-ћузыка

Ќе храни все €йца в одном кошельке

ƒневник

¬оскресенье, 15 ќкт€бр€ 2017 г. 02:09 + в цитатник

» lC-cRHekhgA (700x420, 61Kb) снова. ”же много roster'ов пропело про крипту и иные хеджи-инвестиции, однако, технически все как-то очень хорошо доверились SHA256 и эпилептической курве, которую €кобы не рекомендуют к применению Ђавторитетные говор€щие головыї.


ј «–я!


ќп€ть же, мыслекод подсказывает (в данном случае: если мысль пришла одному в голову, где гаранти€, что она не придЄт другому?), что дикий мир криптовалюты на то и дикий, чтобы там плодилась ушла€ нечисть.


ѕравило не хранить все единицы крипты в одном кошельке (и следование ему) €вл€етс€ делителем рисков, св€занных с фактом увода ¬—≈’ единиц крипты, либо пропорциональной его части. ¬едь это же очевидно Ц раз речь идЄт о распределЄнке, то и отступать от базовых принципов никчему.


ќбъ€сню нагл€дно риски на примере истории: один недалЄкий журналист поместил private key на майку в виде QR-кода, откуда его успешно с телеэкрана сосканировал некто ушлый и пронырливый, увед€ все единицы крипты себе. “аких наивных Ђжурналистовї в начале истории было множество, достаточно погуглить картинки Ђelectrum seedї, где пал€тс€ тонны реальных сидов, местами замазанные фотошопом, местами неумело, местами не замазан QR-код этого seed, но факт Ц вбив некоторые из них, мы получим доступ к кошелькам, в которых когда-то происходили транзакции. ј в некоторых из них сроки проведени€ первой и последней транзакции различаютс€ годами, причЄм между последней и предпоследней не проходило и секунды. ѕодозрительно? Ѕот. »ли CLAM — јћ.


—уть бота в том, что скомпрометированные ключи есть добыча дл€ последующего анализа блочного цепн€, рассчитанна€ на лохов.  ак только в мемпуле по€вл€етс€ input на скомпрометированный адрес, сразу же попадает в анализатор и output, сгенерЄнный ботом, на увод единиц крипты на заранее подготовленный кошель.  акой? ƒа пожалуйста.  то бы мог такой дурью ма€тьс€? ¬еро€тность увода стремитс€ к нулю, однако истори€ показывает. ƒействительно, сид от этого скомпрометированного кошелька есть даже у мен€, как раз из картинок гугла. “ут electrum ни при чЄм, хот€ лох уже было закукарекал о том, что кошель небезопасен.


“о есть выходит, есть один петух или целый кур€тник ферма петухов, которые только и делают, что собирают со всего мира скомпрометированные приватные ключи и сиды (тыс€чи, миллионы!), генер€т из них адреса, посто€нно провер€ют мемпул на предмет внезапного по€влени€ на них вход€щих транзакций, и быстренько генер€т исход€щую. —кажем так, лох не мамонт, будьте осторожны.


Ќо мы пойдЄм дальше, да? ≈сть такой сайт, в своЄ врем€ обрушивший курс первой крипты Ц http://directory.io. ”шлые люди прикрутили к нему расширенное зеркальце, сразу же показывающее балансы Ц http://www.btckey.space, к счастью, он иногда не работает. Ёто дл€ игроманов и прочих вер€щих в своЄ везенье, иногда он даже не работает (403). –еб€та же, помимо автозапроса балансов, прикрутили к нему монетизацию банальной рекламой, счЄтчик посещений зашкаливает от наплыва вер€щих в удачу. Ќо нет же, наход€тс€ лохи и здесь Ц пишут парсеры веб-страниц, автокликеры по кнопке ЂNextї в надежде брутфорсом найти хоть один работающий адрес. ј дл€ проверки скриптов-кликеров на рандомный адрес с известным приватным ключом эти хитрецы-лохи отправл€ют хоть копеешные, но всЄ же суммы, или вообще вбивают свой приватный ключ. ѕросто чтобы увидеть, как красна€ циферка 0 превратитс€ в зелЄненькую Ђ не 0 ї. –азумеетс€, если бы € держал такой сайтик, € был бы бенефициаром, хоть оно и палевно IRL. Ќо можно ведь просто следить за непустыми адресами, а потом  јјј  ”¬≈—“» ¬—®! ѕоэтому будем осторожны вдвойне, это тоже дл€ лохов, но уже менее конченных. “е, кто уводит копейки с первых страниц = те, кто наживаетс€ на мошенниках-лохах. ѕервые и последние несколько страниц этих сайтов содержат ключи, которые не знает разве что слепой и глухой Ц столько народу их переюзало как тестовые, просто по приколу отправл€€ туда считанные копейки. » сразу же становились жертвами уводов даже с девственных адресов. ѕросто потому, что адреса эти лежат в начале списка из ахриллиарда страниц. ј теперь подумаем о том, что есть страницы с красивыми номерами, страницы, которые скомпрометированы близостью к уже скомпрометированным ключам, да в конце концов просто русска€ рулетка Ц кто мешает нагенерить девственных ключей с адресами и посто€нно следить за ними в надежде на то, что однажды на них упадЄт input? “ем более следить не запрещено, использу€ свою fullnode. “от же генератор vanity, хоть и включает в себ€ элемент случайности, при должных мощност€х может сильно помочь в сужении круга адресов дл€ слежки. Ќо это уже энергозатратно, поэтому € бы остановилс€ на варианте, что за некоторым количеством рандомных девственных адресов всЄ же наблюдает невидимый глаз и свер€ет с мемпулом в надежде на.

ѕоэтому, дл€ успокоени€, при заведении своего нового адреса, на который ожидаетс€ крупный input, есть смысл проверить адрес на кошечках Ц послать откуда-нибудь на него ничтожную сумму, но котора€ позволила бы еЄ вывести с комиссией. “о есть не 0,00000001, а 0,0001. »ли 0,00013569. »ли 0,00028641. Ёто на случай того, что в ту же секунду она может уйти в неизвестном направлении, бот всЄ же тупой, но не настолько, чтобы нельз€ было отличить Ђстандартнуюї тестовую сумму 0,0001 (если все станут внезапно осторожными), потому что пока боты жадные. Ѕот будет по жизни тупым, если будет уводить всЄ в ту же секунду. Ќо это сейчас он тупой, но врем€-то идЄт...


Ќу а €йца в одном кошельке и подавно хранить грешно, ведь всЄ вышенаписанное будет касатьс€ не одного ключа, а допустим, 15 штук, потому боль от увода уменьшитс€ пропорционально.

–убрики:  этот удивительный мир вокруг нас

ћетки:  

—ообщение пользователю сети и RDP

ƒневник

¬оскресенье, 28 ћа€ 2017 г. 18:46 + в цитатник

—егодн€ € расскажу вам, дорогие читатели, как отправить сообщение пользователю сети Windows или сообщение пользователю терминального сервера по RDP. ј также забавную приколюху над коллегами и офисным планктоном, котора€ вселит ужас и ощущение слежки, Ђбольшого братаї за спиной.



»стори€ гласит, что во времена динозавров в WinNT Workstation была замечательна€ утилита Winpopup.exe, котора€ висела в трее и €вл€лась неким подобием мессенджера-чата дл€ локальной сети. » даже активно пользовалась в 2000-е годы в √÷ ≈— ќр¬ƒ дл€ оповещени€ юзеров о действи€х админов внутри сети, например, отключени€х шар и серверов (ахаха, предупреждени€ о вайпах ). ќна использовала протокол SMB по порту 445, печально известному благодар€ глобальной атаке вымогател€ WannaCry.



ќднако ввиду совместимости, подобные удачные решени€ с передачей сообщений живы до сих пор, по крайней мере в Windows 7, пусть чуть более трансформировавшись. ¬ NT также была консольна€ команда NET SEND, однако мы воспользуемс€ еЄ аналогом: отправим сообщение пользователю командой MSG, сначала потренировавшись на кошечках в оконном интерфейсе, taskmgr также умеет отправл€ть сообщени€.



«ачем нам это нужно? ѕрикольнутьс€ над коллегами. ƒопустим, у нас есть пропатченный терминальный доступ к машине с не€вным пользователем, организованный в предыдущем посте про RDP. ”далЄнное подключение в данном случае лучше, чем отсылка сообщени€ по сети ввиду настроек безопасности Windows по умолчанию.


RDP_MSG (538x458, 77Kb)

ћы заходим через MSTSC на компьютер незадачливого коллеги, который мирно в обед Ђсмотрит уазики без регистрации и смсї. «апускаем в этом удалЄнном сеансе диспетчер задач (TASKMGR), на вкладке ѕользователи выбираем нужного пользовател€ (в нашем случае это сеанс console, но тренируемс€ как раз над RDP-Tcp#0, потому как мне с айфона набирать неудобно). ” незадачливого пользовател€ вылазит отправленное нами сообщение.


RDP_MSG_receive_via_TASKMGR (323x194, 30Kb)

ќднако есть подводный камень в огород. —ообщение, в случае столь жестокого прикола, остаЄтс€ на экране до нажати€ кнопки ќ , а забыв помен€ть заголовок, мы запросто засветим им€ скрытого пользовател€ дл€ знающего человека. ƒо этого момента можно успеть созвать консорциум юзеров возле своего места, которые на раз два вычисл€т приколиста тем же самым ƒиспетчером задач - во вкладке Ђѕользователиї светитс€ им€ подключЄнного удалЄнного устройства. Ќо заголовок хот€ бы можно помен€ть, а вот в случае с командой MSG заголовок сообщени€ помен€ть не удастс€, поэтому им€ пользовател€ при регистрации надо выбирать тщательно, например, им€ конторы или даже Ђбольшой братї. «ато есть друга€ фича в синтаксисе команды MSG:


MSG.EXE console /TIME:5 "ѕора за работу!!!111"

 оманда отправит сообщение в консольный сеанс (незадачливому пользователю) и окно закроетс€ само через 5 секунд, незадачливый пользователь не успеет опомнитьс€. јналогичное действие можно осуществить, указав вместо console аргументом им€ пользовател€:


MSG.EXE »ћяѕќЋ№«ќ¬ј“≈Ћя /TIME:5 "ѕора за работу!!!111"

¬ принципе, разницы никакой. ќднако если мы хотим вызвать бурю эмоций у незадачливого пользовател€, следует принудительно закрыть его браузер с открытыми уазиками бесплатно без смс или пась€нс. —делаем это следующим образом: ¬ консоли наберЄм TASKLIST.EXE и получим длиннющий список процессов, в котором можно пон€ть, что работает в нашей удалЄнной сессии RDP, а что работает у незадачливого пользовател€.


