Прювет, чувак! Ты читаешь этот журнал, то не считаешь себя породистым пробитым ламаком, хотя в этом мире встречаются отдельные
индивидуумы, достающие всех вопросами
по типу "как сломать www сайт". В ирцке таких либо сразу банят, либо флеймят по страшному. Но ты не такой (хотя как сказать, может и не такАЯ %))). Наверняка при произнесении твоего ника вслух все админы начинают визжать и активно накладывать в штаны. Ах, ну да... В оффтопик углубились :). Чё я сегодня то в статье этой рассмотреть хотел: вот приспичило тебе какому-нибудь челу сервак поиметь (по своему желанию или по просьбе самого чела (привет zeroside)). Но с чего начать?
Можно дедовским способом просканить порты, посмотреть, что за сервисы на них запущены, проверить сервак на наличие дырявых CGI-скриптов каким-нибудь D@MNED CGI-сканнером или тем же voideye... Но сколько времени на это уйдет!? Мама родная... Так и
не далеко до задницы, намертво прилип шей к стулу :). Я уже неоднократно видел людей, пытающихся автоматизировать действия взломщиков, но частенько они углублялись в свой проект, делали его шароварным и просили за него такие нехилые бабки, то мне, например, чтобы купить один такой потребовалось бы продать свой родной комп 🙂 Эти ребята делали сканеры безопасности... В примеры таких вещей могу привести ISS, retin'y... Но все эти продукты имели серьезные минусы: 
ISS:
1) Огроменный вес (36 метров не шутка)
2) Без лицензии на ОС можно сканировать только себя родного
3) Эта падла посылает на атакуемый хост сообщение, мол вас сканируют
Retina:
1) Она и весит очень мало, но в базе у неё уязвимостей - кот наплакал...
2) Ограниченный срок работы (для нас это не проблема)

Ну и вот наконец-то в этой нише программ появилась достойная вещь. И сделана она нашим почти соотечественником (мы с украинцами - братья родные, но газ они все-таки воруют %)). Называется эта штукенция - Shadow Security Scanner. Сокращенно SSS. Надеюсь, ты угадал автора - RedShadow. В результате усиленного
пересчета мною уязвимостей в базе этого зверька я получил результат - 572 штуки. Нехило, скажу я вам... Но в ISS 697. Выбирай: геморрой, или без геморроя :).

Ну теперь можно начать перечислять все фишки, которые есть в данной софтине. Ну, это
естественно, сам сканер с крупной базой уязвимостей, так же тута присутствует фишка для перебора паролей к FTP, POP3, HTTP, IMAP, SOCKS5, TELNET, MySQL, MSSQL... Так то... Я, например, ещё ни разу не видел программку, подбирающую пароли к SQL. Имеется фишечка для проверки сервака
на наличие неизвестных никому переполнений буфера (работает, например для FTP, это так: вводится какая-нибудь команда FTP + аргумент на 5 килобайтов ;)) В этой вещи так же порадовало почти полное отсутствие
маленьких злобных багов, так портивших настроение при работе с похожей софтиной того же автора (ShadowScanner - помните такой? Уууу... Давно это было...) В новой версии предмета обсуждения появилась возможность добавлять в базу сканнера новые уязвимости. Очень полезная штука из-за, например, не совсем полной базы дырявых CGI-скриптов (в D@MNED CGI-Scanner их около 170, а тута почему-то только 97 🙁 ) 

Ну хватит о радостном, пришло время для не ложки, а ведра, и не дегтя, а дерьма 🙂 . Как и любой хохол, RedShadow требует денег, а если ему не заплатишь, то софтинка будет работать только 14 дней... И тут даже переводы даты не сработают. Наш Хохленок сделал тута все по-умному, учтя ошибку, допущенную им в ShadowScanner - помните, в рубрике е-мейл проскочило письмо, как научить этот гнусный ShadowScanner работать не 14 дней, а несколько тысячелетий? Теперь такой возможности нет, а жаль :). Но все-таки работать с сиим чудным продуктом
только две недели, а потом переписать его на дискетку и с почестями похоронить на помойке не охота :). Как продлить жизнь этому чуду природы я расскажу чуть попозже, а сейчас сделаю рационализаторское предложение самому RedShadow: как ломали твои продукты, так и будут ломать,
то есть реальный хакер тебе ни в жизни платить не будет, а деньги таким образом ты зарабатываешь на позорных ламаках, желающих стать крутыми и пускать полуторакилометровые сопли на своих побратимов-ламаков. Так вот что я предлагаю, лучше оставить прогу шароварной, но без ограничения срока действия, но так ненавязчиво в верхней части программы прокручивать спонсорские баннеры (а можно и жестче: на баннер не кликнул, с прогой не поработаешь :)). Я думаю, мое предложение более
приемлемо, нежели банальные 14 дней работы.

О чем бы я сейчас не мечтал, но RedShadow, скорее всего, сделает сию фишку ещё
не скоро... Так что возьмите в руки скальпель, бинты, много-много спирта :))) и кусочек своего головного мозга. Берешь в правую руку мышку (ага, а в левую - кошку) долго ею ерзаешь, и в результате запускаешь редактор реестра (для особо крутых кулхакеров - чтобы запустить редактор реестра, надо кликнуть мышой на кнопке ПУСК (хехе, я её ресторатором в кое-что другое переименовал:)), потом на ВЫПОЛНИТЬ и пишешь там "regedit", ессно без кавычек, и нажимаешь ENTER). В моей версии (2.05) надо было удалить ключ
HKEY_CLASSES_ROOT/CLSID/ C43E945D-1D15-В7С94С59-D70A52D1B037... И тогда программулька почувствует себя свежеустановленной, как
будто и ничего не было :). _НО_ в разных версиях этот ключ разный, поэтому RegMon тебе в руки и SystemMechanic в задницу... И прошу не долбать меня по емейлу дурацкими вопросами. Если они действительно дурацкие, то я их буду мгновенно пересылать Холоду, он такие просто обожает :))) . Ну и напоследок, язвительное замечание автору проги RedShadow по поводу интерфейса проги: меня терзают подозренья, что кто-то по-тихому содрал интерфейс с другого сканнера безопасности - Ретины... Хоть я могу и ошибаться, кто у кого содрал, но FUCKт остается FUCKтом, что эти два продукта - близнецы по части интерфейса 😉 Аххх ну да, вам не кажется, что я что-то немножко забыл 🙂 ? Ага, правильно, где это дело скачать. А найти ты это можешь на
www.rsh.kiev.ua . Смотри не заблудись, целуй кактус,
поливай маму, покедова...

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии