<?xml version='1.0' encoding='UTF-8'?><?xml-stylesheet href="http://www.blogger.com/styles/atom.css" type="text/css"?><feed xmlns='http://www.w3.org/2005/Atom' xmlns:openSearch='http://a9.com/-/spec/opensearchrss/1.0/' xmlns:blogger='http://schemas.google.com/blogger/2008' xmlns:georss='http://www.georss.org/georss' xmlns:gd="http://schemas.google.com/g/2005" xmlns:thr='http://purl.org/syndication/thread/1.0'><id>tag:blogger.com,1999:blog-7786400429993347081</id><updated>2024-10-24T17:16:29.815+11:00</updated><category term="линукс"/><category term="1С"/><category term="скачать"/><category term="Касперский"/><category term="samba"/><category term="ubuntu"/><category term="web"/><category term="wine"/><category term="браузер"/><category term="вирусы"/><category term="легализация"/><category term="программа"/><category term="эксклюзив"/><title type='text'>strangeman&#39;s linux blog</title><subtitle type='html'>Блог про Linux, 1C и немножко про остальное.</subtitle><link rel='http://schemas.google.com/g/2005#feed' type='application/atom+xml' href='http://strannblog.blogspot.com/feeds/posts/default'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7786400429993347081/posts/default'/><link rel='alternate' type='text/html' href='http://strannblog.blogspot.com/'/><link rel='hub' href='http://pubsubhubbub.appspot.com/'/><author><name>strangeman</name><uri>http://www.blogger.com/profile/03564182276301156787</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEirg4W9JLefOdbTmrSvUJj3D62LYppBc4jbiFg-Edk3fGSAFXccCwZt6dlf27rCBLXQOefx7_DP5AEPpsvEFuqsrHzGMrEMdKU2po3Uw9BD__i33qrpCmOZYjJtb-f52w/s220/index.png'/></author><generator version='7.00' uri='http://www.blogger.com'>Blogger</generator><openSearch:totalResults>13</openSearch:totalResults><openSearch:startIndex>1</openSearch:startIndex><openSearch:itemsPerPage>25</openSearch:itemsPerPage><entry><id>tag:blogger.com,1999:blog-7786400429993347081.post-4789195591209513076</id><published>2008-08-29T20:19:00.002+10:00</published><updated>2008-08-29T20:22:59.090+10:00</updated><title type='text'>Очередное странствие</title><content type='html'>Переехал наконец-то на домен второго уровня.&lt;br /&gt;&lt;span style=&quot;font-weight:bold;&quot;&gt;&lt;span style=&quot;font-style:italic;&quot;&gt;&lt;a&gt;WWW.STRANGEMAN.RU&lt;/a&gt;&lt;/span&gt;&lt;/span&gt;</content><link rel='replies' type='application/atom+xml' href='http://strannblog.blogspot.com/feeds/4789195591209513076/comments/default' title='Комментарии к сообщению'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/7786400429993347081/4789195591209513076' title='Комментарии: 1'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/7786400429993347081/posts/default/4789195591209513076'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7786400429993347081/posts/default/4789195591209513076'/><link rel='alternate' type='text/html' href='http://strannblog.blogspot.com/2008/08/blog-post.html' title='Очередное странствие'/><author><name>strangeman</name><uri>http://www.blogger.com/profile/03564182276301156787</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEirg4W9JLefOdbTmrSvUJj3D62LYppBc4jbiFg-Edk3fGSAFXccCwZt6dlf27rCBLXQOefx7_DP5AEPpsvEFuqsrHzGMrEMdKU2po3Uw9BD__i33qrpCmOZYjJtb-f52w/s220/index.png'/></author><thr:total>1</thr:total></entry><entry><id>tag:blogger.com,1999:blog-7786400429993347081.post-8125967910135031087</id><published>2008-06-26T20:39:00.003+10:00</published><updated>2008-06-26T20:48:36.600+10:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="ubuntu"/><category scheme="http://www.blogger.com/atom/ns#" term="линукс"/><category scheme="http://www.blogger.com/atom/ns#" term="скачать"/><title type='text'>Ubuntu Mobile Internet Device Edition</title><content type='html'>&lt;p&gt;Компания Canonical, коммерческий спонсор проекта Ubuntu, представила первую публичную версию операционной системы Ubuntu Mobile Internet Device Edition (Ubuntu MID), получившую индекс 8.04. &lt;/p&gt;&lt;span class=fullpost&gt;&lt;br /&gt;&lt;p&gt;Программная платформа Ubuntu MID, как следует из названия, предназначена для&lt;br /&gt;использования на мобильных интернет-устройствах. Новая ОС базируется на коде&lt;br /&gt;Ubuntu Desktop Edition и содержит ряд приложений, специально адаптированных под&lt;br /&gt;небольшие экраны гаджетов. В состав Ubuntu MID 8.04, в частности, входят&lt;br /&gt;веб-браузер, построенный на основе движка Mozilla Gecko, клиент электронной&lt;br /&gt;почты, книга контактов, календарь и медиаплеер. Кроме того, в Ubuntu MID 8.04&lt;br /&gt;включена поддержка средств управления через сенсорные дисплеи. &lt;/p&gt;&lt;br /&gt;&lt;p&gt;Несмотря на то, что желающие уже могут &lt;a target=&quot;_blank&quot; href=&quot;http://cdimage.ubuntu.com/mobile/releases/hardy/&quot;&gt; загрузить операционную систему Ubuntu MID&lt;/a&gt; 8.04, ориентирована она, прежде&lt;br /&gt;всего, на разработчиков и изготовителей комплектного оборудования. Первые&lt;br /&gt;устройства на базе Ubuntu Mobile Internet Device Edition, как ожидается,&lt;br /&gt;появятся на рынке ближе к концу текущего года.&lt;/p&gt;&lt;br /&gt;&lt;a href=http://www.compulenta.ru/&gt;Источник новости&lt;/a&gt;&lt;/span&gt;</content><link rel='replies' type='application/atom+xml' href='http://strannblog.blogspot.com/feeds/8125967910135031087/comments/default' title='Комментарии к сообщению'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/7786400429993347081/8125967910135031087' title='Комментарии: 0'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/7786400429993347081/posts/default/8125967910135031087'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7786400429993347081/posts/default/8125967910135031087'/><link rel='alternate' type='text/html' href='http://strannblog.blogspot.com/2008/06/ubuntu-mobile-internet-device-edition.html' title='Ubuntu Mobile Internet Device Edition'/><author><name>strangeman</name><uri>http://www.blogger.com/profile/03564182276301156787</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEirg4W9JLefOdbTmrSvUJj3D62LYppBc4jbiFg-Edk3fGSAFXccCwZt6dlf27rCBLXQOefx7_DP5AEPpsvEFuqsrHzGMrEMdKU2po3Uw9BD__i33qrpCmOZYjJtb-f52w/s220/index.png'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-7786400429993347081.post-2771023730436876085</id><published>2008-06-19T20:57:00.004+10:00</published><updated>2008-06-19T21:05:59.738+10:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="web"/><category scheme="http://www.blogger.com/atom/ns#" term="браузер"/><title type='text'>Парад багов в популярных браузерах</title><content type='html'>Немножко ретро. Статья Криса Касперски из февральского номера &lt;a href=&quot;http://www.xakep.ru&quot;&gt;][акера&lt;/a&gt; о уязвимостях в популярных браузерах.&lt;br /&gt;&lt;br /&gt;&lt;span class=fullpost&gt;&lt;p&gt;Кто-то верит в Деда Мороза, а кто-то в браузеры без дыр. Попытка оспорить постулат веры приводит как минимум к гигабайтам флейма. Провокация? Нет, всего лишь статья, в которой мы объективно сравниваем различные типы браузеров на предмет безопасности по куче критериев сразу, подтверждая сказанное не только всем весом своего авторитета, но и обширным фактическим материалом.&lt;/p&gt;&lt;br /&gt;&lt;p&gt;Стремительный рост уязвимостей в пятой (и особенно шестой) версии IE вынудил продвинутых пользователей перейти на альтернативные браузеры, на которые хакеры уже давно перешли (ну, хакеры - они всегда в авангарде :)). Конкуренты четко просекли ситуацию, сделав ставку на безопасность: «С Firefox Вы повысите свою безопасность и удобство серфинга», «Opera предоставляет самый быстрый, безопасный и простой в использовании браузер». Не отстает от них и Microsoft, но при всей агрессивности маркетинга последней ее рекламе больше никто не верит, и ошибки в IE обнаруживаются чуть ли не ежедневно, а каждая шестая среди них критическая. Не браузер, а сплошное решето. Работать с ним и шарахаться от каждого шороха способны либо экстремалы, либо чайники. Остальные уже давно забили и мигрировали в иные миры, откуда уже не возвращаются. Действительно, посидев на Горящем Лисе или Опере недельку-другую, работать под IE больше не хочется.&lt;/p&gt;&lt;br /&gt;&lt;p&gt;Что-то у конкурентов реализовано получше, что-то - похуже, но дело ведь не в качестве кода и удобстве использования, а в безопасности! Ругая IE, поклонники альтернативных браузеров совершенно наплевательски относятся к собственной security, не следят за новостями, не скачивают обновлений и вообще ведут себя так, как будто ни дыр, ни хакеров, ни прочих угроз в природе не существует. Между тем дыры есть везде, в том числе и в текстовых браузерах типа Рыся, просто о них непринято говорить. Почему? Очень просто. Microsoft первая попадает под перекрестный огонь специалистов по безопасности и сетевых обозревателей, а продукция сторонних фирм традиционно остается в стороне, к тому же журнальный бизнес придерживается правила «бей сильных и не ввязывайся в священные войны». Писать о дырах в Лисе зачастую просто небезопасно. Тут же закидают гнилыми помидорами и тухлыми яйцами. А вот дыры в IE – это почетно!&lt;/p&gt;&lt;br /&gt;&lt;p&gt;Ладно, оставляем лирику и переходим к статистике.&lt;/p&gt;&lt;br /&gt;&lt;h2&gt;Горячий Лис&lt;/h2&gt;&lt;br /&gt;&lt;p&gt;Firefox, собранный на обломках заживо похороненного (а затем эксгумированного и реанимированного) Netscape, просто не может быть надежным браузером по определению. Фирма Netscape была первой, кому пришла в голову мысль внедрить в браузер поддержку Java-скриптов, и дыры в Netscape водились уже тогда, когда Билл Гейтс еще не вкурил в интернет, и не помышляя, что интернет — это тема.&lt;/p&gt;&lt;br /&gt;&lt;p&gt;Войну между Microsoft и Netscape мы оставим на растерзание историкам (им же тоже нужно чем-то питаться), а сами сосредоточимся на достигнутых результатах. Netscape раскрыла исходные тексты своего продукта и начала привлекать к разработке всех желающих, но желающих не было, и кворума собрать не удалось. Кому из опытных программистов интересно тратить время и силы на мертвый проект, не получая ни прибыли, ни отдачи, в смысле — ни удовлетворения, ни денег? Чтобы собрать команду, понадобилось несколько лет, и мало-помалу новый продукт (окрещенный Горящим Лисом, или по-английски Firefox&#39;ом) стал завоевывать рынок.&lt;/p&gt;&lt;br /&gt;&lt;p&gt;Первые версии Лиса были ужасны. Часть сайтов вообще не открывалась или отображалась неправильно, оперативная память стремительно утекала, производительность (а точнее, полное отсутствие таковой) настойчиво напоминала о себе с первой до последней минуты работы с Горящим Лисом, требуя его периодического перезапуска (чтобы вернуть системе утекшую память).&lt;/p&gt;&lt;br /&gt;&lt;p&gt;А чему удивляться? Код Лиса написан на смеси приплюснутого Си и жабы, а жаба — это уже тормоза. Причем если IE разбит на множество динамических библиотек, загружаемых в память по мере необходимости (и даже базовые библиотеки грузятся одновременно с отображением пользовательского интерфейса, создавая иллюзию быстрого старта), то у Горящего Лиса все свалено в огромный исполняемый файл. Ну разве можно так делать?! Но это еще что. Настройки браузера разбросаны по сотням файлов, эти файлы представлены в текстовом формате, и при каждом своем запуске браузер вынужден парсить их заново. Вот, такая, значит, у них оптимизация.&lt;/p&gt;&lt;br /&gt;&lt;p&gt;С низкой скоростью работы можно было бы и смириться (зачем торопиться на кладбище?), но только не с катастрофической ситуацией с безопасностью. Компоненты браузера, написанные на жабе, освобождают его от ряда «врожденных болезней» языка Си типа переполняющихся буферов, которыми так знаменит IE, но в Лисе довольно много приплюснутого кода, и ошибки переполнения (ведущие к удаленному захвату управления компьютером) в нем все-таки имеются, пускай в меньших количествах, чем в IE. Плюс общие ошибки дизайна и кривой (изначально) HTML-движок, добавление новых фич в который ломает всю систему безопасности, образуя многочисленные дыры по всему охраняемому периметру.&lt;/p&gt;&lt;br /&gt;&lt;p&gt;А чего еще можно ожидать от «базарного» стиля программирования, когда квалификация разработчиков варьируется в очень широких пределах и любой пионер (ну не совсем любой, конечно) может вносить изменения в код, не согласуя их с более опытными товарищами, которые, обнаружив подобную самодеятельность, сначала хватаются за валидол, а потом за голову? Подписавшись на рассылку для разработчиков (или покопавшись в ее архиве), очень быстро устаешь от «креативной» пионерии, которая сначала что-то делает, а потом думает, что оно сделала и как с этим жить.&lt;/p&gt;&lt;br /&gt;&lt;p&gt;Впрочем, мы вновь углубились в лирику, а обещали статистику. ОК, открываем &lt;a href=&quot;http://www.securityfocus.com&quot; target=&quot;_blank&quot;&gt;www.securityfocus.com&lt;/a&gt; (можно прямо в Лисе), вбиваем в строку поиска Mozilla Firefox и получаем 6 страниц уязвимостей по 30 штук в каждой, причем целый ряд уязвимостей носит множественный характер. На самом деле в Горящем Лисе за всю его историю найдено не ~180 дыр, а намного больше. Тот факт, что большинство уязвимостей обнаруживают сами же разработчики, оперативно затыкая их, ничего не меняет. Другой вопрос, что сообщение о дыре - это всего лишь текст, а не исполняемый файл, и вовсе не очевидно, что эта уязвимость действительно представляет реальную угрозу. Атакующему предстоит не только разобраться в технических аспектах (которые обычно не разглашаются), но и решить многие другие проблемы.&lt;/p&gt;&lt;br /&gt;&lt;p&gt;Короче говоря, не каждая дыра - это нора. Угроза исходит главным образом от публичных эксплойтов, которыми может воспользоваться любой желающий. Ему и хакером быть необязательно. Навыков продвинутого пользователя обычно оказывается вполне достаточно. А раз так, идем на &lt;a href=&quot;http://www.milw0rm.com&quot; target=&quot;_blank&quot;&gt;www.milw0rm.com&lt;/a&gt;, вбиваем в строку поиска Firefox и пожинаем урожай – свыше 20 эксплойтов, большинство из которых работает чисто на отказ в обслуживании. Но имеется также достаточно много дыр, допускающих засылку shell-кода с последующим захватом управления. А вот это уже не хухры-мухры! Это реальная опасность попасть под артобстрел или запустить червя на свой компьютер!&lt;/p&gt;&lt;br /&gt;&lt;p&gt;Правда, реальных случаев атак на Горящего Лиса зарегистрировано немного, и нет (или практически нет) ни одного червя, который правильно было бы назвать глистом, поскольку червей ловят и едят, а глисты заводятся сами, и попробуй потом от них избавиться! Самое неприятное, что если пользователи IE в своей массе уже привыкли к его дырам и довольно активно качают обновления (чайников и ламеров мы в расчет не берем), то поклонники Горячего Лиса, уверенные в его непогрешимости, не видят в обновлениях никакой необходимости, тем более что механизм обновлений должным образом не отлажен. Новые билды выходят нечасто, а качать мегабайты исходных текстов и геморроиться с их компиляцией — это, извините, каким же мазохистом быть надо?&lt;/p&gt;&lt;br /&gt;&lt;p&gt;Наибольшую опасность представляют уже опубликованные, но еще незалатанные дыры. Для Оперы написан симпатичный виджет, торчащий на рабочем столе и отображающий в реальном времени количество критических незаткнутых дыр для всех популярных браузеров. «Незаткнутых» - это таких дыр, лекарства против которых еще нет, и неизвестно, когда оно будет. Первое место по дырам традиционно занимает IE (на момент публикации содержащий 7 незаткнутых дыр), за ним с небольшим отрывом идет Лис (5 дыр). Опера находится в самом конце хвоста, пропуская вперед себя UNIX-браузеры, о которых мы говорить все равно не будем.&lt;/p&gt;&lt;br /&gt;&lt;p&gt;Но все же IE атакуют порядка на два, а то и на три чаще, чем Горящего Лиса! Почему? Ответ прост, как бумеранг: популярность Горящего Лиса существенно ниже, чем IE, и написание червей под него просто не окупается. К тому же Горящего Лиса устанавливают технически продвинутые люди, пользующиеся целым комплексом защитных средств и распознающие присутствие постороннего кода даже без помощи антивируса — им достаточно бросить беглый взгляд на диспетчер задач или Process Explorer Руссиновича.&lt;/p&gt;&lt;br /&gt;&lt;p&gt;Растущая популярность Лиса не идет ему на пользу. Код кривой, дырявый, практически ничем не уступающий IE. Стоит только ему существенно потеснить IE, как тысячи хакеров бросятся на поиски дыр (благо исходные тексты доступны) и начнут писать червей одного за другим. Выдержит ли Горячий Лис их натиск? С таким подходом к разработке навряд ли. Впрочем, не будем строить прогнозов, а предоставим событиям возможность развиваться собственным путем.&lt;/p&gt;&lt;br /&gt;&lt;h2&gt;Опера&lt;/h2&gt;&lt;br /&gt;&lt;p&gt;Браузер с закрытыми исходными текстами, но, в отличие от Лиса (основанного на кодах Netscape) и IE (построенного на базе Mosaic), разработанный с чистого листа и спроектированный сплоченной командой весьма неглупых людей. По быстродействию, надежности и удобству пользования Опера рвет конкурентов как тузик грелку, причем большинство новых фичей сначала появляется именно в Опере и только потом у конкурентов.&lt;/p&gt;&lt;br /&gt;&lt;p&gt;Единственный недостаток Оперы (по сравнению с Лисом) — крайне куцая коллекция расширений. Если для Лиса можно найти любое расширение, какое только нужно (или на худой конец написать его самостоятельно), то в Опере расширения (виджеты) появились лишь недавно. Число их невелико, а функциональность жестко ограничена архитектурой, и в основном все программисты пишут гаджеты типа трехмерных часов, календарей, органайзеров, индикаторов погоды и прочей фигни. А вот научить YouTube сохранять потоковое видео в формате mpeg4 – слабо? А ведь для Лиса таких расширений намного больше одного. Лично я написал пару расширений для &lt;a href=&quot;http://www.collarme.com&quot; target=&quot;_blank&quot;&gt;www.collarme.com&lt;/a&gt;, чтобы с ним можно было работать без помощи мыши — одной лишь клавиатурой. Для Оперы в силу ограничений, наложенных на виджеты, такую штуку написать уже не получается (или я просто не разобрался, как это сделать).