Владислав Кабак | Omegicus CIO

NebKa

Колеса

АВТОР МК : unna  ЦИТИРУЮ АВТОРА МК : Ролик от туалетной бумаги размечаю по 1 см. 2. нарезаю 3. обматываю жгутом 4.   5. нарезаю из шпажек нужную длину 6. приклееваю на клей момент 7. в серединку приклееваю шляпки декоротивные для гвоздей (купила в строительном магазине) 8. и все готово. ИСТОЧНИК http://www.liveinternet.ru/users/4721945/post300945664/



читать далее »

Браслет на ногу. Мастер-класс

Сделать браслет на ногу из бисера своими руками, не такая уж не посильная задача. Плетение такого браслет на ногу из бисера не займёт у вас много времени. Ниже я выложу схемы плетения браслета на ногу



читать далее »

Американские врачи излечили девочку от рака, заразив её ВИЧ

Семилетняя Эмили Уайтхэд из Нью-Джерси в течение двух лет сражалась с лимфобластным лейкозом. Доктора назначали ей сеансы облучения и химиотерапии, но видимых результатов не было. В конце концов девочке стало чуть лучше, но прямо перед


читать далее »

Когтеточка для кошки своими руками

Многие люди нередко хотят завести себе усатую Мурлыку, но остерегаются за порядок в доме, за свою мягкую мебель, ковры и стены.  Когтеточка для кошки  Ведь коготки у кошки острые, которые нужно обязательно обо что-то поточить. Вот и



читать далее »

Техника кругового плетения из полимерной глины – мастер класс от AlekSanta

Сегодня у нас будет творческий мастер класс от мастерицы под ником AlekSanta. Из руководства вы узнаете про технику кругового плетения из полимерной глины.   Для работы будут необходимы: - полимерная глина вашего любимого цвета. Автор использовал пластику польского производства



читать далее »

Шьем тряпку для мытья полов. Мастер-класс

Вот такую тряпку для мытья полов мы сегодня будем шить.  Для работы нам понадобится: 2 куска махровой ткани 12*14; 2 пуговицы или липучки; нитки; калька; ножницы. Начнем. На листе кальки, скопируйте размеры рабочей поверхности вашей швабры. По шаблону и замерам, вырезаем два куска



читать далее »

Ночник из коктельной соломки

Это цитата сообщения ЗоркийГлаз Лампа приобретает совсем другое настроение, если укоротить все сгибающиеся соломинки на определенную длину, а также использовать различные цвета. Таким образом можно получить разнообразные узоры.Материалы и инструменты: 1 упаковка соломинок большого диаметра , настольный



читать далее »

Анекдот

И создал бог женщину! Существо получилось вредное, но забавное.


читать далее »

Природа

Песчаные дюны могут достигать высоты до 300 м.


читать далее »

Мой совет:

Пятна от известковых или силикатных красок (водных) легко очищаются от тканей сухой жёсткой щёткой. Старое пятно можно снять раствором столового уксуса, затем промыть в воде и прогладить через сухое полотенце.


читать далее »

Свадебное колье и серьги Девичьи мечты

Свадебное колье и серьги Девичьи мечты Автор: Дарина Никонова Сайт автора: Дарина Никонова. Украшения из бисера Предлагаю вам схему свадебного набора украшений для невесты «Девичьи мечты» — колье и серёг. И вариант украшения свадебной сумочки. Материал для свадебного набора «Девичьи



читать далее »

Еще один вариант апгрейда бюстье (мастер-класс)

У нас уже было нечто подобное, но здесь другое размещение бретелей. Мастер-класс под катом. Для переделки нужны: бюстье, широкая резинка, нитки, иголки и ножницы. Процесс подбора вариантов.  Обрезаем, подшиваем, примеряем, снова обрезаем… и так, пока не добьемся почти идеальной



читать далее »

НОВОГОДНИЙ ВЕНОК

Для изготовление новогоднего венка из природных материалов нам потребуется:Ветки и сосновые шишки.Бумажная веревка.Прозрачные елочные игрушки.Шары и сосульки.Аэрозольный снег.Тонкая проволока серебряного цвета.Атласная лента для подвешивания венка Собираем венок из веток, как на фото. Перевязываем бумажной веревкой. Раскладываем по венку



читать далее »

Человек

Состав плазмы крови напоминает состав воды доисторических праморей, в которых зародилась жизнь.


читать далее »

Интересная рукодельная полезность от Beverly - Flamingo Toes. Мастер-класс органайзера

Думаю, не нужно долго рассказывать о том, как важно так организовать рабочий процесс рукодельнице, чтобы и все необходимое было под рукой, при этом быстро находилось, да и не мешало самому процессу:) Рукодельные органайзеры и другие



читать далее »

Мой совет:

Протирать зеркала можно ватой, смоченной в одеколоне или спирте (водке). Можно использовать холодную воду с примесью бельевой синьки - это придаст зеркалу приятный блеск. Для той же цели подойдет разбавленный настой чая.


