Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
15
Добавлен:
20.04.2024
Размер:
23.28 Mб
Скачать

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

 

F

 

 

 

 

 

 

t

 

 

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

 

to

 

 

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

 

 

.

 

 

 

 

 

.c

 

 

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

 

t

 

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

 

.

 

 

 

 

 

 

.c

 

 

 

 

p

 

 

 

 

 

g

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

E

 

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

d

 

 

 

F

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ЖЕЛЕЗОBUY

w Click

to

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

g

 

 

 

 

 

df

 

n

e

 

 

 

 

 

 

-xcha

 

 

 

 

 

DVD - ВОЙНА ФОРМАТОВ

ASUS DRW-0402P

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

ХАКЕР/¹03(63)/2004

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

SUS DRW-0402P –

ней стенке и передней

ХАРАКТЕРИСТИКИ

еще один дисковод

панели устроены венти-

Поддерживаемые форматы: DVD+R(W), DVD-R(W), CD-R(W), DVD-RAM

A с богатой комплек-

ляционные отверстия.

Чтение: 40х(CD), 12х(DVD)

Значительное повышение

тацией. Имеется станда-

Запись DVD: 4x(-R), 2x(-RW), 4x(+R), 2,4x(+RW)

ртный набор: болванка

температуры во время

Запись CD: 16x(R), 10x(RW)

CD-R 52x, инструкция,

длительной работы -

Среднее время доступа DVD: 140 мс

шлейфы, винты и прог-

распространенный не-

Среднее время доступа CD: 120 мс

раммы, такие как видеоп-

достаток многих конкури-

Объем буфера: 2 Мб

ëååð ASUSTek ASUSDVD

рующих дисководов. Лю-

 

XP. С этим дисководом

бители комфорта оценят

 

вряд ли возникнут проб-

бесшумность чтения и

При чтении DVD-RW заметны незначительные скачки

лемы совместимости,

записи ASUS DRW-0402P.

 

ведь он читает и пишет

А для настоящих хакеров

 

почти все современные

важна возможность мо-

 

DVD-форматы (DVD-R/RW

дернизации привода в

$150

è DVD+R/RW). Äëÿ áîðü-

RPC-1 путем обычной за-

бы с перегревом на зад-

мены микропрограммы.

 

SAMSUNG DVD-MULTI SRT03B

 

ак всегда, компания

в картриджах. Чтение и

ХАРАКТЕРИСТИКИ

Samsung не поску-

запись происходят хоро-

Поддерживаемые форматы: DVD+R(W), DVD-R(W), CD-R(W), DVD-RAM

Êпилась на винтики,

шо, только при этом слы-

Чтение: 32х(CD), 12х(DVD)

шен шум. Скорости запи-

шлейф, аудиокабель,

Запись DVD: 2x(-R), 1x(-RW), 2x(RAM)

DVD-RW è DVD-RAM äèñ-

ñè 2x íà DVD-RAM íàì

Запись CD: 24x(R), 16x(RW)

ки, софт для записи и

достичь не удалось, толь-

Среднее время доступа DVD: 150 мс

просмотра DVD и

ко 1х. Кроме программы

Среднее время доступа CD: 130 мс

инструкцию. Такова коро-

DVD Region free, ничто не

Объем буфера: 2 Мб

бочная комплектация

способно сделать SAM-

 

SAMSUNG DVD-MULTI

SUNG DVD-MULTI SRT03B

 

SRT03B. Понравилась

мультизонным. Непонят-

DVD-RW читается, как родной

нам и то, что на перед-

но, о чем говорит прис-

 

ней панели есть регуля-

тавка MULTI в названии

 

тор громкости и гнездо

устройства, ведь запись

 

наушников. SAMSUNG

DVD+R/RW невозможна.

 

DVD-MULTI SRT03B умеет

Хотя надо признать, что с

 

записывать, кроме DVD-

форматом DVD-RAM ра-

$130

R/RW, åùå è DVD-RAM.

ботают не все устройства

Причем RAM может быть

в обзоре.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Организация

Ñàéò

Количество участников

Поддерживаемые

 

 

форматы

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

DVD Forum

http://www.dvdforum.org

223

DVD-R, DVD-RW, DVD-RAM

 

 

 

 

 

 

 

 

 

DVD+RW Alliance

http://www.dvdrw.com

9

DVD+R DVD+RW

 

 

 

 

 

 

 

 

 

Recordable DVD Council

http://www.rdvdc.org/english

86

DVD-R, DVD-RW, DVD-RAM

 

 

 

 

 

 

 

Схема работы DVD-привода

 

Основные организации, задающие стандарты DVD

 

 

 

 

 

 

 

 

20

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

E

 

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

d

 

 

 

F

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

СТАФФBUY

w Click

to

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

g

 

 

 

 

 

df

 

n

e

 

 

 

 

 

 

-xcha

 

 

 

 

 

INTRO

Åсли ты хочешь показать своим друзьям, что реально разбираешься в хакерстве и можешь захаксорить абсолютно любой

сайт в Сети, то сейчас мы расскажем тебе об одном способе. Способ крайне примитивный, но на чайников производит неизгладимое впечатление. Работает он под виндой и вот в чем заключается. Для примера ты взломаешь при своих друзьях всем известный и всеми любимый сайт microsoft.com. Итак, что ты делаешь. Для начала ты показываешь настоящий microsoft.com со всеми ссылочками и картинками. Твои друзья видят загруженный сайт с кучей разной инфы. Теперь ты говоришь: "Я взломаю этот сайт за 60 секунд. Банзай! Аллах Акбар!" За 60 секунд ты, правда, не уложишься, но пяти минут тебе точно хватит. В общем, запускай какой-нибудь файловый менеджер, заходи в папку WINDOWS\system32\drivers\etc\. В ней найди файл hosts. Открой его и добавь в него следующие строки:

127.0.0.1www.microsoft.com

127.0.0.1microsoft.com

Теперь тебе надо скачать какой-нибудь веб-сервер, на который ты положишь файл с левым дефейсом. В роли сервера предлагаю взять апачку (хотя можно и любой другой - это дело вкуса). Для этого заходи на сайт www.httpd.org. Сливай оттуда apache версии 1.3.х. Бери binary версию под win32. Ставь его на комп в папку, например, c:\apache. Запускай его. Проверь работу адреса localhost. Если отобразилась тестовая страница, значит, ты на верном пути. Теперь создавай файл index.html и пропиши в нем абсолютно любой текст с дефейсом. Потом положи этот файл в каталог apache в директорию htdocs. Все! Открывай у себя в браузере сайт www.microsoft.com. О чудо! Сайт мегакорпорации взломан! Офигевшие друзья должны начать расспрашивать, как ты это сделал. Расскажи, что ты читал много литературы, и все это крайне сложно...

Ðа террорист без гексагена – просто злой мужик. У каждого свой набор выживания. Присмотрись хотя бы к себе, и ты поймешь, чтоыбак без удочки – не рыбак, турист без спичек – завтрак медведя,

без некоторых вещей ты обойдешься запросто, а без некоторых лучше ничего не начинать.

Сказки о том, что хакеры – малоразговорчивые, нестриженые, небритые создания, одетые в черный плащ (вспоминается детский мультик), давно устарели. Ну где ты видел летом или зимой хоть кого-нибудь в плаще? Тепловой удар или обморожение причиндалов гарантированы. Хакеры – такие же люди, только мыслящие по-своему и со своим набором выживания.

Мы решили составить собственный набор выживания хакера. Конечно, это скромная абстракция, но она недалека от истины. Если ты – хакер, для полноты картины тебе останется только добавить свои собственные предметы, и набор выживания готов!

ВЫЖИВАНИЯ ХАКЕРА

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

ХАКЕР/¹03(63)/2004

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

1

2

3

1БЕЙСБОЛЬНАЯ

ÁÈÒÀ

По народной статистике на одного хакера приходится куча ламеров и как минимум один крупный урод (обычно больше), который встречается в реальной жизни в нетрезвом (или обкуренном) состоянии на темной улице. В таких ситуациях без биты просто не обойтись – сразу чувствуешь себя сухо и комфортно.

2БЕЙСБОЛКА

ХАКЕРА

Лето – оптимальное время года для того, чтобы потратить честно спертые у зажравшихся толстосумов финансы. А чтобы не напекло светлую голову и не насрали голуби, носи этот головной убор. Зимой тоже не вопрос

– проканает кожаный вариант, сильно натянутый на уши. Отличное дополнение к бейсбольной бите.

3ТЕМНЫЕ

Î×ÊÈ

Ты, наверное, смотрел "Особое мнение". Спилберг не даст соврать, глаза – отлич- ный способ вычислять твое текущее местоположение, пусть даже и в недалеком будущем. И смотреть на чу- жой зад безопаснее. А для теряющих зрение в продаже есть спецмодели с дырочками. Сами не пробовали, но говорят, что помогает.