&lt;/p&gt;&lt;br /&gt;&lt;p&gt;Ошибок в Опере не то чтобы совсем нет, но явно меньше, чем в Горящем Лисе. Security Focus выдает четыре страницы ошибок (против шести в Firefox), правда многие из них критические, то есть допускают возможность удаленного выполнения shell-кода, ведущего к захвату системы, а это очень нехорошо.&lt;/p&gt;&lt;br /&gt;&lt;p&gt;На &lt;a href=&quot;http://www.milw0rm.com&quot; target=&quot;_blank&quot;&gt;www.milw0rm.com&lt;/a&gt; валяется около 15 боевых эксплойтов, работающих главным образом на отказ в обслуживании, но есть среди них и парочка таких, которые забрасывают shell-код, причем как для старых версий Оперы, так и для новых. На сайте компании нет ни одного ресурса, хотя бы косвенно относящегося к безопасности (есть только рекламный логотип, типа Опера самая безопасная). Какие там упоминая о дырах или история исправлений! Даже у ненавистной всем Microsoft все это есть, не говоря уже о Лисе. В любую минуту зашел, полистал список новых багов, почитал, чем они чреваты, и вздохнув принялся скачивать обновления или всю версию браузера целиком.&lt;/p&gt;&lt;br /&gt;&lt;p&gt;Маленький секрет. На FTP-сайте компании можно найти намного больше, чем в web&#39;е, в том числе и версии с залатанными дырами, еще не выложенные в web. Что за странная политика такая — не знаю. От атак Оперу спасает лишь относительно невысокая распространенность последней. Мне не известен ни один хакерский сайт, сконструированный специально для обстрела Оперы (Лис под удары несколько раз уже попадал, правда все заканчивалось благополучно и зараза благодаря Process Explorer&#39;у Руссиновича подбивалась еще на излете). Закрытость исходных кодов и относительно частый выход новых версий также существенно повышает цену атаки.&lt;/p&gt;&lt;br /&gt;&lt;h2&gt;Рысь&lt;/h2&gt;&lt;br /&gt;&lt;p&gt;Рысем зовут текстовой браузер (он же Lynx), весьма популярный в некоторых кругах и горячо любимый мной. Графику не поддерживает, картинки не грузит, управляется с клавиатуры и серфит с такой скоростью, что только ветер в ушах свистит. Переваривает только базовые тэги HTML (да и то не все), скрипты не видит в упор, не говоря уже о всяких там плавающих фреймах. Казалось бы, ну какие ошибки при такой простоте? Тем более что новые версии практически не выходят. Да и зачем новые, когда есть неплохо работающие старые?&lt;/p&gt;&lt;br /&gt;&lt;p&gt;Тем не менее Security Focus показывает целых восемь ошибок, а на &lt;a href=&quot;http://www.milw0rm.com&quot; target=&quot;_blank&quot;&gt;www.milw0rm.com&lt;/a&gt; находятся два эксплойта, захватывающие управление компьютером без всяких там отказов в обслуживании, что буквально шокировало меня, до этого верящего, что в Рысе ошибок нет и не будет. А оно вон как оказалось. Теперь я не верю ни браузерам, ни женщинам и, прежде чем вновь начать серфить Рысем не внушающие доверия сайты, тщательно изучаю его исходный код — вдруг там какой баг, о котором еще никто не знает? То есть это я не знаю, а тот, кому нужно, знает о багах все.&lt;/p&gt;&lt;br /&gt;&lt;p&gt;Вот и думай, как не стать параноиком при таком положении дел! Но все же вероятность попасть под атаку, сидя на Рысе, настолько близка к абсолютному нулю, что совершенно несущественна и ей можно на 99% пренебречь, но потенциально небезопасные сайты все-таки лучше просматривать из-под виртуальной машины. Мало ли...&lt;/p&gt;&lt;br /&gt;&lt;h2&gt;Заключение&lt;/h2&gt;&lt;br /&gt;&lt;p&gt;Все мы небезгрешны. И браузеры в том числе. Дыры — явление стихийное и неизбежное. Против стихии не попрешь. Самое лучше, что можно только сделать, - это прекратить верить и начать активно действовать. Следить за новостями безопасности, оперативно скачивать и устанавливать обновления/свежие версии/заплатки. Использовать многоуровневые системы защиты: брандмауэры, антивирусы... Ну и, наконец, не щелкать по подозрительным ссылкам. Кстати, существует мнение, что опаснее всего блуждать по порносайтам, но это мнение глубоко ошибочно. На нормальных порносайтах с нормальными доменами (а не на отстойниках типа &lt;span class=&quot;style1&quot;&gt;&lt;tt&gt;xxxxx.narod.ru&lt;/tt&gt;&lt;/span&gt;) зловредного контента практически не встречается :).&lt;/p&gt;&lt;br /&gt;&lt;p&gt;И еще - в последнее время Google обзавелся антивирусом, распознающим некоторые типы вредоносного контента и выдающим соответствующее предупреждения под ссылками на страницы, которые пытаются атаковать браузер. Так что перед открытием подозрительной ссылки, полученной из ненадежных источников, имеет смысл сначала отыскать ее в Google и посмотреть, что он скажет.&lt;/p&gt;&lt;br /&gt;&lt;h2&gt;Плагины&lt;/h2&gt;&lt;br /&gt;&lt;p&gt;Все браузеры (за исключением, пожалуй, одного лишь Рыся и его текстового собрата Links&#39;а) позволяют устанавливать плагины сторонних производителей: Abobe PDF Reader, Flash Player (названия верно написаны? Думаю, Player и PDF Reader) и много еще чего. А в этих плагинах ошибки, между прочим, тоже встречаются. Причем, если плагин портирован сразу под несколько браузеров, уязвимость приобретает масштабный характер.&lt;/p&gt;&lt;br /&gt;&lt;p&gt;Так, например, в конце 2007 года была обнаружена серьезная дыра в Apple QuickTime Player, допускающая удаленный захват управления и ставящая под угрозу и IE, и Горящего Лиса, и Оперу, Сафари и некоторые другие десктопные и мобильные браузеры. При условии, конечно, что этот плагин на них установлен, а установлен он там достаточно часто.&lt;/p&gt;&lt;br /&gt;&lt;p&gt;Ладно, если без встроенного просмотра PDF еще как-то можно и обойтись (хотя какая разница? все равно, дыра выскочит при открытии сохраненного документа с локального диска), то без Flash&#39;а живется хреново. То есть поначалу очень даже хорошо живется: реклама не грузиться и не досаждает, а развлекательные ролики можно посмотреть и под IE. Но вот начинают попадаться сайты, где часть картинок выполнена при помощи Flash-технологий (например, так поступает www.iXBT.com), и браузер начинает неизбежно обрастать все новыми плагинами.&lt;/p&gt;&lt;br /&gt;&lt;h2&gt;Расширения&lt;/h2&gt;&lt;br /&gt;&lt;p&gt;В той или иной мере расширения поддерживают все браузеры (кроме текстовых, конечно), и коллекция этих расширений обычно находится прямо на официальном сервере компании-разработчика. Вот только пишутся эти расширения кем попало, а потому таят в себе скрытую угрозу. &lt;/p&gt;&lt;br /&gt;&lt;p&gt;Наткнувшись на пару расширений для Горящего Лиса, незаметно ворующих пароли с кукисов, я ради эксперимента создал «троянское» расширение (в кавычках, потому что зловредность его заключалась в грозного вида диалоговом окне с надписью: «Сейчас вам будет нехорошо, а потом еще хуже»). Я был просто ошеломлен, насколько проста оказалась процедура регистрации и каких усилий стояло закачать «троянское» расширение в общий доступ. Никаких. В смысле усилий. Просто берешь и закачиваешь. И прежде чем разъяренные пользователи успели написать абузу, «троянца» скачало и установило нехилое количество человек. И ведь это был явный «троян», а если бы он действовал тихо, скрытно и незаметно, что тогда? &lt;/p&gt;&lt;br /&gt;&lt;p&gt;Сразу же возникает вопрос: какими полномочиями обладают расширения? Ответ: разработчики браузера приложили определенные усилия, чтобы эти самые полномочия не выходили за рамки приличий, ограничиваясь действиями, совершаемыми над текущей страницей браузера. А у Лиса еще и над его настройками (что дает возможность незаметно прописать хакерский прокси-сервер для кражи трафика, а потом быстро все вернуть обратно, и никто ничего не заметит). Отформатировать диск или внедрить вирус в исполняемые файлы расширения не могут. Теоретически. Практически же они написаны на жабе, и для ускорения их выполнения браузеры автоматически компилируют их код в память, а ошибок в этих компиляторах очень много. Передать управление на заранее подготовленный машинный код после такой компиляции плевое дело, а машинный код может практически все. Имеются и другие просчеты, как в механизме взаимодействия расширений с браузером, так и в жаба-машинах.&lt;/p&gt;&lt;br /&gt;&lt;p&gt;Короче говоря, расширения небезопасны, особенно Лисьи. У Оперы в этом смысле дела обстоят намного лучше, но все-таки потенциальная угроза атаки остается вполне реальной и осязаемой. А потому ни в коем случае не скачивай расширения, прежде чем их не скачает толпа народу и не убедится в их праведности. Во всяком случае, антивирусы распознавать нехорошие расширения еще не научились и навряд ли озаботятся этой проблемой в дальнейшем.&lt;/p&gt;&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;http://www.xakep.ru/magazine/xa/110/058/1.asp&quot;&gt;Оригинал статьи.&lt;/a&gt;&lt;/span&gt;</content><link rel='replies' type='application/atom+xml' href='http://strannblog.blogspot.com/feeds/2771023730436876085/comments/default' title='Комментарии к сообщению'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/7786400429993347081/2771023730436876085' title='Комментарии: 1'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/7786400429993347081/posts/default/2771023730436876085'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7786400429993347081/posts/default/2771023730436876085'/><link rel='alternate' type='text/html' href='http://strannblog.blogspot.com/2008/06/blog-post.html' title='Парад багов в популярных браузерах'/><author><name>strangeman</name><uri>http://www.blogger.com/profile/03564182276301156787</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEirg4W9JLefOdbTmrSvUJj3D62LYppBc4jbiFg-Edk3fGSAFXccCwZt6dlf27rCBLXQOefx7_DP5AEPpsvEFuqsrHzGMrEMdKU2po3Uw9BD__i33qrpCmOZYjJtb-f52w/s220/index.png'/></author><thr:total>1</thr:total></entry><entry><id>tag:blogger.com,1999:blog-7786400429993347081.post-697610189790931103</id><published>2008-06-18T18:54:00.002+10:00</published><updated>2008-06-18T18:57:36.502+10:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="wine"/><category scheme="http://www.blogger.com/atom/ns#" term="линукс"/><title type='text'>Wine 1.0!</title><content type='html'>Автор: &lt;a href=&quot;http://www.shurupov.ru/&quot; target=&quot;_blank&quot;&gt;Д.&amp;nbsp;Шурупов&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;&lt;td colspan=&quot;3&quot; align=&quot;left&quot;&gt;После 15 лет усиленной разработки проект по созданию свободной (лицензия GNU LGPL) реализации WinAPI объявил о выпуске первой стабильной версии&amp;nbsp;&amp;#8212; &lt;a href=&quot;http://www.nixp.ru/news/8973&quot;&gt;Wine (Wine Is Not an Emulator) 1.0&lt;/a&gt;.&lt;br /&gt;&lt;span class=fullpost&gt;Релиз Wine 1.0 является по большей частью формальностью, поскольку &lt;a href=&quot;http://www.nixp.ru/news/9071&quot;&gt;принципиальных отличий от версий 0.9.x нет&lt;/a&gt;. Это лишь отображение того факта, что проект наконец-то &amp;#171;созрел&amp;#187; до определенного уровня и теперь по праву считает свой программный продукт стабильным. Разработчики так представили выпуск Wine 1.0: &amp;#171;Хотя совместимость [с Windows] до сих пор нельзя назвать совершенной, есть подтвержденная информация о тысячах приложениях, которые работают очень хорошо&amp;#187; (речь идет о том, что уже сейчас благодаря Wine очень многие Windows-приложения могут нормально функционировать в таких операционных системах, как GNU/Linux, FreeBSD, Solaris, Mac OS X).&lt;br /&gt;Стоит также напомнить, что критерий для Wine 1.0 был определен уже давно и заключался в том, что в этом релизе должны безупречно работать такие программы, как Adobe Photoshop CS2, Microsoft PowerPoint Viewer 97/2003, Microsoft Word Viewer 97/2003, Microsoft Excel Viewer 97/2003.&lt;br /&gt;Перечень Windows-приложений с информацией о том, насколько хорошо они функционируют в Wine, доступна в &lt;a href=&quot;http://appdb.winehq.org/&quot; target=&quot;_blank&quot;&gt;Wine AppDB&lt;/a&gt;.&lt;/span&gt;&lt;/td&gt;</content><link rel='replies' type='application/atom+xml' href='http://strannblog.blogspot.com/feeds/697610189790931103/comments/default' title='Комментарии к сообщению'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/7786400429993347081/697610189790931103' title='Комментарии: 0'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/7786400429993347081/posts/default/697610189790931103'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7786400429993347081/posts/default/697610189790931103'/><link rel='alternate' type='text/html' href='http://strannblog.blogspot.com/2008/06/wine-10.html' title='Wine 1.0!'/><author><name>strangeman</name><uri>http://www.blogger.com/profile/03564182276301156787</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEirg4W9JLefOdbTmrSvUJj3D62LYppBc4jbiFg-Edk3fGSAFXccCwZt6dlf27rCBLXQOefx7_DP5AEPpsvEFuqsrHzGMrEMdKU2po3Uw9BD__i33qrpCmOZYjJtb-f52w/s220/index.png'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-7786400429993347081.post-64619802470671109</id><published>2008-06-18T06:18:00.005+10:00</published><updated>2008-06-18T07:07:31.826+10:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="samba"/><category scheme="http://www.blogger.com/atom/ns#" term="линукс"/><title type='text'>Контроллер домена на SAMBA за семь шагов</title><content type='html'>Нашел &lt;a href=&quot;http://www.xakep.ru/post/43923/default.asp&quot;&gt;тут&lt;/a&gt; весьма интересную статью Сергея Воронцова о настройке контроллера домена под линуксом с помощью пакета samba.&lt;br /&gt;&lt;br /&gt;&lt;p&gt;На время начала работ по установке PDC Samba+OpenLDAP мой опыт работы с LINUX-системами был относительно невелик. Одна из причин, вызвавших затруднения в дальнейшем освоении – особенности источников сведений по этой тематике. Пишут их настоящие знатоки, поэтому некоторые аспекты, предельно простые для гуру и неясные для новичка в литературе найти не всегда легко. По многим причинам начальный этап в освоении POSIX-серверов нужно каким-то образом преодолевать. &lt;br /&gt;Так или иначе это удалось, мой не самый маленький домен работает, и теперь могу предположить, что полученный опыт поможет кому-то еще.&lt;/p&gt;&lt;br /&gt;&lt;span class=fullpost&gt;&lt;p&gt;Исходный рубеж – знания и практика работы с сетевыми службами в различных операционных средах, так же как и знания, позволяющие начать работать с POSIX-системами. Так как развертывать сервер в среде LINUX полностью из командной строки первый раз нелегко (и отпугивает многих – эта статья как раз для них), выбирается дистрибутив, имеющий графические инструменты основных настроек. В моем случае это OpenSUSE 10.3. С учетом возможностей оборудования использовал версию i386. Поскольку в дальнейшем нам нужно будет развертывать резервный контроллер, а также службы, требующие защищенного соединения, в том числе и за пределами локальной сети, предусмотрим возможность шифрования клиентских подключений на основе сертификатов, подписанных собственным СА. &lt;br /&gt;Варианты с максимальным упрощением настроек не рассматриваем, чтобы избежать в дальнейшем существенных переделок и остановок сетевых служб в действующем домене. Возможности &lt;a href=&quot;http://www.xakep.ru/magazine/xa/101/150/1.asp&quot;&gt; Samba&lt;/a&gt; по использованию перемещаемых профилей, логон-скриптов и т.п. пока не задействуем. Впрочем, можно эти опции настраивать заданным группам пользователей позднее. Следует отметить, что отказаться от перемещаемого профиля получается пока только правкой настроек на Windows-клиенте.&lt;/p&gt;&lt;br /&gt;&lt;p&gt;&lt;a href=&quot;http://www.xakep.ru/post/43923/pic1.PNG&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;http://www.xakep.ru/post/43923/pic1_s.PNG&quot; width=&quot;350&quot; height=&quot;244&quot;&gt;&lt;/a&gt;&lt;br&gt;&lt;br /&gt;&lt;i&gt;Подготовка рабочей станции к подключению в домен&lt;/i&gt;&lt;/p&gt;&lt;br /&gt;&lt;p&gt;В этом поможет оснастка MMC «Политика «Локальный компьютер» - Административные шаблоны – система – профили пользователей». &lt;/p&gt;&lt;br /&gt;&lt;p&gt;Не могу гарантировать абсолютной повторяемости результата, так как итог зависит от неопределенного множества факторов для каждой конкретной реализации. Ничто не мешает инициативному и знающему администратору выбрать свой набор инструментов, схему каталога и т.д. Гипотетические альтернативные методы/способы/решения не рассматриваем – это только личный опыт для возможного повторения теми, кому нужен действующий результат и нет возможности теоретизировать, натыкаясь на многие и многие неясности.&lt;/p&gt;&lt;br /&gt;&lt;p&gt;Выражаю благодарность авторам использованных программных пакетов, а также авторам публикаций по рассматриваемому вопросу.&lt;/p&gt;&lt;br /&gt;&lt;p&gt;По тексту далее. Группы и пользователей, создаваемых нами в linux, будем называть «Posix-группы или пользователи», встроенные бюджеты (учетные записи служб и т.д.) определим как «системные», учетные записи, создаваемые в samba (в форме базы данных OpenLDAP) – samba-пользователи (группы).&lt;/p&gt;&lt;br /&gt;&lt;h2&gt;Шаг1. Развертывание серверной платформы.&lt;/h2&gt;&lt;br /&gt;&lt;p&gt;Сервер назовем asles.bgiki.local. Начальный метод регистрации пользователя – локальный, и кроме root никаких учетных записей не создаем. При установке выбираем KDE, файловый сервер, DNS, DHCP, LDAP, в разделе «разработка – базовая разработка» - Perl. Необходимо установить пакеты из состава дистрибутива: openldap2-devel, openssl-certs, pam_cifs, pam_smb, pam-config, pam-modules, pam_ldap, perl-Authen-SASL, Perl-BerkeleyDB, perl-OpenCA-CRL, OpenCA-REQ, perl-OpenCA-X509, perl-Unicode-String, все perl-Crypt, perl-IO-String, perl-ldap, perl-ldap-ssl, Perl-IO-Socket-SSL, perl-Net_SSLeay, perl-Unicode-Map8, libgcrypt, libxcrypt, libnscd, libacl, libmsrpc, libsmbsharemodes, libmspack, компоненты cyrus-sasl, tls, и по желанию - mc, kdeaddons3-kate, gvim. Дополнительные пакеты из репозитория SUSE: openldap2-back-perl, ldapsmb, samba-doc. Вероятно, этот перечень может быть скорректирован путем проб и ошибок.&lt;/p&gt;&lt;br /&gt;&lt;p&gt;Примечание: Учитывая README к пакету smbldap-tools версии 0.9.2, а именно фразу: «In the future, some other function may come (like … compliance to RFC2307...)