»м€ образа                     PID »м€ сессии          є сеанса       ѕам€ть
========================= ======== ================ =========== ============
System Idle Process 0 Services 0 24  Ѕ
sol.exe 7308 Console 1 8†100  Ѕ
firefox.exe 7284 Console 1 366†940  Ѕ
chrome.exe 7748 Console 1 285†820  Ѕ
chrome.exe 6204 Console 1 9†752  Ѕ
chrome.exe 5144 Console 1 10†564  Ѕ
chrome.exe 5100 Console 1 113†184  Ѕ

Ќе€вное указание на принадлежность к сеансу другого пользовател€ будет колонка є сеанса, в данном случае 0 - пользователь System, 1 - незадачливый пользователь в сеансе Console, а 2 - удалЄнное подключение. “аким образом, мы узнаем идентификатор процеса (PID) пась€нса  осынка. ј дальше, с учЄтом того, что мы находимс€ €кобы на одной машине, можно смело управл€ть процессами и сервисами при помощи скудного набора команд CMD. Ќапример, SC START, SC STOP дл€ сервисов, а дл€ завершени€ одиночных процессов идеален TASKKILL.


TASKKILL.EXE /F /PID 7308
TASKKILL.EXE /F /PID 7284

ѕоскольку браузер Google Chrome создаЄт множество процессов, потоков с разными идентификаторами, их проще всем скопом завершить следующей командой:


TASKKILL.EXE /F /IM chrome.exe

RDP_console_joke_taskkill_msg (597x641, 40Kb)

Ѕраузер Ђсамї закроетс€ (мы принудительно закроем браузер на удалЄнной от нас машине), схлопнетс€, а затем можно выдать то самое пугающее сообщение про работу. “ак, будет скомпрометирован внутренний микромир незадачливого пользовател€, рухнет иллюзи€ о защищЄнности по эту сторону монитора, по€витс€ параной€, недоверие, проверка на вирусы, но если человек терпило, то он вр€д ли кому-то скажет, просто будет бледный и бoгoбо€зненный ходить в трансе и огл€дыватьс€, заход€ в подъезд ¬ принципе, можно просто закрыть процесс, но тогда пост про сообщени€ MSG.EXE лишЄн смысла. ’очу отметить, что все эти команды справедливы и дл€ локальной сети, без удалЄнного подключени€, но чтобы всЄ заработало как нам хочетс€, нужно предварительно изменить столько настроек, что одним постом не описать, да и к тому же открываютс€ слишком опасные дыры в Windows дл€ атаки внешнего врага.

–убрики:  этот удивительный мир вокруг нас

ћетки:  

”далЄнный доступ как бэкдор в Windows

ƒневник

„етверг, 25 ћа€ 2017 г. 03:02 + в цитатник

ќткрыл дл€ себ€ возможность, вполне себе бэкдор в Windows. я активно пользуюсь протоколом RDP и экспериментирую над виндой в пробирке, в частности, однажды была открыта возможность с помощью ѕќ ј—“≈– подключать к одному системнику до шести терминалов (монитор+клавиатура+мышь), дел€ компьютер на шестерых секретуток с пась€нсом. ≈сть ещЄ замечательна€ возможность, предоставл€ема€ патчем службы терминалов (удалЄнных подключений), котора€ из домашней задрипаной редакции Win7 делает полноценный Windows 7 Terminal Server, позвол€юща€ подключатьс€ нескольким пользовател€м одновременно, хватило бы ресурсов, а также позвол€юща€... одновременно сидеть на основном терминале как обычный пользователь, накаплива€ жиры и углеводы за стулом, и удалЄнно под другим именем на этой же машине!


ƒогадливый сразу догадаетс€, как это можно применить. Ќедогадливому подсказка: мы не злоумышленники, ведь всЄ, что делаетс€, например, внедр€етс€ кейлоггер, делаетс€ при физическом контакте с компьютером, а не удалЄнно там фишингом или эксплойтами. Ќу и разумеетс€, с согласи€ основного пользовател€ ѕ . ѕЁ¬ћ.


—уть поста в том, что покуда незадачливый пользователь сидит за компьютером и ворон считает, на его заранее подготовленный компьютер заходит в гости-администраторы кулхацкер-скрипткидди, и начинает использовать его вычислительную мощность или что-либо ещЄ, в том числе совать нос куда не прос€т, по RDP.


¬сЄ это естественно либо в локальной сети, либо через VPN, поскольку фактически просто банальный RDP, просто без прерывани€ основного сеанса. ƒругими словами, проделав заранее незамысловатую манипул€цию над ќ— жертвы, получим возможность лазать по компьютеру жертвы параллельно с жертвой. ∆ертва, повтор€ю, заранее осведомлена и согласие получено.


windows_7_terminal_server (700x694, 319Kb)
»так, дл€ этого нам понадобитс€:
- ѕонимание механизма работы удалЄнного подключени€ к компьютеру, удалЄнного управлени€ и RDP
- ”мение добавл€ть нового пользовател€ в Windows из-под другой Windows
- ”становленна€ портативна€ полноценна€ Windows с USB-флешки в случае стэлс-пенетрации юзера.
- ѕатч UniversalTermsrvPatch или патч Termsrv.dll ручками дл€ Windows 10.

ѕортативна€ Windows понадобитс€ только в случае стэлс-пенетрации, как еaлa жаба гадюку, пока та дремала, в остальных же случа€х при наличии физического доступа нам нужен лишь патч.


√рубо говор€, действи€ следующие (име€ доступ к компьютеру):


- —оздаЄм нового пользовател€ со своим паролем. “ак сказать суккуба-паразита с известным нам именем.


- ѕр€чем его в списке пользователей на экране приветстви€ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\SpecialAccounts\UserList (гуглим как)


- ≈сли (чаще всего так и есть) у главного пользовател€ нет парол€, задаЄм его Ђ1111ї или Ђqwertyї, затем в консоли Ђcontrol userpasswords2ї и отключаем запрос парол€ при входе, чтобы дл€ обычного пользовател€ всЄ было нейтрально. Ёто позволит нам создавать шары и разрешит RDP-подключени€.


- ≈стественно, разрешаем удалЄнные подключени€ и RDP-сеансы (окошками или реестром, гуглим). ќткрываем подключени€ дл€ всех версий RDP-клиентов как mstsc, так и с телефонов и иных холодильников. √лавное - дать суккубу-паразиту возможность подключитьс€.


- «атем запускаем с админскими правами termsrv patch, патчим DLL-ку, и вуал€.


Ќезадачлива€ жертва (‘”! Ќоситель, так корректнее) продолжает не-испытывать проблем со входом в систему, разумеетс€, скринсейвер и иные сп€щие режимы не должны запрашивать пароль после пробуждени€. –аботает себе, играет как обычно, а суккуб-паразит спит. ј мы тем временем через mstsc смело подключаемс€ к этой машине суккубом-паразитом, и основной пользователь даже экраном не моргнЄт, конечно, при условии пониженной бдительности фæрволов, ну как обычно у людей, а не у параноиков. ƒелаем то, что хотели сделать, раз уж начали читать весь пост, ну например сливаем кейлоги, нужную инфу с локального носител€, профили браузеров, да и в общем-то администрируем и делаем бэкапы, с благими, естественно, цел€ми, как спецслужбы. «атем выходим, и носитель спокойненько выключает компьютер привычным движением руки.


ќпасные моменты демаскировки паразита всЄ же существуют: так как Terminal Server всЄ же та же винда, шаблоны поведени€ и общие средства мониторинга едины. ¬сЄ это отражено в логах, в списке процессов (чекбокс ќтображать процессы всех пользователей) а также на самой редко используемой вкладке ƒиспетчера задач - ѕользователи. ѕри выключении носителем компьютера, если оставатьс€ в системе (logoff.exe), вылезает пугающа€ форточка Ђданный компьютер используетс€ другими пользовател€ми...ї, котора€ может демаскировать паразита и не даст кнопкой ACPI выключить компьютер. Ѕоротьс€ с этим предупреждением можно, настроив принудительное завершение суккуба-паразита с выходом первого пользовател€, но это уже ботнет получаетс€.


–асшир€€ тему, на ѕ  носител€ можно прикрутить RemoteApp и пользоватьс€ чужим телом уже станет полегче, не забива€ свой монитор рабочими столами множества паразитов.


ѕомимо тЄмных применений, отбросив все моралфажеские предрассудки, отмечу полезные применени€ данной техники организации бэкдора: администрирование и устранение неполадок, безболезненное внедрение групповых и локальных политик, ручное создание бэкапов в фоне, а также продуктивное использование неиспользуемых ресурсов. “ак, в присутствии €влений неравного распределени€ нужных вычислительных ресурсов между носител€ми, куда проще подгрузить skylake/haswell/broadwell, чем netburst (Pentium 4 образца 2000 года), например, рендерингом, майнингом, перекодированием видео, брутфорсом зашифрованных RAR-архивов. ¬ конце концов, позвол€ет отказатьс€ от Citrix-подобных решений в области тонких клиентов и серверов, в упрощенном варианте организу€ пару Ђсервер/рабоча€ станци€ с избыточной производительностью - тонкий/старый хламной клиент/печатна€ машинкаї.




