Компьютер, железо, софт…

Что такое компьютер? Как с ним работать? Как его настраивать? И многое другое…

Скачиваем фотографии с Flickr через дополнения для браузеров.

Сохранять вручную изображения на Flickr не так-то просто: придется перебирать множество страниц и выполнять все действия вручную. Неудобством такого подхода в полной мере проникаешься после нескольких десятков операций. Самое время познакомиться со средствами автоматизации этого процесса.

Первой остановкой на пути поиска решения нашей задачи станут дополнения для браузеров. Особенно повезло пользователям Firefox: для этого обозревателя доступно сразу несколько весьма эффективных инструментов.

Пожалуй, самым подходящим средством сохранения изображений с Flickr и других фотохостингов является дополнение ImageHost Grabber. После его установки в контекстных меню браузера появляется одноименный пункт с доступом к различным вариантам загрузки изображений. Наиболее востребованным, скорее всего, будет Get All Picks on Page. В этом режиме программа определит все ссылки на картинки, размещенные на активной странице, и начнет их автоматическую закачку в максимально доступном разрешении. Данный алгоритм прекрасно функционирует на страницах галерей Flickr: фото определяются без глюков, загружаются в самом лучшем качестве, при этом миниатюры и служебные картинки из дизайна самой страницы аккуратно пропускаются. ImageHost Grabber действует достаточно агрессивно: если какая-либо фотография отображается на странице Flickr, она будет скачана вне зависимости от определенных автором изображения лицензионных ограничений. Программа хорошо распознает галереи, разбитые на несколько страниц, и исправно собирает изображения из всего такого списка.

Следующий режим называется Suck the Current Thread. Он предназначен для автоматизации сбора и сохранения картинок, используемых в качестве иллюстраций при обсуждениях на форумах. От нас потребуется указать URL первой страницы обсуждения, после чего Image – Host Grabber просмотрит всю тему и скачает изображения, в том числе размещенные на сторонних фотохостингах. В этой возможности – одно из преимуществ ImageHost Grabber по сравнению с конкурентами.
Читать полностью…

Атака через приложение из Android Marketa

Теперь, когда мы знаем некоторые тонкости механизма установки приложений из Android Marketa, можно рассказать об изящной атаке, которую удалось провернуть Джону Оберхейду. Идея такова. Если мы можем сами конструировать запросы на установку, то ни. что не мешает нам написать приложение, которое будет делать это автоматически.

Если подобную функциональность добавить во вполне невинную программу и начать распространять через Android Market, то всем установившим ее пользователям можно в придачу загрузить все что угодно! Сказано —сделано. Джон написал РоС – приложение и назвал его Angry Birds Bonus Levels, что должно было привлечь внимание пользователей Android Market. Простейшая социальная инженерия сработала: программу начали устанавливать пользователи. Наиболее внимательные из них наверняка замечали, что в области обновления появлялись сообщения об установке еще трех программ: для отслеживания месторасположения, осуществления звонков на платные номера и кражи контакт – листа.

Все они действительно имели вредоносную функциональность, но никак не использовались. Тут надо сказать, что исследователь сразу после тестирования РоС сообщил о проблеме в Google, и компания уже пофиксила баг.

Решение, кстати, оказалось очень простым. Система теперь отмечает для себя все запросы на установку приложений, сделанные через Android Market, и проверяет, чтобы для входящего сообщения INSTALL_ASSET был ранее сделан соответствующий запрос. Если Vending – компонент получает сообщение INSTALL_ASSET для приложения, которое он не ожидает, то команда просто игнорируется. Казалось бы, проблемы больше нет. Но! В теле сообщения может находиться специальный флаг, который позволяет отрубить проверку, но это уже немного другая история.

Взаимодействие с Android Market

В предыдущем посте я сказал, что GTalkService вовлечен в процесс установки приложений из Android Marketa. Это вообще интересная история. Тут тоже есть интересные нюансы. Рассмотрим для начала этапы, которые проходит пользователь для установки программы из маркета:

  1. Запуск Android Market.
  2. Поиск нужной приложения для установки.
  3. Нажатие на кнопку «install».
  4. Подтверждение необходимых для приложения привилегий.
  5. Закачка и установка приложения.