4НОУТБУК SAMSUNG X30

Пристальное внимание органов заставляет хакера вносить в повседневную жизнь коррективы: почаще менять место постоянного проживания и быстро уносить ноги. Ноутбук даст тебе необходимую мобильность и возможность быстро перемещаться. Жалко только, что до сих пор не существует телепортаторов.

5КРУЖКА

ХАКЕРА

Смертельная угроза компьютерных гениев – полное обезвоживание. Высыхают как гербарий. Если хочешь сохранить цвет кожи как у младенца, держи под рукой правильную посуду! А что налить – вопрос настроения. Главное не переборщить. И передавай фамильную драгоценность по наследству.

22

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

НАБОР ВЫЖИВАНИЯ ХАКЕРА

4

7

8

5

6

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

10

9

63АУДИОПЛЕЕР SAMSUNG YP-55X

Под музыку приятно не только танцевать и заниматься страстным сексом, но и сидеть за компом. Для душевного взлома нужна душевная музыка. А благодаря флешпамяти и инету ты всегда будешь слушать только новье. Миниатюрный (чуть больше пальчиковой батарейки), с радио и диктофоном, разве что не готовит.

7КОМПАКТНЫЙ

ÄÈÑÊ

Когда-то все влезало на дискетку 3,5". Теперь запасы приходится хранить на многогигабайтных винтах. Но для резерва на все случаи жизни хватит и одного диска (лучше DVD). Посади на него бэкап своего компа и можешь жить спокойно – даже если нач- нется землетрясение, ты всегда поднимешь свои данные на любом компе.

8СОТОВЫЙ

SAMSUNGSGH-X100

У хакера обычно нет стационарного телефона, как нет и постоянного IP-адреса. Но поддерживать связь с цивилизацией в силу профессиональной деятельности необходимо. В таких случаях используется мобильник, естественно, с GPRS и синхронизацией с ПК. А будет депресняк – поиграешь в игры, позвонишь подруге.

9ПРЕЗЕРВАТИВЫ С АРОМАТАМИ

Незаменимый предмет в быту хакера. В отличие от компьютерных, реальные вирусы лечатся не все, хотя распознаются без проблем. Либо лечатся с потерями драгоценного времени и здоровья. Оно тебе надо? С резиновым подходом новая подруга быстрее идет на контакт, а ароматы – хороший стимул к оральному сексу.

10РЮКЗАК С ФИШКОЙ

Бытует мнение, что главное требование к таре – удобная и вместительная, а цвет, форма и исполнение – это бабские предрассудки. Если пошел на базар за картошкой, так оно и есть. Но в остальном нужен стиль! Выбери сочетание комфорта, компактности, носкости и оригинальности. Не забудь про фенечку сзади.

23

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

E

 

 

 

 

X

 

 

 

 

 

-

 

 

 

 

d

 

 

F

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

PCBUY_ZONE

w Click

to

 

 

 

 

m

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

o

 

 

.

 

 

 

 

.c

 

 

 

p

 

 

 

g

 

 

 

 

 

df

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

Лозовский Александр (alexander@real.xakep.ru)

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

ХАКЕР/¹03(63)/2004

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

ОСЛИК

ИЕГОБЛОХИ

Î

слик IE – животное стойкое. Редкий журналист-компьютерщик не пинал его жирную тушу своим кованым сапогом. И тормозной он,

и тяжелый, и бажный до невозможности. Но все без толку – люди продолжают упорно юзать бедного осла. Юзать, юзать и юзать,

порой совершенно не замечая того, что морда их верного помощника покрылась какими-то непонятными вкраплениями, что в его

шкуре полным-полно паразитов, а могучее тело давным-давно пожирает изнутри какой-то опасный недуг...

МЕТОДИЧЕСКОЕ ПОСОБИЕ ПО УХОДУ И ДЕЗИНФЕКЦИИ

ПРИЧИНА ВСЕХ БОЛЕЗНЕЙ

ленькие враги большого IE и способы борь-

nternet Explorer велик и дружелю-

áû ñ íèìè.

бен. Он представляет собой иде-

СЛИШКОМ АКТИВНЫЕ ИКСЫ

альную мишень для разного рода

паразитов, которых в последние го-

ActiveX объект – это, грубо говоря, миниа-

ды развелось великое множество.

тюрный исполнимый модуль, который может

Почти все юзеры об этом знают,

быть встроен, например, в веб-страничку.