¬се приведЄнные ситуации €вл€ютс€ гипотетическими и не претендуют на реальные юзкейсы. ¬ процессе исследовани€ не было модифицировано ни одной копии ќ—, существующей поныне, любое повторение действий, части действий, в последовательности, указанной выше, или одного из действий, пользователь-читатель осуществл€ет на свой страх и риск, принима€ ответственность за свои действи€ в рамках действи€ законодательства регионов и стран, к юрисдикции которых принадлежит пользователь-читатель. ¬оть.

–убрики:  этот удивительный мир вокруг нас

ћетки:  

ѕодразделение Ђ ї в миниатюре

ƒневник

¬оскресенье, 22 ћа€ 2016 г. 21:44 + в цитатник

ћ¬ƒ –‘
¬ажнейшее предупреждение о морально-этической и законной стороне вопроса.
—разу же оговорюсь, что все нижепроделанные операции и почерпнутые знани€ пользователь должен производить с благими цел€ми, задумыва€сь о последстви€х, соблюдать рамки законодательства государства, в котором производ€тс€ данные манипул€ции.


» вот встала предо мной задача, в одном из подразделений ћ¬ƒ, как обычно Ђсрочної, оживить рабочие места (ј–ћ). —уть работы, в принципе, одна - текстовый процессор. ѕоскель оснащЄнность везде разна€, имущественные отношени€ и происхождение аппаратуры завеса мрака, печатные машинки собирались разных лет, по большей части рабочие станции HP, kraftway и иных брендированных и псевдобрендированных производителей, зато принтеры у всех HP 1018 (удобно со встроенными драйверами). Ќу ретро, да, P4 на 845-865 чипсете, бывало и s775. Ѕыла среди них и машинка, поверенна€ органами, окроплЄнна€ св€той водой, с лицензионным ѕќ и опечатанна€ не только гарантийкой, но и ман€щей голографической наклейкой Ђ—«»ї, что означало, что пропущена через рентген.



 стати, тоже интересное поделие отечественного компьютеростроени€ - материнска€ плата ITX пришита к задней панели матрицы, выходит довольно толсто, но в целом кондово и главное работает. —зади выведен короткий огрызок кабел€ VGA и вставлен в матплату, кнопки reset/power/usb выведены в удобное место. » в общем-то всЄ, ну конечно же защитное стекло Ђвклеенноеї как модные автобусы или gorilla glass без тача. “о есть некое подражание моноблокам iMac и иным MSI.
Ќу так вот, зассал - не полез. “олько использовал в качестве ещЄ одного монитора при сборке. √оворю, мол, лучше € вам подгоню ещЄ системник, только грех на душу брать не буду



я с годами становлюсь говнистее, и просто Ђвинду переставитьї уже не минет, а минет + стоимость желаемой винды, а ещЄ лучше купленна€ уже. »бо в противном случае беру серийник с задней крышки ноута и ставлю то, что там сто€ло, будь то starter или home. „то конечно же не исключает носимой с собой коллекции годных серийников, которые уже не будут использованы т.к. ноутбук сЄ, сказал досвидос, уйд€ на линупс или на пенсию Ёто дань законности. ≈жели уже сто€щую винду можно оживить, вне зависимости от номеров, еЄ надо оживл€ть ибо тогда это не перестановка, а сервисное обслуживание.



“ак вот, длинное лирическое отступление закончено.


ƒопустим, попадает в руки комп на windows, с которого нужно выт€нуть так называемый ореол пользовател€, окружение, метафизическую информацию вплоть до расположени€ значков на рабочем столе, ну и в конце концов там может сто€ть работоспособное ѕќ только на данной конкретной копии ќ—. ÷ели см.выше, а € уже упоминал конкретные методы выуживани€ нужной информации. „то делаем? —ливаем образ системного диска. “ерминологи€ поста такова:


* Ђ»сследуема€ машинаї - та, в Windows которой необходимо получить доступ. — неЄ будет слит образ жЄсткого диска.
* Ђ’ранилищеї - стационарно-портативна€ машинка, компьютер с 100500 интерфейсами, мощным камнем и всеми упом€нутыми утилитами, на которой ещЄ и крутитс€ виртуалка.
* Ђƒонорї - немного промахнулс€, но пустой жЄсткий диск, куда будет залит побайтный образ 1:1 жЄсткого диска с исследуемой машины. Ќу, 1 “б или 500 √б хватит.
* ЂЌаша виндаї - флешка или жЄсткий диск, с которой будет производитьс€ загрузка в исследуемую машину с целью клонировани€ жЄсткого диска. «агружаетс€ на любом железе, содержит все вышеупом€нутые утилиты, и в принципе, не имеет принципиальной разницы кроме универсальности с виндой, котора€ стоит на хранилище.
* ЂRAW-образї, ЂVHDї, ЂVMDKї - производные образов и разные типы, то есть полноценные ќ√–ќћЌџ≈ файлы, представл€ющие собой виртуальный диск, монтируемый в виртуальную машину или непосредственно к Ђхранилищуї. “о есть уже слитый жЄсткий диск, на котором возможны изменени€.

¬ случае свободного доступа к внутренност€м вынимаем его, подключаем к так называемому Ђхранилищуї, компьютеру с множеством интерфейсов (PATA, SATA, SAS, SCSI и переходниками), донорскими жЄсткими дисками всех мастей и размеров, и с помощью ∆Єсткий диск разнообразнейших Acronis TrueImage, WinImage и вплоть до WinHEX сливаем байт-в-байт исходный жЄсткий диск. ¬ этом случае Acronis посыпает голову пеплом ибо алгоритмы у них не побайтовые. Ќи в коем случае не пофайловое и тем более не Ctrl-C + Ctrl-V! “акое побайтное копирование Ќ∆ћƒ важно, если есть подозрение на неумелые попытки Ђзамести следыї со стороны пользовател€, либо исследование должно быть произведено скрытно вплоть до мелочей (и только по данным SMART видно, что количество winhex включений и раскруток шпиндел€ увеличилось на +1). ¬ противном случае в NTFS сработает механизм простановки last access timestamp (NtfsDisableLastAccessUpdate), проставит ночное врем€ на доступ к важным и нужным файлам, а параноиков глюком не убедишь.   тому же, могут не соблюстись права доступа. “олько побайтно на чистый диск или в RAW образ.



¬ случае же ноутбука или опечатанной гарантией машинки можем поступить следующим образом: завести носитель или жЄсткий диск с портативной Windows (чтобы был нормальный жЄсткий диск 2,5" + мост-переходник SATA/USB с алиэкспресса), с которого можно будет загрузитьс€ на исходной машине (тонкости ниже). » донор-диск чтобы был USB. ќба подключаем через USB, грузим в нашу систему. ЂЌашаї винда должна быть заточена напильником на универсальность и содержать средства клонировани€ дисков, без проблем подн€ть железо и жЄсткие диски исследуемого компьютера. ƒл€ пущей безопасности временно ставим в BIOS дату/врем€ каким-нибудь неслучайным уже прошедшим годом или сегодн€шним днЄм, чтобы избежать того же last access timestamp. Ќу и соответственно по USB сливаем чуть медленнее, чем по SATA/SAS.



„астный случай: компьютер параноика. ѕри —0–ћ, пон€тых и обыске пон€тное дело. «апароленный BIOS, конечно, не панаце€. »так, компьютер опломбирован наклейкой сзади, висит замочек на Ђухеї системного блока, стоит пароль на BIOS обеими уровн€ми защиты - Setup и User (то есть ни в настройки, ни при включении не зайти). “ут надо сказать да, снимаем шл€пу, человек позаботилс€ о сохранности всего и вс€, истинный параноик. ”же запрос в органы на выдачу ордера изъ€ти€ железа.
¬ариант менее запущенный - пароль на BIOS Setup.  ак правило, при прохождении POST выдаютс€ подсказки, что нужно нажать дл€ меню загрузки с разных носителей (F7, F12...), почему-то этот момент обошли стороной разработчики BIOS. «десь нас ждЄт успех, вангую. “олько дату-врем€ переставить через Ђнашуї систему.
¬ариант с паролем на BIOS Setup и User, но опломбированным лишь гарантийкой. ‘ирмы-торгаши как правило кле€т гарантийку не на боковую крышку, а слоты ќ«”, Ќ∆ћƒ, видеокарту и кулер с ÷ѕ. ‘ормула успеха - подключение в свободный SATA разъЄм на материнке диска с Ђнашейї системой и донора.


»так, манипул€цию с железом исследуемой машины закончили, подключили, закрутили всЄ Ђкак былої, нас тут не было, пон€тые подтверждают.
«јƒ–ќ“
ƒалее RAW-образ начинаем ковыр€ть. ќн представл€ет собой сами разделы, таблицу разделов, MBR/GPT и иные PBR. ѕервоисточник сохран€ем.
≈сли это образ, то надо будет его записать на пустой донор, либо копию преобразовать в виртуальный VHD с фиксированным размером. ¬ажно дл€ побайтового исследовани€. ƒалее работаем с физическим либо виртуальным носителем-диском, смонтированным в Windows. ƒл€ понимани€ linux-разделов подойдЄт утилита Ext2Fsd, или более сложным образом через coLinux (у мен€ была задача от того же заказчика слить и причесать записи китайского видеорегистратора, а поскольку многие так и не умеют читать сторонние ‘—, записи загадочно исчезают в процессе C0PM).


