Издательский дом ООО "Гейм Лэнд"ЖУРНАЛ ХАКЕР #90, ИЮНЬ 2006 г.

FAQ

Степан Ильин aka Step

Хакер, номер #090, стр. 090-132-1


(faq@real.xakep.ru)

Задавая вопрос, подумай! Не стоит мне посылать вопросы, так или иначе связанные с хаком/крэком/фриком - для этого есть hack-faq (hackfaq@real.xakep.ru), не стоит также задавать откровенно ламерские вопросы, ответ на которые ты при определенном желании можешь найти и сам. Я не телепат, поэтому конкретизируй вопрос, присылай как можно больше информации.

Q: Говорят, что прокси-серверы из публичных источников находятся в черном списке. Такой список действительно существует?

A: Разумеется. Если существуют программы вроде ProxyList Grabber (www.thallium-tech.com), которые извлекают заветные проксики из публичных источников и отфильтровывают дубликаты, то почему бы не использовать аналогичные средства для создания блэк-листа? Так что подобные блэк-листы активно развиваются и используются электронными платежными системами для отслеживания любителей оставаться инкогнито. Узнать, находится ли твоя прокся в черным списке или нет, можно по адресу: www.whois.sc.

Q: Что такое подкаст?

A: Livejournal.com и прочие онлайн-дневники уже не торкают сетевую общественность так, как это было несколько лет назад. Они попросту приелись. Новый способ вывернуть трусы наизнанку в инете — это так называемые аудиоблоги. Отныне ты можешь выразить мысли о наболевшем не в письменном, а в устном виде. Что-то вроде онлайн-радио, но в несколько другом формате, периодическом. Так вот лента или дневник, на котором выложены аудиосообщения, и называется подкастом. Само слово подкаст произошло от названия плеера iPod и английского broadcasting (вещание). Благодаря специально составленной RSS-ленте подкаст легко может быть прослушан на этом плеере. Аудиоблоги хостятся на специальных ресурсах — подкаст-терминалах. В России такой ресурс тоже есть. Он называется Russian Podcasting (www.russianpodcasting.ru) и уже успел завоевать большую популярность.

Q: В статье «Побег из VMware» Крис написал о том, каким образом можно выбраться за пределы VMware. А у меня такой вопрос: как из основной системы повлиять на гостевую ОС, не запуская виртуальную машину? VMware создает для каждой виртуалки специальные файлы — может быть, через них?

A: Действительно, для каждой виртуальной машины VMware создает файл-образ, в котором хранится информация о виртуальном жестком диске, его разделах, размещенных данных и т.д. Долгое время формат этого файла держался в секрете и лишь недавно разработчики опубликовали его. Все необходимое описано в спецификации VMDK (Virtual Machine Disk Format), скачать которую можно с сайта www.vmware.com/interfaces/vmdk.html. Готовых продуктов для манипулирования с этими образами, помимо самой VMware, в публичных источниках пока нет. Но, быть может, подобный софт напишешь ты?

Q: Посмотрел видео о WMF-баге и оперативно порутал десяток машин в локальной сети. Но доступ к командной строке — это не предел мечтаний. Как бы незаметно установить там сервер Radmin?

A: Да, по умолчанию Radmin устанавливается с помощью специального мастера с графическим интерфейсом. Поэтому придется пойти на хитрость и использовать файлы уже установленного пакета. Нам понадобятся r_server.exe, AdmDll.dll, raddrv.dll. Их необходимо передать на удаленный сервер, например, с помощью FTP. Когда файлы будут на зараженной системе, от тебя требуется лишь выполнить несколько команд. Во-первых, осуществить скрытую установку с помощью ключей /install /silence:

Содержание  Вперед на стр. 090-132-2
Hosted by uCoz