маритим жуль виль анд казино / xa_ by IZDAI - Issuu

Маритим Жуль Виль Анд Казино

маритим жуль виль анд казино

tr -d "\""` echo $tbl_name tbl_data=`echo $tbl cut -d= -f 2
goalma.org

Само же слово "скала":
Общеслав. Родственно лит. skal&#; «щепка», греч. skall&#; «копаю», того же корня, что щель, осколок, скалиться. Скала исходно — «расщелина, трещина, пропасть», затем — «отколотый камень».
Школьный этимологический словарь русского языка. Происхождение слов. — М.: Дрофа. Н. М. Шанский, Т. А. Боброва.
goalma.org

  

xxd -r -p > $dmpdir/$tbl_goalma.org $cdir/iasl -d $dmpdir/ $tbl_goalma.org 1> /dev/null 2>&1 done echo -e "\nDone!"

Вызываем программу Terminal. Создаем папку DSDT: mkdir DSDT cd DSDT

Помещаем туда этот скрипт, назовем его goalma.org Помещаем в эту же папку утилиту IASL (версию для Mac находим в интернете или на диске к журналу). И запускаем скрипт на исполнение: ./goalma.org

У нас появляется вложенная папка acpitbls, внутри которой несколько файлов — ACPI-таблиц, среди которых и файлы goalma.org и goalma.org Последний представляет собой программу в текстовом виде, XÀÊÅÐ 01 // 10


КАК ВИДИШЬ, В СИСТЕМЕ ИСПОЛЬЗУЕТСЯ МЫШЬ ОТ KYE SYSTEM, Т.Е. ОБЫЧНАЯ GENIUS. ДЛЯ РАБОТЫ МОЖНО ОБОЙТИСЬ БЕЗ СПЕЦИАЛЬНОЙ ЭППЛОВСКОЙ МЫШКИ

тогда как aml — в бинарном виде. Взаимное превращение одного в другое осуществляется компилятором iasl. iasl -ta goalma.org iasl -d goalma.org

Файл dsl можно редактировать обычным текстовым редактором (но не виндусовыми Notepad, Wordpad, они создают другой конец строки, и текст будет капитально испорчен!), чтобы исправить алгоритм программы. Исправленный файл откомпилировать (iasl -ta goalma.org), и отправить в корень диска: sudo cp -v goalma.org /

После перезагрузки системы изменения вступят в силу. Файл DSDT всегда индивидуален, чужой взять нельзя. Тот, что создан БИОСом, не рассчитан на работу с ХакОС, и даже не только в смысле идентификации системы, но и потому, что для MacOSX требуется больше информации об устройствах и иное распределение прерываний. Все вместе — большая и достаточно сложная тема, в интернете выложены многостраничные инструкции в каких случаях и что нужно менять в этом файле. Краткий перечень: • Отменить прерывания таймеров HPET, RTC, TMR и добавить IRQ2 для IPIC. Много проблем решается именно здесь. • Инициализировать IDE timing registers. Теперь можно использовать родной goalma.org • Прописать свойства звуковой карточки, сетевой и видео, чтобы заработали драйвера для них. • Прописать устройства, которые не были предусмотрены в БИОС. • Скорректировать события засыпания/пробуждения — тема актуальна для владельцаев ноутбуков. • Описать методы и свойства процессора. Таким способом удается заставить работать XÀÊÅÐ 01 // 10

управление питанием и частотой процессора (Intel SpeedStep). В простое процессор работает на низкой частоте, при нагрузке — на максимальной, тем самым гораздо меньше нагревается. Опять таки, очень актуально для ноутбуков. • Шина USB будет работать либо со специальной версией драйвера, либо с DSDTпатчем на все порты USB. Ну и, напоследок, приведем список необходимых драйверов, которые следует поставить в систему: goalma.org — родная версия почему-то не соответствует стандартным PC. goalma.org — без него система не выключается и не перезагружается. goalma.org — для включения видеокарт (разные вариации, возможна замена на DSDT patch). goalma.org + goalma.org (rebuilded) или goalma.org — если у тебя клавиатура, мышь или трекпад подключены как PS2. goalma.org — для показа батарейки на ноутбуках. goalma.org — сообщает системе необходимую приватную информацию. goalma.org можно удалить. goalma.org — драйвер, подходящий для большинства звуковых карт стандарта High Definition Audio. При этом goalma.org обязательно следует удалить. Установка любого драйвера осуществляется из терминала командой sudo cp -r -v /tmp/goalma.org /System/Library/Extensions/ Внимание! Копирование кекста с помощью мыши не приводит к его корректной инсталляции, такой файл будет иметь неправильные права и не примется системой.

