Издательский дом ООО "Гейм Лэнд"ЖУРНАЛ ХАКЕР 128, АВГУСТ 2009 г.

Easy-Hack

Леонид «R0id» Стройков (r0id@mail.ru)
Андрей «Skvoz» Комаров

Задача: Настроить корректное отображение кириллицы в английской винде

Решение

Многие крупные порталы (к примеру, забугорные шопы) нещадно палят настройки оси, в том числе и языковые. Как ты понимаешь, попытки выдать себя за демократичного американца или жителя далекой африканской страны сводятся на нет. На этот случай написано немало софта, в том числе и известная KardaTools, которая помогает замаскировать конфигурацию ОС, браузера и часового пояса. Но, увы, подавляющее большинство подобных утилит работают лишь с осликом, не поддерживая сторонние браузеры. Поэтому многие товарищи попросту устанавливают себе английскую версию Windows, что в свою очередь приносит ряд проблем с корректным отображением кириллицы. Однако решение есть, и сейчас мы его подробно рассмотрим. Итак, чтобы раз и навсегда настроить язык, делаем следующее.

1. Вносим изменение в реестр в ключ HKEY_LOCAL_MACHINESOFTWAREMICROSOFTWINDOWSNTCURRENTVERSIONFONTSUBSTITUTES, а именно - меняем значения у параметров:

"MS Shell Dlg" = "MS Sans Serif,204"
"MS Shell Dlg 2" = "MS Sans Serif,204"

2. Далее ищем ключ HKEY_LOCAL_MACHINESOFTWAREMICROSOFTWINDOWSNTCURRENTVERSIONFONTMAPPER и вносим корректировки:

"ARIAL" = dword:000000cc
"DEFAULT" = dword:000000cc

3. Теперь открываем ключ HKEY_LOCAL_MACHINESYSTEMCURRENTCONTROLSETCONTROLNLSCODEPAGE и устанавливаем:

"1251" = "c_1251.nls"
"1252" = "c_1251.nls"
"866" = "c_866.nls"
"ACP" = "1251"
"OEMCP" = "866"
"MACCP" = "10007"
"OEMHAL" = "vga866.fon"

Вот, собственно, и все. А с WinXP можно сделать еще проще.

1. Создаем файлик с расширением .reg следующего содержания:

[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlNlsCodePage]
"1252"="c_1251.nls"
[HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionFontSubstitutes]
"Arial,0"="Arial,204"
"Comic Sans MS,0"="Comic Sans MS,204"
"Courier,0"="Courier New,204"
"Microsoft Sans Serif,0"="Microsoft Sans Serif,204"
"Tahoma,0"="Tahoma,204"
"Times New Roman,0"="Times New Roman,204"
"Verdana,0"="Verdana,204"

2. Переходим в «Панель управления - Язык и региональные стандарты – Дополнительно» и отмечаем необходимые русские кодировки.

3. Перезагружаем комп и радуемся корректному отображению кириллицы.

Задача: Выбрать и установить подходящую ось на Flash

Решение

С появлением объемных Flash установка полноценной ОС на них стала реальна как никогда. Думаю, не нужно описывать все преимущества обладания портативной осью, настроенной под твои нужды и задачи и располагающейся на переносном USB-накопителе. Возникает лишь один вопрос: какую ОС выбрать и как ее установить? За последнее время появилось немало Линух-дистрибутивов, способных работать с Flash, однако хочу обратить твое внимание на новый проект - Calculate Linux Desktop (www.calculate-linux.ru). Ось базируется на Gentoo Linux и является полноценной операционной системой, способной работать не только с LiveCD, но и с USB-Flash накопителями. Из особенностей выделим:

  • Интеграция с Calculate Directory Server (еще одним ответвлением проекта Calculate Linux)
  • Наличие удобного и дружественного десктопа
  • Полная совместимость с Gentoo Linux
  • Возможность работы с LiveCD с полной загрузкой в память
  • Обширный языковой пакет: английский, испанский, немецкий, португальский, итальянский, русский, украинский, польский и французский
  • Возможность установки на HDD, USB-Flash и USB-HDD с файловыми системами: ext4, ext3, ext2, reiserfs, xfs и jfs

Процесс установки предельно прост и понятен:

1. Грузимся с CD/DVD-диска, на который был предварительно закатан Calculate Linux Desktop (слить ось можно с официального сайта - www.calculate-linux.ru).

2. Разбиваем диск/флешку с помощью fdisk'а:

fdisk <drive>

где <drive> - имя девайся

3. Форматируем созданные разделы, из разрешенных файловых систем - ext4, ext3, ext2, reiserfs, xfs и jfs.