“еперь r-studio (586x400, 25Kb) мы можем гул€ть по диску как белый человек. ћожно бы на этом остановитьс€, пройд€сь по папкам документов и рабочих столов, запустив поиск по нужным типам файлов (ага, права NTFS дадут), но будем дотошными и запустим утилиту восстановлени€ файлов. Ќичего лучше R-Studio и вс€ческих Easy Photo Recovery / Advanced Photo Recovery придумать сложно. ‘ото восстанавливалки хорошо действуют на SD-карты, ибо как правило, карточка форматируетс€ после заполнени€, а фото лежат последовательно (камере так легче), их проще easyphotorecovery (640x492, 91Kb) по сигнатурам JFIF вычисл€ть. ќтдельного упоминани€ заслуживают утилиты типа Thumbnail Cache Viewer (thumbcache, thumbs.db), позвол€ющие открыть базу данных миниатюр, наход€щуюс€ по адресу %userprofile%\AppData\Local\Microsoft\Windows\Explorer. ѕолезность еЄ в том, что она хранит однажды построенные эскизы также удалЄнных файлов, а в качестве 256x256 они уже преставл€ют интерес. —разу оговорка - если пользователь параноик и ставит вс€ческие TrueCrypt и иные BitLocker, это уже дело подразделени€ Ђ ї поскель необлачный брутфорс на бытовых машинках как-то попахивает, да и став€щий TrueCrypt, как правило, человек уже тЄмный в помыслах.



ѕомнитс€ как-то чудик с ноутом на кольцевой ветке метро, чей ноут оставл€л желать большей зарплаты обладателю, который с вашим трукриптом, паролем, подгл€денным через плечо, грузил винду три минуты до состо€ни€ рабочего стола. “ри минуты,  ј–Ћ! ¬идимо, понимал, что едет в г.ѕетушки и что просто посе€ть ноут по дороге с кучей оффлайнового прона специфичного содержани€ может навредить его репутации и честному имени. Ўифрование томов - не презерватив, это панаце€.


  нашим донорам и подопытным. ѕрошлись R-Studio? Ќашли свежепотЄртые файлы? ’орошо, восстанавливаем, сохран€ем. thumbcache1 (280x254, 18Kb) »нтерес представл€ют файлы, удалЄнные с рабочих столов, из документов, папок $RECYCLE.BIN, Users, ProgramData, Documents and Settings и конечно же, старые потЄртые и непотЄртые бэкапы стандартной утилитки Ђјрхиваци€ Windowsї (если не стоит иное).  стати, јрхиваци€ Windows - огромна€ дыра в безопасности. ƒоступ свободный, сейвит arhiv_w (630x259, 9Kb) относительные изменени€ в папке Users и иные полезности. ѕосле первых оргазмов радости юного исследовател€-перлюстратора и копировани€ файлов с поверхности, переходим к глубоко технической части.



ѕопытки подн€ть чужую винду на стороннем железе или виртуальной машине будут увенчаны успехом в 90% случаев, говорю вам как человек, подн€вший на изделии Windows Embedded (где нет иных драйверов, кроме самых нужных) osnotfound (640x480, 14Kb) с IDE-диска с напрочь выгоревшим компьютером на современный лад на Atom D525 с тем же серийным номером дабы не портить целостность издели€. —ерийный номер уже установленной Windows можно узнать включа€ или не включа€ компьютер утилитой ProduKey или скриптом на WSH, если наклеечка оторвалась со временем. ѕодключать чужой реестр умеем? — помощью обычного такого REGEDIT, в меню которого есть пункт Ђ«агрузить кустї, который работает при наведении выбора на HKEY_USERS, загружаем одну из веток %windir%\system32\config\Ќ”∆Ќџ…_ ”—“ или ”Ћ≈…: system, sam, security, s-*, в конце концов usrclass, ntuser.dat из папок пользовател€ и т.д. Ётот скилл нам понадобитс€, когда будем оживл€ть Windows.



ƒавайте попытаемс€ загрузитьс€ с образа VHD, VMDK в случае VMware или просто с диска в случае реального железа. “еперь уже можно ужать раздел и не заботитьс€ о побайтной сохранности ранее удалЄнных файлов. ѕервым делом экспериментально проверим работоспособность загрузчика BCD, просто попытавшись запустить - если winloaderror (700x525, 25Kb)BOOTMGR хоть как-то откликнулс€, пусть с ошибками 0xc0000225 или 0xc00000e, то значит загрузочный раздел уже активен (на MBR-дисках), бутсектор соответствует нужному, скрытые разделы целы (когда они есть)). ¬ противном случае есть смысл перепроверить заранее утилитами Visual BCD, прописать ручками в активном разделе в папке BOOT\BCD путь к винде (не рассматриваю 0x07b (700x393, 81Kb) версии WinXP с его многострадальным BOOT.INI потому что это детские игрушки, который можно даже кастомизировать разными цветами). Ќа случай перестановки разделов местами, копировании-восстановлении образов и иных манипул€ци€х со сжатием раздела, рекомендую утилиту BOOTICE - позвол€ет работать с MBR/PBR/активировать разделы. “о есть загрузочный раздел исследуемого диска должен содержать MBR Windows NT 5.x/6.x, PBR BOOTMGR, быть активным - с динамическими дисками, GPT, EFI и кусками RAID разговор отдельный, там сво€ атмосфера. “еперь про BCD и замечательную команду BCDBOOT. ћожет кто из олдфагов помнит злосчастный бутсектор MS-DOS, ищущий IO.SYS MSDOS.SYS COMMAND.COM в первом секторе первого раздела жЄсткого диска? «абудьте.  онсольна€ ЂBCDBOOT /?ї[b] наше всЄ. ≈сли менюшка загрузчика не видит нужной винды, просто прописываем еЄ из под рабочей винды с подключЄнным диском командой BCDBOOT g:\WINDOWS /S g:, где [b]G: - есть буква исследуемого раздела, его же активируем вышеуказанным BOOTICE, вуал€.
bcdedit (600x328, 67Kb) bootice (466x315, 12Kb)
ѕосле указани€ правильных параметров MBR/PBR и лечени€ BCD (они не повред€т диску, это же не форматирование) должен запуститьс€ BOOTMGR загрузчик с менюшкой, в которой будет главный пункт - с нашей испытуемой виндой. ј далее самое сладкое и горькое - ковыр€ние в драйверах. ƒл€ начала теоретическа€ справка, с веро€тностью 90% винда с первого раза не заведЄтс€, уйдЄт в перезагруз Starting windows либо даст синий экран с ошибкой 0x000007B. я уже писал об организации полноценной Windows XP, работающей на любом железе, своеобразный полноприводный liveCD, она и поныне здравствует у мен€ на двухгиговой флешке-шлюшке, которую € сую всюду, где нужно поправить здоровье винды или ситуацию Ђойї, в посте много полезных ссылок. ќшибка BSOD 0x000007B возникает, когда загрузчик уже обнаружил файл winload.exe, реестр, выбрал профиль загрузки (CurrentControlSet), подгрузил самые необходимые драйверы (RTFM гуглим ключ CriticalDeviceDatabase), но напоролс€ на то, что дл€ дальнейшей загрузки нужно бы уже пользоватьс€ не методом доступа к диску, предоставл€емым BIOS, а полноценным 32- или 64-битным драйвером контроллера дисков уровн€ €дра. Ѕезопасный режим и предыдуща€ удачна€ конфигураци€ не сработает. ’итра€ винда сама в себе содержит уже все-все-все драйвера, необходимые дл€ загрузки на почти любом железе (ALi, SiS, AMD, Intel, а те, которые не содержатс€ в ней, подгружаетс€ по нажатию ЂF6 дл€ установки особых драйверов SCSI/RAIDї, и тут уже сво€ атмосфера наступает с импортом драйверов дл€ x86/x64 и прописыванием в сторонний реестр), но отключает их за ненадобностью и ускорени€ загрузки ради. —сылки на них в чужом реестре (файл SYSTEM) наход€тс€ в ветке HKLM\SYSTEM\ControlSetXXX\services, их сразу несколько веток, последних Ђудачныхї конфигураций. »так, с веро€тностью 10% винда заведЄтс€ из коробки, то есть совпадЄт чипсет компьютера-Ђхранилищаї и машины, с которой сн€т образ, но с веро€тностью 90% придЄтс€ лезть в чужой реестр.  онечно же, создав бэкап файла SYSTEM из %windir%\system32\config.



ƒл€ начала попробуем самое банальное: смотрим HKLM\SYSTEM\Select ключ Default, значение REG_DWORD есть XXX в ControlSetXXX, лезем в соответствующую ветку и исправл€ем в intelide (539x347, 16Kb)ControlSetXXX\services\ ключи Start=3 или Start=4 на Start=0 у веток AMDIDE, ALIIDE, MSAHCI, VIAIDE, INTELIDE, INTELPPM, AMDPPM. «десь Start=0 означает запуск в первую очередь, Start=3 запуск по запросу, а Start=4 означает, что служба отключена. ќп€ть же, в 95% случаев система заведЄтс€, поскольку мы знаем, что за чипсет стоит на Ђхранилищеї. ƒаже VMware спокойненько понимает INTELPPM и INTELIDE.



¬ моЄм случае с XP Embedded пришлось действовать глубже. ѕон€тно, что тьма служб в реестре похожа на DLL hell из прошлого, было прин€то решение поставить р€дом Windows, пересадить кусты реестра SYSTEM (HKLM) и пусть поднимаетс€ как хочет. ѕопутно пришлось пересаживать SECURITY и SAM, попыталс€ в ветку USERS (hivelist) прописать нужного юзера, но он не заходил (дл€ этого видимо и придумана SECURITY, чтоб не давать ушлым ковыр€тьс€ в системе), посему создан новый пользователь за тем же именем, а затем уже заменены файлы нового на старый. » только так завелось. True story, bro. Ёто был самый экономичный ремонт издели€, вставший всего-лишь в 100 тыр.