После этого у пользователя в панели оповещений выводятся сообщения о загрузке и установке приложения. Все просто и прозрачно, но… Если посмотреть на процесс изнутри, то все происходит несколько сложнее. Если первые четыре шага выполняются приложением Android Market, то за пятый (самый важный] этап отвечает совершенно другой компонент системы, а именно уже знакомый GTalkService. Схема работы выглядит следующим образом:

  1. Пользователь кликает на кнопку установки приложения в Android Markete.
  2. Приложение отправляет POST – запрос на серверы Android Market.
  3. Серверы Android Market отправляют информацию озапросена установку приложения системе C2DM.
  4. Серверы C2DM отправляют смартфону пользователя сообщение INSTALL_ASSET через подключение GTalkService.
  5. Компонент GTalkService принимает сообщение INSTALL_ASSET и активирует Vending – компонент.
  6. Vending – компонент скачивает АРК – пакет приложения и, в конце концов, устанавливаетприложение.

Первое, что вызывает интерес —это, конечно же, POST – запрос, который передается на сервер. Раз его может отправить Android Market, то, возможно, это сможем сделать и мы с помощью специального приложения? Попробуем разобраться. Перехваченный запрос выглядит следующим образом:
POST /market/api/ApiRequest HTTP/1.1 Content – Length: 524 Content – Type: application/x – www – form – urlencoded Host: android.clients.google.com Connection: Keep – Alive User – Agent: Android – Market/2 ; gzip version=2&request=CuACCvYBRFFBQUFL0EFBQU3vZWVEVGo4eGV40VR 3aW9…

Все банально, кроме параметра request, в котором очевидно и прячется все интересное. Зная Google, легко можно предположить, что это данные, упакованные в фирменную структуру protobuf code, google.com/p/protobufl и кодированные после этого в base64.Так и есть. Декодировав хэш и распаковав структуру, получаем данные запроса:
i (1: “DQAAAK8AAABoeeDTj8xex9TIio…” 2: 013: “- 606db3000d480d63″)2(10 (1: “353999319718585473″))
Читать полностью…

Надежность канала данных

Не будем рассматривать вариант с захватом инфраструктуры Google, через которую теоретически можно было бы загрузить произвольное приложение сразу на все Android – девайсы. На данном этапе будем считать это фантастикой. А вот что кажется более реальным, так это отправка фейковых команд на конкретный де – вайе. Да, подключение GTalkService, как я заметил выше, является защищенным: все данные передаются через SSL. Таким образом, базовая безопасность и целостность сообщений гарантируется уже самим протоколом. Но мыто знаем цену этим гарантиям !). При желании SSL – соединение можно скомпрометировать, перехватить и отреверсить пакеты, передаваемые между девайсом и серверами Google. Если разобраться в их структуре и правильно подделать сообщение install_asset,to мы можем принудительно установить на устройство произвольное приложение. Теоретически. Вопрос в том, есть ли еще какой-нибудь уровень защиты, например, цифровая подпись? Чтобы исследовать поступающие от Googlea сообщения, их надо получить. Ты сейчас можешь подумать, что придется включить снифер и ждать, пока инженеры компании вновь отправят через GTalkService команду INSTALL_ASSET. Но когда это будет? На самом деле все проще. Забегая чуть вперед, скажу, что эта же самая служба используется всякий раз, когда пользователь устанавливает сообщения через Android Market. Нажатие кнопки «lnstall» приводит к тому, что через GTalkService отправляется INSTALL_ASSET, которая инициирует на устройстве процесс загрузки нужного АРК – пакета программы и ее установки. Мы об этом еще поговорим, сейчас же важно одно: получить для исследования сообщение INSTALL_ASSET —не проблема. В общем – то, для просмотра трафика (несмотря на то, что он передается через SSL – соединение] нужно совсем немногое:

  1. Достать образ Android – эмулятора, в котором включена возможность работы с Android MarketoM.
  2. Добавить свой СА – сертификат в хранилище /system/etc/security/ cacerts.bk, используя keytool или portecle.
  3. Реализовать MITM – атаку, заюзав sslsnif [www.thouahtcrime.oral с СА – сертификатом.

