact List и по-

 

 

Что ты можешь сказать о

добных прог, как, например, напи-

 

 

 

 

безопасности ICQ? Можно

санная одним из самых крутых спе-

 

ли использовать его для обсужде-

цов по асиному протоколу из Пите-

 

ния важных дел?

ра на букву “Х”. :) Дело в том, что

 

 

 

аська по сути большой троян. Она

 

БН: Использовать можно, отдавая

посылает реальный ИП с остальной

 

себе отчет в том, что это небезо-

инфой в мерабскую сеть. Сделано

 

пасно. :) Можно накачать всяких

это для облегчения общения асек

 

фишек, типа TSM, для криптинга.

напрямую внутри локалок. Поэтому

 

Кстати, TSM 2000 пока что един-

очень полезно самому сесть в ло-

 

ственный из немногих мною прове-

калку. В этом случае твой IP не

 

ренных криптеров, которому хоть

поймает даже админ Мирабилиса.

 

как-то можно доверять. Проблема

Для особо

недоверчивых можно

 

с криптографией в том, что даже

воспользоваться прогой SocksCap,

 

если в софте нет прямых бэкдоров,

тогда логальный клиент уж точно не

 

то при генерации ключа можно

сможет вести никакие игрища с

 

всегда искусственно ограничить

настройками

 

подсоединения

 

количество комбинаций. При этом

сквозь socks. Крутые же челы ста-

 

шифрация будет проводиться по

вят специально отдельную машин-

 

тем же алгоритмам, длина ключа

ку, льют на нее бздю и некоторый

 

будет составлять те же много мно-

дополнительный софт и роутят зна-

 

го тысяч битов. Поэтому криптова-

чительную

часть

траффика (не

 

ние не опенсорсовом софтом - это

только аську) через нее на “свой”

Только в сетевой галерее “Модерн арт” вы найдете все для оформления вашего сайта, журнала, рекламной кампании.

Модерн арт - это уникальная коллекция цифровых изображений от современных художников.

42

002A

31337/ВЗЛОМ

> СЕНТЯБРЬ ‘ Y2K

сокс и далее в инет. Менять номер аськи с по-

Есть ли у тебя какие-либо еще проек-

 

мощью IsoaQ, конечно же, можно. Имеется в ви-

ты, кроме ISOAQ?

 

ду т.н. спуфинг, когда человеку приходит сооб-

 

 

щение от совершенного левого номера. В слу-

БН: К счастью, я вовремя остановился. Не люб-

 

чае с протоколом ICQ это совершенно нехитрая

лю публичные проекты, потому что их нужно

 

процедура, множество программ и даже клонов

постоянно доводить до ума, отлаживать, бро-

 

аськи под другую ОС умеют это делать. В твике-

ñàòü íà íèõ êó÷ó ñèë.

 

ре спуфинг привязан к уину 1 - у меня есть ос-

 

 

нования для этого ограничения.

 

Какие сайты по безопасности и хаку ты

 

 

 

 

посоветуешь почитать пользователям

 

 

На чем основывается куча новых фич,

твоей программы?

 

 

которых ISOAQ добавляет к мерабов-

 

 

ской софтине? На кривости организации серве-

БН: Именно пользователям программы? Зави-

 

ров Аси или же на чем-то другом?

сит от того, чего они хотят узнать. Наиболее ра-

 

 

 

 

зумное большинство - ничего, поэтому можно

 

БН: Скорее на кривости программирования.

не читать никаких. Интересующиеся хакингом

 

Собственно, аська абсолютно не сопротивляет-

пусть читают “органовскую” хакзону, крякингом

 

ся каким-либо исследованиям. Разве что шиф-

- dore.on.ru или, лучше, обломки fravia.org. Все

 

рование протокола несколько осложнило жизнь

же в первую очередь лучше сначала знакомить-

 

протокольным кодерам. Моя программа имеет

ся не с хакингом/крякингом, а с тем, как

 

мало отношения к протоколу - она занимается

сеть/программы работают, т.е. просто хорошо

 

непосредственно клиентом.

 

представлять себе, как тот или иной элемент

 

 

 

 

виртуального мира функционирует.

 

 

Какой, на твой взгляд, самый большой

 

 

 

áàã â Àñå?

 

Что для тебя весь этот кодинг пачей,

 

 

 

 

прог? Просто занятие в свободное вре-

 

БН: Закрытость протокола. Если бы протокол

мя или есть “далеко идущие планы”?

 

был открытым, то большинства багов просто бы

 

 

не стало после первых дней его публичной мо-

БН: Пока никаких планов. То или иное занятие

 

дификации.