4. Определяемся с основными параметрами установки:

  • disk=/dev/sda2 - раздел для установки (по дефолту будет предложен свободный раздел sda2 или sda3)
  • set-march=i686 (x86_64) - установить дистрибутив для 32 или 64-битной архитектуры процессора
  • set-format=reiserfs (ext3, ext2, jfs, xfs) - тип файловой системы
  • set-video_resolution=1280x1024 (1024x768, 1152x864, 1280x800 и т.д.) - разрешение экрана
  • set-hostname=linux - сетевое имя компа
  • set-mbr=off - не изменять MBR во время установки
  • set-composite=on|off - включение композитного режима

После установки ты получишь надежную и функциональную, а главное - портативную Linux-OS. Кстати, дополнительные пакеты и документацию ищи на официальном сайте проекта.

Задача: Зашифровать винт ноута/компа, включая загрузочный диск

Решение

На страницах журнала мы не раз рассказывали о различных средствах шифрования данных, но времена идут, алгоритмы меняются, а софт устаревает. Именно поэтому при покупке нового ноута или очередного винта встает вопрос о безопасности хранимых на нем данных. Как ты знаешь, большинство крипто-утилит работают с виртуальными контейнерами, в которых и хранят шифрованную инфу. Такой подход устраивает далеко не всех, ведь гораздо удобнее, когда используется шифрование всего диска. По такому принципу работает софтина DriveCrypt, которой мы и воспользуемся для достижения поставленной цели. Итак, план действий.

1. Сливаем утилу и инсталим ее.

2. Перезагружаем комп.

3. Запускаем тулзу и создаем ключ шифрования, а также выбираем способ и место хранения ключа. Я бы рекомендовал хранить файлик с ключом на флэшке, предварительно сделав бэкап.

4. Устанавливаем пасс на крипт, чем сложнее - тем лучше.

5. Переходим на вкладку «Drivers», выбираем загрузочный диск (например, C:) и жмем кнопку «Заш. Загр.»

6. Выбираем окно запроса пароля, а именно - вид десктопа при включении компа. На выбор предлагаются три варианта:

  • DOS (без графики)
  • Vesta (с графикой)
  • HDD Black Screen (черный экран с имитацией ошибки винчестера; рекомендуется)

7. Теперь переходим к шифрованию, отмечаем нужные разделы, жмем кнопку «Зашифровать» и указываем ранее созданный ключ для крипта.
Все, идем пить пиво, весь процесс шифрования займет пару часов, в зависимости от размера винта.

Утила платная, поэтому мы сознательно не стали выкладывать ее на нашем диске. Воспользуйся Гуглом, наверняка ты все найдешь сам :).

Задача: Отпарсить прокси-сервера из текстового файла

Решение

Проксики являются неотъемлемым атрибутом нашей жизни :). Поэтому ежедневно приходится обрабатывать множество прокси-листов, что отнимает n-ное количество времени. Не так давно мне на глаза попался универсальный парсер проксиков – «Find proxies for Me». Он без труда ищет и выдирает заветные строчки из сотен байт мусора. Тулза умеет действительно многое:

  • Парсинг прокси из текта, который предварительно можно скопировать в соответствующее поле для ввода
  • Парсинг прокси из буфера обмена
  • Возможность парсинга с учетом IP или портов
  • Автоматический чекинг корректности проксиков (маска IP: aaa,bbb,ccc,ddd<=255, а также проверка порта: eeeee<=65536)

Отпарсить проксики с помощью утилиты весьма просто:

1. Копируем текст, содержащий прокси, с бесплатных прокси-порталов. Например:

61.172.249.96:80 anonymous China 2009-07-20 Whois
75.151.214.249:8080 anonymous United States 2009-07-20 Whois
72.55.136.167:3128 anonymous Canada 2009-07-20 Whois
189.108.93.244:3128 anonymous Brazil 2009-07-20 Whois
189.127.163.1:3128 anonymous Brazil 2009-07-20 Whois
213.185.116.218 3128 anonymous Iraq 2009-07-20 Whois
78.108.96.47:8080 anonymous Czech Republic 2009-07-20 Whois
189.56.61.33:3128 anonymous Brazil 2009-07-20 Whois
222.218.156.66:80 anonymous China 2009-07-20 Whois

2. Запускаем утилу.

3. Указываем путь до файла со скопированным текстом, либо вставляем текст в формочку (режим Text).

4. Жмем старт (сортировка по IP/порту - на выбор) и получаем список проксиков, который сохраняем и используем по назначению.

Задача: Нахожусь в локалке и чувствую, что против меня применены ACL-листы. Как быть? Возможность изменения MAC’a на сетевухе вроде бы имеется, но это ни к чему не приводит.