однако ухаживать за своим осли-

Это ocx-файлы, и исполняются они, в отли-

Iком, вовремя патчить и проверять

чие от java-апплетов, совсем не виртуальной

его самочувствие никто особенно не рвется.

машиной. К сожалению, ActiveX объект име-

Большинство считает, что раз Internet

ет такие же права, как и обычная программа,

Explorer работает, значит с ним все в полном

и может совершать любые действия на тво-

порядке. Стоит признать, что этот браузер

ей тачке (включая format c: /q).

и в самом деле редко дохнет. Только, увы,

Разумеется, компания Майкрософт приду-

совсем не потому, что его никакая хворь не

мала защиту от такого исхода, а именно –

берет. Нет, просто живой ослик паразиту

проверку сертификатов, которая осуществля-

нужнее. А ведь некоторые разновидности па-

ется посредством Authenticode. Любой чело-

разитов творят на машине такие дела, узнав

век, который хоть раз ставил macromedia

о которых, любой юзер сразу же начинает

flash, видел окно в духе: «Подлинность удос-

жалеть о том, что его IE не сдох еще в дист-

товерена Fedor Duplin corporation. Вы доверя-

рибутиве. Не веришь? Тогда читай дальше,

ете этой компании? [OK][CANCEL]». Все.

поскольку у нас сегодня на повестке дня ма-

После того как твои дрожащие пальцы вдави-

 

ли ОК, вся ответственность ложится на твои

 

плечи. Доверяешь? Все дальнейшие

 

действия одобренного ActiveX’а лежат на тво-

 

 

ей совести. В принципе, это в чем-то логич-

Browser Sentinel - www.unhsolutions.net

но – вряд ли серьезные компании опустятся

до воровства шестизнаков или WM-кошель-

SpywareBlaster - www.javacoolsoftware.com

BHODemon - www.definitivesolutions.com

ков. Однако, вопрос доверия в бажном мире

Ad-aware - www.lavasoftusa.com

ИТ довольно спорный, тем более что злоб-

Spybot - Search & Destroy - www.safer-networking.org

ные хакеры научились этот диалог обходить.

BPS Spyware/Adware Remover - www.bulletproofsoft.com

 

 

 

Способов обхода, как всегда, два. Первый - это социальная инженерия и боязнь юзера, что если он не согласится с диалогом, то не увидит того, зачем пришел на страницу («Ес-

Скажи мне «да», любимый. Потом разденься, приготовься и жди…

ли вы не установите плагин SuperPornoProigryvatel, то не получите доступа к toons of free porn»). Второй способ - это, конечно, использование багов, позволяющих устанавливать ActiveX объекты, не спрашивая разрешения у пользователя. Сей- час большинство этих багов пропатчены (мне не удалось пробить свой IE), но всего полгода назад машины пользователей, заходящих на зло-сайты посредством бажного IE, охотно расставались с 6-знаками, паролями и другой важной информацией. Эти

24

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

F

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

t

 

 

 

 

 

 

 

 

 

 

 

 

 

 

t

 

P

D

 

 

 

 

 

 

 

 

o

 

 

 

 

 

P

D

 

 

 

 

 

 

 

 

o

 

 

 

 

NOW!

r

 

 

 

 

 

 

 

 

 

NOW!

r

 

 

 

 

 

BUY

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

 

ОСЛИК И ЕГО БЛОХИ

 

 

 

 

to

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w Click

 

 

 

 

 

 

o

m

 

 

 

 

 

w Click

 

 

 

 

 

 

o

m

 

w

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

.

 

 

 

 

 

 

.c

 

 

 

 

 

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

df

 

 

 

 

e

 

 

 

 

 

 

 

 

p

df

 

 

 

 

e

 

 

 

 

 

 

g

 

 

 

 

 

 

 

 

 

 

 

 

 

g

 

 

 

 

 

 

 

 

n

 

 

 

 

 

 

 

 

 

 

 

 

 

 

n

 

 

 

 

 

 

 

 

-xcha

 

 

 

 

ÑÒÐ.28

РАБОТА С ПОСРЕДНИКАМИ

ÑÒÐ.32 КТОСЛЕДИТЗАТЕТЕЙАСЕЙ?

ÑÒÐ.36

ПИНГВИН В ФОРТОЧКЕ

 

 

 

-x cha

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Продолжаем тему исполь-

Изучаем софт для перехвата

 

Экспериментируем с но-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

переписки по ICQ. Рассмат-

 

вым методом запуска Linux

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

зования прокси. Выбираем

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

риваем возможности и ог-

 

прямо из Windows. Изуча-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

правильный софт, упроща-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

раничения каждой програм-

 

ем другие возможности

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ющий переключение между

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

мы, прикидываем методы

 

«скрещивания» двух опе-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

прокси-серверами.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

защиты.