 

может оставаться мало-мальски эффективным,

 

 

 

 

пока оно не превращается в профессию. А про-

 

 

Что ты планируешь включить в новую

фессия у меня другая. Это все знают. Ну те, что

 

 

версию патчера/кракера ICQ?

помнят. Да и квалификация - “инженер-строи-

 

 

 

 

тель”... А обкомы там всякие, госстрои, исоаки -

 

БН: Ни в какой период существования проги ни-

это все по самонаучению получилось. Хотя с

 

когда нельзя было точно сказать, что с ней ста-

ISoaQ, наверное, все зашло слишком далеко, и,

 

нет дальше. Я и сейчас продолжаю это счастли-

возможно, я уже достиг собственного уровня не-

 

во не знать. :) Развитие ISoaQ никогда не плани-

компетентности.

то не знаем. И потом все зависит от того, на

ровалось, все что к нему добавлялось - добавля-

 

чьей ты стороне. Создавай аську я (звучит гром-

лось по принципу “а не сделать ли мне сейчас

Что ты еще написал, кроме ISOAQ? Из-

ко), я бы постарался сделать идеологию менее

такую феньку, чтобы...”. В общем, по-моему,

вестные и неизвестные проги.

централизованной и позволял бы клиентам ра-

это очевидно - БорисНиколаич я.

 

ботать друг с другом на некоем начальном уров-

 

 

 

БН: Как я уже говорил, это либо продукты для

не без безусловной необходимости наличия

 

 

 

“личного пользования”, либо сугубо специали-

сервера. Так стоило бы сделать, если бы созда-

 

 

 

зированные проги, распространявшиеся в очень

тель руководствовался в первую очередь инте-

 

 

 

узком кругу лиц. Для личного пользования соз-

ресами юзера. Конечно, если хочешь выгодно

 

 

 

давалось много чего - от фотоальбомов до уни-

продаться, то технологию всегда лучше делать

 

 

 

версального механизма патчинга, запрашивав-

максимально зависимой от центра - роль этого

 

 

 

шего данные из полноценной базы данных (к

центра тогда неимоверно растет в глазах об-

 

 

 

счастью, SQL меня тогда обошел :)). Ни одна из

щественности, которая с уважением и страхом

 

 

 

этих прог так и не увидела свет и, надеюсь, не

на лице пишет в газетах “Mirabilis Network”.

 

 

 

увидит.

Многие ли с ходу вспомнят имя, скажем, того

 

 

 

 

кекса, который, сидя в своем CERNе, изобрел

 

 

 

Многие кодеры, глядя на недоделан-

куски WWW? То же стало бы и с Мерабом, отка-

 

 

 

ный алгоритм ломаемой проги, часто

жись он от централизации системы или, чего

 

 

 

ловят себя на мысли: “вот я бы ее написал сов-

доброго, открой стандарты на протокол. Поэто-

 

 

 

сем по-другому”. Не хочешь написать что-ни-

му, если бы я руководил Мерабом, то сделал

 

 

 

будь свое, в пику той же асе, например?

бы, наверное, то же самое, что уже сделано.

 

 

 

 

Монополия на протокол и пара десятков ощути-

 

 

 

БН: Хотеть написать - одно, писать - другое, а

мых недоработок в последнем, обеспечиваю-

 

 

 

написать - третье. Некоторые элементы аськи,

щих лет 10 корпения компании над багфиксин-

 

 

 

та же авторизация и IP, может и выглядят стран-

гом - самое оно для новой фирмы, желающей

 

 

 

ными, но вполне возможно, что мы просто чего-

укрепиться на фондовом рынке.

44

 

002C

31337/ВЗЛОМ

 

 

> CЕНТЯБРЬ ‘ Y2K

 

 

 

 

Все о снифферах

 

 

 

 

 

 

 

 

 

 

 

 

Delta (delta@caravan.ru)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

×òî?

 

циальные активные хабы, которые берут на себя

http://reptile.rug.ac.be/~coder/sniffit/sniffit.html

 

 

 

заботу о фильтрации сетевого трафика и посы-

Данный пакет включает в себя не только обыч-

 

 

 

 

Sniffer - это тип программ, созданных для мони-

лают каждой машине только пакеты, которые ей

 

торинга сетевого потока и/или его анализа. Дан-

предназначены, так что снифферы в данном

ный сниффер, но и другие не менее интерес-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ный класс прог задумывался в качестве помощ-

случае становятся неэффективны. Но такие ха-

ные программы как для хакера, так и для адми-

 

ника сетевому администратору для анализа

бы достаточно дороги, и на них все любят эко-

нистратора.