ÈÄÅÍÒÈÔÈÊÀÖÈß ÓÑÒÐÎÉÑÒÂ

Каждое PCI-устройство имеет идентификаторы DeviceID и VendorID, каждое USB-устройство — idProduct и idVendor, каждое ACPI-устройство — имя типа PNPxxxx или ACPIxxxx. Во многих случаях патч родных драйверов заключается в подмене идентификаторов родных на свои. К примеру, установлен WiFi Adapter Broadcom Открываем в виндоусе «Диспетчер Устройств», находим его и смотрим сведения, совместимые коды оборудования. Узнаем, что DeviceID= и VendorID=14e4. Затем смотрим в системную папку и находим похожий драйвер для Broadcom , изучаем его goalma.org: sudo nano /System/Library/ Extensions/IOFamily. kext/Contents/PlugIns/ AppleAirPortBrcmkext/ Contents/goalma.org

И вот что в нем:

<key>IONameMatch</key> <array> <string>pcib,4e</string> <string>pci14e4,</string> <string>pci14e4,</string> <string>pci14e4,</string> <string>pci14e4,</string> <string>pci14e4,</string> <string>pci14e4,a</string> <string>pci14e4,</string> <string>pci14e4,</string> <string>pci14e4,</string>

Таким образом, драйвер рассчитан на разные варианты адаптеров, но не на А что, если вручную его туда прописать по образцу? Да! И это очень часто работает. В частности, в рассматриваемом варианте такая подстановка приводит к полноценно работающему драйверу.

ÎÁÍÎÂËÅÍÈÅ ÑÈÑÒÅÌÛ

Выполняя обновление системы, непосредственно через Software Update или просто загрузив Combo Update с официального сайта Apple, важно помнить, что именно ты менял в системе, чтобы после апдейта «привести ее в чувство». В частности, в вышеприведенном примере с WiFi после апдейта цифру придется вводить заново. Если ты используешь VoodooHDA, предварительно удалив AppleHDA, то после апдейта он появится вновь, и конфликт приведет к краху системы. Чтобы этого избежать, перед обновлением следует переместить VoodooHDA в безопасное место, а после успешного обновления вновь его установить. Аналогичные рекомендации будут и относительно других родных кекстов, которые ты по той или иной причине удалил. Существует вариант Disabler. kext, который позволяет не удалять родные кексты, а просто отменить их загрузку, в этом варианте обновлению вообще ничего не мешает.

ÏÅÐÅÕÎÄ ÍÀ ÍÀÑÒÎßÙÈÉ MAC

Устанавливая таким образом MacOS X, теряешь одну из главных фишек системы — чрезвычайную продуманность, всецело избавляющую пользователя от головной боли по поводу чего-либо. Однако гиков такими проблемами не испугать. В принципе, с тем же успехом можно было взять готовую сборку ХакОС и получить систему за 15 минут. Поэтому наша цель была глубже, и теперь мы не только знаем, каким образом устанавливается MacOSX на обычный компьютер, но и каким образом может на нем работать. Впрочем, привыкнув к системе, очень скоро понимаешь, что надо покупать оригинальный Mac и не идти ни на какие компромиссы :). z


PC_ZONE СТЕПАН «STEP» ИЛЬИН goalma.org

9 ÑÊÀÍÅÐÎÂ ÁÅÇÎÏÀÑÍÎÑÒÈ ÏÎÄÁÎÐÊÀ ÈÍÑÒÐÓÌÅÍÒÎÂ ÄËß ÏÅÍÒÅÑÒÅÐÀ

У каждого из команды z — свои предпочтения по части софта и утилит для пентеста. Посовещавшись, выяснили: выбор так разнится, что можно составить настоящий джентльменский набор из проверенных программ. На том и решили. Чтобы не делать сборную солянку, весь список мы разбили на темы. Сегодня мы коснемся святая святых любого пентестера — сканера уязвимостей.

Nessus goalma.org goalma.org Free/Shareware Win/nix/Mac

Если кто-то и не пробовал Nessus, то, по меньшей мере, слышал о нем. Один из самых известных сканеров безопасности имеет богатую историю: будучи когда-то открытым проектом, программа перестала распространяться в открытых исходниках. К счастью, осталась бесплатная версия, которая изначально была сильно обделена в доступе к обновлениям для базы уязвимостей и новым плагинам, но позже разработчики сжалились и лишь ограничили ее в периодичности апдейтов. Плагины — ключевая особенность архитектуры приложения: любой тест на проникновение не зашивается наглухо внутрь программы, а оформляется в виде подключаемого плагина. Аддоны распределяются на 42 различных типа: чтобы провести пентест, можно активировать как отдельные плагины, так и все плагины определенного типа — например, для выполнения всех локальных проверок на Ubuntu-системе. Причем никто не ограничивает тебя в написании собственных тестов на проникновения: для этого в Nessus был реализован специальный скриптовый язык — NASL (Nessus Attack Scripting Language), который позже позаимствовали и другие утилиты. Еще большей гибкости разработчики добились, отделив серверную часть сканера, выполняющего все действия, от клиентской программы, представляющей собой не более чем графический интерфейс. В последней версии демон на порту открывает веб-сервер; с ним можно управлять сканером

КЛИЕНТСКАЯ ЧАСТЬ NESSUS НА FLEX’Е через удобный интерфейс на Flash’е, имея один лишь браузер. После установки сканера серверная запускается автоматически, как только укажешь ключ для активации: ты бесплатно можешь запросить его на домашнем сайте Nessus. Правда, для входа, и локального, и удаленного, понадобится предварительно создать пользователя: в винде это делается в два клика мыши через GUI-админку Nesus Server Manager, с ее же помощью можно запускать и останавливать сервер. Любой тест на проникновение начинается с создания так называемых Policies — правил, которых сканер будет придерживаться во время сканирования. Здесь-то и выбираются виды сканирования портов (TCP Scan, UDP Scan, Syn Scan и т.д.), количество одновременных подключений, а также типичные чисто для Nessus опции, как, например, Safe Checks. Последняя включает безопасное сканирование, деактивируя плагины, которые могут нанести вред сканируемой системе. Важный шаг в создании правил — это подключение нужных плагинов: можно активизировать целые группы, скажем, Default Unix Accounts, DNS, CISCO, Slackware Local Security Checks, Windows и т.д. Выбор возможных атак и проверок — огромный!