Решение

Действительно, не каждая карта позволяет явно сменить MAC через «Свойства» сетевой карты, хотя существует огромное количество софта для этого. Даже если и сменили, не факт, что отслеживают тебя по MAC, а не по IP! Давай отвлечемся и посмотрим в другую сторону, а именно – на сетевое взаимодействие. Есть прекрасная программа Sterm, выпущенная создателями Cain&Abel.

Наши действия таковы:

  1. Запускаем, открываем вкладку сверху «Configure».
  2. Выбираем сетевой интерфейс (в этом процессе внимательно смотри на подсети).
  3. Вбиваем новый IP в Spoofed Source Address.

Простейший пример применения такого рода защиты:

# настройки .htaccess-файла
Options +FollowSymLinks
RewriteEngine on
#
# доверенный IP
RewriteCond %{REMOTE_ADDR} !^1.2.3.4$
# сторонний IP
RewriteCond %{REMOTE_ADDR} !^5.6.7.8$
RewriteRule .* http://www.google.com/ [R=302,L]

В примере все типы с IP’шниками, кроме доверенного (например, адреса какого-либо разработчика), будут отправлены на Google. Еще пример:

# настройки «allow/deny» .htaccess-файла
<limit GET>
satisfy any
order deny,allow
deny from all
allow from 63.76.22.2
allow from 130.116.16.
allow from 130.116.17.
allow from 130.116.18.
allow from 130.116.19.
allow from 144.110.36.
require valid-user
</limit>

Если среди твоих друзей найдутся толковые программисты, можешь посоветоваться с ними на тему написания инжектора пакетов, где адрес отправителя подменялся бы на вводимый вручную. Для этого обязательно понадобится дополнение – библиотека, вроде Winpcap или LibInject.

Задача: Максимально быстро расшифровать MD5, если не хватает вычислительных мощностей у компа.

Решение

Не беда! Сломаешь банк – купишь новый комп. А если серьезно, для решения задачи можно воспользоваться существующими серверами для взлома известных криптографических хешей онлайн. Скажем, один из наиболее известных русскоязычных – Hashcracking.info. На самом деле, их можно перечислять десятками, просто не все эффективны, потому что на одном искомый пароль может быть, а на другом нет. Для этого стоит воспользоваться специальным софтом под названием HashSearcher. Автор софтины – mailbrush. Программа осуществляет автоматизированный поиск по 15 сервисам для MD5-крекинга. Вот некоторые из них: hashcracking.info, md5.rednoize.com, tmto.org, md5pass.info, milw0rm.com. Вбивай хеш, запускай прогу и жди результата!

Если хочешь, можешь сам попробовать написать средство своими силами. Пример взаимодействия с одним из таких сервисов на Perl:

$url = "http://md5.hashcracking.com/search.php?md5=$hash";
$lwp = LWP::UserAgent->new();
$lwp->agent("Mozilla/5.0 (Windows; U; Windows NT 5.1; en; rv:1.9.0.4) Gecko/2008102920 Firefox/3.0.4");
$connect = $lwp -> get($url);

print "md5.hashcracking.com ---- ";
if ($connect->content =~ /Cleartext of $hash is (.*)/)
{
print "Result : $1n";
} else {
print "Result : Hash not found!n";
}

Задача: Сгенерировать большую Rainbow Table, используя GPU

Решение

Идея ясна – ты хочешь, используя мощи своей видеокарты, быстрее генерировать «радужные таблицы» для атаки на криптографические хеши, а средства для этого днем с огнем не найти, потому что существующие проекты, вроде winrtgen, работают исключительно на мощностях процессоров. Для взаимодействия с GPU тебе нужно воспользоваться специальной модификацией, автором который является Zhu Shuanglei. Найти такую (rtgen CUDA) и само средство для взлома можно на сайте project-rainbowcrack.com. Такая же тема есть от нашего соотечественника XSerg. Разберем работу на примере первой:

# синтаксис ничем не отличается от привычной тулзы, кроме того, что тебе потребуется указать количество ядер видеокарты, которые будут задействованы в работе
RainbowTableGenerate.exe md5 alpha 1 8 0 2400 40000000 xek 240

Теперь объясню параметры подробнее:

  • Md5 – генерация соответствующего типа хеша;
  • alpha – только буквы;
  • 1 8 – искомый пароль от одного до восьми символов;
  • 0 – индекс;
  • 2400 40000000 – длина цепочки;
  • xek – префикс для таблицы;
  • 240 – количество задействованных ядер видеокарты. У меня – GeForce GTX 280. Их количество равно 240 соответственно.

Для известных видеокарт последняя опция дана в справочном варианте.

Содержание
ttfb: 5.9459209442139 ms