 

 

 

 

 

проблем, возникающих в сети. Но, как и боль-

номить. В общем, шансы на удачный снифф ес-

 

 

 

 

 

 

шинство тулзов для админов, снифферы полу-

ть всегда :). Также есть модели сетевых карт,

 

 

 

 

 

 

чили большее распространение среди хакеров,

которые не поддерживают работу в promisc ре-

 

 

 

 

 

 

использовавших их для перехвата паролей, от-

жиме, но это тоже большая редкость.

 

 

 

 

 

 

правляемых по

сети в не зашифрованном виде,

Далее я опишу самые популярные реализации

 

 

 

 

 

 

 

снифферов, которые ты можешь использовать.

 

 

 

 

 

 

и другой важной

информации. Sniffer’ы полу-

 

 

 

 

 

 

чают возможность

чтения всей информации,

И, конечно же, будут изложены методы обнару-

 

 

 

 

 

 

приходящей на

сетевой интерфейс, путем уста-

жения установленных снифферов как локально,

 

 

 

 

 

 

новки его в promiscuous режим работы. В этом

так и на удаленных хостах.

 

 

 

 

 

 

режиме любая (ну, почти любая ;) программа

Наиболее известные реализации снифферов:

 

 

 

 

 

 

может получать всю информацию, приходящую

 

 

 

 

 

 

 

 

 

на сетевой интерфейс в виде AS IS (как есть),

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

т.е. полностью доступна вся “служебная” ин-

 

 

 

 

 

 

 

 

 

формация - заголовки Ethernet frame’ов, все,

 

 

 

Dsniff

 

 

 

 

что идет по не маршрутизируемым протоколам

 

 

 

 

 

 

 

 

 

òèïà IPX, NetBEUI, etc.

 

 

 

Обычный сниффер со специальными возмож-

 

 

 

 

 

 

ностями отслеживания паролей для следующих

 

Зачем?

 

 

 

 

 

 

 

 

 

сервисов: FTP, Telnet, HTTP, POP, NNTP, IMAP,

 

 

 

 

 

 

SNMP, LDAP, Rlogin, NFS, SOCKS, X11, IRC, AIM,

 

 

 

 

 

 

 

Почти всегда при взломе *nix-типа систем хаке-

 

 

 

CVS, ICQ, Napster, Citrix ICA, Symantec

 

ры ставят снифферы для перехвата паролей tel-

 

 

 

pcAnywhere, NAISniffer, Microsoft SMB, è Oracle

 

net/ftp/email сервисов, таким образом иногда

 

 

 

SQL*Net auth. Tcpkill программа для отключения

 

получая от взлома одной слабо защищенной ма-

 

 

 

заданного tcp/ip процесса в процессе работы.

 

шины доступ к более закрытым серверам.

Sniffit

 

 

Tcpnice программа для понижения приоритета

 

Взломщик может сниффать сетевой поток, даже

 

 

 

пропускной способности заданного tcp/ip про-

 

если пакеты отправляются не с машины, где

Пожалуй, самая

популярная версия сниффера

цесса. Это нужно, например, для того, чтобы ог-

 

стоит сниффер, и не ей предназначаются. Но

на данный момент.

 

 

раничить Vasya the kewl warezz couirier каналом в

 

это возможно, только если данные исходят или

С отличной реализацией интерактивного режи-

300бит/c - пусть себе качает на здоровье. :)

 

направляются с машин, находящихся в одной

ма работы, то есть когда в графическом окне

Webspy выводит все запрашиваемые http адре-

 

локальной сети с компьютером, подконтроль-

отображаются все сетевые подключения к ма-

ñà â Netscape Navigator.

 

 

 

ным хакеру. Например, многие не знают, что в

шине с возможностью просмотра передаваемой

Получается так, что ты как будто сидишь у него

 

Ethernet сетях, построенных на коаксиале, в

информации по соединению. Также возможна

за спиной и смотришь на монитор. ;) Также в па-

 

пределах одного сегмента - сетевая карточка

фильтровка по портам и адресам, что достаточ-

кет входит еще несколько сетевых утилит. Всем

 

_всегда_ посылает _всю_ информацию _всем_

но удобно, если к машине сделано много под-

рекомендую!

 

машинам в этом сегменте. Это потом уже, на

ключений и ты хочешь отфильтровать соедине-

Полная информация о dsniff и последняя версия

 

программном уровне, фильтруются “лишние” и

ния по заданным правилам. Поддерживается

по адресу:

 

 

 

 

 

чужие ethernet фрэймы.