¬от, логотип запуска пройден, и мы таки видим крут€щийс€ кружочек, пусть с ещЄ не работающей мышью и клавиатурой, но уже графический режим VgaSave, уже надпись Ђƒобро пожаловатьї, уже жизнь. ”ра? ƒа, однозначно. ѕора бы радоватьс€, да обождите пока все драйвера подгруз€тс€. “ак, стоп. —амое главное-то! “ут же пароль наверн€ка стоит.  оторый мы наверн€ка не знаем. Ќу, самое рабочее решение чтобы иметь хоть какое-то otkaz_ustanovki (400x160, 11Kb) управление компьютером с чужой виндой без клавиатуры и мыши кроме кнопки нежного выключени€ ACPI - клавиатура и мышь PS/2, воткнутые заранее в Ђхранилищеї или виртуальную машину. ќни железно заведутс€, но только после перезагрузки, и можно будет зан€тьс€ ручным брутфорсом))).



ѕо доступу к залоченной паролем запароленной винде можно без фактического брутфорса и подбора парол€ войти в систему другим пользователем с правами администратора, который можно создать следующими способами:


через предустановочное окружение (WinPE) и средства восстановлени€, но много ручных действий.


јвтоматизировать процесс помогает юзер-френдли утилита Windows Password Recovery Tool Ultimate, но платна€ и функционал избыточен. я сам в подобных случа€х пользуюсь микроскопической утилитой PasswordRenew by sala, запущенной на отдельно сто€щей windows (родной дл€ Ђхранилищаї) или под WinPE. ѕосле перезагрузки в испытуемую Windows обнаружим двух пользователей (или N+1), входим в свежесозданный локальный акаунт passrenew (548x237, 9Kb) (учЄтку) без парол€, он готовит рабочий стол и вуал€. ≈щЄ одна микропобеда. ѕоскольку это администратор, мы можем преспокойненько установить все недостающие драйвера, которые под знаком вопроса в Device Manager, а также пошукать по папкам пользователей уже на этой машине. ћожем даже попробовать запустить виндозависимое (прив€занное к этой копии) ѕќ, если така€ цель преследуетс€. Ќе забываем, что при пересадке на новое железо напрашиваетс€ переактиваци€. –ешаем моральную дилемму - подключатьс€ ли к интернетам, светить ли старый серийник ибо втора€ копи€, а перва€ работать перестанет и всплывЄт на исходной машине, или про€вить моральную гибкость по отношению к авторам данной ќ—, ну вы всЄ пон€ли в меру своей испорченности и жадности. ƒействуем по ситуации, по мне так дл€ необходимых операций можно и с чЄрным экраном посидеть.



“еперь windows password kracker (700x547, 49Kb) можно обратитьс€ к утилитам pwdump и Windows Password Kracker, которые позвол€ют при некоторой смекалке и временных затратах (мощном процессоре Ђхранилищаї) выкорчевать из хэша MD5 оригинальный пароль.



» вот наконец мы в окружении пользовател€ Windows, войд€ с помощью парол€, добытого в предыдущем пункте, можем видеть самое ценное - расположение значков на рабочем столе в том пор€дке, в котором пользователь их оставил на момент сн€ти€ образа. Ѕыть может, с некоторыми косметическими дефектами типа разрешени€ экрана, отсутствующего Windows Aero, иного оборудовани€ типа звука и сетевых подключений, прив€занных к конкретным адаптерам. ќднако теперь мы можем вытащить даже DNS и иные IP-адреса прив€зки через реестр (гуглим, господа), данные дл€ входов на VPN, SMB, социальные сети если они авторизованы или их сохранЄнные пароли в браузерах, ѕќ с прив€зью к ќ— будет работать (если прив€зана к ќ—, а не к железу с помощью серийников), истории переписок в мессенджерах типа skype (shared-dynco, Skype log viewer) и иных QIP (QIP history converter), браузерные аккаунты Google и Firefox, Opera Link, в общем и целом, цель исполнена.



¬спомним про архивацию Windows, котора€ больша€ дыра в безопасности: если сделать бэкап пользовательских файлов, то можно смело вручную попробовать восстановить файлы пользовател€, акром€ юзер дженерейтед контента (UGC), фото, видео, txt-шек, doc-ов, который и так на поверхности, архиваци€ сохран€ет файлы из папок кэшев браузеров, историю, сохранЄнные пароли, куки, настройки и т.д. Ѕыть может, авторизаци€ на каком-нибудь мохнатом неключевом сайте даст ключ Advertisement ID или иные ключи €ндекс-крипты чтобы интернет встретил нас контекстной рекламой про гинекологию и печатные платы. Ћаза€ по самым основным сервисам типа соцсетей и иных почт следует соблюдать осторожность, ибо теперь же у нас интернеты сделали параноиками всех, везде двухфакторна€ аутентификаци€, прив€зка к мобильным номерам и т.д. ¬сЄ, что можно сделать в оффлайне - лучше делать в оффлайне, следующа€ идеализаци€ - если нужно вылезти в сеть под исследуемой машиной, сделать это из той же сети в те же времена, когда юзер там же. Ќа худой конец можно подключитьс€ через модем с тем же мобильным оператором, что пользует исследуемый пользователь дабы C0PM не сорвалс€ от неча€нной —ћ—-ки.




—ейчас чернушное: если это однократный прецедент доступа к железу, то это пожалуй всЄ. ¬с€ наша добыча. Ќо теперь, зна€ учЄтные данные дл€ входа в ќ—, получив пароль, мы можем внедрить и добавить в исключение антивирусов и иных антиспаев любой логгер дл€ отслеживани€ и перехвата всего-всего-всего. Ёто при случае.  онечно же, данный мануал €вл€етс€ общим среднестатистическим случаем дл€ среднестатистических потребностей oboi_komp1 (450x337, 29Kb) исследовател€ среднестатистических локальных машин. Ќамеренно не рассматриваю любые аспекты, затрагивающие материально-финансовую сторону, а с морально-этической составл€ющей боритесь сами - стоит ли оно того, или это спортивный интерес. ƒумаю, не большой секрет в том, что ”—Ѕ крепко жмЄт сотрудников по части таких вот действий, и без ордера, без запроса к операторам св€зи, провайдерам а зачастую и хоз€евам соцсетей нужную инфу достать непросто. «десь же рассмотрена абстрактна€ ситуаци€, когда есть возбужденное дело, есть недостаточное количество улик, нет разрешени€ либо оно зат€гиваетс€ сверху на полное исследование всей подноготной, а самолЄт в кампучию или иную дауншифтию дл€ исполнител€ преступлени€ вылетает вечером, надо лишь знать номер рейса и место вылета чтобы вз€ть на гор€чую. Ётакое супергеройство в ограниченном временном диапазоне. ¬роде как и утечка, вроде как и нельз€, да вроде в деле и не будет освещено то, как следствие узнало нужную инфу, вроде как по косвенным уликам))))


¬ посте, на самом деле, содержатс€ завуалированные ответы на банальные вроде бы вопросы: как пересадить Windows на другую материнскую плату, компьютер, без переустановки, помен€ть платформу Intel / AMD, починить загрузчик, зайти в Windows без парол€, при усердном гуглении нужных ключевых слов из поста можно даже найти мануалы делай раз-два-три.

–убрики:  этот удивительный мир вокруг нас

ћетки:  

ѕочему MS таки села в лужу

ƒневник

¬торник, 11 »юн€ 2013 г. 03:06 + в цитатник
ѕост давно пылитс€ в черновиках =)


¬от мы и вернулись в дефолт сити.  ак и множество других хом€чков (перва€ стади€ Ч подражание), зафоткал свою безм€тежность в “атарии:
¬ерхнеуслонска€ безм€тежность

“ак почему же Microsoft терпит фейл за фейлом на свежих рынках? ѕомнитс€, была у PSB песенка Break4Love, которую € по традиции называл Ђбрейк четыре лафї взамен нормальному названию, как и вс€кие Ђайсикю два гоуї, Ђчетыре пэ-дэ-аї и т.д. Ќет, € в курсе как оно подразумевалось, но... ¬ один прекрасный момент √ейст передал Ѕалмеру бразды правлени€ MS, и началась разработка неверо€тно геморройной платформы Ђ.NETї. ¬ыдуманна€ как великое благо, платформа .NET Framework создала куда больше проблем, чем решила. Ќапример Ч поставить еЄ. ƒа, да Ч на живую винду, и чтобы версии друг с другом дружили сверху вниз, ибо громоздкий проприетарный софт зачастую начинает требовать версии 4.0, и пытаетс€ ставить их, следовательно, обламываетс€. » с каждым дистрибутивом поставл€етс€ хот€ бы веб-инсталлер, если не полный пакет.  акандокало похуже €ва-машины под DOS. “ак € к чему? ћожет, фреймворк и замечательный и это всЄ нытьЄ, но название его € читаю никак иначе как Ђточка нетї. ¬ы бы ещЄ ЂЌ≈“ и точкойї назвали Ч сплошной негатив даже в наименовании, €сен пень как корабль назовЄшь... ¬от така€ метафизика.