 

 

рационных систем.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

фразы из багтраков как пудовые гири падали

рус-монитор или файрвол. Антивирус защи-

зователя и обеспечения «еще большего удоб-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

на головы бедных пользователей:

щает лишь от кода, известного разработчикам

ства» при работе с обозревателем. Именно по-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

антивируса. «Эвристический анализ» не

этому им доступны следующие вольности: отс-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

…ActiveX объект 'Shell.Application' может ис-

действует на программы, написанные, ска-

леживание стандартных событий (типа «впе-

Óâû, Adware èëè

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

пользоваться для изменения известных ярлы-

жем, на delphi. Да что там говорить! Для того

ред», «назад», «перейти», «получить URL теку-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

spyware-модули мо-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ков ('.lnk' файл) с последующим их выполнени-

чтобы замутить трояна, не определяющегося

щей страницы»…), свободный доступ к меню и

гут проникнуть на

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ем. Ярлык может ссылаться на код, располо-

антивирусом, нужно 1,5 часа с перерывами на

панелям Internet Explorer, разрешение на отк-

твою машину не

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

женный на удаленном сайте, который будет

пиво. Чтобы временно (или навсегда) выбить

рытие собственных окон (обычно с разной ин-

только через Internet

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Explorer. Ими могут

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

выполнен на целевой системе…

из памяти Outpost Firewall также не требуется

тересной - рекламной, порнографической - ин-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

«заразить» тебя да-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

много ума и времени. И что тогда? А тогда

формацией).

 

 

же те проги, кото-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

…удаленный пользователь может сконструи-

твоего ослика от странички а-ля «this site best

Есть мнение, что они могут содержать вре-

рым ты привык бе-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ровать HTML, который выполнит произвольный

viewed by non-patched ie 6.0» спасает только

доносный код, но лично я, когда первый раз

зоговорочно дове-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

рять. Не веришь?

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

'chm' файл на целевой системе в контексте зо-

вовремя скачанная заплатка от Microsoft.

прочел про них на msdn.microsoft.com, íå ñìîã ïðè-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Попроси у google

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ны безопасности “ Local Computer ”

ДОВОЛЬНО СТРАННЫЕ

думать ни одного мирного предназначения :).

найти тебе свежий

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

с привилегиями целевого пользователя…

Хотя, стоп, вспомнил - проги-качалки устанав-

Spyware Infested

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ПОМОЩНИКИ

ливают полезные BHO, которые отслеживают

Software List.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

…используя двойной слеш ":\\" в CODE-

Знаешь ли ты, что такое Browser Helper Objects

клики на файлах и запускают материнскую про-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BASE, можно обойти проверку безопасности в

(BHO)? Я расскажу. Это обычные маленькие

гу, которая и осуществляет закачку. Правда,

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Internet Explorer…

 

программки, не имеющие пользовательского

один из популярных даунлоадеров (не буду по-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

интерфейса, запускающиеся вместе с осликом

казывать пальцем на Годзиллу) в свое время

Советую тебе

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

…уязвимости, которые позволяют атакую-

и работающие в его адресном пространстве.

был уличен в инсталляции шпионских BHO,

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

посмотреть на

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

щему обойти проверки безопасности в IE, заг-

Задумывались они для облегчения жизни поль-

при удалении которых он отказывался рабо-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

www.spywareinfo.co

 

 

 

 

 

 

 

 

 

 

 

 

 

 

рузить любой файл на систему пользователя и

 

тать, но это уже мелочи.

 

m/bhos полный

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

выполнить произвольный код сценария в кон-

 

Итак, BHO – это dll’ка. Причем dll’ка, отве-

список известных

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

тексте локальной зоны безопасности…

 

чающая определенным требованиям, напри-

BHOs – вставляет

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

не по-детски! За-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

мер, она должна содержать интерфейс

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

одно зайди за ссы-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

…удаленный пользователь может сконструи-

 

IObjectWithSite и являться COM-сервером. Поэ-

лочками на

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ровать HTML, который может получить доступ к

 

тому, как ты понимаешь, злой BHO не может

http://cexx.org/adw

 

 

 

 

 

 

 

 

 

 

 

 

 

 

локальным файлам…

 

установиться сам по себе и не подходит под

are.htm.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

определение «вируса». Зато инсталляции мно-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Обрати внимание на фразу «произвольный