большинство сетевых протоколов: TCP, ICMP,

http://www.monkey.org/~dugsong/dsniff/

 

 

 

 

 

 

 

 

 

 

 

 

 

 

UDP. Также возможно написание собственных

suck.c

 

Правда

 

 

 

конфиг файлов для конкретной настройки рабо-

 

 

 

ты сниффера.

 

 

Самый примитивный девайс, единственным па-

 

 

 

 

 

 

 

 

 

 

Правда, данный метод сниффинга будет невоз-

Полная информация о sniffit, последняя версия

 

 

 

можен, если в твоей сети используются спе-

и обновления по адресу:

раметром которого является задание сетевого

 

 

 

> CЕНТЯБРЬ ‘ Y2K

 

 

31337/ВЗЛОМ

 

002D

 

 

 

 

 

 

 

 

 

 

45

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

интерфейса, который

надо сниффать. Он печа-

 

 

 

 

Ping

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

тает ВСЕ подряд, что приходит или отправляет-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Еще одним из методов удаленного определения

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ся. В принципе, данная программа не совсем

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

удобна для сниффа, а скорее предназначена для

 

 

 

 

снифферов в локальной сети является так назы-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

начинающих программистов, как пример прос-

 

 

 

 

ваемый Ethernet ping. Этот метод использует не-

 

 

 

 

 

 

 

 

 

 

 

 

 

тейшего сниффера.

 

 

 

 

 

 

 

 

достаток promiscuous режима, а именно - невоз-

 

 

 

 

 

 

 

 

 

 

 

 

 

Программа доступна по адресу:

 

 

 

 

 

 

можность фильтрации проходящего трафика. В

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

http://packetstorm.securify.com/sniffers/suck.c

 

 

 

 

случае достаточно большого потока информа-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ции сниффающая машина просто не успевает ее

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

полностью обрабатывать, и таким образом уве-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

личивается время, необходимое на PING

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ECHO_REPLY.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Допустим, в сети есть несколько машин. Пин-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Sentinel

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

гуем все машины в сети - допустим, средний от-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

вет на ping будет 1ms. Теперь вываливаем в сет-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ку кучу мусора (broadcast flood :) и опять пин-

В данный

момент

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

гуем всех в сети. Если пинг до одной из машин

поддерживает

òðè

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

внезапно вырос :) - там сидит шпион с подзор-

техники

удаленного

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ной трубой и мониторит траффик.

 

определения promisc

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Хотя данный метод удаленного обнаружения

режима работы сете-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

снифферов вполне надежен, он работает, толь-

âîãî

интерфейса:

 

 

 

 

 

 

 

 

 

 

Для пользователей Win9x/NT/2000 я советую

ко если траффик в сети достаточно низкий, ина-

 

DNS òåñò,

Etherping

 

 

 

 

 

 

 

попробовать такие продукты, как IRIS

 

 

 

 

че “обычные” пакеты будут менять время пинга.

 

òåñò, ARP òåñò.

 

 

 

 

 

 

 

 

 

 

 

(http://www.eeye.com)

èëè

CommView

 

 

 

 

 

 

 

Получить программу

 

 

 

 

 

 

 

(http://www.tamos.com).

 

 

 

 

 

Антиснифферы

 

можно по адресу:

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

http://www.subterrain.net/projects/sentinel/

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

В итоге хочу сказать, что следует всегда использовать такие средства безопасных Соединений, как SSH, SSL Telnet,SSL POP3, SFTP. Также передавать важную информацию только в зашифрованном виде PGP или Blowfish, а на irc при важных разговорах использовать dcc-chat, потому что, например, все сервера сети efnet работают в debug режиме, и коварные irссop’ы могут читать твои приватные сообщения.

Методы обнаружения

 

 

 

 

 

 

 

 

 

 

 

 

снифферов

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

AntiSniff

 

 

 

 

 

 

 

 

 

Обнаружение

сниффера

на твоей системе ло-

 

 

 

 

 

 

 

 

 

кально или

удаленно

(*nix only). Простейшим

 

 

 

 

 

 

 

 

 

 

 

 

методом определить,

установлен ли на твоей

Данная утилита разработана

 

 

 

 

 

системе сниффер или

нет, является команда

âñåì

известной

группой

 

 

 

 

 

ifconfig c параметром -

название твоего сетево-

L0pht. Техника, реализован-

 

 

 

 

 

го интерфейса, например:

 

ная в данном продукте,

ïîç-

 

 

 

 

 

 

 

 

воляет удаленно определять,

 

 

 

 

 

[blackmesa]: ifconfig de0

запущен ли сниффер на ис-

 

 

 

 

 

de0: flags=8963<UP,BROADCAST,NOTRAIL-

следуемой

машине.