“ем не менее, € всЄ-таки искренне пытаюсь пон€ть, что за херн€ вообще происходит в трендах и рынках, и где MS налажала. 15 лет назад никто и подумать не мог, что серьЄзные и полезные вещи можно будет делать не только на десктопах, а портативные устройства станут мобильными и куда сложнее, чем органайзер с тетрисом и звонилкой. 10 лет назад взлЄт мобильных платформ казалс€ уже очевидным, да и средние характеристики устройств класса  ѕ  были уже не так дурны, хоть и на RISC ARM платформе. ƒа, MS создала великолепные стилусоуправл€емые Windows Mobile 200x, которые изнутри вроде бы даже похожи структурой на взрослую версию, чтобы хом€чкам не переучиватьс€. ќднако вспомним основополагающий принцип Windows Ч обратна€ совместимость. ¬ линейке 9x вообще никаких проблем не было, фифти-фифти 16- и 32-разр€дного кода, мешанина и ад. «ато оно пердит, но едет работало на любом собранном на помойке железе. Ћинейка NT была немного строже Ч вставала со 100% гарантией разве что на брендовые машины, которые были сертифицированы и драйвера были написаны (NT до версии 5.0 капризничала по части оборудовани€), и звали их рабочими станци€ми, стоили они дохрена и больше.   примеру, ситуаци€ на 2000 год: сравниваем мою свежепроапгрейженную домашнюю машину и фирменный Compaq Deskpro EN. Intel Celeron 333, i440BX, 64MB PC100 SDRAM, 5GB HDD, 4MB S3 Trio3D/2X AGP против Compaq Deskpro EN: Intel Pentium III 700MHz, i815, 128MB PC133 SDRAM, 80GB HDD, 64MB nVidia Quadro. ќбе умели пускать 16- и 32-битный код, и казалось бы, проблемы тогда не существовало, хот€ были и другие архитектуры, к которым MS имела слабое отношение. ¬ линейке NT (особенно в XP) была применена прекрасна€ реализаци€ виртуальной машины дл€ 16-битных процессов Ч NTVDM/WOW, так сказать говнодос, которого вообще не ощущаешь. Ѕывают, конечно, капризные игры, которые напр€мую работают с устройствами, но к NT 5.1 вроде залатаны все дыры. Ќа этом моменте стоит остановить экскурс в историю и задать вопрос:


1) дл€ запуска старь€ достаточно транслировать вызовы API Win16 в аналоги Win32, указатели пам€ти и иные скользкие места совместимости форматов PE;


2) дл€ запуска на Windows Mobile PE-исполн€емых файлов достаточно их перекомпилировать под ARM (при наличии сырцов) без трансл€ции вызовов;


3) реализации ReactOS и Wine доказывают, что разбор API возможен, вопрос чисто архитектурный.


—ам вопрос такой: неужели, бл€дь, настолько т€жело было написать аналогичную виртуальную машину-трансл€тор (на худой конец эмул€тор) x86-ARM? ƒа пусть даже не на ходу, с отложенной трансл€цией, ведь операционные системы не брезгуют префетчерами и предсказани€ми дл€ оптимизации запуска программ, что сложного сохранить уже оттранслированный код где-нибудь в закромах и запускать из него? ƒа, пусть первый запуск незнакомой софтины займЄт дес€тки минут, зато потом наступит рай. »ли это противоречит сраной правовой политике? ј может, аппаратные требовани€ €кобы подвод€т? ƒа вр€д ли кто додумаетс€ запускать рендеринг сложных сцен в 3dmax на  ѕ  неродным дл€ ARM алгоритмом.


ƒа, было бы условно медленно, но мощности же растут. ћощностей современных потомков  ѕ  хватает на эмул€цию в BOCHS полноценной Windows XP со всем скрабом! Ќет, это злой умысел, который сейчас забивает гвозди в гроб перспективы Microsoft остатьс€ на мобильном рынке. “ем паче, они продолжают их забивать вполне успешно Ч чего только стоит цифрова€ подпись софта на Windows 8/RT.
“ут ведь какое дело, даже дл€ J2ME платформы Nokia S40v5 нашЄлс€ таки на просторах интернетов эмул€тор процессора 8086, который укладываетс€ в ограничени€ хипа в 2ћЅ и быстродействие позвол€ет даже „“ќ-“ќ делать на нЄм в реальном режиме Windows 3.0, а уж если бы это была не Java, а почти нативный ELF, то там и до 386-го недалеко, а там...  ороче, сами виноваты. ¬от она Ч цена сегментировани€. —ейчас уже слишком далеко и поздно, Ђпод палецї уже не заточишь скроллбары и кнопочки 16х16.




ј пока они туп€т и картина неутешительна€, € потихоньку приблизилс€ к тому, чего долго и страстно хотел. »так, альтернативный вариант развити€ истории, если бы курс был вз€т на tablet computer, нежели internet tablet. ¬от оно, держанное в руках √ейтсом чудо с того конца света Ч планшетный компьютер OQO Model 02.


ћимими

¬нутри начинка 2007 г., VIA C7 1.5GHz, 1GB, 60HDD, QWERTY и мышь(!) плюс дигитайзер Wacom под стилус, само собой Bluetooth+WiFi, без модема, автономность 2-3 часа (расшир€етс€ аккумул€тором и заменой HDD на SSD). –азмером это чудо 142×84×26мм и весом 400гр., что сравнимо с PSP или Eking S515. „то понравилось, думаю, очевидно. Ќедостатки же есть: мала€ автономность (по сравнению с Dell Latitude 10 часов, но € наверное, хочу невозможного), HDD вместо SSD (скидка на древность), отсутствие адекватной OQO-утилиты управлени€ питанием, нет дырки/места дл€ стилуса, слота дл€ SD, ¬≈Ќ“»Ћя“ќ– ј–––√√√√√! ѕо ощущени€м VIA хуесосит даже у целерона, который в ASUS Eee 900, а в остальном очень продуманна€ вещица ибо проектрировала  анада. Ќа родную XP Professional (ENU) поставил SP3 и пакет Tablet PC, добавл€ющий распознавалку и экранную клавиатуру всюду, включа€ winlogon (!), питанием процессора можно гибко управл€ть RMClock. я визжу от восторга , и дл€ казуального everyday юза в качестве планшета и  ѕ  мен€ вполне сатисфачит. ќднако на отдаление от места расположени€ на 10 дней проверенно Ч имеет смысл брать Eee.




ѕомимо лютой миниатюризации € также продолжаю экспериментировать с иными применени€ми вычислительной техники. ѕоскольку скопилась гора старого железа, до мен€ дошла сама€ банальна€ эволюционна€ мысль Ч вбил в гугл Ђобъединить компьютеры в одинї хуй знает зачем, авось по€вилось что-то, акром€ кластеризации. » понеслась...


Ќет, майнить коины € не собиралс€, зато напоролс€ на статейку  риса  асперски ’акер є 08/07 (104) ќдна голова хорошо, а две лучше, где он в попул€рных выражени€х объ€снил, что даже Beowulf-кластеризаци€ это сложно и Ђнаху€ї оно дома, что по закону јмдала на интерконнект старого железа уйдЄт ресурсов больше, чем выигрыш, да и стоить оно будет, а мне хочетс€ за так, и то, что распределЄнные вычислени€ вместе со всей терминологией типа RPC, MPI, GRID-ами и mutex-ами достойны целой академической отрасли и по ней пишутс€ докторские, а также что делегирование и управление сверхнадЄжным арбитром сродни работе начальника над бездельниками и поедател€ми калорий киловатт, и пожалуй, самое главное: дев€ть женщин не род€т одного ребЄнка за мес€ц, дев€ть €иц в одной таре будет готовитьс€ столько же, сколько и одно, и дев€ть кораблей не перевезут один груз в дев€ть раз быстрее. «ато перевезут в 9 раз больше груза одновременно. ¬ыигрыш от распараллеливани€ следует искать в делегировании несв€занных между собой задач, определ€емых критери€ми зависимости результатов операций. Ѕанально Ч кодирование/преобразование аудио-видео информации, подбор хешей и паролей к архивам без rainbow-таблиц и с ними, остальное вы додумаете сами .


 ластер на коленке
¬низу Ч тот самый образчик Ћƒ—ѕшной мебелировки с Celeron Tualatin внутри.

я поскрЄб по сусекам и удалось собрать 7 машин разных конфигураций. ¬ыбрал вариант простого объединени€ узлов в сеть 100M Ethernet без объединени€ в домен, адреса которым выдаЄт DHCP через хаб/свитч роутер домашней сети или управл€ющий компьютер через второй сетевой порт. “аким образом € решил вопрос Ђбезопасностиї со стороны WAN. Ќа все машины почти без проблем встала одинакова€ Windows XP SP3 с замечательным апдейтом, добавл€ющим функционал RemoteApp из Windows Server 2008, что позволило не держать на управл€ющей машине громоздкие полные рабочие столы mstsc, а лишь отдельные нужные окна (с общим буфером обмена и одним окном в фокусе). Ёто уже больше похоже на Ђобъединение компьютеровї из поискового запроса, ведь теперь € могу делегировать задани€ машинам просто переключа€сь между окнами.


SoXiEs_cluster2 (700x274, 80Kb)
„етыре ноды перебирают пароли

ѕро балансировку нагрузки придЄтс€ помнить самому, конфигурации узлов (нодов) варьируютс€ от Pentium II-450 до Pentium 4 HT (Conroe), по возможности энергопотребление периферии сведено к минимуму, отключен звук и по возможности используютс€ встроенные видеоадаптеры. Ќа всех нодах включен сервер telnet дл€ экстренных случаев, а также настроено удалЄнное выключение одним cmd-скриптом. ќбщего хранилища как такового нет, в его роли выступает управл€юща€ машина MAIN с расшаренными ресурсами (mstsc настроен таким образом, что при входе на ноду сессии доступны все буквы дисков клиента по адресу \\tsclient\). ¬ теории, при чЄткой балансировке ресурсоЄмкие задани€ должны завершитьс€ одновременно, однако при брутфорсе паролей веро€тность ускорени€ исхода возрастает в разы ибо потоков и точек старта больше.


SoXiEs_cluster1 (700x309, 60Kb)
—емь нод (ничего не делают) Ч окончательный вариант

“ак как железо далеко не первой свежести, настройка и приведение к общему знаменателю потребовала долгой ебли вприс€дку. ” некоторых машин кроме проблем с совместимостью планок пам€ти наблюдалась севша€ батарейка, котора€ не позвол€ла грузитьс€ вслепую, вспухшие конденсаторы в дерев€нном корпусе, один из BIOS'ов при отключении до завершени€ самотестировани€ POST вообще самосто€тельно запускает SETUP и не сообщает никак и загрузка стопоритс€, а если всЄ гладко, достаточно двух кабелей Ч питание и сеть. ћашинку, запихнутую в корпус видеомагнитофона Daewoo, удалось заставить грузитьс€ с карты CompactFlash, причЄм Windows видит еЄ как съЄмный диск и успешно монтирует флеш-брелоки без Hitachi microdrive. “ьма тонкостей, но оно всЄ удивительным образом работает , хоть при работе и нужно запирать всю стойку в отдельное помещение из-за шума и тепла.