читать далее »

Цистит и его лечение в домашних условиях

Слово "цистит" знакомо всем, а многим даже пришлось на практике ощутить это заболевание. От него никто из нас не застрахован и поэтому необходимо много внимательно отнестись уже к первым признакам цистита. Его лечение не много



читать далее »

Анекдот

- Ой, соль рассыпалась - это к ссоре.- А может, обойдётся?- Нет, дорогой. Я уже настроилась.


читать далее »

География

Менее 1 процента Карибских островов обитаемы.


читать далее »

ЧЕМОДАНЧИК ИЗ КОРОБКИ

Источник: http://barrellab.ru/



читать далее »

Человек

Человек по имени Чарльз Осборн икает в течение 6 лет.


читать далее »

Анекдот

Собираются выпить грузин русский и еврей . Разговаривают кто что принесет. Грузин-я мясо принесу шашлык пожарим. Русский- ну я тогда водки. Еврей - а я брата приведу он столько анекдотов знает.


читать далее »

Карта прыщиков и как с ними бороться

1 и 2: Пищеварительная система - Ешьте меньше обработанной или нездоровой пищи, уменьшить количество жиров в вашем рационе, увеличьте потребление.3: Печень - Исключите алкоголь, жирную пищу и молочные продукты. Кроме этого, делайте легкие физические упражнения



читать далее »

Модная стрижка для клематиса. Как обрезать клематис

Для новичков-цветоводов, клематис - это просто красивая лиана, которая не требует за собой никакого ухода! Знай растёт она себе, да радует народ красивыми цветами! А как думают опытные цветоводы?  Они то наверняка знают, что кроме хорошего



читать далее »

Анекдот

В Китае из тюрьмы сбежал особо опасный преступник. По составленному фотороботу было арестовано 140 деревень.


читать далее »

Анекдот

Девочка Катя купила себе собаку. Ей просто ничего не оставалось, ведь родители нашли у нее под подушкой кожаный ошейник.


читать далее »

Летнее платье. Очень просто!

Пляжное платье  выглядит примерно как на фото, изменяясь от выбора материалов и отделки. Если Вы хотите себе  (дочке, внучке) такое же, внимательно изучите инструкции и сшейте пляжное платье за полчаса! Кстати, его можно использовать и в



читать далее »

Организация кухонного пространства - фото

Эргономично организованное кухонное пространство позволяет не только рационально использовать имеющееся свободное место, но и делает нашу жизнь более комфортной, так как в данном случае каждая вещь у нас имеет свое определенное место.Предлагаем вашему вниманию варианты



читать далее »

An Anti-Reverse Engineering Guide

 Table of Contents Breakpoints Int 3 Memory Hardware Timing Attacks RDTSC Win32 Timing APIs Windows Internals ProcessDebugFlags Debug Object Handle Thread Hiding BlockInput OutputDebugString Process Exploitation Open Process Parent Processes Self-Debugging UnhandledExceptionFilter NtQueryObject Anti-Dumping Nanomites Stolen Code (Stolen Bytes) SizeOfImage Virtual Machines Guard Pages Removing the PE Header IA-32 Instruction Exploits Interrupt 2D Stack Segment Instruction Prefixes OllyDBG Specific FindWindow OutputDebugString Exploit WinDBG Specific FindWindow Other Techniques Junk Code Native Code Permutations Introduction In my



читать далее »

Анекдот

- Сынок, ты связался с плохой компанией...- Мам, я её основал.


читать далее »

Дефекты проектирования Intel Core 2 Duo - аналитический обзор с точки зрения безопасности

Автор: (c)Крис Касперски ака мыщъх Процессоры Intel Core2Duo (и не только они одни!) содержат множество ошибок, приводящих к сбоям программного обеспечения, зависаниям операционной системы и даже к возможности удаленного захвата управления компьютером! Часть ошибок обходится программным путем, часть -


читать далее »

ПИОНЫ из креповой бумаги.

Обратите внимание, для создания цветов использована не цветная, а белая креповая бумага, окрашенная в пищевом красителе (можно заменить на акварельные краски) Источник http://www.craftberrybush.com



читать далее »

МАЛЕНЬКАЯ СУМОЧКА.

1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. 20. 21. 22. 23. 24. 25. 26. 27. 28. 29.  