НАСТРОЙКИ СКАНИРОВАНИЯ OPENVAS Отличительная черта Nessus — умные плагины. Сканер никогда не будет сканировать сервис только по номеру его порта. Переместив веб-сервер со стандартного го порта, скажем, на й, обмануть Nessus не удастся — он это определит. Если на FTP-сервере отключен анонимный пользователь, а часть плагинов используют его для проверки, то сканер не будет их запускать, заведомо зная, что толку от них не будет. Если плагин эксплуатирует уязвимость в Postfix’е, Nessus не будет пытать счастья, пробуя тесты против sendmail’а — и т.д. Понятно, что для выполнения проверок на локальной системе, необходимо предоставить сканеру Credentials (логины и пароли для доступа) — это завершающая часть настройки правил.

OpenVAS goalma.org Freeware Win/nix/Mac

Несмотря на то, что исходные коды Nessus стали закрытыми, движок Nessus 2 и часть плагинов по-прежнему распространяются по лицензии GPL в виде проекта OpenVAS (OpenSource Vulnerability Assessment XÀÊÅÐ 01 // 10


fingerprinting, ovaldi для поддержки OVAL — стандартного языка для описания уязвимостей — и множество других.

XSpider 7 goalma.org goalma.org Shareware Win

ОТЧЕТ О СКАНИРОВАНИИ ХОСТА В XSPIDER Scanner). Сейчас проект развивается совершенно независимо от своего старшего брата и делает немалые успехи: последняя стабильная версия вышла как раз перед отправкой номера в печать. Неудивительно, что OpenVAS так же использует клиентсерверную архитектуру, где все операции сканирования выполняются серверной частью — она работает только под никсами. Для запуска потребуется закачать пакеты openvas-scanner, а также набор библиотек openvas-libraries. В качестве клиентской части для OpenVAS доступна только никсовая GUI-программа, но, думаю, что, как у предыдущих версий, скоро появится порт для винды. В любом случае, проще всего воспользоваться OpenVAS при помощи небезызвестного LiveCD Bactrack (4-ая версия), в котором он уже установлен. Все основные операции для начала работы вынесены в пункты меню: OpenVAS Make Cert (создание SSL-сертификата для доступа к серверу), Add User (создание юзера для доступа к серверу), NVT Sync (обновление плагинов и баз уязвимостей), и, в конце концов, OpenVAS Server (запуск сервера через пункт меню). Далее остается только запустить клиентскую часть и выполнить подключение к серверу для начала пентеста. Открытость и расширяемость OpenVAS позволила сильно прокачать программу. Помимо непосредственно плагинов для анализа защищенности, в нее интегрировано немало известных утилит: Nikto для поиска уязвимых CGI-сценариев, nmap для сканирования портов и моря других вещей, ike-scan для обнаружения IPSEC VPN узлов, amap для идентификации сервисов на портах, используя

СКАНЕР ОТ ИЗВЕСТНОЙ SECURITYКОМПАНИИ EEYE

XÀÊÅÐ 01 // 10

Первые строчки кода XSpider были написаны 2 декабря года, а за прошедшие с тех пор 12 лет этот сканер стал известен каждому российскому специалисту по информационной безопасности. Вообще, Positive Technologies — одна из немногих компаний на отечественном рынке информационной безопасности, чьи сотрудники умеют реально что-то ломать, а не только красиво продавать услуги. Продукт был написан не программистами, а специалистами по ИБ, знающими, как и что надо проверять. Что в итоге? Имеем очень качественный продукт с одним лишь, но весьма серьезным для нас минусом: XSpider платный! Задаром разработчики предлагают урезанную демо-версию, в которой не реализован целый ряд проверок, в том числе эвристических, а также онлайнобновления для базы уязвимостей. Более того, силы разработчиков сейчас всецело направлены на другой продукт — систему мониторинга информационной безопасности MaxPatrol, для которой, увы, нет даже и демки. Но даже при всех ограничениях XSpider является одним из самых удобных и эффективных инструментов анализа безопасности сети и конкретных узлов. Настройки сканирования, как и в случае Nessus, оформляются в виде специального набора правил, только в данном случае они называются не Policies, а профилями. Настраиваются как общие параметры для сетевого анализа, так и поведение сканера для конкретных протоколов: SSH, LDAP, HTTP. Тип исследуемого демона на каждом порту определяется не по общепринятой классификации, а с использованием эвристических алгоритмов fingerprinting’а — опция включается одним кликом в профиле сканирования. Отдельного слова заслуживает обработка RPC-сервисов (Windows и *nix) с полной идентификацией, благодаря которой удается определить уязвимости различных сервисов и детальную конфигурацию компьютера в целом. Проверка слабости парольной защиты реализует оптимизированный подбор паролей практически во всех сервисах, требующих аутентификации, помогая выявить слабые пароли. Результат сканирования оформляется в виде удобного отчета, причем для каждой найденной потенциальной уязвимости выдается крохотное описание и внешний линк, куда можно обратиться за подробностями.

РАЗНЫЕ ВИДЫ СКАНИРОВАНИЯ GFI LANGUARD

GFI LANguard goalma.org Freeware/Shareware Win

Я особенно люблю этот продукт — за набор предустановленных профилей для сканирования. Помимо полного сканирования удаленной системы, подразумевающего все виды доступных проверок (кстати, есть специальная версия для медленного коннекта — например, для тормозного VPN-соединения через Штаты), есть масса отдельных групп проверок. Например, можно быстро проверить десятки хостов на наличие уязвимостей из Top20, составленной известной security-корпорацией SANS. Тут же можно активировать и поиск машин с неустановленными патчами или сервис-паками, выбрать профиль для пентеста веб-приложений и т.д. Причем, кроме профилей, непосредственно направленных на поиск уязвимостей, есть и ряд средств для аудита: поиск шар, умный сканер портов, в том числе для поиска открытых малварью соединений, определение конфигурации компьютера и т.д. Получается, в одном продукте уживаются масса полезных утилит. Постоянно обновляемая база уязвимостей GFI LANguard включает более записей, позволяя сканировать самые разные системы (Windows, Mac OS, Linux), в том числе, установленные на виртуальных машинах. Сканер автоматически подтягивает обновления для базы, которые в свою очередь формируются по отчетам BugTraq, SANS и других компаний. Реализовать свои собственные проверки, как водится, можешь и ты сам. Для этого предоставляется специальный скриптовый язык, совместимый с Python и VBScript (какова связка!), а для полного удобства еще и удобный редактор с дебагером — получается настоящая IDE. Еще одна уникальная фишка LANguard’а — возможность определения того, что машина запущена в виртуальном окружении (пока поддерживается VMware и Virtual PC) — это одна из уникальных фишек сканера.

Retina Network Security Scanner goalma.org Shareware Win

Главное разочарование этого легендарного


PC_ZONE

ОТЧЕТ MBSA, ПЕРЕНЕСЕННЫЙ НА СХЕМУ VISIO

WARNING

warning Пентест серверов и ресурсов без воли их владельцев — деяние уголовно наказуемое. В случае использования полученных знаний в незаконных целях автор и редакция ответственности не несут.

DVD dvd

Большую часть представленных в обзоре утилит ты найдешь на нашем DVD-диске.

сканера постигло меня сразу после запуска. Установщик последней версии, выругавшись, сказал, что запустить Retina на Windows 7 или Windows Server R2 на текущий момент нельзя. Не очень-то вежливо, пришлось открывать виртуальную машину, но я-то знал: оно того стоит. Retina — один из лучших сканеров, который определяет и анализирует хосты локальной сети. Физические и виртуальные серверы, рабочие станции и ноутбуки, маршрутизаторы и аппаратные брандмауэры — Retina представит полный список подключенных к сети устройств, выведет информацию о беспроводных сетях. Каждый из них она всячески будет пытать в поиске хоть какого-то намека на уязвимость, и делает это очень шустро. На сканирование локальной сети класса С уходит примерно 15 минут. Продукт Retina определяет уязвимо-

ВЕБ-МОРДА СКАНЕРА SAINT

сти ОС, приложений, потенциально опасные настройки и параметры. В результате можно получить обзорный план сети с отображением потенциально уязвимых мест. База с уязвимостями, по заверениям разработчиков, обновляется ежечасно, а информация об уязвимости попадает в базу не позднее 48 часов после появления о ней первого бактрака. Впрочем, сам факт, что это продукт фабрики eEye, уже является своего рода гарантией качества.

Microsoft Baseline Security Analyzer goalma.org Freeeware Win

Что это такое? Анализатор безопасности от компании Microsoft, который проверяет компьютеры в сети на соответствие требованиям Microsoft, которых набралось немалое количество. Самый главный критерий — это, конечно же, наличие на системе всех установленных обновлений. Не надо напоминать, что сделал Conficker, используя брешь MS, патч для которой вышел за 2 месяца до эпидемии. Помимо отсутствующих в системе патчей, MBSA обнаруживает и некоторые распространенные бреши в конфигурации. Перед началом сканирования программа скачивает обновления для своих баз, поэтому можно быть уверенным: Microsoft Baseline Security Analyzer знает все о вышедших апдейтах для винды. По результатам сканирования (домена или диапазона IP-адресов) выдается сводный отчет. И без того наглядный репорт можно перенести на условную схему сети, отобразив результаты сканирования в Visio. Для этого на сайте программы доступен специальный соединитель, который отобразит символами различные узлы локалки, заполнит параметры объектов, добавив туда информацию о сканировании, и в удобнейшей форме XÀÊÅÐ 01 // 10


позволит посмотреть, какие проблемы есть на том или ином компе.