…» нам предстоит сделать выбор схемы каталога – nis.shema – либо более прогрессивная rfc2703bis.schema, но без использования smbldap-tools. Для простоты был выбран вариант с использованием smbldap-tools.&lt;/p&gt;&lt;br /&gt;&lt;p&gt;При установленном samba-doc элементы пакета smbldap-tools находим в папке /usr/share/doc/packages/samba/examples/LDAP/smbldap-tools-0.9.2, вероятно, их можно использовать, но по ряду причин мне показалось целесообразным использовать свежую версию пакета, которую можно найти на &lt;a target=&quot;_blank&quot; href=&quot;http://opensuse.org&quot;&gt;http://opensuse.org&lt;/a&gt;.&lt;/p&gt;&lt;br /&gt;&lt;p&gt;Версии smbldap-tools могут несколько отличаться, в том числе по порядку установки. В варианте 0.9.4-3.2 имеются зависимости - 3 компоненты Perl, это rpm-пакет perl-Jcode-2.06-5.1.noarch.rpm и пакеты в исходных текстах Unicode-Map-0.112.tar.gz и Unicode-MapUTF8-1.11.tar.gz.&lt;/p&gt;&lt;br /&gt;&lt;p&gt;RPM-пакет найден поиском в Google, тарболы нашлись с помощью &lt;a target=&quot;_blank&quot; href=&quot;http://search.cpan.org&quot;&gt;http://search.cpan.org&lt;/a&gt;.&lt;/p&gt;&lt;br /&gt;&lt;p&gt;Конфигурируем сетевую карту для внутренней зоны, IP-адрес статический. Открываем в брэндмауэре серверы LDAP, samba, dns, а также те порты, что могут быть необходимы в нашей конфигурации. Настроим сервер DNS. &lt;/p&gt;&lt;br /&gt;&lt;h2&gt;Шаг2. Установка smbldap-tools.&lt;/h2&gt;&lt;br /&gt;&lt;p&gt;Устанавливаем perl-Jcode:&lt;/p&gt;&lt;br /&gt;&lt;p&gt;&lt;code&gt;#rpm -Uvh perl-Jcode-2.06-5.1.noarch.rpm &lt;/code&gt;&lt;/p&gt;&lt;br /&gt;&lt;p&gt;Распаковываем вышеуказанные пакеты Unicode-*.tar.gz в /usr/src/packages/sources, в раздельные каталоги и далее поступаем согласно документу INSTALL, где указано, что сборка и установка заключается в последовательном выполнении четырех команд:&lt;/p&gt;&lt;br /&gt;&lt;p&gt;&lt;code&gt;#perl Makefile.PL&lt;br&gt;&lt;br /&gt;#make&lt;br&gt;&lt;br /&gt;#make test ;-соответственно проследим, нет ли ошибок,&lt;br&gt;&lt;br /&gt;#make install&lt;/code&gt;&lt;/p&gt;&lt;br /&gt;&lt;p&gt;При установке из исходных текстов в базе RPM сведений о пакетах не будет, поэтому при&lt;/p&gt;&lt;br /&gt;&lt;p&gt;&lt;code&gt;#rpm -Uvi smbldap-tools-0.9.4-3.2.noarch.rpm&lt;/code&gt;&lt;/p&gt;&lt;br /&gt;&lt;p&gt;получим ответ:&lt;/p&gt;&lt;br /&gt;&lt;p&gt;&lt;code&gt;error: Failed dependencies:&lt;br&gt;&lt;br /&gt;perl(Unicode::Map) is needed by smbldap-tools&lt;br&gt;&lt;br /&gt;perl(Unicode::MapUTF8) is needed by smbldap-tools&lt;/code&gt;&lt;/p&gt;&lt;br /&gt;&lt;p&gt;Важно убедиться, что RPM не затребовал еще каких-нибудь зависимостей. Если &lt;br /&gt;нет, то повторяем установку с опцией --nodeps:&lt;/p&gt;&lt;br /&gt;&lt;p&gt;&lt;code&gt;#rpm -Uvi --nodeps smbldap-tools-0.9.4-3.2.noarch.rpm&lt;/code&gt;&lt;/p&gt;&lt;br /&gt;&lt;p&gt;Чистим каталог …/sources/… по завершении установки пакетов.&lt;/p&gt;&lt;br /&gt;&lt;h2&gt;Шаг3. Настройка SSL.&lt;/h2&gt;&lt;br /&gt;&lt;p&gt;Корректируем /etc/ssl/openssl.conf – сведения о организации – чтобы меньше заполнять впоследствии при формировании подчиненных сертификатов. Правда, при создании корневого сертификата (СА) придется их все же один раз набрать. В YaST «пользователи и безопасность - управление СА» создадим корневой сертификат. Указываем необходимые опции - страну, город, срок действия сертификата. В том числе нужно определить общее имя (common name) как имя машины, на которой и в дальнейшем будет запускаться Центр сертификации. В закладке «дополнительные параметры – Key Usage» отметим опцию «digital Signature»:&lt;/p&gt;&lt;br /&gt;&lt;p&gt;&lt;a href=&quot;http://www.xakep.ru/post/43923/pic2.png&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;http://www.xakep.ru/post/43923/pic2_s.png&quot; width=&quot;350&quot; height=&quot;280&quot;&gt;&lt;/a&gt;&lt;br&gt;&lt;br /&gt;&lt;i&gt;Готовим сертификат для сети учебного учреждения&lt;/i&gt;&lt;/p&gt;&lt;br /&gt;&lt;p&gt;Указываем пароль, и отрабатываем «далее» - до закрытия вкладки. Корневой сертификат будет сформирован. При повторном открытии того же инструмента требуется выделить CA в дереве CA tree, и нажать клавишу «Enter CA», после чего будет предложено набрать пароль корневого сертификата. В открывшейся форме, перейдя во вкладку «Сертификаты» формируем сертификат для компьютера, на котором развернем PDC («добавить – добавить сертификат сервера»). Общее имя сертификата должно соответствовать полному имени сервера, переименовывать потом машину – обладатель сертификата будет нежелательно. Сертификат сохраняем в файл, выбрав клавишу «Экспорт» например, /root/docs/security/asles.p12, причем в формате «как PKCS12 и включая СА цепочку» (и закрыт паролем). На будущем PDC используя вкладку YaST «пользователи и безопасность - общий сертификат сервера» импортируем asles.p12 из файла.&lt;/p&gt;&lt;br /&gt;&lt;p&gt;Примечания: &lt;/p&gt;&lt;br /&gt;&lt;ol&gt;&lt;br /&gt; &lt;li&gt;Те же результаты могут быть достигнуты средствами командной строки.&lt;/li&gt;&lt;br /&gt; &lt;li&gt;Возможности получения CA, подписанного авторитетным центром сертификации  рассмотрены в работе Ивана Максимова [8].&lt;/li&gt;&lt;br /&gt;&lt;/ol&gt;&lt;br /&gt;&lt;h2&gt;Шаг4 . Запуск LDAP.&lt;/h2&gt;&lt;br /&gt;&lt;p&gt;Открываем вкладку YaST «сетевые службы - сервер LDAP - настройка - общие настройки - файлы схем». Установим опцию автозапуска сервера при загрузке. Добавляем или проверяем наличие схем - core.schema, cosine.schema, nis.schema, inetorgperson.schema, misc.schema, samba3.schema, yast.schema, ppolicy.schema. Последняя – только по причине того, что она есть в данном дистрибутиве, - отчего бы не использовать.&lt;/p&gt;&lt;br /&gt;&lt;p&gt;Перейдем на вкладку «базы данных - добавить базу данных», создаем базу, dn базы, например, dc=bgiki,dc=edu, dc=ru, далее dn корневого объекта - dn=Administrator,dc=bgiki,dc=edu,dc=ru, строкой ниже задаем ему пароль. Выбрав клавишу «Принять» сохраним созданную корневую конфигурацию LDAP. Снова включаем YaST «сетевые службы- сервер LDAP - конфигурирование – общие настройки - TLS настройки - TLS Активация» - выбираем «Да» в ее настройках. Для TLS-шифрования нужен ключ и сертификат к нему, поэтому выбираем в той же вкладке опцию «Выбрать сертификат» - настраиваем на использование общего сертификата сервера. YaST сформирует эти файлы и поместит их:&lt;/p&gt;&lt;br /&gt;&lt;ul&gt;&lt;br /&gt; &lt;li&gt;корневой сертификат: /etc/ssl/certs/YaST-CA.pem &lt;/li&gt;&lt;br /&gt; &lt;li&gt;сертификат сервера LDAP: /etc/ssl/servercerts/servercert.pem &lt;/li&gt;&lt;br /&gt; &lt;li&gt;ключ сервера LDAP: /etc/ssl/servercerts/serverkey.pem&lt;/li&gt;&lt;br /&gt;&lt;/ul&gt;&lt;br /&gt;&lt;p&gt;Запустим демон LDAP:&lt;/p&gt;&lt;br /&gt;&lt;p&gt;&lt;code&gt;#rcldap start &lt;/code&gt;&lt;/p&gt;&lt;br /&gt;&lt;p&gt;и по выводу сообщения «done» убедимся, что он запущен.&lt;/p&gt;&lt;br /&gt;&lt;p&gt;Открываем вкладкуYaST «сетевые службы - клиент LDAP» и устанавливаем подключение к нашему серверу:&lt;/p&gt;&lt;br /&gt;&lt;p&gt;&lt;a href=&quot;http://www.xakep.ru/post/43923/pic3.png&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;http://www.xakep.ru/post/43923/pic3_s.png&quot; width=&quot;350&quot; height=&quot;280&quot;&gt;&lt;/a&gt;&lt;br&gt;&lt;br /&gt;&lt;i&gt;Настройка клиента LDAP в графической форме&lt;/i&gt;&lt;/p&gt;&lt;br /&gt;&lt;p&gt;В закладке «дополнительная настройка - настройки администратора» впишем (или проверим наличие) DN администратора LDAP. В этой же закладке указываем опцию «Создать конфигурационные объекты по умолчанию», в результате будет создан контейнер LDAP «ou=ldapconfig,dc=…». В закладке «настройки клиента» проверим контекст именования:&lt;/p&gt;&lt;br /&gt;&lt;ul&gt;&lt;br /&gt; &lt;li&gt;отражение пользователя(user map) ou=people,…&lt;/li&gt;&lt;br /&gt; &lt;li&gt;отражение пароля (password map) ou=people,…&lt;/li&gt;&lt;br /&gt; &lt;li&gt;отражение группы (group map) ou=group,…&lt;/li&gt;&lt;br /&gt;&lt;/ul&gt;&lt;br /&gt;&lt;p&gt;Клавишей «принять» сохраняем конфигурацию клиента. При открытии инструмента «сервер LDAP» настраиваем политику паролей (добавить политику – место хранения – в контейнере ou=ldapconfig…) и определяем срок действия пароля в днях, таймаут блокировки при заданном количестве ошибок набора пароля и другие. Скажу сразу, что объект политики в каталоге не виден, но соответствующая строка в slapd.conf появится.&lt;/p&gt;&lt;br /&gt;&lt;p&gt;Открываем вкладкуYaST «сетевые серверы - Обозреватель LDAP», проверяем открытие каталога.&lt;/p&gt;&lt;br /&gt;&lt;p&gt;Создаем файл /etc/ldap.secret, и вносим в него пароль корневой учетной записи базы cn=Administrator,dc=bgiki,dc=edu,dc=ru:&lt;/p&gt;&lt;br /&gt;&lt;p&gt;&lt;code&gt;#echo &amp;quot;пароль&amp;quot; &amp;gt; /etc/ldap.secret&lt;/code&gt;&lt;/p&gt;&lt;br /&gt;&lt;p&gt;Тестируем созданное:&lt;/p&gt;&lt;br /&gt;&lt;p&gt;&lt;code&gt;#rcldap restart&lt;/code&gt; ;-перезапуск ldap&lt;br&gt;&lt;br /&gt;&lt;code&gt;#ps aux | grep slapd&lt;/code&gt; ;-вернет сведения о запущенном демоне &lt;br&gt;&lt;br /&gt;&lt;code&gt;#netstat -nap | grep slapd&lt;/code&gt; ;-вернет информацию о готовности к соединению демона slapd, нас интересует факт открытия tcp-порта 389 из источников 0.0.0.0 и 127.0.0.1 с докладом «LISTEN».&lt;/p&gt;&lt;br /&gt;&lt;p&gt;Наличие графических инструментов не отменяет необходимости чтения системных руководств, например:&lt;/p&gt;&lt;br /&gt;&lt;p&gt;&lt;code&gt;#man slapd.conf&lt;/code&gt;&lt;/p&gt;&lt;br /&gt;&lt;p&gt;Вышеуказанные конфигурации текстуально отображены в скриптах /etc/openldap/slapd.conf – сервера LDAP и /etc/ldap.conf – клиента LDAP. Приведем наиболее существенные строки из их содержания. &lt;/p&gt;&lt;br /&gt;&lt;p&gt;slapd.conf:&lt;/p&gt;&lt;br /&gt;&lt;p&gt;&lt;code&gt;pidfile /var/run/slapd/slapd.pid&lt;br&gt;&lt;br /&gt;argsfile /var/run/slapd/slapd.args&lt;br&gt;&lt;br /&gt;# ссылка на динамические модули:&lt;br&gt;&lt;br /&gt;modulepath /usr/lib/openldap/modules&lt;br&gt;&lt;br /&gt;#Начальные настройки доступа к каталогу&lt;br&gt;&lt;br /&gt;access to attrs=SambaLMPassword,SambaNTPassword&lt;br&gt;&lt;br /&gt;by dn=&amp;quot;cn=Administrator,dc=bgiki,dc=edu,dc=ru&amp;quot; write&lt;br&gt;&lt;br /&gt;#; by dn=&amp;quot;cn=root,ou=People,dc=bgiki,dc=edu,dc=ru&amp;quot; write&lt;br&gt;&lt;br /&gt;#; by dn=&amp;quot;cn=proxyuser,ou=People,dc=bgiki,dc=edu,dc=ru&amp;quot; read&lt;br&gt;&lt;br /&gt;by * none&lt;br&gt;&lt;br /&gt;## Yast2 samba hack ACL done&lt;br&gt;&lt;br /&gt;access to dn.base=&amp;quot;&amp;quot;&lt;br&gt;&lt;br /&gt;by * read&lt;br&gt;&lt;br /&gt;&lt;br&gt;&lt;br /&gt;access to dn.base=&amp;quot;cn=Subschema&amp;quot;&lt;br&gt;&lt;br /&gt;by * read&lt;br&gt;&lt;br /&gt;&lt;br&gt;&lt;br /&gt;access to attrs=userPassword,userPKCS12&lt;br&gt;&lt;br /&gt;by self write&lt;br&gt;&lt;br /&gt;by * auth&lt;br&gt;&lt;br /&gt;&lt;br&gt;&lt;br /&gt;access to attrs=shadowLastChange&lt;br&gt;&lt;br /&gt;by self write&lt;br&gt;&lt;br /&gt;by * read&lt;br&gt;&lt;br /&gt;&lt;br&gt;&lt;br /&gt;access to *&lt;br&gt;&lt;br /&gt;by * read&lt;br&gt;&lt;br /&gt;###########################################################&lt;br&gt;&lt;br /&gt;# BDB database definitions – определения базы данных&lt;br&gt;&lt;br /&gt;###########################################################&lt;br&gt;&lt;br /&gt;loglevel 0 #может быть до 10, если нужно&lt;br&gt;&lt;br /&gt;TLSCipherSuite :SSLv3&lt;br&gt;&lt;br /&gt;#переименовал YaST-CA.pem, это необязательное действие&lt;br&gt;&lt;br /&gt;TLSCACertificateFile /etc/ssl/certs/CA.pem&lt;br&gt;&lt;br /&gt;TLSCertificateFile /etc/ssl/servercerts/servercert.pem&lt;br&gt;&lt;br /&gt;TLSCertificateKeyFile /etc/ssl/servercerts/serverkey.pem&lt;br&gt;&lt;br /&gt;database bdb&lt;br&gt;&lt;br /&gt;suffix &amp;quot;dc=bgiki,dc=edu,dc=ru&amp;quot;&lt;br&gt;&lt;br /&gt;rootdn &amp;quot;cn=Administrator,dc=bgiki,dc=edu,dc=ru&amp;quot;&lt;br&gt;&lt;br /&gt;#;rootdn &amp;quot;cn=root,ou=People,dc=bgiki,dc=edu,dc=ru&amp;quot;&lt;br&gt;&lt;br /&gt;rootpw &amp;quot;{ssha}хеш сгенерируется автоматически при настройке сервера&amp;quot;&lt;br&gt;&lt;br /&gt;directory /var/lib/ldap/&lt;br&gt;&lt;br /&gt;checkpoint 1024 5&lt;br&gt;&lt;br /&gt;cachesize 10000&lt;br&gt;&lt;br /&gt;#параметры поиска объектов в какталоге&lt;br&gt;&lt;br /&gt;index objectClass,uidNumber,gidNumber eq&lt;br&gt;&lt;br /&gt;index member,mail eq,pres&lt;br&gt;&lt;br /&gt;index cn,displayname,uid,sn,givenname sub,eq,pres&lt;br&gt;&lt;br /&gt;index sambaSID eq&lt;br&gt;&lt;br /&gt;index sambaPrimaryGroupSID eq&lt;br&gt;&lt;br /&gt;index sambaDomainName eq&lt;br&gt;&lt;br /&gt;#&lt;br&gt;&lt;br /&gt;overlay ppolicy&lt;br&gt;&lt;br /&gt;ppolicy_default &amp;quot;cn=Default Policy,ou=ldapconfig,dc=bgiki,dc=edu,dc=ru&amp;quot;&lt;br&gt;&lt;br /&gt;&lt;br&gt;&lt;br /&gt;ldap.conf:&lt;br&gt;&lt;br /&gt;#URL хоста,-не IP-адрес, потому что работает с сертификатом&lt;br&gt;&lt;br /&gt;host asles.bgiki.local&lt;br&gt;&lt;br /&gt;base dc=bgiki,dc=edu,dc=ru&lt;br&gt;&lt;br /&gt;uri ldap://127.0.0.1/&lt;br&gt;&lt;br /&gt;#uri ldaps://127.0.0.1/ #сможем включить позднее&lt;br&gt;&lt;br /&gt;#uri ldapi://%2fvar%2frun%2fldapi_sock/&lt;br&gt;&lt;br /&gt;ldap_version 3&lt;br&gt;&lt;br /&gt;#;binddn cn=proxyuser,ou=People,dc=bgiki,dc=edu,dc=ru&lt;br&gt;&lt;br /&gt;#;bindpw пароль проксиюзера открытым текстом наберем позднее&lt;br&gt;&lt;br /&gt;&lt;br&gt;&lt;br /&gt;# Password is stored in /etc/ldap.secret&lt;br&gt;&lt;br /&gt;rootbinddn cn=Administrator,dc=bgiki,dc=edu,dc=ru&lt;br&gt;&lt;br /&gt;#;rootbinddn cn=root,ou=People,dc=bgiki,dc=edu,dc=ru&lt;br&gt;&lt;br /&gt;port 389&lt;br&gt;&lt;br /&gt;#без этих таймлимитов возникают ошибки nss_ldap, с ними тоже, но реже&lt;br&gt;&lt;br /&gt;timelimit 30&lt;br&gt;&lt;br /&gt;bind_timelimit 30 &lt;br&gt;&lt;br /&gt;&lt;br&gt;&lt;br /&gt;# Reconnect policy и прочие policy,&lt;br&gt;&lt;br /&gt;bind_policy soft&lt;br&gt;&lt;br /&gt;nss_connect_policy persist&lt;br&gt;&lt;br /&gt;idle_timelimit 3600&lt;br&gt;&lt;br /&gt;nss_paged_results yes&lt;br&gt;&lt;br /&gt;pagesize 1000&lt;br&gt;&lt;br /&gt;&lt;br&gt;&lt;br /&gt;# Filter to AND with uid=%s&lt;br&gt;&lt;br /&gt;pam_filter objectclass=account&lt;br&gt;&lt;br /&gt;pam_login_attribute uid&lt;br&gt;&lt;br /&gt;&lt;br&gt;&lt;br /&gt;# диапазон разрешенных UID&lt;br&gt;&lt;br /&gt;pam_min_uid 1000&lt;br&gt;&lt;br /&gt;pam_max_uid 60000&lt;br&gt;&lt;br /&gt;&lt;br&gt;&lt;br /&gt;pam_password exop&lt;br&gt;&lt;br /&gt;&lt;br&gt;&lt;br /&gt;nss_initgroups_ignoreusers root,ldap&lt;br&gt;&lt;br /&gt;&lt;br&gt;&lt;br /&gt;# Enable support for RFC2307bis (distinguished . . .&lt;br&gt;&lt;br /&gt;#nss_schema rfc2307bis – и все же когда-нибудь мы это включим...&lt;br&gt;&lt;br /&gt;&lt;br&gt;&lt;br /&gt;# NDS mappings&lt;br&gt;&lt;br /&gt;nss_map_attribute uniqueMember member&lt;br&gt;&lt;br /&gt;&lt;br&gt;&lt;br /&gt;# OpenLDAP SSL mechanism – пока это главное&lt;br&gt;&lt;br /&gt;ssl start_tls&lt;br&gt;&lt;br /&gt;pam_filter objectclass=posixAccount&lt;br&gt;&lt;br /&gt;#следующие три строки сгенерируются при соответствующей настройке &lt;br&gt;&lt;br /&gt;#клиента LDAP, а в конечном варианте ?one ограничивает глубину запроса:&lt;br&gt;&lt;br /&gt;nss_base_passwd ou=People,dc=bgiki,dc=edu,dc=ru?one&lt;br&gt;&lt;br /&gt;nss_base_shadow ou=People,dc=bgiki,dc=edu,dc=ru?one&lt;br&gt;&lt;br /&gt;nss_base_group ou=Group,dc=bgiki,dc=edu,dc=ru?one&lt;br&gt;&lt;br /&gt;#позволяет работать с самоподписанным сертификатом:&lt;br&gt;&lt;br /&gt;tls_checkpeer no &lt;br&gt;&lt;br /&gt;#ssl on&lt;br&gt;&lt;br /&gt;# OpenLDAP SSL options&lt;br&gt;&lt;br /&gt;# Пока нас устраивает только start_tls, SSL в чистом виде не включаем,&lt;br&gt;&lt;br /&gt;# следовательно ниже закомментировано&lt;br&gt;&lt;br /&gt;#tls_checkpeer yes&lt;br&gt;&lt;br /&gt;# CA certificates for server certificate verification&lt;br&gt;&lt;br /&gt;# At least one of these are required if tls_checkpeer is &amp;quot;yes&amp;quot;&lt;br&gt;&lt;br /&gt;#tls_cacertfile /etc/ssl/CA.pem &lt;br&gt;&lt;br /&gt;#tls_cacertdir /etc/ssl/certs&lt;br&gt;&lt;br /&gt;&lt;br&gt;&lt;br /&gt;# Seed the PRNG if /dev/urandom is not provided&lt;br&gt;&lt;br /&gt;#tls_randfile /var/run/egd-pool&lt;br&gt;&lt;br /&gt;&lt;br&gt;&lt;br /&gt;# Client certificate and key. Пока задействуем уже созданную &lt;br&gt;&lt;br /&gt;# ключевую пару, скопировав ее в папку /etc/ssl/ldap/:&lt;br&gt;&lt;br /&gt;tls_cert /etc/ssl/ldap/servercert.pem&lt;br&gt;&lt;br /&gt;tls_key /etc/ssl/ldap/serverkey.pem&lt;/code&gt;&lt;/p&gt;&lt;br /&gt;&lt;p&gt;Конфигурационный файл, где указан порядок поиска учетных записей - nsswitch.conf:&lt;/p&gt;&lt;br /&gt;&lt;p&gt;&lt;code&gt;passwd: compat #в соответствии с определением passwd_compat&lt;br&gt;&lt;br /&gt;shadow: files #теневые пароли – см. [4]&lt;br&gt;&lt;br /&gt;group: files ldap&lt;br&gt;&lt;br /&gt;hosts: files mdns4_minimal [NOTFOUND=return] dns&lt;br&gt;&lt;br /&gt;networks: files dns&lt;br&gt;&lt;br /&gt;services: files ldap&lt;br&gt;&lt;br /&gt;protocols: files&lt;br&gt;&lt;br /&gt;rpc: files&lt;br&gt;&lt;br /&gt;ethers: files&lt;br&gt;&lt;br /&gt;netmasks: files&lt;br&gt;&lt;br /&gt;netgroup: files ldap&lt;br&gt;&lt;br /&gt;publickey: files&lt;br&gt;&lt;br /&gt;bootparams: files&lt;br&gt;&lt;br /&gt;automount: files nis&lt;br&gt;&lt;br /&gt;aliases: files ldap&lt;br&gt;&lt;br /&gt;passwd_compat: ldap&lt;/code&gt;&lt;/p&gt;&lt;br /&gt;&lt;h2&gt;Шаг5. Запуск Samba - сервера.&lt;/h2&gt;&lt;br /&gt;&lt;p&gt;Открываем вкладку YaST «сетевые службы - сервер Samba», во вкладке «загрузка» установим опцию автозапуска сервера, во вкладке «общие ресурсы» проверим наличие netlogon, во вкладке «идентификация» установим имя домена и роль контроллера – PDC. Там же перейдем в «дополнительные настройки-способ идентификации пользователя» и выставим параметр LDAP и значение – ldap://127.0.0.1. Настройки сохранятся при закрытии инструмента, при этом будет предложено набрать пароль администратора samba-сервера.