Òàê,

 

 

 

 

 

ERS,RUNNING,PROMISC,SIMPLEX,MULTICAST>

например,

перед

òåì

êàê

 

 

 

 

 

media: Ethernet 10baseT

зайти

íà

òâîé

любимый

 

 

 

 

 

 

status: active

øåëë,

проверь, не

запущен

 

 

 

 

 

 

inet 192.168.0.2 netmask 0xffffff00 broadcast

ли там сниффер. В прог

-

 

 

 

 

 

192.168.0.255

 

рамме реализованы следую

-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

щие тесты: DNS,ICMP

time

 

 

 

 

 

Как мы видим, на интерфейсе установлен флаг

delta, Ether Ping, UDP Echo,

 

 

 

 

 

PROMISC, следовательно, сниффер запущен.

multicast arp. Доступна также

 

 

 

 

 

Но часто хакеры, взломав систему, подменяют

Windows

версия

данного

 

 

 

 

 

программу ifconfig так, чтобы она не показыва-

продукта.

 

 

 

 

 

 

 

 

 

 

ла, что интерфейс работает в promiscuous режи-

 

 

 

 

 

 

 

 

 

 

 

 

ме. Так же возможно удаленное определение

Получить программу можно

 

 

 

 

 

того, что сетевой интерфейс стоит в promisc ре-

по адресу:

 

 

 

 

 

 

 

 

 

 

жиме, такими утилитами, как AntiSniff, Sentinel.

http://www.l0pht.com/antisniff/

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

46

002E

31337/ВЗЛОМ

 

 

> СЕНТЯБРЬ ‘ Y2K

 

Крекинг по-рус ски

Антон Фролов aka Antonio (anton@mail.axon.ru)

Èãðû

Привет, доблестные хацкеры! Насколько я помню, у большинства детей интерес к компьютерам впервые возник при виде игр. Игрушек, появившихся в конце 80-ых годов на таких древних машинах, как ДВК-3, ЕС-1840 или ЕС1841. Надо сказать, что последние были нагло слизаны нашими “советскими хакерами”, работавшими на заводах, выпускавших ПЭВМ. Тогда все это железо так скучно называлось, и вместо “мыши” был почему-то “колобок”. Стоит заметить, что в игры играли не только дети, но и взрослые дяди, у которых не всегда хватало времени или терпения (или того и другого), чтобы пройти очередную миссию по-честному. Всем известно, что лень - один из двигателей прогресса. Лень породила желание решить все проблемы очень быстро - а именно подправить некоторые характеристики своего героя. Как правило, речь шла о наших любимых “бобах”. Поэтому бородатый дядечка брал бумажку, руч- ку и, запомнив файл, записывал на клочке бумажки: сколько денег у него сейчас есть. Дальше переводил это число в шестнадцатеричное и начинал искать его в “сейве”(save). После чего успешно превращал накопленные копейки в миллион баксов - типа FFFFFF - и “мочил” своих врагов самым навороченным оружием, полу- ченным после такого кряка или полученного на бабки, возникшие после кряка.

Все это происходило потому, что разработчики компьютерных игр не думали, что с их детищами так жестоко обойдутся ленивые дяди. В частности здесь речь шла про игру “Автомобильные гонки” (Если я не ошибаюсь, автор имеет ввиду некогда популярную игру Death track - прим. редактора), где можно было покупать двигатель,

шипы, мины и так далее. Тогда меня сильно поразило: откуда у дяди так много денег? Потом он с видом знатока показал, как все “просто” и что америкосы - все лохи ;).

Подробности на http://kraven.simplenet.com/cheat/deathtrk.htm.

Как правило, крякерами становились програм- мисты-системщики, хорошо разбиравшиеся в “устройстве программ”. Так как в своих паскалевских или Сишных прогах очень часто, для удобства, использовали ассемблерные встав-

ки. А все знают, что любую программу можно представить в виде ассемблерного кода. Однако “битовый хак” (битхак) применим не только и не столько ;) в мирных целях. С его помощью решались проблемы, вроде замены ключевой дискеты или снятия ограничения на количество установок (install`ов).

 

 

 

 

 

 

 

 

 

 

31337/ВЗЛОМ

 

002F

47

 

 

 

 

> СЕНТЯБРЬ ‘ Y2K

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

использовавшим в качестве защиты HASP. Нап-

ши Робин Гуды очень далеки от романтики, и

 

Война

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ример, фирме, известной на всю Россию - 1С.

ими движет, в

основном, желание быстрых де-

 

 

 

 

Тут, пожалуй, уместно сказать про “войну интел-

 

 

 

 

 

 

нег, что вполне естественно для современной

 

 

 

 

лектов” разработчика ПО и крякера, ломающего

 

 

 

 

 

 

России.