SAINT goalma.org Shareware nix

Всего лишь два IP-адреса, на которые ты сможешь натравить SAINT в течение триального периода, жестко зашиваются в ключ, и он отправляется тебе на е-мейл. Ни шагу влево, ни шагу вправо — но этот продукт обязательно стоит попробовать, даже с такими драконовскими ограничениями. Управление сканером реализуется через веб-интерфейс, что неудивительно — решения SAINT продаются, в том числе, в виде серверов для установки в стойку (SAINTbox), а тут нужно следовать моде. С помощью аскетичного вебинтерфейса очень просто можно запустить тестирование и использовать многолетние наработки для поиска потенциально уязвимых мест в системе. Скажу больше: один из модулей SAINTexploit позволяет не только обнаружить, но еще и эксплуатировать уязвимость! Возьмем пресловутую ошибку MS Если сканер обнаруживает неприкрытую дырку и знает, как ее эксплуатировать, то прямо рядом с описанием уязвимости дает ссылку с близким сердцу словом EXPLOIT. В один клик ты получаешь описание сплоита и, более того, — кнопку Run Now для его запуска. Далее, в зависимости от сплоита, указываются различные параметры, например, точная версия ОС на удаленном хосте, тип шелла и порт, на котором он будет запущен. Если эксплуатирование цели удачно завершено, то во вкладке Connections модуля SAINTexploit появляется IP-адрес жертвы и выбор действий, которые стали доступными в результате запуска эксплоита: работа с файлами на удаленной системе, командная строка и т.д! Представляешь: сканер, который сам ломает! Недаром слоган продукта: «Examine. Expose. Exploit». Система проверок самая разнообразная, причем в последней 7-й версии появился модуль для пентеста веб-приложений и дополнительные возможности для анализа баз данных. Обозначив цель через веб-интерфейс, можно наблюдать за действиями сканера со всеми подробностями, точно зная, что и как сканер делает в текущий момент.

X-Scan goalma.org Freeware Win XÀÊÅÐ 01 // 10

X-SCAN УМЕЕТ ПОДКЛЮЧАТЬ ПЛАГИНЫ NESSUS Последняя версия этого сканера вышла еще в году, что вовсе не мешает использовать его сейчас благодаря системе подключаемых плагинов и скриптов, написанных на языке NASL, таком же, который используется в Nessus/OpenVAS. Найти и отредактировать имеющиеся скрипты несложно — все они находятся в папке scripts. Для запуска сканера необходимо обозначить параметры сканирования через меню Config Æ Scan Parameter. В качестве объекта сканирования может выступать как конкретный IP, так и диапазон адресов, но в последнем случае надо быть морально готовым к тому, что тестирование будет длительным. Сканер, увы, не самый быстрый. На скорость пропорционально влияет и количество подключенных модулей: дополнения, проверяющие стойкость паролей для SSH/VNC/FTP, одни из самых прожорливых. Внешне X-Scan больше напоминает самоделку, созданную кем-то для собственных нужд и пущенную в паблик на свободное плавание. Возможно, он бы и не получил такой популярности, если не поддержка скриптов Nessus, которые активируются с помощью модуля Nessus-AttackScripts. С другой стороны, стоит посмотреть отчет о сканировании, и все сомнения в полезности сканера отходят на второй план. Он не будет оформлен по одному из официальных стандартов ИБ, но точно расскажет много нового о сети.

рела проект Metasploit Framework, и именно ее рук дело — проект NeXpose. Стоимость «входа» для использования коммерческой версии составляет без малого $, но для энтузиастов есть Community-версия с чуть-чуть урезанными возможностями. Такая бесплатная версия легко управляется через веб-интерфейс, а также интегрируется с Metasploit’ом (нужна версия не ниже ). Схема работы достаточно хитрая: сначала запускается NeXpose, далее Metasploit Console (msfconsole), после чего можно запускать процесс сканирования и настраивать его с помощью ряда команд (nexpose_connect, nexpose_scan, nexpose_discover, nexpose_dos и другие). Прикольно, что можно совмещать функциональность NeXpose и других модулей Metasploit’а. Самый простой, но действенный пример: искать компьютеры с некой уязвимостью и тут же эксплуатировать ее с помощью соответствующего модуля Metasploit — получаем авторутинг на новом качественном уровне. z

ИНТЕГРИРУЕМ NEXPOSE В METASPLOIT

Rapid 7 NeXpose goalma.org Freeeware-версия nix/Win

Rapid 7 — одна из самых быстро растущих компаний, специализирующихся на информационной безопасности, в мире. Именно она недавно приоб-


PC_ZONE СТЕПАН «STEP» ИЛЬИН goalma.org

ÑÅÊÐÅÒÛ ÀÂÒÎÌÀÒÈÇÀÖÈÈ ÍÅÑÊÎËÜÊÎ ÏÐÈÌÅÐΠÒÎÃÎ, ÊÀÊ ÎÁËÅÃ×ÈÒÜ ÑÅÁÅ ÆÈÇÍÜ

ÏÎÏÐÎÁÓÉ ÏÎÑ×ÈÒÀÒÜ, ÑÊÎËÜÊÎ ÂÐÅÌÅÍÈ Ó ÒÅÁß ÓÕÎÄÈÒ ÂÏÓÑÒÓÞ ÍÀ ÂÛÏÎËÍÅÍÈÅ ÎÄÍÈÕ È ÒÅÕ ÆÅ ÄÅÉÑÒÂÈÉ. ÍÅÏÐÎÑÒÀß ÇÀÄÀ×À? ÇÀÒÎ ÀÂÒÎÌÀÒÈÇÈÐÎÂÀÒÜ ×ÀÑÒÜ ÐÓÒÈÍÍÎÉ ÐÀÁÎÒÛ ÌÎÆÍÎ ÇÀÏÐÎÑÒÎ. È ÁÜÞÑÜ ÎÁ ÇÀÊËÀÄ, ÒÀÊÀß ÐÓÒÈÍÀ ÅÑÒÜ Ó ÊÀÆÄÎÃÎ.