&lt;/p&gt;&lt;br /&gt;&lt;p&gt;После завершения работы в графической утилите используем текстовый редактор для правки секции глобальных настроек файла smb.conf:&lt;/p&gt;&lt;br /&gt;&lt;p&gt;&lt;code&gt;[global]&lt;br&gt;&lt;br /&gt;workgroup = BGIKI&lt;br&gt;&lt;br /&gt;server string = BGIKI_PDC&lt;br&gt;&lt;br /&gt;map to guest = Bad User &lt;br&gt;&lt;br /&gt;security = user &lt;br&gt;&lt;br /&gt;domain logons = Yes &lt;br&gt;&lt;br /&gt;domain master = Yes &lt;br&gt;&lt;br /&gt;logon path = &amp;quot;&amp;quot; &lt;br&gt;&lt;br /&gt;logon home = &amp;quot;&amp;quot;&lt;br&gt;&lt;br /&gt;os level = 255&lt;br&gt;&lt;br /&gt;preferred master = Yes&lt;br&gt;&lt;br /&gt;# пока разрешаем заходить только из нашей сетки&lt;br&gt;&lt;br /&gt;hosts allow = 10.31.99. 127.0.0.&lt;br&gt;&lt;br /&gt;# так как нет другого wins, включим свой:&lt;br&gt;&lt;br /&gt;wins support = yes&lt;br&gt;&lt;br /&gt;log level = 1&lt;br&gt;&lt;br /&gt;log file = /var/log/samba/log.%m&lt;br&gt;&lt;br /&gt;max log size = 100000&lt;br&gt;&lt;br /&gt;socket options = TCP_NODELAY SO_RCVBUF=8192 SO_SNDBUF=8192&lt;br&gt;&lt;br /&gt;&lt;br&gt;&lt;br /&gt;# опции для LDAP&lt;br&gt;&lt;br /&gt;passdb backend = ldapsam:ldap://127.0.0.1/&lt;br&gt;&lt;br /&gt;ldap admin dn = cn=Administrator,dc=bgiki,dc=edu,dc=ru&lt;br&gt;&lt;br /&gt;#;ldap admin dn = cn=root,ou=People,dc=bgiki,dc=edu,dc=ru&lt;br&gt;&lt;br /&gt;ldap suffix = dc=bgiki,dc=edu,dc=ru&lt;br&gt;&lt;br /&gt;ldap group suffix = ou=Group&lt;br&gt;&lt;br /&gt;ldap idmap suffix = ou=Idmap&lt;br&gt;&lt;br /&gt;ldap machine suffix = ou=Computers&lt;br&gt;&lt;br /&gt;ldap user suffix = ou=People&lt;br&gt;&lt;br /&gt;ldap passwd sync = Yes&lt;br&gt;&lt;br /&gt;ldap ssl = Start_tls&lt;br&gt;&lt;br /&gt;ldap timeout = 15&lt;br&gt;&lt;br /&gt;ldap delete dn = No&lt;br&gt;&lt;br /&gt;#manage users from Win tools&lt;br&gt;&lt;br /&gt;add machine script = /usr/sbin/smbldap-useradd -a -w &amp;quot;%u&amp;quot;&lt;br&gt;&lt;br /&gt;add user script = /usr/sbin/smbldap-useradd -a -m &amp;quot;%u&amp;quot;&lt;br&gt;&lt;br /&gt;delete user script = /usr/sbin/smbldap-userdel &amp;quot;%u&amp;quot;&lt;br&gt;&lt;br /&gt;add group script = /usr/sbin/smbldap-groupadd -p &amp;quot;%g&amp;quot;&lt;br&gt;&lt;br /&gt;delete group script = /usr/sbin/smbldap-groupdel &amp;quot;%g&amp;quot;&lt;br&gt;&lt;br /&gt;add user to group script = /usr/sbin/smbldap-groupmod -m &amp;quot;%u&amp;quot; &amp;quot;%g&amp;quot;&lt;br&gt;&lt;br /&gt;delete user from group script = /usr/sbin/smbldap-groupmod -x &amp;quot;%u&amp;quot; &amp;quot;%g&amp;quot;&lt;br&gt;&lt;br /&gt;set primary group script = /usr/sbin/smbldap-usermod -g &#39;%g&#39; &#39;%u&#39;&lt;/code&gt;&lt;/p&gt;&lt;br /&gt;&lt;p&gt;Добавим пароль корневой записи администратора ldap в samba:&lt;/p&gt;&lt;br /&gt;&lt;p&gt;&lt;code&gt;#smbpasswd -wЕгоПароль&lt;/code&gt;&lt;/p&gt;&lt;br /&gt;&lt;p&gt;Проверяем конфигурационный файл smb.conf с помощью команды testparm и &lt;br /&gt;перезапустим демон:&lt;/p&gt;&lt;br /&gt;&lt;p&gt;&lt;code&gt;#rcsmb restart&lt;/code&gt;&lt;/p&gt;&lt;br /&gt;&lt;p&gt;проверим, какие порты прослушивает smbd:&lt;/p&gt;&lt;br /&gt;&lt;p&gt;&lt;code&gt;#netstat -nap | grep smbd &lt;/code&gt;&lt;/p&gt;&lt;br /&gt;&lt;p&gt;проверим доступность ресурсов samba:&lt;/p&gt;&lt;br /&gt;&lt;p&gt;&lt;code&gt;#smbclient -L localhost –U administrator &lt;/code&gt;&lt;/p&gt;&lt;br /&gt;&lt;p&gt;вернет информацию о доступных ресурсах samba (если ошибка – ставим log level &lt;br /&gt;= 2 и читаем сообщения из /var/logs/).&lt;/p&gt;&lt;br /&gt;&lt;h2&gt;Шаг 6. Подготовка конфигурационных файлов smbldap-tools.&lt;/h2&gt;&lt;br /&gt;&lt;p&gt;Сертификаты, сформированные для LDAP-TLS временно используем и для &lt;br /&gt;smbldap-tools. Для этого из папки /etc/ssl/servercerts файлы servercert.pem и &lt;br /&gt;serverkey.pem копируем в /etc/smbldap-tools. Попытки использовать указанные &lt;br /&gt;server*.pem из общего каталога совместно smbldap-tools и slapd к успеху не &lt;br /&gt;привели, поэтому и используются те же сертификаты, но для smbldap-tools они &lt;br /&gt;будут использоваться из отдельного каталога.&lt;/p&gt;&lt;br /&gt;&lt;p&gt;Получим SID домена:&lt;/p&gt;&lt;br /&gt;&lt;p&gt;&lt;code&gt;#net getlocalsid&lt;/code&gt; – вернет SID домена&lt;/p&gt;&lt;br /&gt;&lt;p&gt;Используем файл configure.pl. Для этого его из /usr/share/doc/packages/smbldap-tools &lt;br /&gt;копируем в /usr/sbin - и запускаем. На консоль будут выводиться вопросы и в &lt;br /&gt;большинстве пунктов значение параметра по умолчанию - если мы согласны с этим &lt;br /&gt;значением, то просто нажимаем &amp;quot;Enter&amp;quot;. В результате сформируются &lt;br /&gt;конфигурационные файлы в каталоге /etc/smbldap-tools. Проверяем текст &lt;br /&gt;smbldap.conf и smbldap_bind.conf, при этом:&lt;/p&gt;&lt;br /&gt;&lt;ul&gt;&lt;br /&gt; &lt;li&gt;SID домена должен соответствовать выводу команды net getlocalsid&lt;/li&gt;&lt;br /&gt; &lt;li&gt;Slave и Master LDAP server - это один и тот же наш сервер, его IP- адрес &lt;br /&gt; 127.0.0.1&lt;/li&gt;&lt;br /&gt;&lt;/ul&gt;&lt;br /&gt;&lt;p&gt;&lt;code&gt;ldapTLS=&amp;quot;1&amp;quot; -потому что мы TLS уже включили,&lt;br&gt;&lt;br /&gt;cafile=&amp;quot;/etc/ssl/certs/CA.pem&amp;quot;,&lt;br&gt;&lt;br /&gt;clientcert=&amp;quot;/etc/smbldap-tools/servercert.pem&amp;quot;&lt;br&gt;&lt;br /&gt;clientkey=&amp;quot;/etc/smbldap-tools/serverkey.pem&amp;quot;&lt;br&gt;&lt;br /&gt;suffix=&amp;quot;dc=bgiki,dc=edu,dc=ru&amp;quot;&lt;br&gt;&lt;br /&gt;#dn, где мы собираемся учитывать компьютеры, группы, пользователей:&lt;br&gt;&lt;br /&gt;usersdn=&amp;quot;ou=People,${suffix}&amp;quot;&lt;br&gt;&lt;br /&gt;computersdn=&amp;quot;ou=Computers,${suffix}&amp;quot;&lt;br&gt;&lt;br /&gt;groupsdn=&amp;quot;ou=Group,${suffix}&amp;quot;&lt;br&gt;&lt;br /&gt;idmapdn=&amp;quot;ou=Idmap,${suffix}&amp;quot;,&lt;br&gt;&lt;br /&gt;#Размещение счетчика UID/GID:&lt;br&gt;&lt;br /&gt;sambaUnixIdPooldn=&amp;quot;sambaDomainName=BGIKI,${suffix}&amp;quot;&lt;br&gt;&lt;br /&gt;# Алгоритм шифрования:&lt;br&gt;&lt;br /&gt;hash_encrypt=&amp;quot;SSHA&amp;quot;&lt;br&gt;&lt;br /&gt;#Опция, повышающая криптостойкость хеша – в просторечии «соль»&lt;br&gt;&lt;br /&gt;crypt_salt_format=&amp;quot;%s&amp;quot;&lt;br&gt;&lt;br /&gt;&lt;br&gt;&lt;br /&gt;#Настройки шаблонов – например, простейшие:&lt;br&gt;&lt;br /&gt;userSmbHome=&amp;quot;&amp;quot;.&amp;quot;&amp;quot;&lt;br&gt;&lt;br /&gt;userProfile=&amp;quot;&amp;quot;.&amp;quot;&amp;quot;&lt;br&gt;&lt;br /&gt;userHomeDrive=&amp;quot;&#39;&#39;&amp;quot;&lt;br&gt;&lt;br /&gt;userScript=&amp;quot;&amp;quot;&lt;/code&gt;&lt;/p&gt;&lt;br /&gt;&lt;p&gt;И последнее – в файле smbldap-bind.conf будет текущий пароль администратора каталога для ведомого и ведущего сервера, и так как у нас это один и тот же сервер – то и повторится он дважды, в формате plain-text.&lt;/p&gt;&lt;br /&gt;&lt;p&gt;Теперь используя YaST нужно создать Posix-группы для домена, с корректировкой GID - ntadmins gid=512, mashines gid=515, ntguests gid=514, ntusers gid=513.&lt;/p&gt;&lt;br /&gt;&lt;p&gt;Примечание: posix-группы «nt*» и «mashines» будут «привязываться» (mapping) к созданным в каталоге LDAP объектам домена. Известно, что у Windows – группы имеется SID (идентификатор Microsoft), этот SID в целях эмуляции контроллера Windows “привязывается” к posix-группе командой net groupmap add. При определении gid posix-группам со значением по умолчанию у меня как раз и не получалось исполнить этот mapping – пока не вписал posix gid равным последним трем цифрам windows- классификатора, как и указано выше, в результате привязка упростилась.&lt;/p&gt;&lt;br /&gt;&lt;h2&gt;Шаг7. Заполнение каталога openldap.&lt;/h2&gt;&lt;br /&gt;&lt;p&gt;Выполняем команду из комплекта smbldap-tools: &lt;/p&gt;&lt;br /&gt;&lt;p&gt;&lt;code&gt;#smbldap-populate&lt;/code&gt;&lt;/p&gt;&lt;br /&gt;&lt;p&gt;Далее увидим список созданных объектов, в завершение утилита предложит сформировать пароль нового администратора домена (его dn: cn=root,ou=People.. и т.д.). &lt;/p&gt;&lt;br /&gt;&lt;p&gt;Примечание: Если что-либо не выходит, чаще всего ошибка заключается в настройках TLS.&lt;/p&gt;&lt;br /&gt;&lt;p&gt;Проверив привязку групп, убедимся, что mapping получился автоматически:&lt;/p&gt;&lt;br /&gt;&lt;p&gt;&lt;code&gt;#net groupmap list&lt;br&gt;&lt;br /&gt;Domain Admins (S-1-5-21-. . .111-512) -&amp;gt; ntadmins&lt;/code&gt;&lt;/p&gt;&lt;br /&gt;&lt;p&gt;и т.д.&lt;/p&gt;&lt;br /&gt;&lt;p&gt;Даём группе Domain Admins необходимые права:&lt;/p&gt;&lt;br /&gt;&lt;p&gt;&lt;code&gt;#net rpc rights grant &lt;br&gt;&lt;br /&gt;&amp;quot;Domain Admins&amp;quot; &lt;br&gt;&lt;br /&gt;SeMachineAccountPrivilege &lt;br&gt;&lt;br /&gt;SeTakeOwnershipPrivilege &lt;br&gt;&lt;br /&gt;SeBackupPrivilege &lt;br&gt;&lt;br /&gt;SeRestorePrivilege&lt;br&gt;&lt;br /&gt;SeRemoteShutdownPrivilege &lt;br&gt;&lt;br /&gt;SePrintOperatorPrivilege &lt;br&gt;&lt;br /&gt;SeAddUsersPrivilege &lt;br&gt;&lt;br /&gt;SeDiskOperatorPrivilege -Uroot&lt;/code&gt;&lt;/p&gt;&lt;br /&gt;&lt;p&gt;Используя YaST, создаем posix-пользователя с именем - для примера - adminchik, проверяем, что ему присвоен uidNumber 1000 , включаем его в posix-группу ntadmins и в командной строке создаем для него учетную запись samba:&lt;/p&gt;&lt;br /&gt;&lt;p&gt;&lt;code&gt;#smbldap-useradd -m &amp;quot;adminchik&amp;quot;&lt;/code&gt;&lt;/p&gt;&lt;br /&gt;&lt;p&gt;С этой учетной записью сможем выполнять административный вход на клиентские машины. Cоздадим posix – запись контроллера домена, имя заканчивается знаком $.&lt;/p&gt;&lt;br /&gt;&lt;p&gt;&lt;code&gt;#adduser -n -g machines -d /dev/null -s /bin/false asles$&lt;/code&gt;&lt;/p&gt;&lt;br /&gt;&lt;p&gt;Добавим контроллер в домен:&lt;/p&gt;&lt;br /&gt;&lt;p&gt;&lt;code&gt;#net join &lt;/code&gt;&lt;/p&gt;&lt;br /&gt;&lt;p&gt;запросит пароль администратора. &lt;/p&gt;&lt;br /&gt;&lt;p&gt;Производим конфигурирование модулей pam последовательно двумя вызовами команды pam-config:&lt;/p&gt;&lt;br /&gt;&lt;p&gt;&lt;code&gt;#pam-config -a --unix2&lt;br&gt;&lt;br /&gt;#pam-config -a --ldap &lt;/code&gt;&lt;/p&gt;&lt;br /&gt;&lt;p&gt;после чего утилитой YaST &amp;quot;система - управление службами&amp;quot; включим amsmbd. &lt;br /&gt;Перезапустим ldap и smbd, проверим:&lt;/p&gt;&lt;br /&gt;&lt;p&gt;&lt;code&gt;#getent passwd &lt;/code&gt;&lt;/p&gt;&lt;br /&gt;&lt;p&gt;вернет список пользователей.&lt;/p&gt;&lt;br /&gt;&lt;p&gt;Сформируем хеш для пользователя proxyuser:&lt;/p&gt;&lt;br /&gt;&lt;p&gt;&lt;code&gt;# slappasswd -v -s ParolProxyUzera -h {SSHA} –c %s&lt;/code&gt;&lt;/p&gt;&lt;br /&gt;&lt;p&gt;используем его для параметра userPassword при создании файла proxy.ldif, вот его текст:&lt;/p&gt;&lt;br /&gt;&lt;p&gt;&lt;code&gt;dn: cn=proxyuser,ou=people,dc=bgiki,dc=edu,dc=ru&lt;br&gt;&lt;br /&gt;cn: proxyuser&lt;br&gt;&lt;br /&gt;sn: proxyuser&lt;br&gt;&lt;br /&gt;objectclass: top&lt;br&gt;&lt;br /&gt;objectclass: person&lt;br&gt;&lt;br /&gt;userPassword: {SSHA}U0k4II20PybууUwAlDxRееhGW4diAI5+&lt;/code&gt;&lt;/p&gt;&lt;br /&gt;&lt;p&gt;Модифицируем каталог:&lt;/p&gt;&lt;br /&gt;&lt;p&gt;&lt;code&gt;#ldapmodify -a –v -f proxy.ldif -D &amp;quot;cn=administrator,dc=bgiki,dc=edu,dc=ru&amp;quot; &lt;br /&gt;-x –W&lt;/code&gt;&lt;/p&gt;&lt;br /&gt;&lt;p&gt;В соответствующей ветке каталога появится запись, с помощью которой схема авторизации будет читать пароли. У нас появится возможность не указывать пароль администратора каталога простым текстом в файле ldap.secret при повседневной работе сервера. К сожалению, эта уязвимость еще остается в smbldap_bind.conf.&lt;/p&gt;&lt;br /&gt;&lt;p&gt;Произведем смену администратора LDAP в конфигурации, для этого:&lt;/p&gt;&lt;br /&gt;&lt;p&gt;а) Используя YaST «сетевые службы - сервер LDAP - настройка – база данных –…», изменим dn администратора на имя cn=root,ou=People…и введем новый пароль.&lt;/p&gt;&lt;br /&gt;&lt;p&gt;б) Правим файл slapd.conf, текстовым редактором в подразделе # Yast2 samba hack ACL — изменим на dn нового администратора, и добавим права proxyuser:&lt;/p&gt;&lt;br /&gt;&lt;p&gt;&lt;code&gt;access to attrs=SambaLMPassword,SambaNTPassword&lt;br&gt;&lt;br /&gt;by dn=&amp;quot;cn=root,ou=people,dc=bgiki,dc=ru&amp;quot; write&lt;br&gt;&lt;br /&gt;by dn=&amp;quot;cn=proxyuser,ou=people,dc=bgiki,dc=ru&amp;quot; read&lt;br&gt;&lt;br /&gt;by * none&lt;/code&gt;&lt;/p&gt;&lt;br /&gt;&lt;p&gt;Примечание: после вышеуказанных правок нужно с осторожностью пользоваться графической утилитой YaST-samba, поскольку в ней есть свой шаблон, отличающийся от приведенных настроек.&lt;/p&gt;&lt;br /&gt;&lt;p&gt;в) Правим файл ldap.conf:&lt;/p&gt;&lt;br /&gt;&lt;ul&gt;&lt;br /&gt; &lt;li&gt;изменим запись rootbinddn&lt;/li&gt;&lt;br /&gt; &lt;li&gt;раскомментируем строку binddn, где указан proxyuser, не забываем указать &lt;br /&gt; его пароль строкой ниже.&lt;/li&gt;&lt;br /&gt;&lt;/ul&gt;&lt;br /&gt;&lt;p&gt;г) Правим файл smb.conf, где изменим значение ldap admin dn.&lt;/p&gt;&lt;br /&gt;&lt;p&gt;Бюджет нового администратора нужно учесть в базе учетных записей samba:&lt;/p&gt;&lt;br /&gt;&lt;p&gt;&lt;code&gt;#smbpasswd –wЕго_Пароль&lt;/code&gt;&lt;/p&gt;&lt;br /&gt;&lt;p&gt;после чего перезапустим smbd и slapd.&lt;/p&gt;&lt;br /&gt;&lt;p&gt;д) Правим файл smbldap_bind.conf путем редактирования dn администратора и его пароля.&lt;/p&gt;&lt;br /&gt;&lt;p&gt;Создадим posix- учетную запись клиентского компьютера, подключаем его в домен – если операционная система Windows, то так же, как в домене Microsoft, с учетной записью «root». И для компьютеров и для пользователей требуется создавать posix-учетные записи, после чего можно заполнять данные в samba. С клиентской машины посредством утилиты Usrmgr.exe производства Microsoft (из дистрибутива NT4.0 –сервера – на сайте производителя тоже есть) администрируем учетные записи samba.&lt;/p&gt;&lt;br /&gt;&lt;p&gt;Создадим группу для последующего допуска к некоторому ограниченному ресурсу. Для этого сначала создадим posix-группу:&lt;/p&gt;&lt;br /&gt;&lt;p&gt;&lt;code&gt;#groupadd konsplususers&lt;/code&gt;&lt;/p&gt;&lt;br /&gt;&lt;p&gt;Или выполним ту же процедуру инструментом YaST.&lt;/p&gt;&lt;br /&gt;&lt;p&gt;Создадим группу в samba:&lt;/p&gt;&lt;br /&gt;&lt;p&gt;&lt;code&gt;#smbldap-groupadd -p konsplususers&lt;/code&gt;&lt;/p&gt;&lt;br /&gt;&lt;p&gt;используя YaST убедимся, что gid в перечне ldap и posix совпадают, если нужно, поправим.&lt;/p&gt;&lt;br /&gt;&lt;p&gt;Другой способ – создадим группу в каталоге ldap, запросит пароль администратора &lt;/p&gt;&lt;br /&gt;&lt;p&gt;&lt;code&gt;#net rpc group add konsplususers&lt;br&gt;&lt;br /&gt;Password:&lt;/code&gt;&lt;/p&gt;&lt;br /&gt;&lt;p&gt;и свяжем ее с заранее созданной posix-группой &lt;/p&gt;&lt;br /&gt;&lt;p&gt;&lt;code&gt;#net groupmap add rid=1003 ntgroup=&amp;quot;konsplususers&amp;quot; unixgroup=konsplususers&lt;br&gt;&lt;br /&gt;Unix group konsplususers already mapped &lt;br&gt;&lt;br /&gt;to SID S-1-5-21-147838798-37688190-2313965735-1097&lt;/code&gt;&lt;/p&gt;&lt;br /&gt;&lt;p&gt;Добавим posix-пользователя в созданную posix-группу, создадим его бюджет в сервере samba, и уже в файл-сервере он получит права на предоставленный группе ресурс – чего и добивались.&lt;/p&gt;&lt;br /&gt;&lt;p&gt;Если это получилось, значит, еще один боец IT-фронта готов к выходу из под пресса монополистов проприетарного ПО.&lt;/p&gt;&lt;br /&gt;&lt;p&gt;Теперь самым насущным делом становится укрепление защищенности сервера, резервное копирование, развертывание на POSIX-платформе файл-сервера и почтового сервера, конечная цель - система управления учреждением на базе Open Source.&lt;/p&gt;&lt;br /&gt;&lt;h2&gt;Литература:&lt;/h2&gt;&lt;br /&gt;&lt;p&gt;1. Григорьев Михаил Настраиваем OpenLDAP сервер и клиент с поддержкой SSL.&lt;br&gt;&lt;br /&gt;Date: Tue, 19 Apr 2005&lt;br /&gt;&lt;a target=&quot;_blank&quot; href=&quot;http://www.unixdoc.ru/print.php?print_id=123&quot;&gt;&lt;br /&gt;http://www.unixdoc.ru/print.php?print_id=123&lt;/a&gt;&lt;/p&gt;&lt;br /&gt;&lt;p&gt;2. Vsevolod Stakhov &amp;lt;cebka[at]jet[dot]msk[dot]su&amp;gt;&lt;br&gt;&lt;br /&gt;Настройка OpenLDAP и его взаимодействиия с сетевыми сервисами. Date: Mon, 5 Dec &lt;br /&gt;2005 Оригинал: &lt;a target=&quot;_blank&quot; href=&quot;http://cebka.pp.ru/my/openldap.txt&quot;&gt;&lt;br /&gt;http://cebka.pp.ru/my/openldap.txt&lt;/a&gt;. Статья впервые опубликована в журнале &amp;quot;Системный Администратор&amp;quot;.&lt;/p&gt;&lt;br /&gt;&lt;p&gt;3. From: CoderInside &amp;lt;coder@linuxportal.vrn.ru.&amp;gt;Date: Mon, 24 Apr 2007 &lt;br /&gt;Subject: SAMBA PDC - установка, настройка, управление (Slackware) Оригинал: Воронежский Linux портал.&lt;/p&gt;&lt;br /&gt;&lt;p&gt;4. Алексей Барабанов &amp;lt;alekseybb at mail dot ru&amp;gt;. Размещение пользовательских бюджетов в LDAP. Москва, октябрь-декабрь 2006.&lt;/p&gt;&lt;br /&gt;&lt;p&gt;5. Настройка OpenLDAP и его клиентов.&lt;br /&gt;&lt;a target=&quot;_blank&quot; href=&quot;http://www.freesource.info/wiki/ALTLinux/Dokumentacija/OpenLDAP&quot;&gt;&lt;br /&gt;http://www.freesource.info/wiki/ALTLinux/Dokumentacija/OpenLDAP&lt;/a&gt;&lt;/p&gt;&lt;br /&gt;&lt;p&gt;6. Настройка Samba 3 (PDC) с пользователями в LDAP каталоге.&lt;br&gt;&lt;br /&gt;From: Crux Date: Mon, 20 Sep 2004 Оригинал:&lt;br /&gt;&lt;a target=&quot;_blank&quot; href=&quot;http://www.unix.nordcomp.ru/articles.html?page=2&amp;id=17&quot;&gt;&lt;br /&gt;http://www.unix.nordcomp.ru/articles.html?page=2&amp;amp;id=17&lt;/a&gt;&lt;/p&gt;&lt;br /&gt;&lt;p&gt;7. OpenLDAP и TLS/SSL,&lt;br /&gt;&lt;a target=&quot;_blank&quot; href=&quot;http://www.freesource.info/wiki/ALTLinux/Dokumentacija/OpenLDAP/TLS&quot;&gt;&lt;br /&gt;http://www.freesource.info/wiki/ALTLinux/Dokumentacija/OpenLDAP/TLS&lt;/a&gt;&lt;/p&gt;&lt;br /&gt;&lt;p&gt;8. Иван Максимов. Организуем сетевой календарь в корпоративной среде. Журнал &amp;quot;Системный Администратор&amp;quot; №2- 2008 год.