J3qx

information archive

Archive for Январь 2009

Скрытный перехват : новый способ подчинить ядро Windows

Posted by j3qx на 27 января, 2009

 

 


// 00110 Скрытный перехват : новый способ подчинить ядро Windows


==Phrack Inc.==

Volume 0x0c, Issue 0x41, Phile #0x04 of 0x0f

|=-----------------------------------------------------------------------=|
|=---=[   Скрытный перехват : новый способ подчинить ядро Windows   ]=---=|
|=-----------------------------------------------------------------------=|
|=--------------------=[ by mxatone and ivanlef0u ]=---------------------=|
|=-----------------------------------------------------------------------=|
|=-----------------=[ перевод: ALiEN Assault & Izg0y ]=------------------=|
|=-----------------=[        https://CoRU.in/        ]=------------------=|
|=-----------------------------------------------------------------------=|
1 - Введение в технологии anti-rookit и обхода
    1.1 - Руткиты и технологии anti-rootkit 
    1.2 - О защите на уровне ядра
    1.3 - Ключевая концепция: используем код ядра против самого себя

2 - Введение в скрытный перехват на IDT.
    2.1 - Как Windows управляет аппаратными прерываниями
        2.1.1 - Распределение аппаратных прерываний в Windows     
        2.1.2 - Перехватываем аппаратные IT, как ниндзя
        2.1.3 - Приложение 1 : кейлоггер на уровне ядра
        2.1.4 - Приложение 2 : NDIS-сниффер входящих пакетов
    2.2 - Заключение о скрытном перехвате на IDT

3 - Захват NonPaged pool с помощью скрытного перехвата
    3.1 - Обзор распределения памяти ядром
        3.1.1 - Различия между Paged и NonPaged pool
        3.1.2 - Таблицы NonPaged pool 
        3.1.3 - Алгоритмы распределения и высвобождения
    3.2 - Исполнение кода путем внедрения в код распределения
        3.2.1 - Нарушение целостности данных в MmNonPagedPoolFreeListHead
        3.2.2 - Расширяем для всех объёмов
    3.3 - Используем нашу позицию
        3.3.1 - Перенаправление стэка
        3.3.2 - Внедрение кода в пользовательские процессы

4 - Обнаружение
5 - Заключение
6 - Ссылки

—[ — 1 — Введение в технологии anti-rookits и обхода

     Сегодня руткиты и анти-руткиты значат всё больше и больше на ландшафте IT-безопасности. Любовь одних и ненависть других сделали руткиты своего рода Святым Граалем среди бэкдоров: скрытные, маленькие, плотно работающие с «железом», гениальные, злобные… Уровень контроля, который дают удаленные или локальные руткиты, делает их лучшим выбором атакующих.

     Антируткиты пытаются обнаружить и уничтожить эти злобные программы. Сложность Rk-технологии и их быстрая эволюция делают разработку rk или anti-rk очень сложной задачей.

     Этот текст рассказывает о rootkit’ах под Windows платформы. Точнее, о новой технологии перехвата, которая может быть применена к ядру Windows… Предполагается, что читатель знаком с rootkit-технологиями под Windows.
Читать далее…

Posted in Undeground | Отмечено: , , , | Leave a Comment »

Пишем софт для DDoS

Posted by j3qx на 25 января, 2009

 

Пишем софт для DDoS

 

:: Intro

DDoS атака (Distributed Denial of Service Attack) — это распределенная атака на отказ в обслуживании. От обычной DoS атаки отличается тем, что в процессе участвует не один компьютер, а множество компьютеров, подчиняющихся командам атакующего.

DDoS атаки относительно новы. Впервые Интернет-общество серьезно столкнулось с ними 7 февраля 2000 года. Тогда в течении недели на несколько часов были выведены из строя такие известные сайты, как Yahoo, Buy.com, eBay, Amazon, Datek, E*Trade и CNN.

Сейчас 2002 год, но DDoS атаки до сих пор практически невозможно отслеживать заранее и предотвращать, и вряд ли это станет возможным в ближайшем будущем.