читать далее »

Симпатичные модели с выкройками

1. 2. 3. 4. 5. 6. 7. 8. 9.СПАСИБО sonechny!!!http://www.liveinternet.ru/users/sonechny/post322590970/#



читать далее »

Цветы из мешковины и кружева. Идеи дизайнеров. Часть 2

http://www.etsy.com/ru/market/burlap_flowers?ref=l2 Mydaisy2000, США   SorellaSashes, США MadeInBurlap, Греция redesignaccessories, США   bellerosedesigns, США     partysupplyshack, США     Hennytj, США                  



читать далее »

Журнал с мастер-классами. Фоамиран. Цветы

   



читать далее »

Салфетка под приборы. Шитье

Если у вас есть однотонная дорожка на стол (или можно ее сшить), оживим ее, если сошьем  к ней такую салфетку под приборы (точнее, несколько салфеток) из цветной ткани подходящей расцветки. Такие салфетки не только украсят



читать далее »

Учёные нашли признаки существования фермионов Майораны

Эти странные частицы, являющиеся своими собственными античастицами, были предсказаны в 1937 году, но до сих пор оставались чистой теорией. Теперь получен практический результат, который может быть следствием работы таких частиц. Группа физиков из технологических университетов Дельфта (TU


читать далее »

КАК ЛЕГКО УКОРЕНИТЬ ЧЕРЕНОК , комнатных растений .

Для этого нужно: пенопласт, 1 таблетка угля в стакан с водой и сам черенок. Преимущество такого укоренения . Черенок погружен в воду постоянно на определенную глубину, можно забыть про черенок , и он не высохнет (запас воды в



читать далее »

Лоскутное шитье для детей. Ключница КРОШКА СЬЮЗИ



читать далее »

Шкатулка для мелочей из картона. Мастер класс

Вот такую красивую шкатулку для мелочей можно сделать из картона своими руками. Для того чтоб создать такую красоту, берем ящик картонный (такого размера, какого мы хотим, чтоб была наша шкатулка) и делаем разрез для ящика



читать далее »

Домашний офис на 1 квадратном метре

Источник: http://shp.mirtesen.ru/blog/43438733667/Domashniy-ofis-na-1-kvadratnom-metre?utm_campaign=transit&utm_source=main&utm_medium=page_17&pad=1



читать далее »

Учёные обнаружили новый феномен квантового мира

С формулами наперевес физики вывели явление, которое с точки зрения повседневной логики выглядит невозможным. Оказывается, при передаче квантовой информации вы можете ответить на любой вопрос из энциклопедии, прочитав (либо получив от кого-то) только половину её статей.Исследователи задали


читать далее »

Мой совет:

Пятна от дёгтя и колёсной мази можно снять смесью из равных частей яичного желтка и скипидара. Через час, сняв высохшую корку, промыть пятно горячей водой. Старые пятна надо хорошо пропитать скипидаром, высушить и смочить водным


читать далее »

Человек

Люди с голубыми глазами более чувствительны к боли, чем все остальные.


читать далее »

ЛЕТНЕЕ ПЛАТЬЕ СПИЦАМИ



читать далее »

Реализация языка SQL в СУБД MySQL

Реализация языка SQL в СУБД MySQL Студент нанимается на лето подработать в университете, его спрашивают: - Языком владеешь? - Я в совершенстве владею языком! - Отлично, будешь наклеивать марки на конверты. Коротко о главном ALTER TABLE CREATE TABLE Типы данных Ключи BLOB'ы Двоичные данные в BLOBS CREATE INDEX DELETE DESCRIBE DROP DROP


читать далее »

География

Красное море - самое теплое море на Земле.


читать далее »

Как сделать тапочки из войлока

Вечерние посиделки уже не такие теплые? Ноги начинают по-немногу мерзнуть? Ощущаете легкий дискомфорт? Мастер-класс - как сшить теплые тапочки из войлока.   Для начала вырезаем 2 формы следа и 4 формы боков. Скалываем иголками с ушками предварительные швы. Сшиваем на швейной машинке



читать далее »

Вязание. Салфетки. Схемы



читать далее »

Мастер-класс по квиллингу: Петельчатые цветы

К этой технике квиллинга лучше подходит название петельчатая сборка, так как лепестки и листочки делаются с помощью создания петель из полосок бумаги и без использования инструмента для квиллинга. Этот вид квиллинга был использован полностью в



читать далее »

Животные

Голубой кит - самое большое животное в мире. Новорожденный кит имеет длину 6-8 метров и вес 3 тонны. Взрослая особь достигает 33.5 метров в длину, а вес 190 тонн.


читать далее »

Разное

Больше всего дрессировщиков в мире погибло от слонов.


читать далее »

Животные

Акулы могут жить до 100 лет.