×

тобы не быть голословными, разберем несколько конкретных задач, отыскав для их решения подходящие утилит ы. К счастью, под виндой с помощью всего двух-трех утилит можно автоматизировать абсолютно все и легко эмулировать действия пользователя. Итак, первая задачка.

ÇÀÄÀ×À:

Отслеживать активность работы пользователя и в периоды простоя выполнять ресурсоемкие задачи.

ÐÅØÅÍÈÅ:

Нет ничего лучше, чем загрузить компьютер выполнением какой-то ресурсоемкой операции в тот момент, когда это нас никак не побеспокоит, а именно, когда за компьютером никого нет. Такая возможность, кстати, есть у некоторых прогрессивных продуктов: тот же Norton Antivirus имеет функцию Idle Scan и очень четко выполняет полное или частичное сканирование системы в момент отсутствия пользователя. Или вот другой полезный пример — чтобы торрент-клиент не мешал серфингу, предоставлять ему максимальную ширину канала, когда за компьютером никто не работает. Попробуем реализовать это на примере uTorrent (goalma.org). Тут надо сказать, что в самом клиенте не так давно

появилась такая возможность в виде опции TCP Rate Control, позволяющей подстраивать скорость TCP-соединений клиента так, чтобы его работа не мешала другим приложениям. Мало этого, когда-то давно я устанавливал специальный cFos-драйвер, с помощью которого можно было задать низкий приоритет для торрента, а высокий — для браузера. Однако ценность нашего примера именно в том, чтобы обработать событие, когда компьютер находится в idle-режиме (т.е. ничего не делает), и от этого уже плясать. Проще всего отслеживать появление в памяти процесса скринсейвера и в этот момент запускать utorrent и, наоборот, когда его процесс выгружается из памяти, закрывать utorrent. В нашем давнишнем материале про автоматизацию мы уже рассказывали тебе о замечательной программе nnCron (goalma.org). Этот уникальный планировщик задач не только умеет запускать процессы по расписанию, но и способен отслеживать файлы, флаги, окна, процессы, движения мыши, время простоя компьютера, клавиатурные шорткаты, выход в онлайн/оффлайн, появление диска в драйве, наличие хоста в сети (пинг), изменение удаленного ресурса по http-протоколу, количество свободного места на диске, загруженность оперативной памяти и многое другое. Вводную часть по использованию программы мы опу-

стим (но обязательно положим на диск PDF статьи «Пусть он все делает сам!» со всеми подробностями) и сразу приступим к делу. Главный наш помощник — функция WatchProc, которая отслеживает состояние процесса в памяти. Как только в памяти появится goalma.org (наш скринсейвер), с помощью START-APP мы запустим приложение: #( Torrent_start AsLoggedUser LoadProfile User: «username» SecPassword: «passhash» Domain: «DOMAIN» LogonInteractive WatchProc: «goalma.org» Rule: PROC-EXIST: «goalma.org» NOT Action: StartIn: «C:\Program Files\ uTorrent» ShowNormal NormalPriority START-APP: C:\Program Files\ uTorrent\goalma.org )#

И напротив, когда процесс выгрузится из памяти, то закрываем и окно utorrent'а: #( Torrent_stop XÀÊÅÐ 01 // 10


СКРИПТ ДЛЯ УПРАВЛЕНИЯ UTORRENT

ПАРАМЕТРЫ NNCRON

AsLoggedUser WatchProcStop: «goalma.org» Action: WIN-TERMINATE: "*Torrent*" )#

Надо учитывать, что некоторые программы блокируют запуск скринсейвера (например, медиа-проигрыватели), поэтому для чистоты эксперимента необходимо мониторить и эти процессы. В качестве альтернативы можно отслеживать именно простой компьютера: в nnCron для этого есть событие IDLE. При этом процесс uTorrent'а можно не закрывать, а изменять для него параметры максимально полосы пропускания. Для последнего понадобится включить в настройках клиента вебинтерфейс и, поэкспериментировав с нужными параметрами, понять, как составить нужный HTTP-запрос для управления скоростью загрузки.

ÇÀÄÀ×À:

Автоматизировать любые действия в браузере, которые обычно приходится выполнять вручную.

ÐÅØÅÍÈÅ:

У каждого есть набор онлайн-сервисов или просто информационных ресурсов, которые он посещает. Создание закладок или объединение их в группы для одновременного открытия — самый простой способ облегчить себе жизнь. Увы, он не решает проблемы с необходимостью ручной авторизации, а также XÀÊÅÐ 01 // 10