&lt;/p&gt; &lt;/span&gt;</content><link rel='replies' type='application/atom+xml' href='http://strannblog.blogspot.com/feeds/64619802470671109/comments/default' title='Комментарии к сообщению'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/7786400429993347081/64619802470671109' title='Комментарии: 0'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/7786400429993347081/posts/default/64619802470671109'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7786400429993347081/posts/default/64619802470671109'/><link rel='alternate' type='text/html' href='http://strannblog.blogspot.com/2008/06/samba.html' title='Контроллер домена на SAMBA за семь шагов'/><author><name>strangeman</name><uri>http://www.blogger.com/profile/03564182276301156787</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEirg4W9JLefOdbTmrSvUJj3D62LYppBc4jbiFg-Edk3fGSAFXccCwZt6dlf27rCBLXQOefx7_DP5AEPpsvEFuqsrHzGMrEMdKU2po3Uw9BD__i33qrpCmOZYjJtb-f52w/s220/index.png'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-7786400429993347081.post-9151224338512407871</id><published>2008-06-07T07:16:00.005+10:00</published><updated>2008-06-07T07:38:33.151+10:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="эксклюзив"/><title type='text'>Акция &quot;Эксклюзивные RSS-иконки для всех и каждого!&quot;</title><content type='html'>&lt;a href=http://www.design-freak.com/2008/05/06/rss-icons-campaign/&gt;&lt;img src=http://www.design-freak.com/images/rss_campaign/003.jpg width=&quot;300&quot; height=&quot;120&quot; alt=&#39;Эксклюзивные RSS-иконки!&#39; /&gt;&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;Наткнулся тут в сети на очень любопытную акцию: дизайнер Миша &#39;Designfreak&#39; Квакин сделает эксклюзивную иконку для RSS-ленты совершенно бесплатно. &lt;br /&gt;&lt;br /&gt;Подробности под катом.&lt;br /&gt;&lt;span class=fullpost&gt;&lt;br /&gt;&lt;br /&gt;Для этого всего лишь надо:&lt;br /&gt;1) Отписать о желании получить иконку у него в комментах&lt;br /&gt;2) Разместить ссылку на его статью у себя в блоге или на сайте.&lt;br /&gt;&lt;br /&gt;Для перехода на его пост, посвященный этой акции, кликните на заголовок моей статьи или &lt;a href=http://www.design-freak.com/2008/05/06/rss-icons-campaign/&gt;сюда&lt;/a&gt;.&lt;br /&gt;&lt;br /&gt;Вот еще пара картинок:&lt;br /&gt;&lt;img src=http://www.design-freak.com/images/rss_campaign/010.jpg width=&quot;300&quot; height=&quot;120&quot; alt=&#39;Эксклюзивные RSS-иконки!&#39; /&gt;&lt;br /&gt;&lt;img src=http://www.design-freak.com/images/rss_campaign/006.jpg width=&quot;300&quot; height=&quot;120&quot; alt=&#39;Эксклюзивные RSS-иконки!&#39; /&gt;&lt;br /&gt;&lt;i&gt;Все права на изображения, естественно, принадлежат автору.&lt;/i&gt;&lt;br /&gt;&lt;br /&gt;&lt;/span&gt;</content><link rel='replies' type='application/atom+xml' href='http://strannblog.blogspot.com/feeds/9151224338512407871/comments/default' title='Комментарии к сообщению'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/7786400429993347081/9151224338512407871' title='Комментарии: 1'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/7786400429993347081/posts/default/9151224338512407871'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7786400429993347081/posts/default/9151224338512407871'/><link rel='alternate' type='text/html' href='http://strannblog.blogspot.com/2008/06/rss.html' title='Акция &quot;Эксклюзивные RSS-иконки для всех и каждого!&quot;'/><author><name>strangeman</name><uri>http://www.blogger.com/profile/03564182276301156787</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEirg4W9JLefOdbTmrSvUJj3D62LYppBc4jbiFg-Edk3fGSAFXccCwZt6dlf27rCBLXQOefx7_DP5AEPpsvEFuqsrHzGMrEMdKU2po3Uw9BD__i33qrpCmOZYjJtb-f52w/s220/index.png'/></author><thr:total>1</thr:total></entry><entry><id>tag:blogger.com,1999:blog-7786400429993347081.post-4925442343384339359</id><published>2008-06-05T20:03:00.004+10:00</published><updated>2008-06-05T20:09:59.326+10:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="линукс"/><title type='text'>Доля Линукс на европейских десктопах достигла 1%!</title><content type='html'>В исследовании, регулярно проводимом компанией xitimonitor, учитывающей посещаемость 170 тысяч веб-сайтов (по-видимому, западноевропейских), доля Linux составила в среднем 1% за февраль-апрель 2008 (год назад было около 0.75%).&lt;br /&gt;&lt;span class=fullpost&gt;&lt;br /&gt;В то же время, согласно другим источникам, доля Linux ниже в России (0.6%) и в США (0.7%); w3counter.com показывает для Linux 2%.&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-weight:bold;&quot;&gt;Европа: &lt;a href=&quot;http://www.xitimonitor.com/en-us/internet-users-equipment/operating-systems-april-2008/index-1-2-7-129.html&quot;&gt;http://www.xitimonitor.com/en-us/inte...&lt;/a&gt;&lt;br /&gt; Европа год назад: &lt;a href=&quot;http://www.xitimonitor.com/en-us/internet-users-equipment/operating-systems-may-2007/index-1-2-7-100.html&quot;&gt;http://www.xitimonitor.com/en-us/inte...&lt;/a&gt;&lt;br /&gt;Россия: &lt;a href=&quot;http://gs.spylog.ru/r/?reportId=13&amp;categoryId=1&quot;&gt;http://gs.spylog.ru/r/?reportId=13&amp;am...&lt;/a&gt;&lt;br /&gt;в основном США: &lt;a href=&quot;http://marketshare.hitslink.com/report.aspx?qprid=8&quot;&gt;http://marketshare.hitslink.com/repor...&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://www.w3counter.com/globalstats.php&quot;&gt;http://www.w3counter.com/globalstats.php&lt;/a&gt;&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;Доля Mac - 7.8% ~США, 4% Европа, 0.86% Россия.&lt;br /&gt;Доля BSD (десктоп) - 0.00% ~США, 0.01% Европа, 0.02% Россия.&lt;br /&gt;&lt;br /&gt;За последний год доля Windows снизилась на 1.1% (Европа) и на 1.8% (~США).&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-style:italic;&quot;&gt;Автор новости: &lt;a&gt;Linux.org.ru&lt;/a&gt;&lt;/span&gt;&lt;br /&gt;&lt;/span&gt;</content><link rel='replies' type='application/atom+xml' href='http://strannblog.blogspot.com/feeds/4925442343384339359/comments/default' title='Комментарии к сообщению'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/7786400429993347081/4925442343384339359' title='Комментарии: 0'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/7786400429993347081/posts/default/4925442343384339359'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7786400429993347081/posts/default/4925442343384339359'/><link rel='alternate' type='text/html' href='http://strannblog.blogspot.com/2008/06/1_05.html' title='Доля Линукс на европейских десктопах достигла 1%!'/><author><name>strangeman</name><uri>http://www.blogger.com/profile/03564182276301156787</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEirg4W9JLefOdbTmrSvUJj3D62LYppBc4jbiFg-Edk3fGSAFXccCwZt6dlf27rCBLXQOefx7_DP5AEPpsvEFuqsrHzGMrEMdKU2po3Uw9BD__i33qrpCmOZYjJtb-f52w/s220/index.png'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-7786400429993347081.post-7900010723572525386</id><published>2008-06-03T19:04:00.024+10:00</published><updated>2008-06-04T01:05:38.448+10:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="1С"/><category scheme="http://www.blogger.com/atom/ns#" term="легализация"/><category scheme="http://www.blogger.com/atom/ns#" term="линукс"/><title type='text'>Цикл &quot;Легализация офиса: нет пиратам, даешь линукс!&quot;. Глава 1.</title><content type='html'>&lt;p align=&quot;left&quot;&gt;&lt;i&gt;Уважаемые читатели. Информация, излагаемая в этом цикле является абсолютно субъективным опытом и не претендует на академичность. Многое из описанного наверняка можно сделать быстрее/лучше/удачнее (нужное подчеркнуть). Комментируйте, предлагайте свои варианты, спорьте - и вместе мы найдем наилучшее решение. :)&lt;br /&gt;&lt;br /&gt;Заранее благодарю авторов всех прочитанных мною статей по данной тематике. Без вас бы у меня ничего не получилось. Конкретных людей и конкретные статьи я буду упоминать по ходу повествования.&lt;/i&gt;&lt;br /&gt;&lt;br /&gt;&lt;u&gt;&lt;strong&gt;&lt;font size=4&gt;Пролог. Затяжная война линукса с нашими системными администраторами.&lt;/font&gt;&lt;/strong&gt;&lt;/u&gt;&lt;br /&gt;&lt;br /&gt;&lt;strong&gt;Идея полной легализации ПО, установленного на компьютерах нашей фирмы, завладела умом моего начальника уже давно - около двух лет назад и благополучно пережила уже трех сисадминов. &lt;br /&gt;&lt;/strong&gt;&lt;span class=fullpost&gt;&lt;strong&gt;&lt;br /&gt;&lt;/strong&gt;В понимании шефа идеальный офис должен  выглядеть так:&lt;br /&gt;&lt;b&gt;9 машин:&lt;/b&gt;&lt;/p&gt;&lt;ul&gt;&lt;li&gt;&lt;b&gt;1 сервер&lt;/b&gt; (файловый+контроллер домена+ежик из 1С&#39;овских ключей)&lt;/li&gt;&lt;li&gt;&lt;b&gt;1 SQL сервер&lt;/b&gt; 1С:Предприятия 8.1 Управление Производственным Предприятием&lt;/li&gt;&lt;li&gt;&lt;b&gt;1 интернет-шлюз&lt;/b&gt;&lt;/li&gt;&lt;li&gt;&lt;b&gt;6 рабочих станций&lt;/b&gt; (офис+почтовый клиент+интернет через биллинг+1С:Предприятие различных версий и конфигураций+индивидуальныепрограммы) &lt;/ul&gt;Только две машины - рабстанции должны иметь на своем борту Windows. Остальные, включая сервер и шлюз - линукс.&lt;br /&gt;&lt;br /&gt;Максимальное, чего удалось добиться предыдущим сисадминам - по две системы (линукс+ХР) на каждой рабочей станции, причем линуксовые системы даже не были введены в домен. Причин неудачи своих предшественников я не знаю - может недостаточное знание предмета, может элементарная лень. Сейчас уже не разберешься.&lt;br /&gt;&lt;br /&gt;Зачем я сейчас веду эти записи?&lt;br /&gt;&lt;li&gt;&lt;p align=&quot;left&quot;&gt;Чтобы четко спланировать сроки и последовательность работ.&lt;/li&gt;&lt;li&gt;&lt;p align=&quot;left&quot;&gt;Чтобы определиться с конкретными программными решениями.&lt;/li&gt;&lt;li&gt;&lt;p align=&quot;left&quot;&gt;Чтобы обсудить содержание и возможные варианты реализации работ с разбирающимися людьми.&lt;br /&gt;&lt;font size=4&gt;&lt;u&gt;&lt;b&gt;&lt;br /&gt;Глава 1. Исходное расположение сил.&lt;/b&gt;&lt;/u&gt;&lt;/font&gt;&lt;br /&gt;&lt;b&gt;&lt;br /&gt;Ситуация на 3.06.2008.&lt;/b&gt;&lt;br /&gt;&lt;p align=&quot;left&quot;&gt;Итак, на данный момент в офисе имеется:&lt;/p&gt;&lt;ul&gt;&lt;li&gt;&lt;p align=&quot;left&quot;&gt;&lt;b&gt;Файловый сервер/Контроллер домена&lt;/b&gt;-нелицензионный&lt;b&gt;Windows 2003 Enterprise Server&lt;/b&gt;,который еле-еле стоит на ногах. Он же выполняет роль интернет-шлюза.&lt;/li&gt;&lt;li&gt;&lt;p align=&quot;left&quot;&gt;&lt;b&gt;6 рабочих станций&lt;/b&gt; с пиратской &lt;b&gt;ХР &lt;/b&gt;на борту&lt;/li&gt;&lt;li&gt;&lt;p align=&quot;left&quot;&gt;УППшный &lt;b&gt;SQL сервер&lt;/b&gt; на &lt;b&gt;ASP Linux 11.2&lt;/b&gt; - вроде вполне живой&lt;/li&gt;&lt;li&gt;&lt;p align=&quot;left&quot;&gt;Дитя моих тренировок - машина с &lt;b&gt;CentOS 5&lt;/b&gt;, включенная в домен. На этой машине я тренировался в установке, настройке и обновлении сервера 1С:Предприятия и сервера баз данных.&lt;/ul&gt;&lt;li&gt;После проведения легализации, компьютерная начинка офиса должна приобрести приблизительно такой вид:&lt;br /&gt;&lt;/li&gt;&lt;li&gt;&lt;p align=&quot;left&quot;&gt;&lt;b&gt;Файловый сервер/Контроллер домена&lt;/b&gt; - &lt;b&gt;CentOS &lt;/b&gt;&lt;/li&gt;&lt;li&gt;&lt;p align=&quot;left&quot;&gt;&lt;b&gt;Интернет-шлюз&lt;/b&gt; - &lt;b&gt;CentOS&lt;/b&gt; (не факт...)&lt;/li&gt;&lt;li&gt;&lt;p align=&quot;left&quot;&gt;&lt;b&gt;Сервер УПП&lt;/b&gt; - &lt;b&gt;ASP Linux/CentOS&lt;/b&gt;&lt;/li&gt;&lt;li&gt;&lt;p align=&quot;left&quot;&gt;&lt;b&gt;Рабочие станции линукс&lt;/b&gt; - &lt;b&gt;CentOS/Debian&lt;/b&gt; (может еще чего...)&lt;/li&gt;&lt;li&gt;&lt;p align=&quot;left&quot;&gt;&lt;b&gt;Рабочие станции windows&lt;/b&gt; - &lt;b&gt;MS Windows XP Professional/Home&lt;/b&gt; (смотря сколько денег начальство выделит)&lt;/li&gt;&lt;li&gt;&lt;p align=&quot;left&quot;&gt;&lt;b&gt;Почтовый клиент&lt;/b&gt; - &lt;b&gt;Mozilla Thunderbird&lt;/b&gt; (кроссплатформенно+вполне удобно)&lt;/li&gt;&lt;li&gt;&lt;p align=&quot;left&quot;&gt;&lt;b&gt;Офисный пакет&lt;/b&gt; - &lt;b&gt;OpenOffice &lt;/b&gt;(линукс) + &lt;b&gt;MS Office&lt;/b&gt; (windows). Не думаю, что буду использовать OpenOffice под виндами.&lt;/li&gt;&lt;li&gt;&lt;p align=&quot;left&quot;&gt;&lt;b&gt;Антивирус&lt;/b&gt; - &lt;b&gt;Касперский&lt;/b&gt; (windows). Под линуксом я не вижу в антивирусе особого смысла.&lt;/li&gt;С биллинговой системой я пока не решил. В данный момент фирма использует Lan2Net, но он не кросплатформенный, хотя под wine идет прекрасно. В крайнем случае можно использовать и его.&lt;br /&gt;&lt;p align=&quot;left&quot;&gt;&lt;b&gt;Этапы выполнения работ.&lt;/b&gt;&lt;br /&gt;1) Доводка машины с CentOS до состояния полноценной рабочей станции. Установка 1С, почтового клиента, биллинговой службы. Постепенное обучение персонала работе под линуксом, устранение недоработок, неизбежно всплывающих в процессе обучения.&lt;br /&gt;&lt;br /&gt;2) Перевод еще 1-2 рабочих станций на линукс. Скорее всего, эксперименты с различными дистрибутивами вышеназванной системы.&lt;br /&gt;&lt;br /&gt;3) Перевод сервера на линукс. Апробирование различных биллинговых систем. Функция шлюза остается пока висеть на сервере.&lt;br /&gt;&lt;br /&gt;4) Легализация оставшихся рабочих станций. Офис начинает работать в полноценном режиме и следуя букве закона.&lt;br /&gt;&lt;br /&gt;5) Установка интернет-шлюза - файрвол, брандмауэр и прочее-прочее-прочее... Защищаемся от угроз извне.&lt;br /&gt;&lt;br /&gt;6) Торжественная сдача работ. Все рады и пьют пиво. :) &lt;br /&gt;&lt;/p&gt;&lt;p align=&quot;left&quot;&gt;&lt;b&gt;Анонс.&lt;br /&gt;Глава 2. Линукс. Эксперименты над отдельно взятой рабстанцией.&lt;/b&gt;В следующей главе я расскажу:&lt;/p&gt;&lt;li&gt;&lt;p align=&quot;left&quot;&gt;&lt;b&gt;&lt;i&gt;как настроить линуксовую машину для работы в домене с контроллером под windows&lt;/i&gt;&lt;/b&gt;&lt;/li&gt;&lt;li&gt;&lt;p align=&quot;left&quot;&gt;&lt;b&gt;&lt;i&gt;установка и настройка PostgreSQL сервера и серверной части 1С под линукс&lt;/i&gt;&lt;/b&gt;&lt;/li&gt;&lt;li&gt;&lt;p align=&quot;left&quot;&gt;&lt;b&gt;&lt;i&gt;основные заморочки с установкой различных приложений под линукс&lt;/i&gt;&lt;/b&gt;&lt;/span&gt;</content><link rel='replies' type='application/atom+xml' href='http://strannblog.blogspot.com/feeds/7900010723572525386/comments/default' title='Комментарии к сообщению'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/7786400429993347081/7900010723572525386' title='Комментарии: 0'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/7786400429993347081/posts/default/7900010723572525386'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7786400429993347081/posts/default/7900010723572525386'/><link rel='alternate' type='text/html' href='http://strannblog.blogspot.com/2008/06/1.html' title='Цикл &quot;Легализация офиса: нет пиратам, даешь линукс!&quot;. Глава 1.'/><author><name>strangeman</name><uri>http://www.blogger.com/profile/03564182276301156787</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEirg4W9JLefOdbTmrSvUJj3D62LYppBc4jbiFg-Edk3fGSAFXccCwZt6dlf27rCBLXQOefx7_DP5AEPpsvEFuqsrHzGMrEMdKU2po3Uw9BD__i33qrpCmOZYjJtb-f52w/s220/index.png'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-7786400429993347081.post-8021317010538363316</id><published>2008-05-31T06:31:00.014+10:00</published><updated>2008-05-31T07:43:20.397+10:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Касперский"/><category scheme="http://www.blogger.com/atom/ns#" term="вирусы"/><title type='text'>«Мгновенные» угрозы</title><content type='html'>Статья,  посвященная основным угрозам, распространяемым через IM-клиенты.&lt;br /&gt;Авторы: Денис Масленников, Борис Ямпольский.&lt;br /&gt;Взято &lt;a href=&quot;http://www.viruslist.com/ru/analysis?pubid=204007611&quot;&gt;отсюда&lt;/a&gt;.&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-style:italic;&quot;&gt;Программы для мгновенного обмена сообщениями весьма привлекательны для различного рода злоумышленников. Знание потенциальных угроз, распространяемых через IM-клиенты, и способов защиты от них поможет пользователям избежать многих неприятностей при общении в Сети.&lt;/span&gt;&lt;br /&gt;&lt;span class=&quot;fullpost&quot;&gt;&lt;br /&gt;&lt;font size=&#39;3&#39;&gt;&lt;span&gt;&lt;strong&gt;&lt;span style=&quot;color:#009900;&quot;&gt;IM-клиенты&lt;/span&gt;&lt;/strong&gt;&lt;/span&gt;&lt;/font&gt;&lt;br /&gt;&lt;br /&gt;В наши дни виртуальное общение в Сети стало для многих неотъемлемой частью повседневной жизни. Существует множество способов связи, каждому из которых отведено определенное место в сетевом пространстве – электронная почта, чаты, различные форумы, комментарии в блогах и т.д. Среди пользователей также популярны системы мгновенного обмена сообщениями (англ. instant messengers, или IM), которые позволяют общаться с человеком, находящимся в любой точке мира, в режиме реального времени.&lt;br /&gt;&lt;br /&gt;Чтобы общаться с помощью IM, пользователю достаточно иметь доступ в Интернет и установленную на компьютере программу (клиент) для мгновенного обмена сообщениями. Подобных программ очень много, и основные функции IM – собственно обмен сообщениями, поиск собеседников по интересам, просмотр персональной информации владельца аккаунта, различные режимы, в которых пользователь может находиться в Сети и т.д. – реализованы практически во всех IM-клиентах. Помимо этого, некоторые IM-клиенты (или, как их еще называют, интернет-пейджеры) могут иметь набор дополнительных функций.&lt;br /&gt;&lt;br /&gt;В России самым популярным IM-клиентом, без сомнения, является ICQ. Название ICQ созвучно английской фразе «I seek you», что означает «я ищу тебя». У каждого пользователя ICQ есть уникальный номер, или UIN (unique identical number), с помощью которого он авторизуется на сервере. Каждый уникальный номер защищен паролем, который устанавливает пользователь. Сообщения передаются по протоколу TCP/IP с использованием специального формата, разработанного компанией Mirabilis. Как правило, одно сообщение умещается в одном TCP-пакете. Некоторые другие клиенты – например, QIP (Quiet Internet Pager) или Miranda – пересылают сообщения, используя различные версии этого же протокола.