читать далее »

Как построить домик хоббита своими руками

На повестке дня декоративное садовое строительство и вопрос как построить домик хоббита своими руками Это особенно актуалено в том случае если вы являетесь поклонником Хоббита Дж. Р. Р. Толкиена или вам нужно сделать декотивную постройку в глухом



читать далее »

ЛЕПКА - КОФЕЙНЫЕ РЫБХИ

1. Здрасти все!Захотелось и мне слепить кофейных рыбок , чтобы были они у меня и глаз веселили 2. 3. 4. и говорили со мной и гостями 5. 6. Мотивы из салфеток 7. где-то пришлось подкрасить 8. А это ещё одна дожидается... 9. дождалась



читать далее »

Мыло ко Дню Святого Валентина

В этом мастер классе мы научимся делать мыло своими руками для подарка на День Святого Валентина. Мыло, сделанное своими руками, станет прекрасным подарком любимому или любимой! Для мастер класса мыловарения приготовим: - мыльную основу или детское мыло-


читать далее »

Мастер-класс по бисероплетению: Серьги Янтарная карамель

В МК рассмотрены следующие пункты: Оплетение риволи Сваровски. Оплетение задней части риволи.  Оплетение биконуса/бусины. Соединение элементов крестом. Хитрость с двойной нитью. Автор: Галина Дитрих   Сайт автора: Galina Dietrih - Accessories for Life Изначально МК планировался по серьгам "Незабудки", но повторять их один в один



читать далее »

Прически, стрижки

Простая каскадная коса преобразит любую прическу. Будет хорошо смотреться и на длинных, и на средних волосах. Укладка волос на один бок - новый модный тренд. Подойдет для волос абсолютно любой длины и текстуры. С челкой и



читать далее »

Книжная полка с секретом. Интересный вариант тайника

Из ненужных книжек, точнее из книжных обложек и коробочки можно сделать тайник и разместить его на книжной полке. Никто и не догадается, что у вас там, среди литературы, что-то спрятано)



читать далее »

10 идеи оформления садовых дорожек

Садовая дорожка — это тот элемент ландшафтного дизайна, при создании которого вы можете проявить все свои таланты и воплотить мечты. Предлагаем вам 10 интересных идей оформления садовых дорожек.  1. Садовая дорожка, выложенная из гальки  2.  Садовая дорожка



читать далее »

Подушечка для колец

  Мастер-класс Юлии Степановой, как сшить свадебную подушку для колец своими руками. Если вы хотите своей свадьбе придать индивидуальности ,не пожалейте времени, сделайте аксессуары своими руками. Одним из таких аксессуаров может стать подушечка для колец вместо банальной коробки. Материалы и инструменты: Атлас – 20*40



читать далее »

ИНТЕРЕСНАЯ КОРОБОЧКА С ЯЩИКАМИ

Источник: http://barrellab.ru



читать далее »

Домашние цветы каллы из бумаги. МК

 



читать далее »
Здесь пока пусто

Unauthorized.

Грабим данные с flash-модулей и CD/DVD

2011.10.08

Грабим данные с flash-модулей и CD/DVD

Автор: (c)Крис Касперски ака мыщъх

Как сграбить содержимое флешек и CD/DVD-носителей (включая удаленные файлы!), не нарушив ни один пункт закона и оставшись при этом непойманным, неразоблаченным и непобитым? Мыщъх, покурив хорошей травы, разработал специальную технологию, описание которой и предлагает всем желающим (а также нежелающим, но просто интересующимся).

Скажите, а в Пизе ничего не пропадало?
народное

Введение

Ходят тут всякие! Спать, понимаешь, мешают. Зашел ко мне давеча в нору один такой тип. Флеш припер. Сует ее в разъем. Скопировать последний альбом Independent у меня хочет. А там у него на флешке сорцы интересные, конфиденциальная документация и фотки пикантные интимного характера с его пассией в главной роли. Знакомая ситуация не так ли? И вот этот кадр думает, что если ни на секунду не выпускать свою кровную малышку из рук, то у него никто ничего не сопрет. Наивный! Мыщъх озаботился этой проблемой еще со времен MS-DOS, когда программистам приходилось таскать за собой потрепанную папочку с дискетами пятидюймового форм-фактора, что придавало им сходство с инженерами (которыми они, по сути, и являлись, ибо "пользователей" тогда еще не существовало).

С тех пор многое что изменилось. Народ перешел на ZIP'ы, CD/DVD, флешки и прочие носители, вмещающие гигабайты полезных данных, которыми некоторые скряги упорно не хотят делиться, забыв главный девиз хакера, что код и данные - общенародное достяние. Ну, не хотят делиться и хрен с ними! Мы и сами возьмем! По этому поводу мыщъх говорит так - что на мой компьютер попало, то пропало. Хочешь сохранить свои данные в тайне - так не суй флеш куда попало!

Недетский грабеж съемных носителей

Рисунок 1. Недетский грабеж съемных носителей.

Обзор существующих утилит или как палятся хакеры

Беглый поиск по Интернету выявил множество программ, предназначенных для скрытного копирования данных со съемных носителей - от готовых к применению приложений, до исходных текстов, реализующих ядерные функции, легко встраиваемые в ваши собственные проекты.

