03.04.2014 Views

Май - Xakep Online

Май - Xakep Online

Май - Xakep Online

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

units<br />

подбора паролей и хэшей. Так вот для Windows<br />

Mobile существует ее портированная версия.<br />

Причем функциональность ее почти не урезана:<br />

по-прежнему поддерживается взлом хэшей<br />

LM, NTLM, MD2, MD4, MD5, SHA1, RIPEMD160,<br />

CiscoPIX и MySQL, декодирование для Base64.<br />

Но если взламывать хэши средствами PocketPC<br />

едва ли эффективно, то функция снятия дампа<br />

с паролями для таких средств, как ActiveSync,<br />

Pocket IE, Pocket Outlook и Pocket MSN, будет<br />

очень и очень полезной.<br />

Двигаемся дальше. В каких случаях уместнее<br />

всего применять карманный компьютер для<br />

взлома? Правильно, при взломе беспроводных<br />

сетей или устройств. Грех не пошалить<br />

с Bluetooth-устройствами, которые можно<br />

обнаружить буквально-таки в любом месте,<br />

даже просто переходя улицу. И один из лучших<br />

помощников в этом — утилита btCrawler<br />

(www.silentservices.de/btCrawler.html). Это<br />

самый обычный и простой сканер с возможностями<br />

bluejacking и bluesnarfing для устройств,<br />

использующих стек Microsoft Bluetooth. На<br />

очереди Wi-Fi и средства для wardriving’а: гуру<br />

в этом деле рекомендуют небольшой сканер<br />

WiFiFoFum (www.aspecto-software.com/rw/<br />

applications/wififofum). В отличие от многих<br />

подобных тулз, он поддерживает практически<br />

все виды карт, проводные и беспроводные GPSадаптеры,<br />

а также умеет экспортировать информацию<br />

о найденных точках в самом различном<br />

виде, включая формат Netstumbler (ns1).<br />

Не обойтись и без джентльменского набора<br />

обычных сетевых утилит: порт-сканера, DNS<br />

lookup’а, калькулятора IP-сетей, банального<br />

ping’а. vxUtil Personal (www.cam.com/vxutil_<br />

pers.html) собрал все в одном флаконе. Единственное,<br />

чего ему не хватает, — это возможностей<br />

известного «швейцарского ножа» под<br />

именем netcat, который используется чуть ли не<br />

в каждом взломе. К счастью, существует специальная<br />

версия netcat для мобильной платформы<br />

— Netcat for CE (http://prt.fernuni-hagen.<br />

de/%7Ebischoff/wince/#netcat). Что радует,<br />

основные функции здесь работают именно так,<br />

как и должны под виндой и никсами. Просканировать<br />

найденную сеть (к примеру, беспроводную)<br />

на наличие открытых расшаренных<br />

ресурсов не проблема с программой NBTStat<br />

CE (http://sourceforge.net/projects/nbtstatce).<br />

Как же быть с удаленными управлением? Рулить<br />

порутанным серваком можно по-разному: либо<br />

с помощью SSH (для этого пригодится Pocket<br />

PuTTY — www.pocketputty.net), либо с помощью<br />

функции удаленного рабочего стола прямо с<br />

экрана КПК, если установить на него VNC Viewer<br />

(http://dotnetvnc.sourceforge.net). Причем<br />

ничто не мешает тебе сохранить анонимность и<br />

использовать шифрованное VPN-соединение<br />

благодаря клиенту OpenVPN (http://ovpnppc.<br />

xàêåð 05 /101/ 07<br />

ziggurat29.com/ovpnppc-main.htm). Впрочем, он<br />

пригодится и просто для того, чтобы установить<br />

виртуальную частную сеть со своим домом.<br />

Ну и последнее. Сидя в кафе с устойчивым Wi-Fi<br />

соединением, можно сэкономить денежек на<br />

разговорах, если вместо мобильника использовать<br />

Skype (www.skype.com/intl/en-gb/<br />

download/skype/mobile).<br />

Q: В одной из статей вы упомянули об<br />

альтернативных потоках на NTFSдисках?<br />

А каким образом их вообще<br />

можно просмотреть. Это же реально?<br />

A: Вообще говоря, штатными средствами винды<br />

это сделать нельзя, несмотря на то что подходящие<br />

утилиты от Microsoft все же есть. Можно<br />

зайти на http://msdn.microsoft.com/library/enus/dnfiles/html/ntfs5.asp<br />

