ÃÂÕáÛãçÃÂÙÃÂÞ CUDA ØÔÕÃÂœ? phpMyAdmin - Xakep Online
ÃÂÕáÛãçÃÂÙÃÂÞ CUDA ØÔÕÃÂœ? phpMyAdmin - Xakep Online
ÃÂÕáÛãçÃÂÙÃÂÞ CUDA ØÔÕÃÂœ? phpMyAdmin - Xakep Online
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
взлом<br />
№ 4<br />
ЗАДАЧА: ВРУЧНУЮ УПРАВЛЯТЬ<br />
ВКЛЮЧЕНИЕМ/ОТКЛЮЧЕНИЕМ<br />
АВТОРАНА НА ФЛЕШКЕ<br />
РЕШЕНИЕ:<br />
Частенько нам приходится юзать свои флэшки на посторонних компах, что<br />
существенно увеличивает риск подхватить очередного троянчика с зараженной<br />
машины. Причем, многие зверьки умело используют авторан флешки для<br />
собственного внедрения в систему. Конечно, можно попросту удалить файл<br />
autorun.inf, но ощутимого результата это не принесет, ибо создать новый файл<br />
авторана большинству троянов не составит особого труда. Следовательно,<br />
нужно идти по другому пути — по пути изменения прав доступа к autorun.inf.<br />
Здесь есть два варианта — делать это вручную либо автоматизировать процесс.<br />
Мы не будем усложнять себе жизнь и воспользуемся вторым способом, а<br />
именно — утилой Anti AutoRUN от Slesh’а. Особенности проги в следующем:<br />
• Ïîääåðæèâàåò òîëüêî ôëåøêè ñ FAT32<br />
• Îïðåäåëåíèå ôàéëîâîé ñèñòåìû ôëåøêè<br />
• Àâòîìàòè÷åñêè ñîçäàåò ôàéë àâòîðàíà autorun.inf<br />
• Âêëþ÷àåò/îòêëþ÷àåò àâòîðàí<br />
• Ðàáîòàåò ïî ïðèíöèïó çàìåíû ïîñëåäíåãî áàéòà â ñòðîêå<br />
«AUTORUN INF» íà 0õ40 (àòðèáóò âíóòðåííåãî èñïîëüçîâàíèÿ)<br />
Алгоритм работы утилы довольно прост:<br />
1. Указываем букву диска флешки, на которой нам необходимо отрубить<br />
авторан.<br />
2. Тулза определяет тип файловой системы на заданном диске (если ФС — не<br />
FAT32, завершает работу).<br />
3. Создается файл авторана autorun.inf.<br />
4. Далее утила открывает диск на чтение/запись и начинает искать текст<br />
«AUTORUN INF».<br />
Сорец утилы Anti AutoRUN<br />
5. При обнаружении файла авторана есть два варианта событий: включить<br />
авторан и отключить авторан.<br />
Сорец утилы ты, как всегда, найдешь на нашем ДВД, дерзай :).<br />
№ 5<br />
046<br />
ЗАДАЧА: ИЗБАВИТЬСЯ ОТ ЗАГО-<br />
ЛОВКОВ, ДОБАВЛЯЕМЫХ ACUNETIX<br />
ПРИ СКАНИРОВАНИИ WEB-УЗЛА<br />
РЕШЕНИЕ:<br />
Перед тем, как пользоваться сканерами безопасности, советую проверить,<br />
какую инфу они посылают на сканируемый ресурс. Не знаю, как<br />
остальные, а вот Acunetix выдает хакера с потрохами, добавляя собственные<br />
HTTP-заголовки в каждый отправляемый запрос. Они указывают на<br />
то, что запрос сгенерирован Acunetix и что нужно бы чтить соглашения<br />
и не сканировать посторонние ресурсы. Ну разве не прелесть? Если уж<br />
ты решился кого-нибудь просканить, надо от этого груза избавляться.<br />
Интерфейс Acunetix предоставляет возможность редактирования и даже<br />
удаления заголовков (в окне ToolsExplorer HTTP Editor). Однако эти<br />
настройки действуют только при ручной отсылке запросов и игнорируются<br />
при сканировании в автоматическом режиме. Что ж, вооружимся<br />
фильтрующим прокси и вырежем их сами.<br />
1. Забираем Privoxy по адресу http://sourceforge.net/project/downloading.<br />
php?group_id=11118&filename=privoxy_3.0.12.zip&a=84641926.<br />
2. Распаковываем и переходим к редактированию конфигурационных<br />
файлов.<br />
3. Активируем файл с пользовательскими фильтрами.<br />
config.txt<br />
filterfile user.filter<br />
4. Добавляем новый фильтр для Acunetix.<br />
user.filter<br />
CLIENT-HEADER-FILTER: acunetix-control Removes Acunetix<br />
headers.<br />
s/^Acunetix-Product:\s*.*//i<br />
s/^Acunetix-Scanning-agreement:\s*.*//i<br />
s/^Acunetix-User-agreement:\s*.*//i<br />
s/^Acunetix-Aspect:\s*.*//i<br />
s/^Acunetix-aspect-password:\s*.*//i<br />
s/^Acunetix-aspect-queries:\s*.*//i<br />
5. Активируем созданный фильтр.<br />
user.action<br />
{+client-header-filter{acunetix-control}}<br />
/<br />
6. Запускаем Privoxy.<br />
7. Указываем Acunetix на необходимость работы через Privoxy. На вкладке<br />
Settings, выбери LAN Settings и<br />
Палимся по полной :)<br />
установи настройки HTTP-прокси:<br />
Hostname — localhost, Port — 8118.<br />
Для проверки примени директиву<br />
debug=64 в основном конфигурационном<br />
файле config.txt Privoxy<br />
или запусти любой сниффер пакетов.<br />
Учти, что встречаются и другие<br />
заголовки, да и пропалиться можно<br />
совсем по другому поводу, так что<br />
будь начеку, хакер!<br />
XÀÊÅÐ 07 /127/ 09