К сожалению, практически все они неработоспособны. Причем речь идет не о мелких ошибках реализации, а о глобальных конструктивных просчетах. Начнем с того, что многие граберы ныкают свои процессы от "диспетчера задач" и других утилит подобного типа, перехватывая ряд системных функций и не вполне корректно их обрабатывая, что приводит к многочисленным конфликтам и сбоям операционной системы. Зачем прятать процессы на своей собственной машине - мне в упор непонятно. Если грабер устанавливается сознательно (а это как раз и есть та ситуация, о которой мы говорим) - пусть он хоть как заныкается, я все равно знаю, что он есть. Посторонним же пользователям список процессов на моем компьютере ровным счетом ни о чем не говорит, да и не позволю я им ковыряться в недрах моей машины!

Но это все ладно! Прячут процессы - ну и хрен с ними! В конце концов, это никому не мешает (то есть, еще как мешает - антивирусы ругаются так, что уши вянут и приходится отключать кучу проактивных технологий и эвристических анализаторов, рискуя подцепить заразу).

Хуже всего, что некоторые (самые простые) граберы начинают стягивать данные сразу же после установки флешки и/или лазерного диска. Если флешка оснащена индикатором, то при обращении к ней он начинает зловеще мигать, а лазерные диски не только мигают, но еще и шумят, вызывая у жертвы вполне очевидные подозрения и незадачливый хакер тут же получает по башке (так что все деструктивные предметы лучше заблаговременно убрать за пределы видимости).

Достаточно многие флешки оснащены индикатором

Рисунок 2. Достаточно многие флешки оснащены индикатором, препятствующему незаметному сливу данных.

Граберы классом повыше отслеживают момент первого обращения к съемному носителю и стягивают данные только во время "легальных" операций чтения/записи. Очевидным минусом этой технологии становится резко возросшая сложность реализации, требующая перехвата системных функций, который в Висте и 64-битных версиях XP не то, чтобы совсем невозможен, но существенно затруднен. Опять-таки - антивирусы, глюки и прочие никому не нужные прелести. До сих пор мне не встречался ни один добротный перехватчик, корректно работающий на многоЦПшных машинах (включая HT и многоядерные процессоры, которых с каждым днем становится все больше и больше).

Недостаток номер два (самый главный) - емкость флешки (CD/DVD-дисков), как правило, намного больше размера легально копируемых файлов и утянуть их содержимое просто так не получится. Времени уйдет целая куча. Даже если флешка не оснащена индикатором, будет мигать индикатор жесткого диска (а куда еще складывать такое количество награбленных данных?! Не в память же! Хм... Ну, вообще-то можно и в память, только памяти должно быть много). Но сложности на этом не заканчиваются. При попытке отключения USB-устройства штатными средствами Windows, та просто откажется демонтировать флешку, пока с ней работает хотя бы одна программа. Следовательно, грабер должен отслеживать отключение USB-устройств, прекращая грабеж в аварийном порядке. Короче, весьма нехилый проект у нас получается. Реализовать его очень сложно. Отладить - еще сложнее, а утащить информацию, не вызывая подозрений у ее владельца, вообще невозможно.

По этому поводу говорят, что если нельзя, но очень сильно хочется, то все-таки можно! И сейчас мыщъх поделится рецептом программы, которую можно состряпать за пару вечеров и которая работает на любой, абсолютно любой, операционной системе - 9x, NT, W2K, XP, Висте и... даже Linux/BSD, поддерживает все типы сменных носителей, не вызывает конфликтов и, самое главное - распознать факт грабежа не сможет даже продвинутый пользователь, а грабить мы будем его подчистую - от первого до последнего байта, включая данные, принадлежащие удаленным файлам.

Грабеж по мыщъх'иному

Рисунок 3. Грабеж по мыщъх'иному - то есть внаглую.

Основные идеи и концепции

Как известно из канонов разведки, лучше всех ныкается тот, кто не прячась, играет в открытую. Применительно к данной ситуации - не пытайтесь скрыть факт грабежа данных, а сделайте его явным.

Между прочим, это была не шутка. Труднее всего обнаружить то, что находится у нас под глазами. Берем флеш (или CD/DVD), вставляем. Тут же всплывает "антивирус", имитирующий проверку файлов, а в действительности сливающий их на жесткий диск в какую-нибудь глубоко вложенную папку, такую, которая гарантированно не попадется жертве на глаза. Необходимость отслеживать обращения к съемным устройствам тут же отпадает. Мы и без всякой маскировки так замаскировались, что у жертвы и тени подозрений не возникает!