&lt;br /&gt;&lt;br /&gt;Еще одна программа – ее предпочитают многие западные пользователи – MSN Messenger (или Windows Live Messenger), стандартный IM-клиент, разработанный компанией Microsoft. MSN Messenger использует Microsoft Notification Protocol (иногда его также называют Mobile Status Notification Protocol – протокол для мобильного оповещения). Протокол MSNP2 является полностью открытым, однако код остальных его версий на данный момент закрыт. В последней версии MSN Messenger используется версия MSNP16.&lt;br /&gt;&lt;br /&gt;В Китае имеется аналог ICQ, который называется QQ. Его популярность в данном регионе очень высока.&lt;br /&gt;&lt;br /&gt;&lt;img src=&quot;http://images.kaspersky.com/ru/vlpub/maslyamp_imt_0508_pic01.jpg&quot; alt=&#39;Окно китайского IM-клиента QQ.&#39; /&gt;&lt;br /&gt;&lt;br /&gt;Рис. 1. Окно китайского IM-клиента QQ.&lt;br /&gt;&lt;br /&gt;В программе Skype помимо функции интернет-пейджера реализована возможность голосового общения. Этот клиент, получивший широкое распространение во всем мире, позволяет пользователям бесплатно обмениваться голосовыми сообщениями. Для этого каждому собеседнику необходимо иметь гарнитуру с микрофоном и компьютер с доступом в Интернет и установленным клиентом. Skype также позволяет звонить на телефонные номера, но такая услуга стоит денег.&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;font size=&#39;3&#39;&gt;&lt;span&gt;&lt;strong&gt;&lt;span style=&quot;color:#009900;&quot;&gt;IM-Угрозы&lt;/span&gt;&lt;/strong&gt;&lt;/span&gt;&lt;/font&gt;&lt;br /&gt;&lt;br /&gt;К сожалению, виртуальный мир в целом и система мгновенного обмена сообщениями в частности доступны для злоумышленников. Чаще всего в IM осуществляются следующие виды незаконной деятельности:&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-style:italic;&quot;&gt;Кража паролей к аккаунтам IM-клиентов путем перебора паролей (брутфорса) или выманивание их у пользователей с помощью методов социальной инженерии.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-style:italic;&quot;&gt;Распространение вредоносных программ.&lt;/span&gt;&lt;br /&gt;Рассылка сообщений со ссылками, при активации которых на компьютер пользователя пытается загрузиться вредоносная программа. Используя методы социальной инженерии, злоумышленник провоцирует пользователя открыть загружаемый файл, т.е. запустить вредоносную программу.&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-style:italic;&quot;&gt;Рассылка сообщений со ссылками на зараженные веб-страницы. &lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-style:italic;&quot;&gt;Спам-рассылки.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;Все программы для мгновенного обмена сообщениями подвержены различного рода угрозам. Возьмем, к примеру, популярный в Китае IM-клиент QQ. Широко распространенные в данном регионе Trojan-PSW.Win32.QQPass и Worm.Win32.QQPass специально созданы для воровства паролей к QQ-клиенту. WormWin32.QQPass размножается, копируя себя на сменные носители вместе с файлом autorun.inf, обеспечивающим автозапуск червя на неинфицированном компьютере (в том случае, если функция автозапуска на последнем не отключена).&lt;br /&gt;&lt;br /&gt;Вирусописатели не обошли стороной и Skype. Worm.Win32.Skipi распространяется через Skype-клиент, рассылая по контакт-листу пользователя зараженной машины ссылку на свой исполняемый файл. Помимо этого, червь копирует себя на сменные носители вместе с файлом autorun.inf, правит файл hosts, делая невозможным обновление антивирусных продуктов и Windows, а также пытается завершить работу защитных программ в системе. Не обошлось и без троянца, ворующего пароли к Skype. «Лабораторией Касперского» он детектируется как Trojan-PSW.Win32.Skyper.&lt;br /&gt;&lt;br /&gt;MSN Messenger, разработанный компанией Microsoft, активно используется злоумышленниками для распространения различных IRC-ботов. Многие из них способны размножаться через этот клиент по команде, полученной из центра управления бэкдором. Происходит это следующим образом. Предположим, у злоумышленника есть небольшой ботнет, который он хочет расширить. Для этого через центр управления всем бэкдорам посылается команда разослать по адресам из контакт-листов MSN Messenger’а зараженных пользователей сообщения со ссылкой следующего вида: http://www.***.com/www.funnypics.com. Дальнейшее зависит от действий пользователя, получившего данную ссылку. Если он решит взглянуть на «забавные картинки», то в зомби-сети станет одним компьютером больше: при клике на ссылку на компьютер пользователя загружается бэкдор.&lt;br /&gt;&lt;br /&gt;Интернет-мошенники используют MSN Messenger потому, что этот клиент входит в установочный пакет Windows, а значит, по умолчанию он есть у всех пользователей данной ОС. Популярность MSN за рубежом делает данный IM-клиент весьма привлекательным для злоумышленников, желающих увеличить число зараженных компьютеров в своих зомби-сетях.&lt;br /&gt;&lt;br /&gt;&lt;img src=&quot;http://images.kaspersky.com/ru/vlpub/maslyamp_imt_0508_pic02s.jpg&quot; alt=&#39;Часть вредоносной программы Backdoor.Win32.SdBot.clg.&#39; /&gt;&lt;br /&gt;&lt;br /&gt;Рис. 2. Часть вредоносной программы Backdoor.Win32.SdBot.clg. Красным цветом подчеркнуты команды, отвечающие за размножение троянца.&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;font size=&#39;3&#39;&gt;&lt;span&gt;&lt;strong&gt;&lt;span style=&quot;color:#009900;&quot;&gt;Угрозы в ICQ&lt;/span&gt;&lt;/strong&gt;&lt;/span&gt;&lt;/font&gt;&lt;br /&gt;&lt;br /&gt;На примере ICQ мы рассмотрим наиболее распространенные способы атак, которые злоумышленники могут предпринимать и в отношении пользователей других IM-клиентов.&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-weight:bold;&quot;&gt;Кража паролей&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;Как уже было сказано, у каждого пользователя ICQ есть свой уникальный идентификационный номер, или UIN. В настоящее время наиболее распространены девятизначные номера, однако многие пользователи хотят, чтобы их UIN совпадал с номером мобильного телефона, был симметричным или содержал одинаковые цифры. Такие UIN’ы удобны для запоминания, а для кого-то подобный номер – вопрос престижа. Особенно ценятся так называемые «красивые» ICQ-номера – пяти-, шести- или семизначные UIN’ы, содержащие, например, только две цифры.&lt;br /&gt;&lt;br /&gt;«Красивые» номера продаются, и их цена, как правило, достаточно высока. На многих сайтах существует услуга «заказ номера»: за установленную плату владельцы сайта обещают с некоторой долей вероятности «достать» приглянувшийся заказчику UIN. Кроме того, покупателям предлагают оптовые партии ничем не примечательных девятизначных номеров, которые представляют интерес для любителей массовых рассылок. Использование большого количества номеров при проведении спам-рассылок позволяет спамерам обойти «черные списки», куда разгневанные пользователи заносят номера, с которых приходят спам-сообщения.&lt;br /&gt;&lt;br /&gt;Продавцы «престижных» номеров редко рассказывают о методах их получения. В электронных магазинах покупателей уверяют, что «красивые» UIN’ы продаются на законных основаниях. Но на самом деле в большинстве случаев такие ICQ-номера добываются нелегальным путем.&lt;br /&gt;&lt;br /&gt;Для кражи UIN’ов злоумышленники используют несколько способов. Многочисленные интернет-магазины, торгующие «красивыми» номерами, зачастую занимаются «промышленным» перебором паролей и кражей аккаунтов. Еще один способ – подбор пароля к primary email и изменение исходного пароля к UIN’у пользователя без ведома последнего. Рассмотрим этот способ подробнее.&lt;br /&gt;&lt;br /&gt;Если пользователь забыл пароль к своему UIN’у, служба поддержки ICQ предлагает определенную схему его восстановления. Она неоднократно усложнялась, дорабатывалась и в настоящее время представляет собой систему, более или менее надежно защищающую пароль от кражи. Пользователю предлагается ввести ответы на установленные им самим вопросы. Если же он забыл ответы, то вопросы можно сменить при помощи primary email – почтового адреса, введенного в контактную информацию при регистрации. Схема достаточно надежна, но если злоумышленник каким-либо образом получил доступ к primary email, то UIN, можно сказать, у него в кармане. Подобрав пароль к primary email, можно связаться со службой поддержки ICQ и от имени владельца аккаунта попросить выслать новый пароль, поскольку старый якобы забыт. После получения нового пароля злоумышленник может лишить владельца доступа и к ICQ, и к primary email, сменив старые пароли. Следует отметить, что такой способ кражи достаточно непрост: для перебора паролей к почтовому ящику, с которым связан номер ICQ, необходим мощный компьютер или даже сеть.&lt;br /&gt;&lt;br /&gt;Однако наиболее популярна кража ICQ-номеров при помощи различных вредоносных программ, среди которых лидирует Trojan-PSW.Win32.LdPinch. Данное семейство угрожает пользователям на протяжении последних нескольких лет. LdPinch ворует пароли не только к ICQ и другим IM-клиентам (например, Miranda), но также к почтовым клиентам, различным FTP-программам, онлайн-играм и т.д. Существуют специальные программы-конструкторы для создания необходимого злоумышленнику троянца – они позволяют задавать параметры установки вредоносного ПО на зараженный компьютер, определять, какие именно пароли вредоносная программа будет воровать у пользователя, и т.д. После конфигурирования преступнику остается лишь указать электронный адрес, на который будет отправляться конфиденциальная информация. Именно простота создания таких вредоносных программ приводит к тому, что они часто встречаются не только в почтовом, но и в IM-трафике.&lt;br /&gt;&lt;br /&gt;&lt;img src=&quot;http://images.kaspersky.com/ru/vlpub/maslyamp_imt_0508_pic03.jpg&quot; alt=&#39;Окно программы-конструктора троянца Trojan-PSW.Win32.LdPinch.&#39; /&gt;&lt;br /&gt;&lt;br /&gt;Рис. 3. Окно программы-конструктора троянца Trojan-PSW.Win32.LdPinch.&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-weight:bold;&quot;&gt;Распространение вредоносных программ&lt;/span&gt; &lt;br /&gt;&lt;br /&gt;Если в почтовом трафике вредоносные программы, распространяющиеся самопроизвольно или благодаря спаму, являются представителями самых разных семейств, то через ICQ распространяются в основном три группы подобных программ:&lt;br /&gt;IM-черви – вредоносные программы, использующие клиент как плацдарм для саморазмножения.&lt;br /&gt;Троянские программы, нацеленные на воровство паролей, в том числе и к номерам ICQ (в подавляющем большинстве случаев это Trojan-PSW.Win32.LdPinch).&lt;br /&gt;Вредоносные программы, классифицируемые «Лабораторией Касперского» как Hoax.Win32.*.* (сюда относится вредоносное ПО, предназначенное для получения от пользователя денежных средств обманным путем).&lt;br /&gt;&lt;br /&gt;Каким же образом распространяются вредоносные программы через ICQ?&lt;br /&gt;&lt;br /&gt;Распространение IM-червей происходит без участия (или почти без участия) пользователя. Многие IM-черви после попадания на компьютер пользователя распространяют ссылку на себя по номерам, содержащимся в контакт-листе IM-клиента зараженной машины. Функционал IM-червей достаточно разнообразен: это и упомянутое выше воровство паролей, и создание ботнетов, а иногда – обычная деструктивная деятельность (например, удаление всех файлов формата .mp3 на компьютере пользователя). Через ICQ активно распространялись такие зловреды, как Email-Worm.Win32.Warezov и Email-Worm.Win32.Zhelatin (Storm Worm).&lt;br /&gt;&lt;br /&gt;Однако в большинстве случаев для успешного проведения атаки злоумышленникам необходимо участие пользователя. Тем или иным способом они пытаются спровоцировать потенциальную жертву перейти по ссылке, размещенной в полученном сообщении, а если по ссылке загружается вредоносная программа – открыть загружаемый файл. Для достижения желаемого результата мошенники часто применяют методы социальной инженерии.&lt;br /&gt;&lt;br /&gt;Вот пример атаки, конечной целью которой является загрузка на компьютер жертвы вредоносного ПО. Для начала злоумышленник регистрирует некоторое количество пользователей с привлекательной для знакомства информацией (например, «симпатичная девушка 22 лет ищет парня»). Затем он «привязывает» к этим номерам боты (небольшие программы с примитивным интеллектом, способные поддержать простой разговор). В самом начале беседы заинтересованные пользователи обычно хотят увидеть фотографию «симпатичной девушки», для чего бот предлагает им перейти по ссылке. Стоит ли говорить, что по указанному адресу любопытного пользователя ожидает не фотография, а вредоносная программа?&lt;br /&gt;&lt;br /&gt;Еще один вариант – внесение ссылки на вредоносную программу в личные данные «симпатичной девушки». Этот вариант атаки требует от злоумышленника дополнительных усилий: ему необходимо не только заполнить хотя бы несколько основных полей в личных данных и выбрать потенциальных жертв атаки, но и самому общаться с ними, пытаясь заинтересовать их «красивыми фотографиями с побережья Тихого океана», ссылка на которые размещена в личных данных «собеседницы».&lt;br /&gt;&lt;br /&gt;Распространение вредоносных программ с помощью ICQ-спама также не обходится без методов социальной инженерии. При этом рассылается не сама вредоносная программа, а ссылка на зловреда.&lt;br /&gt;&lt;br /&gt;Ссылки в спаме могут вести и на сайты (легальные, но взломанные, либо специально созданные злоумышленниками), страницы которых заражены кодом троянцев-даунлоадеров. В задачу даунлоадеров входит загрузка другого вредоносного ПО на компьютер жертвы. Ниже приведено более подробное описание такой атаки.&lt;br /&gt;&lt;br /&gt;Для загрузки вредоносного ПО с помощью зловредного кода, внедренного на веб-сайт, чаще всего используются ошибки, или уязвимости, браузеров (в основном, Internet Explorer). Для начала злоумышленник атакует легальный и, как правило, достаточно популярный веб-сайт, на страницы которого он внедряет код (например, iframe или зашифрованный Java-script), устанавливающий вредоносную программу на компьютеры посетителей данного сайта. Другой вариант – на дешевом или бесплатном хостинге создается простой сайт с подобным загрузочным кодом. Затем производится массовая IM-рассылка с рекламой данной веб-страницы. Если пользователь переходит по предложенной ему ссылке, происходит незаметная загрузка вредоносного ПО на его компьютер. При этом пользователь может даже не подозревать о том, что сайт, на который он зашел, был атакован или является поддельным. А на его компьютере тем временем уже вовсю орудует LdPinch или IRCBot.&lt;br /&gt;&lt;br /&gt;Программы для мгновенного обмена сообщениями также имеют уязвимости, которые могут быть использованы для атаки. С помощью уязвимости можно, например, вызвать переполнение буфера и исполнение произвольного кода в системе или получить доступ к удаленному компьютеру без ведома и согласия его владельца.&lt;br /&gt;&lt;br /&gt;Если преступник встроит в код вредоносной программы, которая будет запускаться в системе после переполнения буфера, функцию самораспространения с использованием той же уязвимости на других машинах, то такая программа может в короткие сроки проникнуть на компьютеры значительной части пользователей, использующих уязвимое приложение, и вызвать настоящую эпидемию. Однако использование уязвимостей IM-клиентов для атаки требует от злоумышленников высокого уровня технической подготовки, что несколько ограничивает их возможности.&lt;br /&gt;&lt;br /&gt;В последнее время при помощи ICQ-спама активно распространяются программы-обманки, якобы генерирующие пин-коды карт оплаты услуг связи различных мобильных операторов. Такие программы детектируются «Лабораторией Касперского» как not-virus.Hoax.Win32.GSMgen. На самом деле данное ПО неограниченное число раз генерирует случайную комбинацию цифр, которую и предлагается использовать в качестве пин-кода для пополнения телефонного счета. Программа выдает результаты в зашифрованном виде, а чтобы их расшифровать, нужно получить от автора ключ (разумеется, за него нужно заплатить). Сумма обычно небольшая – примерно 10-15 долларов, что служит дополнительным соблазном для пользователя. Он думает примерно так: «Заплачу один раз 300 рублей, а потом всю жизнь буду говорить по мобильному телефону бесплатно»! Поскольку полученный таким образом набор цифр не позволяет пополнить счет, в данном случае мы имеем дело с обыкновенным мошенничеством. (Отметим, что если бы данная программа действительно генерировала пин-коды карт оплаты услуг связи, то, во-первых, она стоила бы намного дороже, а во-вторых, создатели программы соблюдали бы строжайшую секретность, опасаясь привлечь к себе внимание операторов мобильной связи и спецслужб.)&lt;br /&gt;&lt;br /&gt;&lt;img src=&quot;http://images.kaspersky.com/ru/vlpub/maslyamp_imt_0508_pic04.jpg&quot; alt=&#39;Окно программы-«генератора» пин-кодов.&#39; /&gt;&lt;br /&gt;&lt;br /&gt;Рис. 4. Окно программы-«генератора» пин-кодов.&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;font size=&#39;3&#39;&gt;&lt;span&gt;&lt;strong&gt;&lt;span style=&quot;color:#009900;&quot;&gt;Спам в ICQ&lt;/span&gt;&lt;/strong&gt;&lt;/span&gt;&lt;/font&gt;&lt;br /&gt;&lt;br /&gt;В отличие от email-спама, спам в ICQ на данный момент исследован недостаточно хорошо. Ниже приведены результаты небольшого исследования, которое было проведено нами в период с 23 февраля по 23 марта 2008 года. Мы исследовали тематику нежелательных сообщений, рассылаемых пользователям ICQ, а также провели сравнительный анализ спама в ICQ и спама, рассылаемого по электронной почте.&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-weight:bold;&quot;&gt;Популярные тематики в ICQ-спаме&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;Тематика спам-сообщений в ICQ весьма разнообразна: это может быть реклама нового сайта или игрового сервера, просьба проголосовать за кого-то в каком-нибудь конкурсе, предложение купить дорогой мобильный телефон по сниженной цене и т.д. Однако, перейдя по рекламной ссылке, можно попасть на сайт с эксплойтом, использующим уязвимости Internet Explorer или другого популярного браузера. Спам-сообщение также может содержать URL вредоносной программы (сообщения, содержащие вредоносные ссылки, в данном исследовании в отдельную категорию не выделялись).