Теперь, когда GTalkService захочет установить соединение, мы сможем перехватить трафик, поскольку устройство доверяет СА – сертификату, который мы создали. Если попробовать установить какое-нибудь приложение из Android Marketa на эмуляторе, то мы, соответственно, отснифаем сообщение INSTALL_ASSET. Оно будет выглядеть примерно так:
tickle_id: 1277687266074 assetid:-155863831473128556 asset_name: Replica Island asset_type: GAME asset_package: com.replica.replicaisland asset_blob_url: http:android.clients. google.com/market/download/Download?assetId= – 155863831473120556&userld=986032118775& deviceld=1094117203906638597 asset_signature: Ayn2bWDqckQkKsBY43urvCFpYN0 asset_size: 5144485
Читать полностью…

Система управления всеми устройствами на Android: что это и для чего…?

В любой новости про зловредные приложения для платформы Android непременно упоминается механизм, с помощью которого Google удаленно удаляет нежелательное ПО со всех устройств разом. Как работает эта система, и не может ли она сама стать самым большим каналом распространения малвари?

Начну со статистики. Первый девайс на базе Android —НТС Dream/ G1 —был запущен в США и Великобритании в октябре 2008 года. Начало стремительного распространения платформы связывают с появлением смартфона Motorola Droid в ноябре 2009 года. С тех пор количество девайсов, которые ежедневно активируются, растет феноменальным образом. На последней конференции Google I/O была заявлена баснословная цифра: 400 000 активаций каждый день! Только подумай: это половина населения Кипра или, к примеру, целый Бруней. Всего на данный момент активирован о более 100 миллионов устройств на Android. Неплохо. А теперь представь, что каждым из них Google может хоть немного, но управлять. Возможно, я слегка утрирую и слово «управлять»тут не самое подходящее. Достоверно известно, что Google может устанавливать и удалять произвольные приложения через механизм GTalkService. Связывая это с впечатляющей статистикой активаций новых устройств, волей-неволей задумываешься о потенциально самом большом ботнете в мире, в который пользователи сотнями тысяч входят добровольно. И хотя идея попахивает научной фантастикой, мне было интересно разобраться во внутренностях механизма GTalkService. Как он устроен? В каком виде на устройства приходят сообщения от сервера? Насколько защищен канал передачи? Нет ли опасности, что сообщение с управляющими командами на мое устройство может отправить кто-то еще?
Читать полностью…

«Удивляшки» помогают осваивать грамоту и счет

Разработчики программы «Удивляшки. Буквы и цифры», предназначенной для самых юных пользователей, позаботились о том, чтобы обучающая нагрузка была небольшой, а каждая из развивающих игр отличалась высокой интерактивностью.

Программа «Удивляшки. Буквы и цифры» представляет собой комплект из десяти основных и трех дополнительных развивающих мини – игр. Они должны познакомить самых маленьких компьютерных пользователей с буквами русского алфавита и с числами —от одного до десяти. Предполагается, что, поработав с этим продуктом, ребенок уяснит, как выглядят буквы и цифры, выучит их названия, запомнит отдельные слова, начинающиеся с тех или иных букв, и даже поучится считать от одного до пяти.

Основные игры направлены на обучение. В них ребенок играет роль ведомого, и ему активно помогает мультпес по имени Дружок. А вот дополнительные должны помочь проверить, насколько плодотворно он провел время за программой. Самоконтроль построен на том, что малыш должен узнавать знакомые изображения букв и цифр. Причем на него как бы возлагаются задачи главного «комментатора событий». Кроме того, ребенок сам инициирует запуск анимационных роликов и поясняет, что же происходит на экране. И здесь взрослым стоит время помочь ему занять более активную позицию, чем при работе с основными играми.

Следует отметить, что разработчики позаботились о том, чтобы обучающая нагрузка была небольшой и каждая из развивающих игр отличалась высокой интерактивностью. В результате любая манипуляция мышью или нажатие на клавиши клавиатуры откликаются забавной красочной анимацией и фонтаном мажорных звуков. Хотя для мощных современных компьютеров давно в ходу трехмерность, двумерная графика в «Удивляшках» выглядит вполне уместной. Во всяком случае, такой ее сумели преподнести создатели продукта. Они же позаботились и о красочной цветовой палитре, о неожиданных и забавных звуковых эффектах, изобилующих в играх, о нескольких вариантах фонового музыкального сопровождения, которое можно менять прямо по ходу выбранной игры. За манипуляциями игроков «следит» множество разнообразнейших анимированных курсоров.
Читать полностью…

Настройки пакета Vidalia

После загрузки и установки Vidalia вся работа по его настройке и использованию ведется с помощью панели инструментов. Отрадно, что интерфейс приложения полностью переведен на русский язык. К сожалению, этого нельзя сказать о встроенной справке, поэтому основным источником информации становится документация Tor, размещенная на официальном сайте проекта.