Поскольку обычные антивирусы так себя не ведут, то от копирования их интерфейса лучше воздержаться, иначе можно быстро погореть. Пусть это будет что-то совершенно никому неизвестное. Например, суперкрутой антивирус под названием "Selena Enterprise Edition". Чисто теоретически жертва может попросить нас прервать проверку флешки (CD/DVD), но тут ее легко обломать встречным вопросом: "с какого это такого перепугу мы должны чего-то прерывать?! уж не вируса, ты, милый человек, занести нам хочешь?!"

Разработка грабера

Рисунок 4. Разработка грабера, замаскированного под антивирус, в Microsoft Visual Studio 6.0.

Кстати говоря, с юридической точки зрения мы не совершаем никакого преступления, так как вправе копировать содержимое сменного носителя, добровольно вставленного в наш компьютер его правообладателем. Зачем копировать?! Ну... например, в целях кэширования, скажем. Другой вопрос, что распространять полученную таким путем информацию без согласия правообладателя как бы нельзя. "Как бы" потому, что факт несанкционированного распространения еще необходимо доказать. Если речь не идет о документах, представляющих коммерческую или государственную тайну, с убытками в особо крупных размерах, никакой суд заниматься подобными мелочами просто не будет. Такие дела недоказуемы в принципе! Вот упрется хакер рогом и будет гнуть линию, что согласие (устное) на дистрибуцию он получил. Кто не согласен - пускай докажет, что его (согласия) не было с учетом презумпции невиновности, которую еще никто не отменял.

Впрочем, мы ушли в перпендикуляр. Возвращаясь к смысловую плоскость обсуждаемой темы, обратим внимание на замечательное обстоятельство, что сами по себе граберы не могут быть законными или незаконными. Даже если они умышленно имитируют работу антивируса - ну и что с того?! Кого они этим вводят в заблуждение? Пользователя грабера?! Так ведь, нифига подобного (ибо в прилагаемой к ним документации все сказано). Владельца флешки или CD/DVD?! Ну... так это он сам себя обманул. Мало ли, что ему там почудилось на экране. Selena - это вполне нормальный антивирус, точнее часть антивирусного комплекса, копирующего данные с внешних носителей в специальную папку, чтобы при обнаружении заразы было можно установить ее источник.

Мыщъх повторяет еще раз: написание и использование граберов - не преступление. Преступление наступает в тот момент, когда мы начинаем распространять награбленное добро без ведома и против воли его правообладателя. На этой возвышенной ноте мы закончим с отвлеченными концепциями и перейдем к насущным проблемам, которых будет много.

Хакеру нужны не только мозги

Рисунок 5. Хакеру нужны не только мозги, но и длинные ноги, чтобы успеть смотаться пока его не защемили.

Технические детали реализации

В состав Win32 API входит любопытная функция FindFirstChangeNotification, генерирующая уведомления при изменении содержимого заданной директории. Достаточно передать ей букву оптического привода, и можно отслеживать вставку новых CD/DVD дисков. Если у нас имеется более одного привода, функция FindFirstChangeNotification должна вызываться "персонально" для каждого из них.

// передаем функции имя буквы привода оптических дисков
// (в данном случае, это диск "G:\\")

HANDLE cnh = FindFirstChangeNotification("G:\\", FALSE,
                        FILE_NOTIFY_CHANGE_FILE_NAME | FILE_NOTIFY_CHANGE_DIR_NAME);

// отслеживаем изменения в бесконечном цикле
// тут необходимо добавить код для выхода из цикла по или другой hotkey

while (1)
{
        // ждем изменений в файловой системе заданного диска
        // или более конкретно - вставки [нового] диска в привод

        DWORD wr = WaitForSingleObject(cnh, INFINITE);

        // если мы находимся здесь,
        // в привод вставлен новый диск
        // и самое время его ограбить

}

// после выхода из цикла сообщаем системе,
// что мы больше не хотим получать никаких уведомлений

FindCloseChangeNotification(cnh);

Листинг 1. Пример использования функции FindFirstChangeNotification для отслеживания вставки новых оптических дисков в привод.

Получать уведомления о вставке флешек, автоматически монтирующих себя на новые диски, несколько сложнее и мыщъх'у так и не удалось найти элегантный и документированный способ, поддерживаемый всеми системами семейства Windows, да он к этому, по правде сказать, не особенно стремился, ограничившись периодическим (раз в несколько секунд) вызовом API-функции QueryDosDevice, возвращающий список имеющихся дисков (или GetLogicalDrives, которая работает быстрее и реализована на всех платформах, а не только на линейке NT, но вместо букв возвращает битовую маску, с которой еще предстоит разобраться).