 

гих коммерческих прог (и сами проги) с удо-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

код». Произвольный код, выполненный на

 

вольствием тянут за собой BHO и… наживляют

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

компе пользователя, сидящего под Админист-

 

их на густой мех твоего любимого браузера.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ратором (как любят делать многие) – это путь

 

Существование BHO сильно упрощает кое-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

к самым интимным местам системы. И не на-

Что только не делают буржуи на своих сайтах, чтобы

кому маркетинговые исследования. Оно и по-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

до мне говорить, что тебя защитит анитиви-

впарить юзеру свою прогу…

нятно! Зачем доставать людей вопросами о

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

том, какие сайты они обычно посещают, какие

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ПРИМЕРЫ МОДУЛЕЙ, ПАРАЗИТИРУЮЩЕГО НА IE

товары заказывают и в каком банке хранят

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

свои сбережения, если можно просто засадить

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

им на машину правильный BHO-модуль, кото-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

EMonit – BHO, придирчиво изучающий запросы, которые

рый бы шпионил за пользователем и сливал на

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

сервер хозяина всю необходимую инфу. Впро-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

I пользователь шлет к поисковикам, на предмет слов sex, porno

чем, маркетинговые исследования интересуют

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

и тому подобных. Может выводить разные дурацкие окошки, ес-

лишь крупные компании - цели «физических

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ли список слов его удовлетворит, и, что опаснее, способен заг-

лиц» могут быть и проще. Мне, к примеру, сра-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ружать и исполнять файлы с сайта своего хозяина. На мысль о

зу вспоминается злобный паразит ASpam

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

заражении может навести наличие в RUN реестра записи

(Amcis32.dll – имя BHO, а имя проинсталлиро-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Internet Explorer Library. Èìÿ åãî DLL - iemonit.dll.

вавшего его экзешника я, к сожалению, запа-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

IETray – еще один добровольный помощник, на этот раз – рек-

мятовал), который является обычным трояном

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ламного свойства. Прога эта страдает сильной любовью к поис-

и с удовольствием дает своему владельцу дос-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ковику search-aide.com, и если юзер пользуется другим, выдает окош-

туп к твоей тачке. Да, еще одна нехорошая де-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ко с предупреждением.

 

таль – от действий BHO спасает далеко не

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

IGetNet – BHO-шпион, подсматривающий url, который набира-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ет пользователь на предмет ключевых слов, и если они ему не

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

нравятся, форвардит куда надо. Кроме того, способен сливать

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

с сервера исполнимые файлы и самообновления. Зовут его

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

просто и понятно – BHO.DLL.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

MyPageFinder – эта зло-прога способна лишь менять home page и search settings ослика жертвы на свой сайт (mypagefinder.com).Похожими делами занимается и паразит SearchWWW, который, впрочем, не является BHO. Он как раз представляет собой пример злого ActiveX элемента ;).

Нужны еще примеры? Зайди на www.doxdesk.com/parasite - там имеется очень толковый список паразитов (с подробными описаниями и инструкциями по удалению).

Что за помощники? Почему не знаю?

25

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

E

 

 

 

 

X

 

 

 

 

 

-

 

 

 

 

d

 

 

F

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

PCBUY_ZONE

w Click

to

 

 

 

 

m

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

o

 

 

.

 

 

 

 

.c

 

 

 

p

 

 

 

g

 

 

 

 

 

df

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

ОСЛИК И ЕГО БЛОХИ

каждый файрвол. Ведь действует такой «помощник» от имени iexpore.exe, не входя в противоречие с рулесами огненной стены.

Хорошо еще, что список установленных на твоей машине BHO можно найти в реестре по адресу:

Программа Adaware - неплохой выбор, но она очень известна, и некоторые трояны научи- лись намеренно портить ее файлы.

Msdn.microsoft.com содержит исчерпывающую информацию по BHO. На языке Б.Гейтса, разумеется. На русском я не видел толковых мануалов, хотя может быть, просто плохо искал.

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\

Browser Helper Objects\

Интересно? Мне тоже было интересно, когда я заглянул сюда в первый раз. Здесь показаны их CLSID – можешь смело убивать идентификаторы тех «помощников», которые тебе не нравятся (это их дезактивирует).

Перекроем гадам кислород…

этой проги на экране появится небольшое симпатично окошко.