 

 

 

 

 

 

 

 

 

этот софт. Просто одни зарабатывали деньги на

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

том, что “эксклюзивно” продадут софт, а другие

 

 

 

 

 

 

Оплата

 

 

 

 

 

 

 

 

 

сделают это дешевле, чем первые, без ограни-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

чений и саппорта. ;) В основном крякеры спе-

 

 

 

 

 

 

Также я хотел коснуться еще одной темы - пла-

 

 

 

 

циализировались на играх по очень простой

 

 

 

 

 

 

тежной системы. Дело в том, что в России она

 

причине - БОЛЬШЕ КРЯКАТЬ БЫЛО НЕЧЕГО!

 

 

 

 

 

 

 

 

ОЧЕНЬ СЛАБО развита. Даже если человек ре-

 

 

 

 

Ведь в гамесы играли почти все, значит это бы-

 

 

 

 

 

 

шил купить понравившуюся ему программу, ав-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ло востребовано. Кряки предоставлялись “по

 

 

 

 

 

 

торы которой живут и работают в другом городе

 

 

 

 

дружбе” и никому в голову не приходило делать

 

 

 

 

 

 

или чаще вообще за бугром, то у него нет под

 

 

 

 

на этом деньги.

Âåäü âåñü ñîôò äëÿ IBM-ñîâ-

 

 

 

 

 

 

рукой универсальной и безопасной во всех от-

 

 

 

 

местимых машин

был халявным, и деньги трати-

 

 

 

 

 

 

ношениях возможности перевода денег. И на

 

 

 

 

лись в основном

на дискеты. Хотя, помимо игр,

 

 

 

 

 

 

 

вопрос “А как?” - ответ простой: крякнуть ее или

 

 

 

 

крякались и прикладные

программы, но они бы-

 

 

 

 

 

 

 

 

поискать уже готовый кряк в

Интернете, или

 

 

 

 

ли настолько

узкоспециализированные, что

 

 

 

 

 

 

 

 

спросить у “друзей в эхе”: нет ли

ó íèõ óæå ãîòî-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

большого интереса для широких масс не пред-

 

 

 

 

 

 

вого кряка данной программы?

 

 

 

 

 

 

 

ставляли. Мне наворачивается в памяти леген-

 

Òàê êàê ëþäè,

“поиграв” со

взломанной версией,

 

 

 

 

 

 

 

 

дарный уже Максим Иванов (Иванов, кстати,

 

 

 

могли понять,

стоит ли

покупать коммерческий

FTN

 

 

 

 

 

 

 

 

 

фамилия матери, а так он мог быть Бушель).

 

продукт за “большие деньги”, так сказать, чтобы

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

не приобретать кота в мешке. А ведь лицензион-

К слову сказать, “левонеты” организуются в ос-

 

 

 

 

 

 

 

 

 

 

 

 

ное ПО покупают не ради любви к искусству, а

новном в школьно-студенческие годы, когда со-

 

 

 

 

 

 

 

 

 

 

 

 

для использования в реальном БИЗНЕСЕ, где,

бираются люди с соответствующими интереса-

 

 

 

 

 

 

 

 

 

 

 

 

кровь из носа, нужна техническая поддержка:

ми: чего где надо сделать, чтобы эта софтина,

 

 

 

 

 

 

 

 

 

 

 

 

всякие там новые формы, настройки под кон-

наконец, заработала. Левонетами они назы-

 

 

 

 

 

 

 

 

 

 

 

 

кретные нужды, помощь специалиста и другой

ваются потому, что основной FTN сетью по пра-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

сервис. За это и платят фирмы, покупающие ли-

ву считается FidoNet, а все остальное - типа ле-

 

 

 

 

 

 

 

 

 

 

 

 

цензионный софт, что, в принципе, правильно.

вое. ;) Такой милый вариант снобизма, цинизма

 

 

 

 

 

 

 

 

 

 

 

 

Но крякеры были, есть и будут, так как всегда

и иронии. Ведь уголовники знакомятся в основ-

 

 

 

 

 

 

 

 

 

 

 

 

найдутся те, кто захочет получить ВСЕ НА ХАЛЯ-

ном в местах заключения, ну а Крякеры - в эхах

 

 

 

 

 

 

 

 

 

 

 

 

ВУ, и те, кому наплевать на все правила, законы,

или на соответствующих каналах IRC. Милая у

 

 

 

 

 

 

 

 

 

 

 

 

соглашения и прочую ботву. Или же брат-халяв-

меня аналогия получилась, хотя еще сущес-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