&lt;br /&gt;&lt;br /&gt;&lt;img src=&quot;http://images.kaspersky.com/ru/vlpub/maslyamp_imt_0508_pic05s.jpg&quot; alt=&#39;Тематическое распределение ICQ-спама.&#39; /&gt;&lt;br /&gt;&lt;br /&gt;Рис. 5. Тематическое распределение ICQ-спама.&lt;br /&gt;&lt;br /&gt;Первое место в нашем рейтинге занимает реклама сайтов развлекательного содержания (18,47%). С высокой долей вероятности можно утверждать, что рассылки подобного рода будут и впредь занимать лидирующие позиции в спам-статистике ICQ, что объясняется высокой эффективностью подобного спама. Вот типичная ситуация: человек в течение длительного времени работает за компьютером, и тут ему по ICQ приходит сообщение об открытии нового сайта со множеством смешных картинок/историй/видео и т.п. Скорее всего, уставший пользователь захочет отвлечься от работы и перейдет по предложенной ссылке.&lt;br /&gt;&lt;br /&gt;Что касается занявшей второе место рубрики «Спам &quot;для взрослых&quot;» (17,19%), то здесь рассылаемые сообщения напоминают спам-письма в почтовом трафике: это реклама сайтов знакомств, порно-ресурсов, частного эротического материала и т.д.&lt;br /&gt;&lt;br /&gt;В рубрику «Заработки в Сети» (15,83%) попали сообщения, содержащие предложения денег за клики по рекламе, посещение определенных сайтов, просмотр рекламы, а также сообщения, связанные с сетевым маркетингом.&lt;br /&gt;&lt;br /&gt;Рубрика «Остальной спам» (12,77%) формируется из сообщений различной тематики, низкий процент которых в общем потоке спама не позволяет создать для них отдельные рубрики. Фантазии авторов таких сообщений можно только позавидовать. Рассылаются различные «письма счастья», реклама зубной пасты, предсказания архиепископов о грядущей в России диктатуре фашизма и т.д. Основные рекламируемые товары – это различные DVD-диски и автомобильные запчасти. В ICQ также встречаются фишинговые сообщения, о которых будет подробно рассказано ниже.&lt;br /&gt;&lt;br /&gt;Сообщения, тем или иным образом затрагивающие ICQ, были отнесены к рубрике, занявшей в нашем списке пятое место (8,17%). Особняком здесь стоят «письма счастья ICQ-пользователя», которые в большинстве случаев содержат следующий текст (авторская орфография и стиль полностью сохранены):&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;color:#ff0000;&quot;&gt;«ВНИМАНИЕ !!! начиная с 1.12 ICQ стаНет платным.&lt;br /&gt;Ты можешь предотвратить это, пошли 20 членам из твоего контактного&lt;br /&gt;списка это сообщение. Это не является никакой шуткой (источник www.icq.com) Если ты послал его 20 раз&lt;br /&gt;ты получишь электронное письмо и твой цветок стаНет синим. Т.е. ты попадаешь&lt;br /&gt;в число тех, кто против. Если голосование выйграет, то аська остаНется бесплатной»&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;Меняются лишь даты и количество человек, которым предлагается послать данное сообщение. Следует отметить, что некоторые послания содержат многоуровневое цитирование – это означает, что многие пользователи искренне верят в то, что их цветок когда-нибудь «станет синим», а ICQ навсегда останется бесплатной.&lt;br /&gt;&lt;br /&gt;Сообщения на разных языках, агитирующие за переход на новую, шестую версию ICQ-клиента, также приходят пользователям достаточно часто. Почему такие сообщения популярны у спамеров, до поры до времени оставалось непонятным. Имелись неподтвержденные данные о том, что ICQ 6.x содержит уязвимость, связанную с ошибкой обработки сообщений, сформированных определенным образом. 28 февраля 2008 года эта информация подтвердилась: согласно http://bugtraq.ru, «…отправка специально подготовленного … сообщения (в простейшем случае - &quot;%020000000s&quot;) пользователю с установленной ICQ 6.x приводит к ошибке при формировании HTML-кода, предназначенного для отображения текста в интегрированном IE-компоненте. Данная ошибка способна привести к исполнению произвольного кода на удаленной системе». В последней сборке ICQ этой уязвимости нет.&lt;br /&gt;&lt;br /&gt;Сообщения из рубрики «Компьютерные игры» (5,79%) можно разделить на две большие группы: первая рекламирует различные браузерные онлайн-игры, а вторая – игровые серверы, в большинстве своем для Lineage II и Counter-Strike.&lt;br /&gt;&lt;br /&gt;Всего на треть процента от рекламы компьютерных игр отстают предложения нелегальных услуг (5,45%). Злоумышленники предлагают пользователям за определенную плату узнать пароль к нужному почтовому ящику, организовать DoS-атаку, изготовить поддельные документы (как российские, так и зарубежные), обучиться кардингу или приобрести необходимую для него информацию.&lt;br /&gt;&lt;br /&gt;Восьмое место занимают сообщения с просьбами проголосовать за того или иного участника различных веб-конкурсов (5,28%).&lt;br /&gt;&lt;br /&gt;На девятом месте – предложения по работе и совместному бизнесу (4,17%), на десятом – предложения компьютерных услуг, в том числе хостинга (3,22%).&lt;br /&gt;&lt;br /&gt;Рубрика «Мобильный спам» (2,72%), которая находится в конце нашего списка, также включает в себя две группы сообщений. К первой относятся сообщения с рекламой сайтов, продающих мобильные телефоны. Кстати, зачастую цены на популярные модели там существенно ниже рыночных, что заставляет задуматься о происхождении и подлинности таких аппаратов. Во вторую группу входят сообщения, рекламирующие сайты с различным мобильным контентом.&lt;br /&gt;&lt;br /&gt;С 23 февраля по 23 марта 2008 года в ICQ-спаме было зафиксировано не более 1% сообщений, рекламирующих лекарства или медицинские услуги.&lt;br /&gt;&lt;br /&gt;В ICQ также иногда появляются фишинговые сообщения, которые не были выделены в отдельную группу ввиду их малого количества. Злоумышленники пытаются получить пароли к UIN’ам пользователей, используя методы социальной инженерии. Здесь успех мошенников во многом зависит от уровня информированности пользователя. Напоминаем, что, как правило, в случае каких-либо неполадок и сбоев официальная служба поддержки ICQ сообщает пользователям о проблемах, но ни в коем случае не требует отослать свой пароль на тот или иной электронный адрес или ввести его в веб-форму на сайте.&lt;br /&gt;&lt;br /&gt;&lt;img src=&quot;http://images.kaspersky.com/ru/vlpub/maslyamp_imt_0508_pic06.jpg&quot; alt=&#39;Одно из фишинговых сообщений с попыткой узнать пароль к ICQ.&#39; /&gt;&lt;br /&gt;&lt;br /&gt;Рис. 6. Одно из фишинговых сообщений с попыткой узнать пароль к ICQ.&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-weight:bold;&quot;&gt;Особенности ICQ-спама&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;В отличие от электронной почты, в ICQ реализована возможность поиска собеседников по интересам, внесенным в контактную информацию пользователей. Это позволяет злоумышленникам производить спам-рассылки, рассчитанные на целевую аудиторию. Спамер может достаточно легко получить необходимые ему данные (в большинстве случаев это возраст и список интересов пользователей) и использовать их для привлечения внимания к рассылаемым спам-сообщениям.&lt;br /&gt;&lt;br /&gt;Практически все спам-сообщения приходят с номеров, не внесенных в контакт-лист пользователя. Количество нежелательных сообщений, получаемых пользователем в единицу времени, зависит от его ICQ-номера. На шестизначный номер в среднем приходит 15-20 нежелательных сообщений в час, причем многие их них содержат ссылки на Trojan-PSW.Win32.LdPinch. Ничем не примечательные девятизначные номера получают 10-14 таких сообщений в сутки, а «красивые» – в 2-2,5 раза больше.&lt;br /&gt;&lt;br /&gt;Тематический состав ICQ-спама значительно отличается от тематики спама в электронной почте. Если в e-mail около 90% спам-сообщений рекламируют различные товары и услуги, то в ICQ на долю таких предложений приходится менее 13% (суммарный процент рубрик «Нелегальные услуги», «Компьютерные услуги», «Мобильный спам», «Медицинский спам»), причем чаще всего (5,45%) предлагаются нелегальные сервисы.&lt;br /&gt;&lt;br /&gt;В целом для спама в ICQ характерна развлекательная направленность, что вполне логично: этот канал связи, как правило, не используется для бизнес-коммуникаций, а львиную долю его пользователей составляют молодые люди. Спамеры учитывают специфику аудитории: в ICQ доминируют предложения посетить развлекательные сайты и сообщения с рекламой «для взрослых». На молодежную аудиторию ориентирован и спам из рубрик «Компьютерные игры», «Голосования», «Мобильный спам». В целом на долю «молодежных» тематик в ICQ приходится около 50% всех спамовых сообщений.&lt;br /&gt;&lt;br /&gt;Спецификой целевой аудитории ICQ-спама обусловлена и малая доля сообщений «медицинской» тематики. Напомним, что в почтовом спаме они традиционно лидируют, а в нашем списке занимают последнее место с долевым показателем менее 1%. Вероятно, реклама медицинских товаров и услуг не получает необходимого отклика со стороны пользователей ICQ.&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-weight:bold;&quot;&gt;Специфические черты ICQ-спама:&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-style:italic;&quot;&gt;Ориентация на молодежную аудиторию.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-style:italic;&quot;&gt;Общая развлекательная направленность.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-style:italic;&quot;&gt;Практически полное отсутствие рекламы потребительских товаров. Исключение составляют предложения о покупке мобильных телефонов и медицинских препаратов, а также небольшое количество сообщений, попавших в рубрику «Остальной спам».&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-style:italic;&quot;&gt;Достаточно высокий процент (8,17%) сообщений, тематика которых связана собственно с ICQ.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-style:italic;&quot;&gt;Значимая доля (5,45%) сообщений от лиц, предлагающих криминальные услуги. Наиболее популярные предложения: взлом почты и ICQ, изготовление поддельных документов, кардинг.&lt;br /&gt;&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;font size=&#39;3&#39;&gt;&lt;span&gt;&lt;strong&gt;&lt;span style=&quot;color:#009900;&quot;&gt;Сценарий атаки&lt;/span&gt;&lt;/strong&gt;&lt;/span&gt;&lt;/font&gt;&lt;br /&gt;&lt;br /&gt;Пользователь запустил файл по ссылке, полученной по ICQ, а долгожданная фотография на его мониторе так и не появилась. Он ждет минуту, две, а в это время троянец уже прошелся по папкам его компьютера в поисках паролей. Кое-где они хранились в зашифрованном виде, что никоим образом не мешает злоумышленнику в дальнейшем их расшифровать. Затем троянец, собрав список паролей, создает письмо, в котором размещает добытую им конфиденциальную информацию, и отправляет его на адрес злоумышленника, который тот зарегистрировал за пару дней до атаки. Чтобы встроенный в операционную систему файервол не предупредил пользователя об опасности, троянец выводит его из игры, изменив соответствующий ключ в реестре. Точно так же вредоносный код поступает с другими программами, способными помешать ему воровать у пользователя пароли и прочую важную информацию. В конце концов, вредоносная программа создает bat-файл, который стирает троянца и самого себя, уничтожая таким образом следы содеянного.&lt;br /&gt;&lt;br /&gt;Хакер обрабатывает десятки или сотни (в зависимости от масштабов рассылки) писем с паролями, которые прислал ему троянец, в то время как пользователь только начинает догадываться о том, что его обманули. Кстати, он с тем же успехом может остаться в полном неведении о произошедшем. В любом случае, на руках у пользователя остается всего одна зацепка – ссылка на «фотографию», поэтому шансы вычислить злоумышленника весьма невелики.&lt;br /&gt;&lt;br /&gt;«У меня на компьютере все равно ничего важного не было», – успокаивает себя обманутый пользователь. Хакер, между тем, придерживается совершенно иного мнения. У него теперь есть внушительный список паролей: почтовый пароль, пароль к FTP-клиенту и онлайн-играм, банковские аккаунты пользователя и, кстати, его пароль к самой ICQ.&lt;br /&gt;&lt;br /&gt;Спрашивается, зачем хакеру может понадобиться еще один никому не известный девятизначный номер? А вот зачем: хакер введет полученный пароль в свой клиент, получит доступ к контакт-листу обманутого пользователя и разошлет его знакомым сообщение следующего содержания: «Привет! Слушай, Петя (Ваня, Саня и т.д.), не одолжишь ли мне срочно до завтра 50 электронных баксов?!?!» Дальнейшее зависит от щедрости Пети и от того, каковы его отношения с обманутым пользователем. Зачастую уговорить колеблющегося Петю оказывается совсем несложно. Параллельно хакер будет упрашивать Ваню и Саню. Время играет против него, поэтому злоумышленник постарается не пускаться в длинные разговоры. Даже если только один человек из контакт-листа каждого зараженного пользователя согласится перевести хакеру виртуальные доллары, то за какой-то час общения он получит приличную сумму денег, сравнимую с дневным окладом хорошего программиста.&lt;br /&gt;&lt;br /&gt;А FTP-аккаунт? Что будет, если на FTP-сервере, к которому злоумышленник получил доступ с помощью украденного пароля, хранятся web-страницы какого-нибудь достаточно популярного сайта? У преступника появится возможность дописать в конец каждой web-страницы простой iframe или зашифрованный JavaScript, который будет скрытно загружать и запускать на выполнение ту или иную вредоносную программу на компьютерах всех пользователей, посетивших данный web-сайт.&lt;br /&gt;&lt;br /&gt;Все перечисленные выше действия хакера легко ставятся на поток. Злоумышленник может почерпнуть адреса ICQ для спам-рассылки на многочисленных сайтах знакомств и форумах. Вернее, это сделает не сам злоумышленник, а специальная программа, которая выполнит за него всю черную работу, в том числе отсеет дубликаты номеров и проверит спам-лист на активность. Затем хакер разместит на бесплатном хостинге троянца и разошлет ссылку на него по созданному спам-листу. После этого предварительно написанная программа отсортирует ворох писем, присланных запущенными троянцами, и разложит украденные пароли по категориям. Список новых ICQ-номеров, полученных от троянца, превратится в еще один спам-лист. Если номер ICQ зараженного пользователя окажется «красивым», его можно будет продать за немалые деньги. И конечный этап – рассылка сообщений с максимально убедительными просьбами одолжить немного денег. Если ответ на такую просьбу получен, в игру вступает сам хакер, используя свои познания в психологии и методах социальной инженерии. После всего этого оптовую партию «угнанных» номеров можно продать спамерам. На первый взгляд все описанное выше может показаться вымыслом, но, как показывает практика, подобные махинации осуществляются постоянно.&lt;br /&gt;&lt;br /&gt;Резюмируя все вышесказанное, перечислим цели, которые преследуют злоумышленники, атакуя IM-клиенты:&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-style:italic;&quot;&gt;Продажа краденых ICQ-номеров (оптовых партий девятизначных номеров и штучных «красивых» номеров).&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-style:italic;&quot;&gt;Создание спам-листов для продажи их спамерам или для осуществления массовых рассылок вредоносных программ.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-style:italic;&quot;&gt;Использование контакт-листов украденных номеров в качестве доверенных источников для «заема» денег.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-style:italic;&quot;&gt;Загрузка вредоносного программного обеспечения через уязвимости.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-style:italic;&quot;&gt;Кража паролей к FTP-серверам с целью изменения web-страниц легальных сайтов для дальнейшей загрузки вредоносного программного обеспечения на компьютеры посетителей.&lt;br /&gt;Создание ботнетов или расширение уже существующих зомби-сетей.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-style:italic;&quot;&gt;&lt;br /&gt;Прочая вредоносная деятельность.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;font size=&#39;3&#39;&gt;&lt;span&gt;&lt;strong&gt;&lt;span style=&quot;color:#009900;&quot;&gt;Методы противодействия злоумышленникам в IM&lt;/span&gt;&lt;/strong&gt;&lt;/span&gt;&lt;/font&gt;&lt;br /&gt;&lt;br /&gt;Что же делать пользователю, против которого действует столь умная и беспощадная система? Конечно же, защищаться! Вот несколько полезных советов, которые помогут противостоять угрозам, распространяемым через IM-клиенты.&lt;br /&gt;&lt;br /&gt;Прежде всего, пользователю необходимо быть внимательным и не кликать бездумно по ссылке в полученом сообщении. Ниже приведены несколько типов сообщений, которые должны вызывать у получателя опасения:&lt;br /&gt;Сообщение, пришедшее от неизвестного пользователя со странным ником (например, SbawpathzsoipbuO).&lt;br /&gt;Сообщение от пользователя, включенного в ваш контакт-лист, с подозрительным предложением просмотреть новые фотографии с расширением .exe.&lt;br /&gt;Сообщение, якобы содержащее сенсационную новость о связи двух знаменитостей, с репортажем «прямо с места событий». «Репортажем» в данном случае чаще всего является ссылка на файл http://www.******.com/movie.avi.exe. А по ссылке, скорее всего, находится Trojan-PSW.Win32.LdPinch.&lt;br /&gt;Сообщение с предложением скачать программу, открывающую перед пользователем невиданные горизонты, например: «НОВЫЙ БАГ в ICQ, с помощью которого можно регистрировать любой несуществующий номер». По ссылке, которая приведена в таком сообщении, будет находиться какая-нибудь программа, ворующая пароли от UIN’ов незадачливых пользователей.&lt;br /&gt;&lt;br /&gt;Такие сообщения лучше всего игнорировать.&lt;br /&gt;&lt;br /&gt;Если сообщение пришло от знакомого пользователя, следует уточнить, посылал ли он это сообщение на самом деле. И, разумеется, не стоит загружать на свой компьютер файл с расширением .exe по присланной вам ссылке и запускать его. Даже если расширение файла не указано, по ссылке вы можете попасть на сайт, который перенаправит вас на другую ссылку, содержащую вредоносное ПО.