и скачать оттуда файл<br />

NTFSext.exe. В архиве, помимо всего прочего,<br />

будет библиотека strmext.dll, которую нужно положить<br />

в папку system32 и прописать в системе<br />

с помощью команды regsvr32 StrmExt.dll. Теперь<br />

в окне свойств каждого из файлов появится<br />

новая вкладка, на которой будет отображена<br />

информация об альтернативных потоках.<br />

Этот способ едва ли полезен для того, чтобы<br />

найти скрытые данные, но пригодится, если ты<br />

знаешь, где именно их искать, чтобы посмотреть.<br />

Вполне реально добавить такую вкладку<br />

и для окна свойств папки. Для этого в реестре<br />

нужно прописать следующее: HKEY_CLASSES_<br />

ROOT\Drive\shellex\PropertySheetHandlers\<br />

{C3ED1679-814B-4DA9‐AB00-1CAC71F5E337}.<br />

Если объем доступной памяти и занятого пространства<br />

в сумме намного меньше заявленного<br />

объема жесткого диска, есть все основания полагать,<br />

что внушительная часть данных кроется где-то<br />

в альтернативных потоках. Исследовать свойства<br />

каждой папки в надежде найти данные — способ<br />

для мазохистов. Для эффективного поиска альтернативных<br />

потоков была написана миниатюрная<br />

консольная утилита LADS (List Alternate Data<br />

Streams), которая легко сосканирует нужный диск<br />

или обычную директорию. На выходе ты получишь<br />

список всех файлов и размер альтернативных потоков,<br />

которые к ним привязаны. Бесплатная версия<br />

этой замечательной утилиты доступна здесь: www.<br />

heysoft.de/nt/lads.zip. Однако использовать ее возможно<br />

исключительно с правами администратора.<br />

Но, что удивительно, сами скрытые потоки может<br />

создавать кто угодно, даже гость.<br />

Q: Как одними только средствами<br />

JavaScript импортировать данные из<br />

XML-файла? Это очень критично, так как<br />

обработка данных должна выполняться<br />

не на сервере (в этом случае я бы просто<br />

все сделал с помощью PHP), а именно на<br />

стороне клиента (то есть его браузером).<br />

Подскажи наиболее изящный метод.<br />

A: Я как-то тоже столкнулся с подобной<br />

проблемой и даже умудрился найти огромную<br />

библиотеку для JS, в которой было реализовано<br />

все, что только можно для работы с<br />

XML-файлом, включая SAX- и DOM-парсеры.<br />

Первый обрабатывает файл последовательно<br />

(попутно выполняя с данными какие-то<br />

действия, не сохраняя их в памяти), второй<br />

— целиком, загружая всю информацию в<br />

память (с которой потом можно делать все что<br />

угодно). Но громоздкость решения меня тогда<br />

слегка испугала, и я решил найти альтернативу.<br />

Оказалось, не зря. Дело в том, что в ядро<br />

самого JavaScipt по умолчанию заложены<br />

возможности для эффективной обработки XML.<br />

Реализуется это следующим образом (работает<br />

почти во всех браузерах):<br />

function importXML()<br />

{<br />

if (document.implementation<br />

&& document.implementation.<br />

createDocument)<br />

{<br />

xmlDoc = document.<br />

implementation.<br />

createDocument<br />

("", "", null);<br />

xmlDoc.onload =<br />

createTable;<br />

}<br />

else if (window.ActiveXObject)<br />

{<br />

xmlDoc = new ActiveXObject<br />

("Microsoft.XMLDOM");<br />

xmlDoc.onreadystatechange =<br />

function () {<br />

if (xmlDoc.readyState == 4)<br />

createTable()<br />

};<br />

}<br />

else<br />

{<br />

alert('Your browser can\'t<br />

handle this script');<br />

return;<br />

}<br />

}<br />

xmlDoc.load(«xakep.xml»);<br />

После этого будет создан объект xmlDoc, с<br />

помощью методов которого можно обратиться<br />

к любому полю XML-файла. Для этого нужно<br />

лишь знать одну-единственную функцию-метод<br />

— getElementsByTagName. Подробнее тут:<br />

www.quirksmode.org/dom/importxml.html. z<br />

/ 139

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!