вводом некоторых нужных параметров (скажем, для локального поиска на сайте). К тому же, далеко не любую страницу можно добавить в закладки из-за особенностей сайта. В итоге, мы раз за разом выполняем одни и те же действия, чтобы добраться до нужной части сайта или одним и тем же способом воспользоваться онлайн-сервисом. Приведу пример из жизни. Мне достаточно часто приходится ездить на поездах в двух-трех направлениях, и, чтобы сэкономить время, я покупаю билеты онлайн на сайте goalma.org (тут хочется прокричать трижды «Ура» по поводу того, что у нас вообще есть такая возможность). Но чтобы перейти к покупке билета, необходимо сначала зайти на недавно обновленный сайт РЖД, выбрать пункт «Купить билет», после чего попасть на старый сайт компании, откуда в свою очередь нажать на «Вход для зарегистрированных пользователей», ввести на отдельной странице логин и пароль (сессия не сохраняется в целях безопасности). После авторизации опять подтвердить, что хочешь купить билет, выбрав в меню пункт «Покупка билета», проскроллить страницу с регламентом работы онлайнсервиса, подтвердить согласие установкой галочки — и только затем попасть на страницу для ввода станции отправления и назначения, количества пассажиров и даты поездки. Причем все, кроме даты, у меня, как правило, неизменно, поэтому и эти данные я ввожу на автомате. Клик-клик-клик — каждый раз одно и то же. Ждать, пока РЖД наймет специалистов по юзебилити, можно до пенсии, поэтому все описанные действия я поручил специальному плагину для Firefox/IE — iMacros (goalma.org). Как заставить выполнять его нужные действия? Просто показать, что нужно делать. В браузере после установки появится специальная панель со списком существующих сценариев, а также тремя вкладками, с помощью которых осуществляется создание и

ПАНЕЛЬ IMACROS редактирование макросов. Все, что потребовалось для решения моей задачи, перейти на вкладку «Запись», выбрать пункт «Записать», проделать все действия, которые я ранее описал, нажать на «Стоп» и далее добавить свой макрос в систему кнопкой «Сохранение». При


PC_ZONE

РЕДАКТОР ДЛЯ РЕДАКТИРОВАНИЯ МАКРОСОВ этом сам плагин записывает каждое действие на своем псевдоязыке: VERSION BUILD= RECORDER=FX TAB T=1 URL GOTO=goalma.org TAG POS=1 TYPE=A ATTR=TXT:Êóïèòü<SP>áèëåò TAG POS=1 TYPE=A ATTR=TXT:Âõîä<SP> äëÿ<SP>çàðåãèñòðèðîâàííûõ<SP>ïîëüçî âàòåëåé<SP>» TAG POS=1 TYPE=INPUT:SUBMIT FORM=NAME:LoginForm

Это лишь первые несколько строчек получившегося скрипта. Теперь я просто выбираю макрос «Билет Москва-Питер» и сразу перехожу к выбору даты и оплате :). Какие возможности это предоставляет? Огромные! Меня недавно спросили, как автоматически собирать Webmoney-бонусы — небольшие поощрения в WMR/WMZ, которыми различные ресурсы стимулируют пользователей для регистрации и как можно более частого посещения (как правило, это онлайн-казино). Для получения бонуса необходимо зарегистрироваться и авторизироваться, после чего найти нужный раздел и попросить бонус, кликнув на ссылку — варианты разнятся, но макрос реально сделать для любого из них. Если WM-поощрения выдаются каждый день, то можно без проблем собирать их ежедневно, лишь однажды написав нужные сценарии. Тут-то и начинаешь ощущать всю прелесть iMacros: скажем, для сайта на Flash'е уже не получится написать в скрипте «на этой странице перейти по такому-то линку». AutoIt ничего не знает о структуре интерфейса на Flash, но зато умеет распознавать конкретные участки сайта по их изображению с помощью плагина Image Recognition. А, значит, все, что ты можешь сделать вручную через Firefox, можно автоматизировать через макросы с помощью этого замечательного плагина. Еще большей гибкости можно добиться, объединив возможности iMacros и какогонибудь языка программирования, который будет управлять логикой выполнения макроса. К счастью, программные интерфейсы iMacros могут быть вызваны из многих языков программирования. Когда передо мной стояла задача оперативно написать накрутчик для непутевого голосования, то я написал для iMacros сценарий для быстрой смены прокси

ДОБАВЛЯЕМ НОВОГО ПОЛЬЗОВАТЕЛЯ С ПОМОЩЬЮ СКРИПТА AUTOIT «SwitchProxy» и без проблем вызывал его из кода на Python: import goalma.org def Hello(): import goalma.org w=goalma.org Dispatch("imacros") goalma.orgt("", 1) goalma.orgy("SwitchProxy") if __name__=='__main__': Hello()

Но как ни приятно упростить себе жизнь в Сети, гораздо полезнее может оказаться автоматизация действий просто в системе. И для этого нужен уже совершенно другой инструмент.

ÇÀÄÀ×À:

Эмулировать любую активность пользователя в системе.

ÐÅØÅÍÈÅ:

В одном из номеров z мы демонстрировали простую схему, как может работать троян, способный уводить деньги с электронного кошелька Webmoney (хочу напомнить, что использование подобного софта — самый простой способ угодить в лапы компетентных органов). Фокус заключался в использовании API-функций, с помощью которых эмулировались последовательность кликов и нажатий пользователя. В результате, после запуска кипера автоматически открывалось окно для перевода денег, в поле с номером кошелька вводился номер злоумышленника, а после распознавания капчи нажималась кнопка, одобряющая перевод. В общем, точно так же, как если бы пользователь сам перевел все деньги на чужой счет. Использование C++ вкупе с API-функциями — это, безусловно, мощнейший механизм для подобных дел, однако, для эмуляции работы пользователя есть решение гораздо проще и подчас даже эффективнее. Я говорю об AutoIt (www. goalma.org) — специальном языке, созданном для простой автоматизации задач под виндой. В ранних версиях программа преимущественно использовалась для создания макросов,