Все функции Browser Sentinel аккуратно поделены на закладочки. Нас в первую очередь интересуют следующие вкладки: BHOs – список установленных BHO, Downloaded ActiveX - установленные ActiveX, Auto run applications – список прог, запускающихся при загрузке системы. Кстати, не стоит думать, что последняя вкладка – лишняя, поскольку автозагрузку нетрудно почистить и с помощью msconfig. Тут надо учесть, что Browser Sentinel не только чистит, но и мониторит состав автозагружаемых прог (и не только), сообщая пользователю о любых изменениях с помощью окошка, в кото-

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

ХАКЕР/¹03(63)/2004

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

Да, чуть не забыл! На закладке Miscellaneous

 

-x cha

 

 

 

 

 

 

 

 

 

 

 

 

ты можешь сменить стартовую страницу браузера и запретить ее изменение в дальнейшем. Тоже хорошо. Помнится, юзал я известную многим icq’шникам программу Assault (генерировал списки мыло-UIN :)), так она все время мне старалась эту страничку поменять, чем жутко меня доставала.

Короче говоря, не понравиться в Browser Sentinel может разве что цена. Если напрягает платить 39,95 баксов за этот софт (а кряка нет), тебе придется либо редактировать реестр вручную, либо юзать другой софт. Неплохую команду можно составить из бесплатных программ BHODemon и SpywareBlaster.

Первая утилита будет сканировать реестр в поисках лишних «помощников», разрешая юзеру их включать-выключать (причем решение можно принимать на основе выдаваемой BHODemon дополнительной информации по каждому BHO). Вторая – смотреть, чтобы

с сомнительных сайтов в твой браузер не пролезли всякие подозрительные ActiveX’ы.

А чтобы предотвратить их появление в дальнейшем, нажми правой кнопкой на Browser Helper Objects и, выбрав пункт «Разрешения», запрети всяческую запись в этот раздел.

Это не идеальный выход, потому что бывают и полезные помощники (странное словосочетание), запись которых хотелось бы разрешать.

Если ты активно пользуешься IE и не хочешь отказываться от разных удобных примочек, твоим оружием будут специальные проги для борьбы со шпионскими и рекламными модулями.

СЕСТРА, СКАЛЬПЕЛЬ!

Вот так вот, потихоньку, мы и перешли к софту. Если неохота вручную выискивать паразитов по всему реестру, советую поставить себе на машину программу Browser Sentinel. M.J.Ash не зря рекомендовал ее в своих ШароWAREZ как отличное средство для серьезной дезинфекции Internet Explorer. После установки и запуска

Интерфейс а-ля msconfig – дешево и сердито

Бесплатная альтернатива…

ром обнаруженное изменение можно принять или отклонить. Правда, для этого программа сама должна запускаться вместе с Windows, что, впрочем, понятно. Но это так, мелочи.

А вот функции наблюдения за зарегистрированными ActiveX-объектами и BHO, предупреждения об изменениях в их составе и возможность оперативного их удаления – это в Browser Sentinel и в самом деле радует. Вкладки Toolbars, Buttons, Context Menu и Tools Menu также могут пригодиться – с целью удаления из интерфейса всяких левых кнопочек, панелей и пунктов меню. Скажем, на фига тебе лишняя кнопка запуска FlashGet, когда он по-любому сам запустится при клике на подходящую ссылку? Или вот, к примеру, что это за Use webcow on this Page у меня в контекстном меню? Я уже и не помню, что это за «webcow» такое, так давно это дело стер… М-да… умение Browser Sentinel возвращать внешность ослика в исходное состояние и избавлять его от дурацких извращений чужих прог, думаю, должно понравиться многим.

Само собой, работа большинства функций Browser Sentinel сводится к простому редактированию реестра, но, как известно, удобство стоит денег.

Само собой, поправить здоровье ослика IE только описанным софтом удается далеко не всегда. Для полноценного лечения довольно часто приходится прибегать к дополнительным прогам, специализирующимся на отлове и истреблении шпионских модулей. Если тебе нужны конкретные названия, то вот тебе три самые известные утилиты данного вида: Ad-aware Plus, Spybot - Search & Destroy и BPS Spyware/Adware Remover. Однако это тяжелая артиллерия. Главное - знать об уязвимых местах своего ослика и уметь вовремя поставить правильный диагноз. А как раз в этом описанный выше софт может тебе очень помочь. z

Ослик и косметическая хирургия…

26

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

 

 

 

-

 

 

 

 

 

 

 

d

 

 

 

 

 

 

 

F

 

 

 

 

 

 

 

 

t

 

 

 

 

 

 

 

D

 

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

P

 

 

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

o

 

 

 

 

 

 

 

.