Кнопка «Запустить/остановить Tor» предназначена для старта Tor и одновременного запуска НТТР – прокси Polipo. Данный компонент помогает ускорить работу с сетью Onion. Дело в том, что Tor функционирует через SOCKS, и введение Polipo в качестве посредника позволяет применить некоторые технологии ускорения обмена данными, в частности кэширование. Также можно самостоятельно настроить для работы с Tor какой-либо другой пакет НТТР – прокси.

Инструмент «Обзор сети» показывает список задействованных в сеансе прокси – серверов, сообщает краткие сведения о них, указывает скорость обмена данными, а также дает возможность посмотреть на распределение прокси на географической карте.

Кнопка «Сменить личину» позволяет вручную перестроить цепочку прокси – серверов, автоматически сформированную в начале сессии обмена данными. Такие изменения иногда помогают немного ускорить работу Tor, если в изначальную цепочку попали медленные узлы. Кроме того, во многих случаях благодаря смене цепочки удается обойти ошибки, связанные с чрезмерно большим количеством подключений с одного IP. Такие отказы иногда возникают на некоторых интернет – ресурсах при работе с ними с помощью Tor. Периодическая смена цепочек также повышает степень приватности соединения, поскольку отслеживать постоянно меняющиеся цепочки прокси труднее.

Кнопки «Настройка сервера» и «Сервисы» позволяют превратить компьютер в узел сети Onion. Пользоваться этими опциями следует с осторожностью, предварительно изучив документацию и полностью отдавая себе отчет в своих действиях.

Панель настроек Vidalia, которую можно открыть и кнопкой на основной Панели управления, содержит несколько вкладок – разделов. Один из них, General, обеспечивает включение автозапуска пакета при старте компьютера. Меню «Сеть» содержит дополнительные опции. Они помогают обойти отдельные межсетевые экраны, блокирующие работу Tor: вспомогательный прокси – сервер, а также открытые в локальной сети порты, через которые Tor сможет функционировать. Если этих мер окажется недостаточно, то на вкладке «Настройки моста» можно указать один или несколько адресов так называемых мостов —специальных узлов сети Onion из постоянного и никогда полностью не публикуемого списка. Таким образом удастся обойти блокировку известных, публичных прокси – серверов Сети. Получить список мостов можно на странице https:bridges.torproject. org, а также отправив e – mail с текстом «get bridges на адрес brldges@torproject.org. Учтите, что ответ придет только в том случае, если запрос был отправлен с помощью службы Gmail —это одна из мер защиты системы. Кроме того, разрешается использовать в качестве моста любой внешний, известный компьютер, на котором включена программа Tor и который настроен для работы в таком режиме.
Читать полностью…

Сеть Onion, Tor

Один из лучших общедоступных инструментов для повышения приватности серфинга —пакет Tor. Это достаточно масштабная, глобальная система, изначально разработанная для решения таких задач и предназначенная для частных пользователей.

Основой данного проекта является сеть прокси – серверов Onion. При передаче данных через нее автоматически выстраивается цепочка прокси – серверов, действующая в рамках одной сессии. Ни один из узлов такой цепочки не располагает информацией о ее полной конфигурации, а все передаваемые внутри Onion данные шифруются. В результате установить реальный IP – адрес пользователя или проследить за его работой в Сети становится весьма затруднительно. Собственно Tor —это клиентская часть системы, устанавливаемая на компьютере пользователя. Конечно, у Tor, как и у любого типового решения, есть уязвимые точки, однако их использование нетривиально и вряд ли оно представляет действительно серьезную опасность для обычного добропорядочного пользователя. В то же время не стоит забывать, что Tor является только средством обеспечения безопасности канала передачи данных. Оно не способно защитить пользователя от фишинга или вируса. Кроме того, чтобы предохраниться от возможного перехвата трафика между пользователем и первым сервером в цепочке Tor, а также между последним прокси в цепочке и целевым сайтом, настоятельно рекомендуется использовать защищенный протокол HTTPS, а также не брезговать дополнительными средствами шифрования передаваемых данных.