&lt;br /&gt;&lt;br /&gt;Разумеется, всем пользователям надо соблюдать элементарные правила «компьютерной гигиены»: на компьютере должен быть установлен антивирус с обновленными базами и файервол, блокирующий несанкционированный доступ в Сеть. Желательно, чтобы в антивирусе были реализованы такие технологии, как эвристический анализатор и/или проактивная защита, которая позволяет определять неизвестные вредоносные программы, анализируя их поведение.&lt;br /&gt;&lt;br /&gt;Зачастую пользователь может даже и не знать, что на его компьютере отработала вредоносная программа. Указать на то, что ПК был заражен, могут странные вопросы знакомых, например: «Зачем ты вчера просил у меня 50 WMZ, когда мы говорили по ICQ?», хотя подобного разговора между настоящим владельцем номера и его знакомым не было. Еще более явно на заражение указывают безуспешные попытки воспользоваться своим логином и паролем от того или иного сервиса. Это свидетельствует о том, что пароль был изменен – либо официальным поставщиком тех или иных услуг, либо злоумышленником. В первом случае пользователь гарантировано получит новый пароль или уведомление о его замене по почте или иным способом. Во втором случае ничего подобного, разумеется, не произойдет.&lt;br /&gt;&lt;br /&gt;Что делать, если троянец уже сделал свое черное дело и успел себя удалить? Для начала стоит удостовериться, что компьютер действительно чист, проверив его антивирусом. Далее рекомендуется по возможности сменить все пароли, которые троянец мог украсть. Для этого необходимо вспомнить, в каких программах использовались пароли, и попробовать их ввести. Если попытка увенчалась успехом, пароль нужно сразу же сменить. Имеет смысл разослать всем пользователям из контакт-листа IM-клиента сообщение с соответствующим предупреждением и призывом не откликаться на возможную просьбу дать деньги взаймы, разосланную от вашего имени по IM, и уж тем более не пытаться посмотреть фотографии по присланной якобы вами ссылке.&lt;br /&gt;&lt;br /&gt;Установка последней версии ICQ, загруженной с официального сайта, поможет предотвратить выполнение произвольного кода в системе из-за уязвимости в ICQ 6.x, связанной с обработкой HTML-кода.&lt;br /&gt;&lt;br /&gt;Для защиты от ICQ-спама пользователям рекомендуется выполнять следующие действия. Учитывая, что у спамеров есть возможность проверить ICQ-статус пользователя с web-сайта, имеет смысл запретить в клиенте такую возможность для вашего номера. Спам-рассылка рассчитана на пользователей, постоянно общающихся в ICQ или просто находящихся в онлайне. Поэтому лучше всего по возможности оставаться в невидимом режиме. Однако не стоит забывать о том, что есть программы, которые могут сообщать другим пользователям, действительно ли вы находитесь в оффлайне, или это всего лишь невидимый статус. В данной ситуации вам может помочь антиспам-бот – простейший модуль, который поддерживают некоторые IM-клиенты (например, QIP). На скриншоте отображена конфигурация простейшего антиспам-бота.&lt;br /&gt;&lt;br /&gt;&lt;img src=&quot;http://images.kaspersky.com/ru/vlpub/maslyamp_imt_0508_pic07.jpg&quot; alt=&#39;Конфигурация простейшего антиспам–бота.&#39; /&gt;&lt;br /&gt;&lt;br /&gt;Рис. 7. Конфигурация простейшего антиспам–бота.&lt;br /&gt;&lt;br /&gt;Каков же принцип работы антиспам-бота? Допустим, с вами хочет пообщаться пользователь, не внесенный в ваш контакт-лист. Для того чтобы отправить вам сообщение и начать разговор, ему придется ответить на вопрос. До тех пор, пока ответ не будет дан, он не сможет ничего написать. При этом желательно использовать вопросы, ответы на которые всем известны, например: «Сколько будет 2+2*2?» или: «Название нашей планеты». Если пользователь напишет соответственно «6» или «Земля» и отошлет это сообщение, ему будет разрешено вам писать. Такая защита достаточно успешно противостоит различным ботам, рассылающим спам, однако есть вероятность, что некоторые из них достаточно интеллектуальны для того, чтобы отвечать на самые популярные вопросы – например, на те, что стоят в защитных модулях по умолчанию.&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;font size=&#39;3&#39;&gt;&lt;span&gt;&lt;strong&gt;&lt;span style=&quot;color:#009900;&quot;&gt;Заключение &lt;/span&gt;&lt;/strong&gt;&lt;/span&gt;&lt;/font&gt;&lt;br /&gt;&lt;br /&gt;Как уже было сказано, программы для мгновенного обмена сообщениями весьма привлекательны для различного рода злоумышленников, в связи с чем проблема распространения вредоносного ПО через IM-клиенты стоит достаточно остро. Новые версии клиентов содержат неизвестные до поры до времени уязвимости, которые могут быть обнаружены сначала хакерами, и только потом – создателями программы. Такие ситуации чреваты массовыми эпидемиями. Кроме того, многих пользователей беспокоят нежелательные сообщения (IM-спам).&lt;br /&gt;&lt;br /&gt;Специфических средств защиты IM-клиентов на данный момент не существует, однако соблюдение элементарных правил «компьютерной гигиены», правильно настроенный антиспам-бот, а также внимательность и благоразумие позволяют пользователям успешно противостоять интернет-мошенникам и спокойно наслаждаться общением в Сети. &lt;/span&gt;</content><link rel='replies' type='application/atom+xml' href='http://strannblog.blogspot.com/feeds/8021317010538363316/comments/default' title='Комментарии к сообщению'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/7786400429993347081/8021317010538363316' title='Комментарии: 0'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/7786400429993347081/posts/default/8021317010538363316'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7786400429993347081/posts/default/8021317010538363316'/><link rel='alternate' type='text/html' href='http://strannblog.blogspot.com/2008/05/blog-post_31.html' title='«Мгновенные» угрозы'/><author><name>strangeman</name><uri>http://www.blogger.com/profile/03564182276301156787</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEirg4W9JLefOdbTmrSvUJj3D62LYppBc4jbiFg-Edk3fGSAFXccCwZt6dlf27rCBLXQOefx7_DP5AEPpsvEFuqsrHzGMrEMdKU2po3Uw9BD__i33qrpCmOZYjJtb-f52w/s220/index.png'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-7786400429993347081.post-8309141941418969796</id><published>2008-05-25T14:32:00.005+10:00</published><updated>2008-06-04T01:06:11.400+10:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="1С"/><title type='text'>1C заставляет переходить на &quot;восьмерку&quot;</title><content type='html'>1С медленно, но верно заставляет переходить своих пользователей с 1С:Предприятие 7.7 на 1С:Предприятие 8.0-8.1. О грядущем росте цен на продукты седьмой версии говорилось еще на апрельском Едином Семинаре. И вот - грянуло. &lt;br /&gt;&lt;span class=fullpost&gt;&lt;br /&gt;Для того чтобы удовлетворить остающийся пока спрос на продукты &quot;1С:Предприятия 7.7&quot;, а также обеспечить сопровождение ранее проданных программ на тех же условиях, что и в период с 1996 по 2007 годы, фирма &quot;1С&quot;: &lt;br /&gt;Вносит изменения в цены, условия поставки и сопровождения продуктов &quot;1С:Предприятия 7.7&quot;.&lt;br /&gt;Производит замену части ассортимента &quot;1С:Предприятие 7.7&quot; на аналогичные решения на платформе &quot;1С:Предприятие 8&quot;.&lt;br /&gt;&lt;br /&gt;Все перечисленные изменения полностью будут введены в действие не позднее 1 июля 2008 года.&lt;br /&gt;&lt;br /&gt;Изменится и форма поставки.&lt;br /&gt;Отличия:&lt;br /&gt;Отличия &quot;новых&quot; продуктов от поставляемых в настоящее время следующие: &lt;br /&gt;новый штрихкод и измененное наименование продукта на коробке;&lt;br /&gt;новая форма регистрационной карточки;&lt;br /&gt;новая цена в прайс-листе;&lt;br /&gt;ключ защиты для USB-порта (а не для LPT как в текущих поставках);&lt;br /&gt;дистрибутив - на CD-ROM (ранее часть продуктов имела дистрибутивы на магнитных дискетах);&lt;br /&gt;новые условия сопровождения в рамках Информационно- технологического сопровождения (ИТС) по схеме для продуктов линейки &quot;1С:Предприятия 8&quot; версий ПРОФ: первые полгода обслуживание бесплатное, далее - только по платной подписке на ИТС.&lt;br /&gt;&lt;br /&gt;Подробнее об этом можно прочитать &lt;a href=&quot;http://www.1c.ru/news/info.jsp?id=8405&quot;&gt;здесь&lt;/a&gt;&lt;/span&gt;</content><link rel='replies' type='application/atom+xml' href='http://strannblog.blogspot.com/feeds/8309141941418969796/comments/default' title='Комментарии к сообщению'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/7786400429993347081/8309141941418969796' title='Комментарии: 1'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/7786400429993347081/posts/default/8309141941418969796'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7786400429993347081/posts/default/8309141941418969796'/><link rel='alternate' type='text/html' href='http://strannblog.blogspot.com/2008/05/1c.html' title='1C заставляет переходить на &quot;восьмерку&quot;'/><author><name>strangeman</name><uri>http://www.blogger.com/profile/03564182276301156787</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEirg4W9JLefOdbTmrSvUJj3D62LYppBc4jbiFg-Edk3fGSAFXccCwZt6dlf27rCBLXQOefx7_DP5AEPpsvEFuqsrHzGMrEMdKU2po3Uw9BD__i33qrpCmOZYjJtb-f52w/s220/index.png'/></author><thr:total>1</thr:total></entry><entry><id>tag:blogger.com,1999:blog-7786400429993347081.post-3342537005406637761</id><published>2008-05-20T20:14:00.008+10:00</published><updated>2008-12-11T07:50:18.177+11:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="программа"/><category scheme="http://www.blogger.com/atom/ns#" term="скачать"/><title type='text'>Тетрис</title><content type='html'>Уважаемые читатели!&lt;br /&gt;&lt;br /&gt;Приглашаю принять участие в разработке программы! По &lt;a href=&quot;http://depositfiles.com/files/5480014&quot;&gt;этой ссылке&lt;/a&gt; вы можете скачать игру &quot;Тетрис&quot;, и принять участие в ее тестировании и доработке. Отзывы и отчеты о багах прошу направлять в комментарии.&lt;br /&gt;&lt;br /&gt;Тетрис разработан на основе исходников, написаных Xenofont&#39;ом. ПО распространяется совершенно свободно и без ограничений.&lt;br /&gt;&lt;br /&gt;&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEip30RrR190B2KmUOo38PxrnOghGLvYJAxKckNfC44nct089fr_Jl-j5qhQoAKXUUE7j0ridN70iRORn-RbrjPm9gn0-VnhA4LLGWvWK8APjX0GmV1iq-v4R-iIoU6hc4IAs37uGJnnZUA/s1600-h/%D0%A2%D0%B5%D1%82%D1%80%D0%B8%D1%81.JPG&quot;&gt;&lt;img style=&quot;float:left; margin:0 10px 10px 0;cursor:pointer; cursor:hand;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEip30RrR190B2KmUOo38PxrnOghGLvYJAxKckNfC44nct089fr_Jl-j5qhQoAKXUUE7j0ridN70iRORn-RbrjPm9gn0-VnhA4LLGWvWK8APjX0GmV1iq-v4R-iIoU6hc4IAs37uGJnnZUA/s320/%D0%A2%D0%B5%D1%82%D1%80%D0%B8%D1%81.JPG&quot; border=&quot;0&quot; alt=&quot;&quot;id=&quot;BLOGGER_PHOTO_ID_5202406856421652866&quot; /&gt;&lt;/a&gt;</content><link rel='replies' type='application/atom+xml' href='http://strannblog.blogspot.com/feeds/3342537005406637761/comments/default' title='Комментарии к сообщению'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/7786400429993347081/3342537005406637761' title='Комментарии: 1'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/7786400429993347081/posts/default/3342537005406637761'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7786400429993347081/posts/default/3342537005406637761'/><link rel='alternate' type='text/html' href='http://strannblog.blogspot.com/2008/05/blog-post_20.html' title='Тетрис'/><author><name>strangeman</name><uri>http://www.blogger.com/profile/03564182276301156787</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEirg4W9JLefOdbTmrSvUJj3D62LYppBc4jbiFg-Edk3fGSAFXccCwZt6dlf27rCBLXQOefx7_DP5AEPpsvEFuqsrHzGMrEMdKU2po3Uw9BD__i33qrpCmOZYjJtb-f52w/s220/index.png'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEip30RrR190B2KmUOo38PxrnOghGLvYJAxKckNfC44nct089fr_Jl-j5qhQoAKXUUE7j0ridN70iRORn-RbrjPm9gn0-VnhA4LLGWvWK8APjX0GmV1iq-v4R-iIoU6hc4IAs37uGJnnZUA/s72-c/%D0%A2%D0%B5%D1%82%D1%80%D0%B8%D1%81.JPG" height="72" width="72"/><thr:total>1</thr:total></entry><entry><id>tag:blogger.com,1999:blog-7786400429993347081.post-7765100221714277713</id><published>2008-05-15T05:47:00.009+10:00</published><updated>2008-12-11T07:50:18.656+11:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="линукс"/><category scheme="http://www.blogger.com/atom/ns#" term="скачать"/><title type='text'>Slax</title><content type='html'>&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgM59ESxCGAuP4qNzRFKd9J8iwSUMi4hepVr6-I9yS-GF2lqEy5Oxt3Hevac0KFR0lebUO-kZrSdV1dbgzfxb3pQIE-fISSlMkX1JdMUpxEHRYzSrvxxvImStOTxPX8ripBnYb0Owi3KFc/s1600-h/slax1.JPG&quot;&gt;&lt;img src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgM59ESxCGAuP4qNzRFKd9J8iwSUMi4hepVr6-I9yS-GF2lqEy5Oxt3Hevac0KFR0lebUO-kZrSdV1dbgzfxb3pQIE-fISSlMkX1JdMUpxEHRYzSrvxxvImStOTxPX8ripBnYb0Owi3KFc/s320/slax1.JPG&quot; border=&quot;0&quot; alt=&quot;&quot; id=&quot;BLOGGER_PHOTO_ID_5200331257641285986&quot; /&gt;&lt;/a&gt;&lt;br /&gt;&lt;b&gt;Slax 6.0.2&lt;/b&gt;&lt;br /&gt;&lt;br /&gt;LiveCD-дистрибутив, базирующийся на Slackware. Одними из главных особенностей SLAX являются возможность полной загрузки операционки в ОЗУ и сохранение настроек в раздел жесткого диска. Хотя можно отметить еще одно преимущество — модульная структура, что позволяет легко модифицировать его под конкретные нужды, включив в состав диска нужные приложения. Дистрибутив собирается буквально по кирпичикам. Модули (нечто вроде пакетов) имеют расширение *.mo, в составе одного модуля может быть размещено несколько приложений, совпадающих по направлению. На сайте проекта в каталоге modules можно найти 11 категорий модулей, и в каждой несколько десятков готовых решений.&lt;br /&gt;&lt;br /&gt;&lt;img src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEimKwnyyFro7jdmxfymfA-nVRpTDqDDefrKV4jNGaThh-9r8W6ZD9HtLVMFiyOxaKiYjagiTIqkKepfRAjhQQXUpnkvFtW7BDaG_O_oE8Mq7qE88TKetbbmkDaZjOGgotpUUfjvobwyBDM/s320/slax2.JPG&quot; border=&quot;0&quot; alt=&quot;&quot; id=&quot;BLOGGER_PHOTO_ID_5200331979195791730&quot; /&gt;&lt;br /&gt;&lt;br /&gt;&lt;strong&gt;Ссылки для скачивания&lt;br /&gt;&lt;/strong&gt;&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;http://depositfiles.com/files/5344023&quot;&gt;slax-6.0.2.zip.001&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://depositfiles.com/files/5343537&quot;&gt;slax-6.0.2.zip.002&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://depositfiles.com/files/5343317&quot;&gt;slax-6.0.2.zip.003&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://depositfiles.com/files/5343695&quot;&gt;slax-6.0.2.zip.004&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://depositfiles.com/files/5343848&quot;&gt;slax-6.0.2.zip.005&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://depositfiles.com/files/5344179&quot;&gt;slax-6.0.2.zip.006&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://depositfiles.com/files/5344327&quot;&gt;slax-6.0.2.zip.007&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;Общий размер архива - 192 Мб</content><link rel='replies' type='application/atom+xml' href='http://strannblog.blogspot.com/feeds/7765100221714277713/comments/default' title='Комментарии к сообщению'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/7786400429993347081/7765100221714277713' title='Комментарии: 0'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/7786400429993347081/posts/default/7765100221714277713'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7786400429993347081/posts/default/7765100221714277713'/><link rel='alternate' type='text/html' href='http://strannblog.blogspot.com/2008/05/slax.html' title='Slax'/><author><name>strangeman</name><uri>http://www.blogger.com/profile/03564182276301156787</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEirg4W9JLefOdbTmrSvUJj3D62LYppBc4jbiFg-Edk3fGSAFXccCwZt6dlf27rCBLXQOefx7_DP5AEPpsvEFuqsrHzGMrEMdKU2po3Uw9BD__i33qrpCmOZYjJtb-f52w/s220/index.png'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgM59ESxCGAuP4qNzRFKd9J8iwSUMi4hepVr6-I9yS-GF2lqEy5Oxt3Hevac0KFR0lebUO-kZrSdV1dbgzfxb3pQIE-fISSlMkX1JdMUpxEHRYzSrvxxvImStOTxPX8ripBnYb0Owi3KFc/s72-c/slax1.JPG" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-7786400429993347081.post-7717630742731686677</id><published>2008-05-14T06:36:00.009+10:00</published><updated>2008-06-04T01:07:19.089+10:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="1С"/><category scheme="http://www.blogger.com/atom/ns#" term="Касперский"/><category scheme="http://www.blogger.com/atom/ns#" term="линукс"/><title type='text'>Приветствую вас!</title><content type='html'>&lt;strong&gt;Уважаемые читатели!&lt;br /&gt;&lt;br /&gt;&lt;/strong&gt;&lt;br /&gt;Приветствую вас на моем новом месте сетевого обитания. Надеюсь, у меня получится здесь обжиться.&lt;br /&gt;&lt;br /&gt;Раньше я обитал на ЖЖ, но мне там надоело. Теперь вот решил попробовать блогспот.&lt;br /&gt;&lt;br /&gt;Что здесь будет:&lt;br /&gt;Ну, думаю вы обо всем догадались из новостей.&lt;br /&gt;- 1С - новые релизы платформ и конфигураций, новинки, новости, статьи и прочее&lt;br /&gt;- Линукс - кой-какие дистрибутивы (в основном Дебиан),  статьи&lt;br /&gt;- Майкрософт - статьи&lt;br /&gt;- Касперский - статьи,  новинки и прочее&lt;br /&gt;&lt;div&gt;&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://strannblog.blogspot.com/feeds/7717630742731686677/comments/default' title='Комментарии к сообщению'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/7786400429993347081/7717630742731686677' title='Комментарии: 0'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/7786400429993347081/posts/default/7717630742731686677'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7786400429993347081/posts/default/7717630742731686677'/><link rel='alternate' type='text/html' href='http://strannblog.blogspot.com/2008/05/blog-post.html' title='Приветствую вас!'/><author><name>strangeman</name><uri>http://www.blogger.com/profile/03564182276301156787</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEirg4W9JLefOdbTmrSvUJj3D62LYppBc4jbiFg-Edk3fGSAFXccCwZt6dlf27rCBLXQOefx7_DP5AEPpsvEFuqsrHzGMrEMdKU2po3Uw9BD__i33qrpCmOZYjJtb-f52w/s220/index.png'/></author><thr:total>0</thr:total></entry></feed>