Читать далее…

Posted in Undeground | Отмечено: , | Leave a Comment »

О доказательственном значении лог-файлов

Posted by j3qx на 25 января, 2009

 

О доказательственном значении лог-файлов

В настоящее время все больший размах приобретает борьба с преступностью в сфере высоких технологий. С момента принятия нового Уголовного кодекса РФ, в который были включены ст. 272-274 об ответственности за  преступления в сфере компьютерной информации, в системе МВД РФ были созданы и начали активную работу соответствующие подразделения.

Уголовные дела о преступлениях в сфере компьютерной информации рассматриваются судами, и по ним нередко выносятся обвинительные приговоры в отношении конкретных злоумышленников.

В последнее время за расследование инцидентов в сфере компьютерной информации взялись, помимо  некоторых частных детективных служб, даже службы безопасности крупных фирм – силами сотрудников с весьма сомнительной квалификацией.

Как показывает практика, в ходе раскрытия и расследования преступлений в сфере компьютерной информации следователь выстраивает цепочку доказательств: данные осмотра места происшествия – исследование – наведение справок ­– выявление и задержание злоумышленника. На первом этапе в соответствии со статьями 164, 176 и 177 Уголовно-процессуального кодекса РФ производится осмотр места происшествия, то есть компьютерной системы, подвергшейся хакерской атаке. Читать далее…

Posted in Undeground | Отмечено: , | Leave a Comment »

Зал хакерской славы

Posted by j3qx на 25 января, 2009

Зал хакерской славы


 

Слово «хакер» впервые появилось примерно в конце 1950-х гг. в среде фанатов компьютерной техники из Массачусетского технологического института (МТИ). Происходило это слово от английского hack — «рубить». На сленге студентов МТИ «хак» означал выдающуюся проделку, связанную с неожиданным и остроумным решением. Чтобы называться «хаком», работа должна была содержать новшество, иметь стиль и отличаться технической виртуозностью.

Американские студенты 1970-х хакерами считали не только программистов. Так, например, Франц Йозеф Гайдн удостоился звания «почетного хакера» за свою «Симфонию палиндрома», которая одинаково звучала при исполнении нотной партии, как с начала, так и с конца. В 1980-х группа шведских хакеров объявила «лучшим хакером мира» сербского физика Теслу. Читать далее…

Posted in Undeground | Отмечено: , , | Leave a Comment »

Возьми ее. Руководства пикапера..

Posted by j3qx на 25 января, 2009

 

Возьми ее. Руководства пикапера..

ВСТУПЛЕНИЕ

Для начала давайте познакомимся. Я — Зигмунд Трейд, специалист по соблазнению женщин. Вы можете знать меня по таким книгам, как ‘Мечты и мозоли’, ‘Один в койке не воин’ и ‘Семеро одного не прут’. Многие парни считают, что соблазнить девушку достаточно сложно (и зря). Я попробую вам подсказать, что делать, так как у меня таких проблем нет. Вы можете не верить ниженаписанному, но в 90% случаев мои методы помогали мне добиться секса с выбранной мною девушкой. Читать далее…

Posted in Pickup | Отмечено: , | Leave a Comment »

Быть лидером

Posted by j3qx на 21 января, 2009

 

Быть лидером

 

Как известно, лидер — это руководитель группы людей, человек, который пользуется влиянием в коллективе. Считается, что путь к лидерству в организации начинается с умения служить начальнику, умения угождать коллегам и клиентам. Так формируется лидер-служитель. А кто Вы? Читать далее…

Posted in Саморазвитие | Отмечено: , | Leave a Comment »

Шесть способов развить интуицию

Posted by j3qx на 20 января, 2009

Шесть способов развить интуицию

Оригинал статьи: 6 Ways to Sharpen Your Intuition
Автор: Steve Olson
Перевод: Сергей Бирюков
Аудиоверсия: Вебдиктор

Компас

Интуиция — первичная сила. В этой глубине, за последней чертой, куда не способен добраться анализ, всё берёт своё начало.
— Ральф Уолдо Эмерсон

Практическая интуиция

Наша интуиция — кратчайший путь к продуктивности, пониманию, знаниям, инновациям и принятию решений. Как научиться её использовать?