твуют и пивные клубы, где контакт уже в полном

 

 

 

 

 

 

 

 

 

 

 

 

щик купит нужную ему софтину за прейскуран-

 

 

 

 

 

 

 

 

 

 

 

 

тную стоимость, а потом растиражирует ее для

смысле непосредственный. ;) Крякеров лучше

 

 

 

 

 

 

 

 

 

 

 

 

“внутреннего использования”, чтобы, как гово-

всего

стимулируют как раз те люди, которым ка-

 

 

 

 

 

 

 

 

 

 

 

 

рится, было дешевле и проще ;). Как то делает-

кая-то коммерческая софтина нужна, но запла-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ся с ПО, продающемся на пиратских дисках, -

тить легально - денег жалко. Поверьте: деньги у

 

 

 

 

Как говорится, ум купить нельзя, поэтому, бла-

 

классический пример тиражирования коммер-

них есть - им ИХ ПРОСТО ЖАЛКО. У нас страна

 

 

 

 

годаря его пытливости, потерпела определен-

 

ческого ПО для масс. А если бы это активно

халявщиков, поэтому и легальная проституция

ные убытки фирма под названием Алладин Соф-

 

 

 

преследовалось государством, то все сидели бы

еще не скоро будет, так как можно и за бутылку

тВаре.

 

 

 

 

 

 

 

с “древним” софтом. И до сих пор вместо ком-

пива решить все вопросы ;). Но это я отвлекся.

 

 

 

 

 

 

 

 

 

 

 

 

фортного Office 2000 запускали бы на своих

Если человек имеет возможность на работе под-

 

 

 

 

 

 

 

 

 

 

 

 

компах Лексикон и почитали бы это за счастье.

нять приличные деньги, он не будет париться с

 

 

 

 

 

 

 

 

 

 

 

 

;) Я, конечно, несколько утрирую, но, поверь,

кряками, так как ему спокойнее будет зарабо-

 

 

 

 

 

 

 

 

 

 

 

что без такой возможности у России не было бы

тать легально свой миллион ;), чем наращивать

 

 

 

 

 

 

 

 

 

 

 

 

такого прогресса в области компьютеризации и

и так не слабый геморрой кряками.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

информатизации. К тому же, это

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

все компенсируется нищенской

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

зарплатой россиянина: в сред-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

нем составляющей 100$ в ме-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

сяц. Надо понимать, что

Россия

Кто такой фрикер?

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Эта фирма сделала упор на

электронные ключи

 

- это далеко не только Москва и

 

 

 

 

 

 

HASP, которые устанавливаются

на принтерный

 

 

Питер, а и много городов в глу-

 

 

 

 

 

 

 

 

 

 

 

 

(LPT) порт, таким образом

ограничивая зону

бинке. Где живут

нормальные

 

 

 

 

 

 

 

 

 

 

 

 

распространения софта лишь компом, с уста-

 

люди, желающие

не отставать

 

 

 

 

 

 

 

 

 

 

 

 

новленным LPT-ключом. Макс нашел те байтики

 

от своих коллег из “столиц” и

 

 

 

 

 

 

 

 

 

 

 

 

в программе, что надо было поменять на “нуж-

 

испытывающие информацион-

 

 

 

 

 

 

 

 

 

 

 

 

ные”. После чего ключ оказался больше не нуж-

 

ный голод, который и пытаются

Ответь на сайте

 

 

 

 

 

 

ным для распространения крякаемого софта.

 

утолить, господа

варезники-

 

 

Это был удар по фирме. Но, с другой стороны,

 

 

 

крякеры. Пират предстает в об-

www.bono-ru.com

 

 

 

 

 

 

Макс сделал своеобразную рекламу фирмам,

разе Робин Гуда :). Правда, на-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

48 0030

31337/ВЗЛОМ

 

> СЕНТЯБРЬ ‘ Y2K

 

 

 

 

 

Польза от Ламеров

Андрей Воленко aka Vol (volx@inbox.ru)

Ты думаешь от ламеров нет никакой пользы? Ты

него халявный нет... Хотя друзей хакать нехоро-

крупно ошибаешься! Предлагаю рассмотреть

шо - забудь об этом. :)

несколько ситуаций, в которых искомую пользу

 

 

 

 

не заметит только слепой 8).