 

 

 

 

 

 

 

.c

 

 

 

 

 

 

 

 

p

 

 

 

 

 

 

g

 

 

 

 

 

 

 

 

 

 

df

 

 

 

n

e

 

 

 

 

 

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

E

 

 

 

 

X

 

 

 

 

 

-

 

 

 

 

d

 

 

F

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

PCBUY_ZONE

w Click

to

 

 

 

 

m

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

o

 

 

.

 

 

 

 

.c

 

 

 

p

 

 

 

g

 

 

 

 

 

df

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

РАБОТА

Степан Ильин aka Step (step@real.xakep.ru)

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

ХАКЕР/¹03(63)/2004

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

CENSORED

 

 

 

 

 

 

 

 

 

 

СПОСРЕДНИКАМИ

Âвставлять их в настройки браузера? Конечно же, нет! Ведь это так медленно и неудобно, а лично я уже привык к тому, что работа за компьютером доставляет мне удовольствие. Поэтому давай оставим все ручные методы чайникам, а сами присмотримся к болеепрошлом номере мы освоили процесс проверки прокси-листов. Что теперь? Тупо копировать оттуда адреса рабочих прокси и

эффективным способам переключения любимой бродилки с одного прокси-сервера на другой. И не только бродилки, кстати. Есть и другие проги, которые можно заставить сохранять анонимность в Сети, даже если функционально это в них не предусмотрено.

МЕТОДЫ ПРАВИЛЬНОГО ИСПОЛЬЗОВАНИЯ ПРОКСИ

ВЖИВЛЯЕМ ПЕРЕКЛЮЧАТЕЛЬ В ОСЛА

Íекоторые, как роботы, каждый день выполняют одно и то же действие. И порой даже не задумываются, что многое можно с легкостью автоматизировать. Так, например, мне не раз доводилось наблюдать, как некоторые товарищи по

нескольку раз в день вручную меняют настройки ослика IE, чтобы подружить его с оче- редным прокси-сервером. Хотя… что там говорить - я и сам когда-то этим грешил. Помню, мне частенько приходилось переключать прокси браузера, чтобы зайти на один форум - и все потому, что его админы забанили всю мою сеть! Да и лишнее SMS-сообще- ние с сайта сотового оператора порой было

нелегко отправить: везде стоят на IP-адрес количественные квоты. Словом, ты уже понял, что программы для быстрой смены прокси в браузере очень и очень актуальны. Перебрав кучу софта, я остановился на утилите VDBand. Эта маленькая и простая тулза представляет собой насадку-расширение для Internet Explorer`а. После ее установки в панели инструментов ослика появятся 4 небольших симпатичных кнопочки.

 

 

 

 

 

 

Панель VDBand`а

 

Помимо описанных в статье утилит, существуют такие софтины, как

 

 

 

HiProxy (www.hiproxy.com), Мультипрокси (www.multiproxy.org), Proxyma

 

 

 

(oft.mnogowm.com), Proxy switñh (www.searchutilities.com/psw). Âñå îíè

Теперь для переключения прокси доста-

так или иначе связаны с переключением прокси. Экспериментируй - быть

точно кликнуть на пимпу Proxy Server и выб-

может, подберешь что-нибудь исключительно для себя.

 

рать нужный сервер из списка. Как тебе?

По-моему, идеальный вариант, если тебе прокси особенно не нужны, но иногда их приходится юзать. Например, чтобы попасть на сайт, куда тебя с твоим IP-адресом, увы, не пускают. Да и дополнительные фишечки VDBand`а лишними не будут. Куда удобнее включать/выключать отображение картинок или управлять приемом Cookies с помощью соответствующей кнопки на панели инструментов, чем каждый раз копаться глубоко в опциях.

НАСТРАИВАЕМ АВТОМАТИКУ

Не стоит забывать, что прокси-серверы юзают не только ради анонимности. Это еще и отличный способ увеличить скорость работы в Сети. Естественно, в этом случае наиболее рационально использовать ближайший прокси, т.е. прокси-сервер того провайдера, к которому ты в данный момент подключен! Но что делать, если ты время от времени меняешь провайдеров (инет у тебя по карточкам)? Каждый раз изменять настройки прокси VDBand`ом? Не спорю - это вариант! Но есть способ лучше - познакомься поближе с программой Autoroute SMTP.

Вообще-то, эта утилита предназначена для автоматического перенаправления исходящей почты на ближайший SMTP-сервер.

28

Соседние файлы в папке журнал хакер