У тебя есть способность мгновенно решать проблемы

Случалось ли тебе взглянуть на проблему и понять основную причину и способ решения моментально, ничего не анализируя? Тебя приучили не доверять этому внутреннему голосу, верно? Поэтому ты проверяешь интуицию опытным путём, и в большинстве случаев она оказывается права, не так ли?

У тебя есть способность мгновенно решать проблемы, если ты доверяешь себе. У всех нас она есть. Как же использовать эту силу внутреннего творца — голоса, который прорывается сквозь всю чепуху и говорит нам правду?

Шесть способов усилить интуицию:

1. Прояви непосредственное участие. Представь себя на месте кого-то другого. Ещё лучше — испытай то же самое. Если ты работаешь в службе техподдержки, когда кто-нибудь из сотрудников звонит с жалобой на скорость принтера — не сиди перед монитором, изучая характеристики. Оторвись от стула и сходи посмотреть, что там происходит. Почувствуй их досаду! Погрузись в дело целиком и полностью — это укрепит твою интуицию. Великие военачальники знают об этом. Вылезай из бункера, отправляйся на передовую и смотри, ощущай, действуй. Испытай то же, что и другие. Читать далее…

Posted in Саморазвитие | Leave a Comment »

Как получить множество идей

Posted by j3qx на 19 января, 2009

Как получить множество идей

Торшер

Выжимка, ниже  списка идеи идет «вода»

Если лучший способ придумывать удачные идеи — создавать их с помощью обширного резервуара, то наша задача — наполнить эту ёмкость как можно большим числом идей. Вот шесть советов, способных помочь тебе развить тип мышления, соответствующий «избытку идей»:

1. Ожидай появления идей

Первым делом следует избавиться от таких ограничивающих убеждений, как «Я не творческий человек». Отбрось предрассудки о том, что создавать идеи способны лишь немногие избранные. Обычно этого уже достаточно, чтобы идеи начали к тебе приходить. Читать далее…

Posted in Идеи | Отмечено: , | Leave a Comment »

Ищи решение в самой проблеме

Posted by j3qx на 19 января, 2009

Ищи решение в самой проблеме

Оригинал статьи: Look for the Solution within the Problem
Автор: Paul Sloane
Перевод: Сергей Бирюков
Аудиоверсия: Вебдиктор

Ключ на песке

Двое заключённых прорыли для побега тоннель длиной 24 метра. Где они прятали вынутую землю? Это один из примеров, которые использует Рони Горовиц из консалтинговой группы SIT, чтобы показать преимущества метода под названием «Системное изобретательское мышление» (СИМ).

Ответ: они прятали землю в тоннеле. Узники воровали с тюремной кухни нейлоновые мешки и каждый день, роя тоннель, собирали в них землю. К моменту осмотра камеры они засовывали мешки с грунтом обратно в тоннель и приводили камеру в порядок. Когда заключённые сбежали, охранники обнаружили полную мешков камеру и пустой тоннель.

Этот пример хорошо иллюстрирует один из принципов СИМ — искать решение в самой проблеме или её окружении. Узники были весьма ограничены в ресурсах — одним из которых, тем не менее, был сам тоннель. Читать далее…

Posted in Саморазвитие | Отмечено: , | Leave a Comment »

Использование бага PHP source injection.

Posted by j3qx на 8 января, 2009

Использование бага PHP source injection.

В различных багтреках то и дело проскальзывают сообщения об уязвимостях в различных форумах, движках и других подобных скриптах, реализованных с помощью PHP. Мы научимся использовать уязвимость, которая получила название — «PHP source injection». Многие не обращают 
на нее внимание, или просто по неопытности отбрасывают в сторону. Я хочу показать, что можно сделать, или как можно заюзать данную уязвимость.
Читать далее…

Posted in Взлом | Отмечено: , , , | Leave a Comment »