Ситуация третья

Ситуация первая

Здесь все немного иначе. Твой знакомый купил

 

 

 

 

комп, но там, где его брали, чуваки забыли соб-

 

Твоя знакомая герла обзавелась компом, но ни

рать его. И тебя как супермена (хи-хи, классное

фига в нем не понимает. Тут, естественно, она

сравнение :)) просят из груды железа сделать

зовет тебя как бывалого компьютерного бойца и

компьютер. Без проблем. Ты идешь, собираешь

 

 

 

 

 

 

 

 

кул-хацкера. А если она симпотная

девочка? ;)

очередную машину, а потом говоришь чуваку:

Вот именно! Видя, как ты разбираешься в ком-

“Хе, парень, да тут что-то девайсы конфликтуют,

пах, она проникнется уважением к твоей персо-

и ничего не заработает, если мануально все

не. Плюс твое остроумие и сообразительность -

прерывания и остальную шнягу не настроить.

смогут сделать многое. Просто представь,

Давай-ка я дома с ним повожусь, а завтра тебе

сколько можно наплести за время инсталляции

оттащу работающий”. Он соглашается, т.к. пос-

Вындов? К тому же там всякие дрова, проги, вся

ле таких слов - ты для него Бог. Ты дома берешь

эта мутатень займет еще больше времени. А те-

его девайсы, на своей тачке

тестишь, и если что

бе-то что? Клево сидеть и трепаться с классной

приглянется - оставляешь себе, т.к. он все рав-

теткой. За это время можно договориться куда-

но не заметит подставы. А если что случится, то

нить с ней прошвырнуться или просто регуляр-

он сразу же тебя позовет, и все будет хорошо.

но посещать ее, чтобы... приносить ей новые

Хотя здесь, несомненно, есть доля подлости и

венерические заболе... тьфу много раз! Прино-

наглости. Как говорится: “Не обижай братьев

сить ей обновления от вирусов для ее АВП. Пос-

наших меньших!”. :) Ну или просто каждый раз,

ле этого она при каждом глюке будет набирать

при разборке всего, что он собрал

своими кри-

 

твой номер телефона и просить придти посмот-

выми руками, - тебя должны хотя бы накормить.

реть, что там опять винды вытворяют. Ну и тому

 

 

 

 

подобные вещи, короче, парень, - она сама те-

Ситуация четвертая

бя найдет ;).

 

 

 

 

 

 

 

 

Тут идет любой случай. Если у этих ламеров

Ситуация вторая

предки зарабатывают вполне реальные бабки и

 

 

 

 

 

 

им нужен крендель, чтобы следить за компами,

 

Твой друган - пробитый ламер, он ни хрена не

то ты будешь одним из кандидатов. Ну а тебе-то

 

соображает в компах: разницы между коман-

что? Сиди, содержи несколько компов в рабо-

 

дной строкой и гу¸м - не видит, как и асм от

чем состоянии и юзай халявный нет, якобы для

 

перла отличить не может.

обновления системы защиты компьютеров фир-

 

 

 

 

 

мы. Прикинь, у нас тут чуваки из сети так 20 ги-

 

Ты опять идешь к нему, собрав кипу из самых

гов музы сняли, а ты что - хуже? :)

 

необходимых сидюков, чтобы заставить рабо-

 

 

 

 

тать его комп. Тут он смотрит, как ты паришься,

Короче, много чего может возникнуть в нелег-

 

устанавливая его систему. После долгих муче-

кой жизни кул-хацкера, так что этим, без сомне-

 

ний - встали окна, и он тебя спрашивает: “Как

ния, нужно пользоваться. А ламер - это святое,

 

ты это сделал, мегагений?” А ты ему что-то ти-

а значит, годится не только для издевательств

 

па: “Да лажа все это, просто мастдай после по-

:)). Просто подумай, прежде чем послать чайни-

 

лудни только ставится” и только на сытый желу-

ка с глупым вопросом: “А как это мне Виндовс

 

док :), ну или что-то подобное. Тут опять возни-

поставить, если винчестер только 14.4 кбит

 

кает похожая ситуация: тебя зауважают. А если

дает, а оперативки всего 32 бит?” Главное - ДУ-

 

он еще и денежный чел, то говоришь ему, нап-

МАЙ, и все будет круто. А теперь - поке: мне по-

 

 

 

 

 

 

 

 

 

ример, что без CD-Writer’а не жизнь: он на лю-

ра бежать. Иду к чуваку из флоповода компакт-

 

бом компе теперь есть. Через недельку он тебя

диск доставать. Очевидно, для устранения этой

 

 

 

 

 

зовет и просит разобраться с этой штуковиной.

неполадки хозяину компа потребуется приоб-

Все! Теперь закатать болвань без проблем, т.к.

рести ящик пива, 20 часов инета и новую мате-

CD-Writer всегда под рукой. А если к тому же у

ринскую плату :).

Соседние файлы в папке журнал хакер