¬ одном из следующих задро-постов € расскажу про разделение вычислительных мощностей одной машины на многих-многих пользователей (концепт, обратный тому, что € сейчас написал, так сказать интеграци€, а не рассеивание), а также про попытки локально подн€ть википедию

–убрики:  здесь и сейчас
этот удивительный мир вокруг нас

ћетки:  

ѕрикладные нужды дл€ самых маленьких.

ƒневник

—уббота, 12 январ€ 2013 г. 16:56 + в цитатник

Ќе спрашивайте, зачем мне понадобилась эта программка, это частный заказ, € наткнулс€ на неЄ тупо вбив в поисковик. Ќа сайте сказано, что человек хочет за полную версию тыс€чу рублей. ќднако, это как раз тот случай, когда бесполезно искать лекарство к самописному софту, и проще покопатьс€, чем платить. Ќа всЄ про всЄ ушло полчаса.




ƒемо софтины имеет полный функционал (который нужен), омрачаемый надпис€ми ќЅ–ј«≈÷ как ватермарками на картинке. Ќа принтер, веро€тно, выводитс€ то же самое (WYSIWYG). я сделал вывод, что печатаетс€ не картинка (ибо фон важной бумажки пропадает на печати), а форма - то есть пол€ в текстовом виде передаютс€ рендеру принтера, который отвечает за масштабирование и антиаль€зинг текста (таким образом выведенное на дисплей векторным, допустим, Arial, с отключенным ClearType, будет на принтер выводитьс€ как надо гладким).


јртефакты демоверсии


ѕосмотрим что за зверь программка. »з предыдущей картинки сразу закралось подозрение - обратите внимание на до боли знакомый вид кнопок a-la Windows 98, что чаще всего указывало на то, что прога написана на MS Visual Basic 6, и контролы там выводились через свою библиотеку. » верно, PE Explorer показал, что это чистейший VB6 за счЄт использовани€ только MSVBVM60.DLL, библиотеки выполн€ющей роль виртуальной машины дл€ P-кода, генерируемого компил€тором. ≈щЄ один аспект, почему программку нужно изучать внимательнее - есть параной€, что она может стучать через сеть кому нужно о вводимых пол€х, и вскоре к вам в дверь постучат. Ќо нет, суд€ по используемым библиотекам, онлайном и не пахнет.


»зучаем зависимости (параной€) и видим MSVBVM60


ќднако дизассемблирование не принесЄт нужных результатов в случае P-кода, посему запускаем декомпил€тор VB Decompiler, что нам на руку, поскольку P-код (как и €ву) зачастую гораздо удобнее разбирать в том виде, который Ђпочти роднойї, очень близком к исходнику.  од не был обфусцирован, посему всЄ открылось как будто ты стоишь за спиной у автора. » здесь мы подтверждаем свою догадку - ватермарка ќЅ–ј«≈÷ €вл€етс€ не более, чем текстовым полем Label на форме вывода. ¬сЄ слишком просто, ведь в этот массив Label'ов можно было забивать свойство Caption "ќЅ–ј«≈÷" через Form.Load например так: CHR$ (412/2) & CHR$ (416/13) &..., если не хуже.


„ерез декомпил€тор VB смотрим код и  встречающиес€ значени€


ћне было лень перекомпилировать чужие сырцы и плодить лишние баги, посему € просто решил поковыр€ть бинарник через HEX-редактор в поисках нужной строчки дабы заменить символы —≈ 20 C1 20 D0 20 C0 20 C7 20 C5 20 D6 на сплошные пробелы (20). ЌашЄл как раз тот кусок пол€, где описаны ресурсы.


„тобы не перекомпилировать, просто мен€ем строки и пересчитываем checksum


—охранил, через тот же PE Explorer пересчитал контрольную сумму (checksum) чтобы винда корректно проглотила EXE (оставалось опасение, что MSVBVM60 ругнЄтс€ на то, что где-то лежаща€ внутренн€€ сумма P-кода тоже изменена), но нет, всЄ работает. ѕол€ выгл€д€т как пробелы, на печать тоже не вывод€тс€. –езультат - чистое от ватермарков окошко.


¬сЄ работает



—и€ истори€ ещЄ раз подтверждает вывод, высказанный ещЄ очень давно в правдивом труде Ђ»стори€ программировани€ в ———–. „асть II. ќкончание: 014. ѕрограммисты-профессионалы и программирующие инженерыї (ссылка на главу):

“еперь представим, что задание написать программу расчета балки получил профессиональный программист. ѕервое, что он сделает... нет, не броситс€ к компьютеру программный код писать, он вооружитс€ блокнотом и пойдет Ђпытатьї инженера-расчетчика: итак, какие же у нас исходные данные? √еометрические размеры Ц пролет балки и ее сечение. Ќу, допустим, простейший случай Ц брус, высота и ширина. OK. » что программа должна делать, если пролет нулевой? ¬ыдать сообщение об ошибке и остановитьс€?  акое сообщение? [...] «атем документ читаетс€ и согласовываетс€ пользователем (почти всегда при этом Ц уточн€етс€, правитс€ и переписываетс€). Ќаконец утверждаетс€ начальством и... всего лишь две-три недели спуст€ программист приступает собственно к программированию. ѕомните, что инженер уложилс€ в дес€ть строчек кода? “ак вот, программисту со всеми этими проверками, диагностиками и пересчетами придетс€ написать эдак строк двести-триста...

“о бишь в программках внутреннего или личного пользовани€, нужных дл€ одной задачи, хватит и такого средства разработки, как VB6, и если продукт предусматривает пользовател€, который называет системный блок процессором, то можно и не паритьс€ насчЄт вообще какой-либо защиты, разве что скромно написать Ђхочу тыс€чу рублей за полную версиюї.

–убрики:  этот удивительный мир вокруг нас

ћетки:  

ѕолноценна€ Windows с USB-флешки

ƒневник

ѕ€тница, 30 Ќо€бр€ 2012 г. 19:45 + в цитатник


стащено с imagefap
Ётот пост можно не читать, если вы обладаете правами администратора (или root) на всех нужных вам компьютерах или не нуждаетесь в них.
÷ель поста Ц научитьс€ смотреть котэ и иной вазелин дл€ губ скачать без регистрации без смс в интернетах в неположенное врем€ на чужом оборудовании. ≈сли какое-то слово в заголовке осталось непон€тным, или не хватает интереса к теме, можно смело пропускать Ц ничего не упустите.

¬место предислови€

Ђ...держи свое при себе
» не оставл€й следов...ї

Ѕорис √ребенщиков


ƒумаю, стоит посв€тить планктон в страшную тайну: 8...9 часов своего ценнейшего времени и сил вы вынуждены отдавать люд€м, которые цен€т вас не той ценой, которую бы вы назначили за это врем€препровождение. » те люди, которые вам плат€т, наступают себе же на €йца эффективности Ц ограничивают вас. Ќе будем говорить, плохо это или хорошо, € надеюсь, мен€ читает сознательна€ часть населени€, котора€ не станет срывать сроки и deadline по своей глупости из-за увлечЄнного страдани€ хернЄй, а умеет контролировать себ€, а быть может даже исповедует тайм-менеджмент и GTD. “ак вот, этот пост посв€щЄн установке самой долгоиграющей на рынке десктопной ќ— Windows XP на переносной накопитель (USB-флешка, брелок, жЄсткий диск). ѕолноценной установке, а не обрезанной Windows PE, котора€ не умеет почти ничего из ежедневных потребностей планктона.


„итать и делать флешку чтобы смотреть котэ вконтактике на компьютерах без интернета
–убрики:  этот удивительный мир вокруг нас

ћетки:  

џхыхы))

ƒневник

ѕонедельник, 12 ћарта 2012 г. 22:50 + в цитатник
ћожет € чего-то не понимаю?)))) ≈сть у мен€ така€ почта, да, но паса такого не сто€ло там. ќбъ€сните, что бы это могло быть?
Sculls123 ты вообще что за хуй такой с горы?
–убрики:  здесь и сейчас
доставл€ют)

ћетки:  

ћолодому перлюстратору

ƒневник

—уббота, 21 Ќо€бр€ 2009 г. 00:32 + в цитатник
ѕон€тие перлюстраци€ пошло от латинского perlustro Ч обозреваю, одно из древнейших искусств, испокон веков требующее бдительности и осторожности. ѕолитики и тираны активно использовали перлюстрацию чтобы предотвратить перевороты, сохранить свою власть и наказать вольнодумцев. Ќачина€ со времен Ћюдовика XV и вплоть до XIX века переписка неблагонадЄжных лиц во всЄм мире массово контроллировалась специальными органами. –азумеетс€, без ведома отправител€ и адресата. ” многих есть небезосновательные подозрени€, что перлюстрацией также занимались органы Ќ ¬ƒ и  √Ѕ в кровавые 1930-е и позднее, в годы террора. » стоило лишь упом€нуть вожд€ или что-то с ним св€занное в чЄрном свете, как за отправителем отправл€лс€ Ђворонокї, и дальнейша€ судьба человека была уже предрешена - сам не зна€, приговор себе мог подписать каждый, обронив неловкую фразу или жест. ћен€лись нравы, обычаи, и в наше врем€ вскрытие корреспонденции третьими лицами без соответствующей санкции запрещено законами многих государств.
¬ XXI веке с широким распространением электронных средств св€зи и социальных сетей государственных санкций стало больше - этим объ€сн€етс€ нека€ попул€рность мифа о том, что все соц.сети принадлежат ‘—Ѕ, но на деле подтверждаютс€ только р€довые случаи поимки нарушителей, так или иначе участвовавших в той или иной сети. »звестны прецеденты, что работница одной крупной компани (планктон) была уволена за то, что отпросившись с работы под предлогом нездоровицы, была замечена через полчаса онлайн в сети Facebook. јргумент - если есть силы на интернет, значит работать можно. Ётот случай не имеет отношени€ к перлюстрации, а лишь доказывает, что электронные средства св€зи €вл€ютс€ неотъемлемой частью жизни современного человека. “акже известны прецеденты, когда полученный доступ и возможность перлюстрации заканчивались плачевно: потер€в голову, перлюстраторы и взломщики совершали деструктивные действи€ - мен€ли пароли, удал€ли всю корреспонденцию, что вызывало бурю эмоций у их жертв и звонок в милицию, а дальше судьба хакеров известна, ведь несанкционированный доступ и вторжение в личную жизнь караетс€ законом, порой жестоким и безразличным.
„тобы обезопасить себ€ (а € уверен, каждому есть за что тр€стись) и не компрометировать перлюстраторов, рекомендую применить несколько мер:

отключить интернет/wifi/dial-up и все возможные сети
заколотить или залепить жвачкой CD/DVD/Floppy-дисководы и USB-порты
открыть ѕась€нс Ђ осынкаї или —апЄр и наслаждатьс€ полной безопасностью

Ўутка гмгм. ¬олков бо€тьс€ - в лес не ходить, скучно, не правда ли? ¬ыход - либо не хранить в сети важных данных, не участву€ в социальных сет€х и прочих публичных местах, доступ к которым может привлечь злоумышленников, а всЄ личное и сокровенное хранить на своЄм компьютере, не подпуска€ к нему на метр никого постороннего. „удовищно звучит? ќсобенно при нынешнем ритме и направленности жизни, и учитыва€, что говор€ компьютер ныне подразумевают ноутбук, который можно оставить на 5 минут в публичном месте не беспоко€сь за сохранность.
»збежать взлома электронной почты и мессенджера ICQ можно использу€ трудноперевариваемые и плохозапоминаемые пароли (помнитс€, использовал 28-значный цифровой пароль, который самому сейчас трудно вспомнить) с разным сочетанием символов - заглавные и прописные буквы, цифры и знаки. —обственно, такие советы довольно банальны, самое главное - чтобы ни одна жива€ душа не знала один главный (скажем так master-адрес) почты. ќн должен быть известен только тебе, как и пароль на него, как и ретрив-ответ. јдрес и €щик лучше всего использовать как регистрационный на разные соцсети (но только чтоб он оставалс€ скрыт от глаз), платЄжные системы, месенджеры, частные дневники и прочие неверо€тно ответственные вещи. ѕри должном упорстве можно сделать так, чтоб на него не валил спам и нотификации. ¬торой же €щик может быть публичным, откровенно засираемый спамом и прочей перепиской (котора€ отживает своЄ благодар€ IM). Ётот адрес можно вешать на сайтах знакомств, объ€влений, давать окружающим, писать не скрыва€сь, короче дл€ всего остального, и как правило, современные почтовые системы организуют свою зачаточную социальную сеть, где можно под этим же адресом открывать свою публичную страничку (котора€ в свою очередь вр€д ли пригодитс€). Ќо мастер-адрес всЄ так же держим в секрете.
¬ нынешней сети происходит деанонимизаци€, и чем больше ты напишешь и оставишь следов в сети, тем легче теб€ будет прочесть. » не беда если сломают публичный адрес - ничего особенного там найти не удастс€, кроме разве что горы нотификаций Ђ—оцсеть: »м€ фамили€ оставил вам личное сообщениеї. ¬се сетевые премудрости здесь не опишешь, да и не всегда онлайн может скрывать то, что скрывает завеса красного цветочка...
≈сли есть доступ к компьютеру, нет вообще ничего сложного.  акой бы ни был параноидальный пользователь, на тех кто пл€шет русалочьи пл€ски есть тот, кто идЄт по воде, то есть те, кто единожды получив доступ к машине больше не выпуст€т еЄ из кабалы. —амое ценное что чаще всего ищут перлюстраторы и хакеры - пароли к платЄжкам, онлайн-играм, переписку, пароли к ценным номерам ICQ, фотокарточки. ¬сЄ это нетрудно достать (при выполнении вышеуказанного услови€), зна€ где что спр€тано. »стории переписки:
ICQ: %APPDATA%\ICQ\#номер_или_UIN#\Messages.qdb
QIP: %HOMEDRIVE%\Program files\QIP\Users\#номер_или_UIN#\History\*.txt
QIP Infium: %HOMEDRIVE%\Program files\QIP Infium\Profiles\#номер_или_UIN#\History\*.qhf
MAgent: %APPDATA%\Mra\#email_полностью#\*.*
ќстальное достаЄтс€ либо через RTFM документации к софту и игрушкам, либо тщательные эксперименты и гуглинг.
 эш паролей к Opera лежит в %APPDATA%\Opera\Opera\profile\wand.dat, который тоже придЄтс€ расшифровывать утилитками. ѕароли к Infium хран€тс€ в файлах .qip в папке профил€. ћножество людей на живых примерах хранит все фотографии и видео в одной единственной папке на диске с данными, а сакраментальные - достаточно далеко и пользуютс€ аттрибутом hidden (как правило, наивно), поэтому придЄтс€ потрудитьс€ составить древо дисков/папок/файлов чтоб отделить зЄрна от плевел.
ƒл€ этих нужд € даже написал две софтинки (разумеетс€, использу€ их офлайн с заколоченным дисководом и игра€ в —апЄр). ѕерва€ - QIPTruth, из всей истории вычлен€ет куски, соответствующие определЄнным периодам и авторам, оп€ть же зЄрна от плевел, одного разделени€ по юзерам как в qip недостаточно. ¬тора€ же помогает файл дерева дисков преобразовать в визуальное дерево и не ломать глаза в поисках нужного файла.
ѕрограммка дл€ комлексного анализа истории QIP ѕрограммка дл€ удобочтени€ древа диска и вычленени€ файлов

 ак добропор€дочный гражданин, написал в about-разделе предупреждение:

¬Ќ»ћјЌ»≈! Ќе рекомендуетс€ люд€м с неустойчивой или ранимой психикой (всегда лучше правило меньше знаешь - крепче спишь). Ёто скорее баловство, чем что-то серьезное, все равно чужа€ душа - потемки, необ€зательно сие творение прольет свет и ¬ы получите то, что хотели. «а последстви€ € не отвечаю.

я побывал в роли такой жертвы чуть менее дес€ти лет назад. ћой близкий друг был заинтригован, и Ђприкола радиї в моЄ отсутствие получил доступ к компьютеру.  огда же € зашЄл в комнату и увидел его с хитрой лыбой, он включил монитор, € сразу всЄ пон€л и почувствовал себ€ awkward as an elephant.  онечно же потом это состо€ние сменилось истерикой, частой сменой настроений и некоторым количеством бессонных ночей, но самое печальное в этой истории другое. ћы были детьми и не понимали граней жестокости, в том что было засекречено на моЄм компьютере не было ответов на вопросы мироздани€, равно как и не было доказательств моей гомосексуальности, как и каких-то анатомических отклонений типа ануреза. Ќо мне было безумно непри€тно и больно, когда ещЄ несколько человек были посв€щены в этот милый детский секретик. Ќеудивительно, что € полностью простил только после его смерти, хот€ несколько лет мы относительно нормально общались.

¬ общем, € вам насто€тельно не рекомендую делать какие-либо шаги в вышеуказанном направлении (а использовать эти материалы и tips как мануал по слабым местам), это может привести к многократному штудированию ”  –‘ в соответствующих не столь отдалЄнных местах, в лучшем случае - полной порче отношений с тем, кого вы захотели изучить поподробнее.
–убрики:  этот удивительный мир вокруг нас
своЄ

ћетки:  

/

ƒневник

—уббота, 02 ‘еврал€ 2008 г. 00:47 + в цитатник

later

¬ колонках играет - Chicane - Overlap

€ сидел в зале ожидани€ ненавистного шереметево-1, вокруг сновали арабы и прочие €рковыраженные национальности. бутыль evian уже почти кончалась, но и рейс из брюссел€ не задерживалс€ (хоть чего-то умеют хорошо делать пилоты из старого света). полистыва€ свежий номер ’акер'а за 12'03, € был в преддверии новой порции отцовских впечатлений о том, какие европейцы гомосеки, и какой они замечательный шоколад делают...
...уйд€ от приглушенного света в свою комнату, мне очень хотелось посмотреть, что на этот раз приготовили мне посмотреть и почитать авторы cd-издани€ журнала с броским названием Xakep. первое, что бросилось в глаза - intro и сам по себе autorun, на этот раз сделанный лучше, чем когда-либо. и главное - фонова€ музыка...не напр€гающа€ рванина, а какие-то непон€тные успокаивающие ритмы, как будто лежишь после spa в шелковой постели, слегка дует ветерок, и пьешь что-нибудь теплое и нейтральное, наподобие оолонга, будто уже вечереет, и о завтрашнем дне совсем не хочетс€ думать... спокойные ритмы смен€лись более подвижными, и при выключенном свете казалось, что воображение безгранично...

немногим спуст€ на просторах сети € слил еще несколько композиций и...



—пуст€ годы, совершенно случайно натыка€сь на нотки такого настроени€, словно спотыка€сь на ровном месте, € судорожно искал среди лазерных пластиночек ту самую, на которую слил весь Chicane, и оставшийс€ день проходил на высокой тональности в мажоре. да, именно в данный момент € хочу залить в cowon что-нибудь этакое)
–убрики:  своЄ

ћетки:  

 —траницы: [1]