Сделать это можно, например, так:

// получаем битовую маску с перечнем дисков,
// смонтированных на соответствующую им букву

DWORD dwLogicalDrives = GetLogicalDrives();

// разбираем все биты один за другим
for (nDrive = 0; nDrive < 32; nDrive++)
{
        // такой диск существует?
        if (dwLogicalDrives & (1 << nDrive))
        {
                 // определяем характеристики диска
                uType = GetDriveType(szBuffer);
                if ((uType == DRIVE_REMOVABLE) || (uType == DRIVE_CDROM))
                {
                        // это наш клиент!!!
                        // грабим его по полной программе
                }
        }
}

Листинг 2. Пример использования функции GetLogicalDrives.

Падение производительности настолько несущественно, что о нем не стоит и говорить. В принципе, в W2K (и более поздних версиях) существует возможность насильственного монтирования флешки не на диск, а в поддиректорию, которую уже можно "скормить" функции FindFirstChangeNotification, но это уже никому не нужное извращение.

Грабить файлы лучше всего не блочно (функциями ReadFile/WriteFile), а через CopyFileEx - это проще и более производительно. В остальном грабеж реализуется вполне стандартно и не должен вызывать сложностей даже у начинающих программистов, терзающих Visual Basic или DELPHI.

Грабим удаленные файлы

Флешки, используемые для обмена данными между компьютерами, несут на своем борту много интересного. Конечно, с течением времени шансы на восстановление удаленного файла стремительно уменьшаются и в какой-то момент он оказывается полностью перезаписан свежими данными, однако если флешка была заполнена до отказа, а затем отформатирована, то вновь записываемые файлы затрут старые очень нескоро (особенно, если объем флешки измеряется гигабайтами). В общем, покопавшись в мусорной куче гниющих останков, мы с ненулевой вероятностью найдем что-то очень интересное - такое, чего другим путем раздобыть просто нельзя. Ну, так чего же мы ждем, почему стоим?! То есть, сидим. А нужно открывать документацию и кодить, кодить, кодить...

Естественно, стратегию грабежа придется радикально изменить, развернув концепцию на 360 градусов. Передаем API-функции CreateFile имя диска в виде "\\\\.\\R:" (где "R" - буква, ассоциированная с флешкой) и читаем содержимое устройства функцией ReadFile блоками, кратными размеру сектора, например, по 2048 байт (внимание: процесс-грабер должен в обязательном порядке обладать правами администратора, которые ему можно делегировать, например, через штатную утилиту runas, иначе ничего не получится).

Минимально работающий листинг, реализующий эту затею, выглядит так:

main(int argc, char **argv)
{
        int a; FILE *f; HANDLE h; char *buf; DWORD x_read; char buf_n[1024];
        buf = malloc(2048); // выделяем память

        // открываем устройство
        // (в данном случае - диск G:)

        h = CreateFile("\\\\.\\G:", GENERIC_READ, FILE_SHARE_READ, 0, OPEN_EXISTING, 0, 0);

        // позиционируем указатель на первый читаемый блок
        SetFilePointer(h, 0, NULL, FILE_BEGIN);

        // читаем блоки c нулевого по 666
        for (a = 0; a <= 666; a++)
        {
                // читаем очередной блок
                if (ReadFile(h, buf, 2048, &x_read, NULL) && x_read)
                {
                        // записываем только что считанный блок в файл C:\grab.dat
                        sprintf(buf_n, "%s[%04d].dat", "C:\\grab.dat", a);
                        if (f = fopen(buf_n, "wb"))
                                { fwrite(buf, 1, x_read, f); fclose(f); }
        }
}

Листинг 3. Фрагмент программы, читающей образы флешек и CD/DVD дисков (полный исходный текст можно найти в книге "Техника защиты CD от копирования).

Полученный образ флешки можно впоследствии "залить" на свою собственную флешку, заменив функцию ReadFile на WriteFile, после чего натравить на нее любую из многочисленных утилит предназначенных для восстановления удаленных файлов или (если флешки такого объема у нас нет) запустить Linux/BSD, смонтировать образ как "настоящий" диск и восстановить файлы вручную с помощью hex-редактора.

Техника восстановления подробно описана в моей книге "Data Recovery - tips and solutions", русская редакция которой лежит на http://nezumi.org.ru/, а недавно по просьбе читателей выложен архив прилагаемого к ней лазерного диска со всеми исходными текстами простейший программ для восстановления.

Утянуть удаленное содержимое с CD/DVD-R/RW носителей на порядок сложнее и чтобы добраться до "захороненных" данных, необходимо спуститься на один уровень вглубь, получив прямой доступ к приводу через интерфейс ASPI или SPTI. Оба подробно описаны в "Технике защиты компакт-дисков от копирования", там же рассказывается как самостоятельно восстановить данные после быстрой очистки. Полная очистка, увы, гробит содержимое CD/DVD-RW безвозвратно, однако она используется лишь некоторыми пользователями.

Удаленные файлы тоже можно грабить

Рисунок 6. Удаленные файлы тоже можно грабить!

Как не ограбить самого себя

Чтобы не вызывать у жертвы никаких подозрений, грабер следует держать на своем компьютере постоянно запущенным (например, закинутым в автозагрузку или в один из многочисленных ключей автозапуска, находящийся в системном реестре). Любые дополнительные действия, выполняемые нами перед вставкой чужой флешки или лазерного диска выглядят довольно странными и не вполне адекватными (ну вообще-то, можно, конечно прикинуться параноиком, типа вот меня давеча поимели, так что сейчас любой носитель в обязательном порядке проходит жесткий бактериологический контроль "антивирусом", но если жертва думает головой, она быстро раскусит что это за контроль такой и начнет щемить хакера по полной программе, особенно после обнаружения интимных фотографий своей пассии на диких просторах Интернета).

Короче, лучше держать "антивирус" постоянно активным. Только это же ведь напряг сплошной!!! Не успел еще вставить новый диск (свой диск, а не чужой!!!) и уже во всю пошел грабеж, отнимающий время и убивающий нервные клетки. Значит, будем хитрить (тем более, что нам это не впервой).

"Антивирус" должен позволять быстро отменять проверку текущего диска нажатием , или любой другой привычной комбинации, запоминая его серийный номер в скрытом конфигурационном файле, и никогда больше его не проверять. Другими словами, необходимо добавить в грабер поддержку "белого" списка своих дисков, опознаваемых по серийному номеру или метке тома. Однако, метка - довольно ненадежное средство. Например, Nero по умолчанию метит все прожигаемые им диски ключевым словом "NEW", а при форматировании флешек и ZIP'ов метка обычно вообще не назначается.

Серийный номер, хранящийся в boot-секторе, тоже не слишком уникальная характеристика, но для нашей целей лучшего средства, пожалуй, и не найти (остальные либо требуют низкоуровневого доступа к устройству, либо тратят на извлечение уникальных характеристики носителя кучу времени).

За чтение серийного номера отвечает API-функция GetFileInformationByHandle, возвращающая его в следующей структуре:

typedef struct _BY_HANDLE_FILE_INFORMATION {
        DWORD dwFileAttributes;
        FILETIME ftCreationTime;
        FILETIME ftLastAccessTime;
        FILETIME ftLastWriteTime;
        DWORD dwVolumeSerialNumber;
        DWORD nFileSizeHigh;
        DWORD nFileSizeLow;
        DWORD nNumberOfLinks;
        DWORD nFileIndexHigh;
        DWORD nFileIndexLow;
} BY_HANDLE_FILE_INFORMATION;

Листинг 4. Серийный номер диска (выделен полужирным), возвращаемый функцией GetFileInformationByHandle.

Также следует предусмотреть комбинацию горячих клавиш, блокирующую запуск грабера при вставке носителя (типа Shift'a, отключающего автозапуск). Впрочем, это уже детали, допускающие бесчисленные вариации. Лично мыщъх поступил так - если в момент вставки нового диска на переднем плане находится FAR, то грабер не запускается. Если же FAR отсутствует или вращается в бэкграунде, а работа со сменными носителями осуществляется через "Проводника" - это расценивается как сигнал к атаке. Внешне выглядит вполне невинно и никаких подозрений не вызывает.

Замечания по реализации грабера под Linux/BSD

Linux/BSD встречаются на десктопных системах не то, чтобы часто, но ведь и экзотикой их уже не назовешь. Они также поддерживают флешки вместе с лазерными дисками и другими съемными носителями, только вот готовых утилит грабежа под них что-то не наблюдается. Ну, совсем никаких - даже самых примитивных и захудалых.

Механизм уведомлений об изменениях в файловой системе в UNIX-клонах реализован сильно по-разному и написать переносимый грабер просто так не получится. Впрочем, ловить уведомления совершенно необязательно. Достаточно написать свою обертку вокруг штатной утилиты mount (по типу вируса-спутника), которая при попытке монтирования съемных носителей, передает управление настоящему mount'у и тут же запускает грабер, замаскированный под антивирус. Как говориться, дешево и сердито. Зато системно-независимо и надежно (кстати, описанный прием распространяется в том числе и на auto-mount).

Грабеж образов с носителей осуществляется путем открытия соответствующих устройств (перечисленных в каталоге /dev) системным вызовом open с последующим чтением их содержимого системным вызовом read.

В общем, написать приличный UNIX-грабер (даже не будучи гуру) совсем несложно.

Заключение

Грабеж - не такое уж сложное дело, если к реализации грабера подойти с головой. Не нужно использовать готовые шпионские утилиты - все они барахло! Лучше всегда написать свое, заточенное строго под самого себя (любимого), чем брать чужой глюкодром.

https://nebka.ru/?uid=1&post=20956