Ãœðù - Xakep Online
Ãœðù - Xakep Online
Ãœðù - Xakep Online
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
units<br />
сТепАн «Step» ильин<br />
/ faQ@real.xakep.ru /<br />
HACKFAQ@REAL.XAKEP.RU<br />
ЗАДАВАЯ ВОПРОС, ПОДУМАЙ! НЕ СТОИТ МНЕ ПОСЫЛАТЬ ВОПРОСЫ,<br />
ТАК ИЛИ ИНАЧЕ СВЯЗАННЫЕ С ХАКОМ/КРЯКОМ/ФРИКОМ, ДЛЯ ЭТОГО<br />
ЕСТЬ HACK-FAQ (HACKFAQ@REAL.XAKEP.RU); НЕ СТОИТ ТАКЖЕ ЗАДА-<br />
ВАТЬ ОТКРОВЕННО ЛАМЕРСКИЕ ВОПРОСЫ, ОТВЕТ НА КОТОРЫЕ ТЫ<br />
ПРИ ОПРЕДЕЛЕННОМ ЖЕЛАНИИ МОЖЕШЬ НАЙТИ И САМ. Я НЕ ТЕЛЕПАТ,<br />
ПОЭТОМУ КОНКРЕТИЗИРУЙ ВОПРОС, ПРИСЫЛАЙ КАК МОЖНО БОЛЬШЕ<br />
ИНФОРМАЦИИ.<br />
your faQ<br />
faQ on<br />
Q: Знаю, что у многих ноутбуков часто<br />
бывают проблемы с установкой<br />
Linux. Непонятные ошибки, сложно<br />
разрешимые несовместимости — все<br />
это знакомо каждому, кто пытался<br />
установить пингвина на лэптоп. Так<br />
вот вопрос следующий: как подстраховаться<br />
и купить именно то, что<br />
тебе подойдет в дальнейшем для<br />
работы под никсами. Для меня это<br />
важно.<br />
a: Самый проверенный способ — это попробовать<br />
бук в действии. Возьми LiveCD на платформе,<br />
которую в будущем будешь использовать:<br />
например, если это Slackware, то идеально<br />
подойдет Slax. Иди в магазин и внимательно<br />
все протестируй. Правда, есть еще один способ<br />
— обратиться к специальной базе данных<br />
www.linux-laptop.net. Пользователи постоянно<br />
обновляют ее, делясь опытом и добавляя информацию<br />
о том, какой дистрибутив на том или<br />
ином ноутбуке заработал, а какой нет.<br />
Q: В институте есть свободный доступ<br />
в интернет. Ограничение одно<br />
— подключение идет через прокси,<br />
и на нем стоит запрет на закачивание<br />
файлов размером более 300 Кб<br />
(или около того). А качать хотелось<br />
бы побольше и не один раз. Как это<br />
осуществить?<br />
/ 138<br />
xàêåð<br />
a: Как вообще можно обойти ограничения прокси?<br />
Нужно сделать так, чтобы глупый проксисервер<br />
просто не знал, что именно ты делаешь<br />
в интернете, и тогда к твоей активности он<br />
никак не сможет применить часть заложенных<br />
правил. Лучший способ замаскировать свою<br />
деятельность — это поднять туннель. Существует<br />
довольно много различных реализаций,<br />
которые применимы в одних и неприменимы<br />
в других случаях. Но для обхода большинства<br />
ограничений прокси-сервера специально разработана<br />
утилита bouncer (www.arh.ru/~lionfish/<br />
rus/features.htm).<br />
Q: Многие подозрительные файлы<br />
я запускаю под виртуальной машиной.<br />
Так надежнее. Правда, иногда<br />
становится интересно, а что же эти<br />
файлики там натворили. Где и как<br />
себя прописали? Как это можно<br />
выяснить?<br />
a: В общем-то, большой проблемы в том,<br />
чтобы отследить активность одной из утилит<br />
на компьютере, нет. Допустим, ты используешь<br />
бесплатную версию Microsoft Virtual PC 2007<br />
(www.microsoft.com), у которой есть замечательная<br />
функция — инкрементные диски. Ее<br />
фишка в том, что в качестве основного образа<br />
для системы используется один изначальный<br />
диск, а все произошедшие изменения система<br />
сама помещает в специальный контейнер.<br />
Нам остается только сравнить его с оригинальным,<br />
«чистым» диском, например, с помощью<br />
утилиты WinDiff, которая входит в Microsoft's free<br />
Platform SDKs, и все произошедшие изменения<br />
с файловой системой будут как на ладони. Для<br />
того чтобы активировать систему инкрементных<br />
дисков, в момент создания виртуального харда<br />
для гостевой ОС необходимо поставить галочку<br />
напротив опции Differential. Если какая-то<br />
подозрительная программа будет что-то отправлять<br />
в инет, это непременно отобразится в логах<br />
снифера. Проверено, что такие продукты, как<br />
Packetyzer (sourceforge.net/projects/packetyzer)<br />
и WireShark (www.wireshark.org), уверенно<br />
перехватывают трафик, который уходит с виртуальной<br />
машины. Рекомендуем!<br />
Q: Много рассказывая о программах<br />
для взлома под винду и никсы, вы<br />
почему-то незаслуженно обходите<br />
стороной мобильные платформы.<br />
Разве хакеры не используют КПК<br />
или смартфоны для взлома систем?<br />
Вот именно, что используют. Исправьтесь<br />
и подскажите, например,<br />
какие утилиты для Windows Mobile<br />
могли бы быть интересны и полезны<br />
взломщику?<br />
a: Большинству из нас знакома программа<br />
Cain&Abel (www.oxid.it), сыскавшая славу<br />
одной из самых продвинутых утилит для<br />
05 /101/ 07