полезных для выполнения часто повторяющихся задач, таких как инсталляция идентичных наборов программ на большое количество компьютеров. Позже AutoIt серьезно преобразилась, предоставив возможность создавать полноценные GUI-интерфейсы, а сами скрипты компилировать в исполняемые EXE-файлы, которые запускаются на любой системе, даже без установленной AutoIt. Для эмуляции работы пользователя особенно важен перехват и эмуляция клавиатурных нажатий и кликов мышки. При этом скрипты обладают всей той мощью, которая нужна для автоматизации. Макросы могут работать с протоколами UDP и TCP, изменять значения реестра, работать с файлами и буфером обмена, а также запускать консольные приложения, имея доступ к стандартным потокам ввода/вывода. Есть и функциональность, частично дублирующая iMacros, позволяя автоматизировать работу в браузерах (IE, Opera, Firefox). Более того, как из обычных языков программирования, можно обращаться к COM-объектам, запускать функции из динамических библиотек (в том числе, API Windows), а также работать с базами данных MySQL и SQLite. Короче, прога превратилась в настоящий язык программирования с упором на автоматизацию различных процессов. Простой вопрос: что можно автоматизировать через AutoIt? Абсолютно все. Для примера составим скрипт, который будет запускать оснастку Computer Management и через нее создавать локального пользователя. Конечно, то же самое можно (и даже лучше) провернуть средствами PowerShell, но пример важен с точки зрения демонстрации возможностей AutoIt. Для комфортной работы с макросами в комплект AutoIt входит классный редактор кода, в котором реализованы подсветка синтаксиса, автодополнение команд и даже отладчик. Весь ряд действий макроса задается в виде вполне понятных команд, опирающихся на название окон и элементов интерфейса (скрипт для английской Windows XP), плюс эмуляции клавиатурного ввода юзера: $treeitem = "Computer Management (Local) '"."x" as select * from dual where '

Где такой сфинкс?


здание напротив, Maritim, отель

а сам "Сфинкс" у водонапорной башни





Старинная водонапорная башня
на фото ниже видно что "сфинксов" два


Водонапорная Башня - является символом Мангейма, рядом с центральной, но не очень шумной, дорогой связывающей Мангейм с Гейдельберго.

Манге&#;йм (нем. Mannheim, произносится Ма&#;нхайм) — город в Германии, второй (после Штутгарта) по величине город в земле Баден-Вюртемберг.
Мангейм расположен на северо-западе федеральной земли Баден-Вюртемберг, на границе с землями Рейнланд-Пфальц и Гессен. Город является центром региона «Рейн-Неккар» на месте впадения реки Неккар в Рейн. Другие крупные города этого региона-метрополиса: Людвигсхафен (нем. Ludwigshafen) и Хайдельберг (нем. Heidelberg). Мангейм расположен на правом берегу Рейна и на обоих берегах Неккара. На противоположном берегу Рейна находится соседний город Людвигсхафен (федеральная земля Рейнланд-Пфальц) , центры городов соединены мостом через Рейн.

Mannheim (город Мангейм) . Wasserturm.
Это водонапорная башня - исторический памятник города, окружённая комплексом из трёх фонтанов.
Водонапорная башня Wasserturm, построенная еще в XVIII веке, является одним их символов Мангейма. метровой высоты здание – одно из немногих, уцелевших в годы войны.
goalma.org?Id=67
символы города - старейший в Европе, необыкновенно красивый деревянный мост Kapellbruecke и примыкающую к нему водонапорную башню Wasserturm (мост Kapellbruecke и башня Wasserturm, являются самыми популярными достопримечательностями в Мангейме) , замок Мангейма (часть местного университета) , планетарий Мангейма, торговые центры и красивейшие сады неподалеку от центра.

          

Скальп

В словаре Ушакова слову "скальп" даётся следующее определение:
СКАЛЬП, скальпа, ·муж. (от ·лат. scalpo - скребу). Срезанная с головы кожа с волосами. Североамериканские индейцы снимали скальпы с убитых врагов.

goalma.org

Стоит отметиь, что латинское слово "scalpo" имеет также и другие значения:
scalprum
&#; n. < scalpo >
режущий инструмент (резец, скальпель, садовничий нож, сапожный резак) Cato, Col, L, H, Su, T
Латинско-русский словарь.
goalma.org

По всей видимости слова "Скальп" и "scalpo" происходят от нашего слова "Скала", которое употреблялось в смысле "кора", "кожура".

В словаре goalma.org слову "скала" даётся, в том числе, и такое определение:

nest...

казино с бесплатным фрибетом Игровой автомат Won Won Rich играть бесплатно ᐈ Игровой Автомат Big Panda Играть Онлайн Бесплатно Amatic™ играть онлайн бесплатно 3 лет Игровой автомат Yamato играть бесплатно рекламе казино vulkan игровые автоматы бесплатно игры онлайн казино на деньги Treasure Island игровой автомат Quickspin казино калигула гта са фото вабанк казино отзывы казино фрэнк синатра slottica казино бездепозитный бонус отзывы мопс казино большое казино монтекарло вкладка с реклама казино вулкан в хроме биткоин казино 999 вулкан россия казино гаминатор игровые автоматы бесплатно лицензионное казино как проверить подлинность CandyLicious игровой автомат Gameplay Interactive Безкоштовний ігровий автомат Just Jewels Deluxe как использовать на 888 poker ставку на казино почему закрывают онлайн казино Игровой автомат Prohibition играть бесплатно