Tor —программа с открытым исходным кодом, доступная для различных платформ. Удобное управление ее работой обеспечивает пакет Vidalia. Он, наряду с самой Tor, включает графическую панель управления, а также вспомогательные пакеты: НТТР – прокси Polipo и дополнение Torbutton, служащее для быстрого переключения в защищенный режим при работе с браузером Firefox. Правда, для новейшего Firefox 4 пока доступна только тестовая версия этого дополнения, установить ее можно на сайте Tor Project.

Другие сервисы, которые можно использовать, как прокси-сервера.

Следует отметить, что в качестве своеобразного прокси – сервера могут выступать и не предназначенные для этого общедоступные ресурсы, в частности сервисы онлайнового перевода веб – страниц. Этот очень простой способ в отдельных случаях помогает. Подобрав пары перевода, можно даже просматривать страницы в оригинале. Однако больший интерес представляют ресурсы, в которых прокси – функции заложены изначально, в дополнение к их основной задаче. В качестве примера рассмотрим сервис Ixquick, претендующий на звание самого защищенного универсального интернет – поисковика в мире.

Стоит отметить, что данный проект достиг в столь сложном деле признания: эта система первой из интернет – поисковиков получила сертификат EuroPriSe, предназначенный для информационных продуктов и сервисов, способствующих защите прав человека и частной жизни пользователей.

Начнем с поисковой ипостаси данного ресурса. Ixquick, являющийся метапоисковой машиной, работает с базами Ask, All the Web, Cuil, Bing, Entire Web, GigablastnYahoo!. Дополнительные источники — Wikipedia и веб – каталоги Open Directory и Qkport. Несмотря на отсутствие в списке Google, выбор ресурсов достаточно представительный, хотя для запросов на русском языке не оптимальный. Для сортировки списка результатов используются собственные алгоритмы. Кроме того, результаты поиска сопровождаются рейтингом. Чем больше «звездочек» будет рядом с той или иной ссылкой, тем больше задействованных поисковых машин поставили ее на первые позиции в своей выдаче. Составом поисковых баз, на которые уходят запросы системы, можно управлять на странице выдачи Ixquick, отмечая соответствующие пункты в списке поддерживаемых ресурсов.

Ресурс поддерживает поиск изображений и видео. Любопытной опцией является поиск номеров телефонов по справочникам нескольких десятков стран. Доступен прямой и реверсивный поиск, в списках есть как телефоны организаций, так и частные номера.
Читать полностью…

Веб-прокси – назначение!

Если использовать прокси предполагается не систематически, а лишь изредка, например для быстрого получения доступа к «закрытому» сайту, хорошим выбором будут веб – прокси. Это специальные веб – сервисы, на которых следует указать требующийся веб – адрес и просмотреть его «от имени» прокси – сервера. Привлекательно то, что такие сервисы не требуют никакого дополнительного программного обеспечения, кроме браузера, а также не нуждаются в какой-либо предварительной настройке.

Предложений в данной сфере сейчас очень много. Даже если рассматривать только бесплатные варианты, их количество, без преувеличения, достигнет нескольких тысяч. Отличным источником новых адресов таких веб – прокси служит сервис Proxy.org.

Примером простого в использовании веб – прокси может служить сервис 250.ей. Его интерфейс состоит, по сути, только из строки ввода URL для защищенного просмотра. Дополнительные настройки этого ресурса позволяют автоматически удалять все cookies, которые сайты попытаются сохранить на компьютере, и отключать на просматриваемых страницах скрипты. Открытие на вебстраницах ссылок также осуществляет прокси, что обеспечивает простой и защищенный серфинг. Заметим, что их адреса шифруются, что дает возможность обходить программы – фильтры, а также сохранять приватность информации о посещенных веб – адресах. Интересная особенность 250.eu —проигрывание с помощью собственного плеера потокового сетевого мультимедиа в анонимном режиме, который отключается кнопкой этого плеера. Возможности по работе со сложными веб – приложениями у 250.eu ограниченны: на некоторых ресурсах возникают ошибки выполнения скриптов, порой не срабатывает регистрация в аккаунтах. Поэтому стоит обращаться к адресам мобильных версий сайтов, на них таких ошибок обычно возникает меньше. Непригоден данный сервис и для загрузки сколько-нибудь крупных файлов, скорость его достаточна только для серфинга.

Функциональный аналог 250.eu —сервис «Хамелеон». Он хорошо «дружит» с российскими веб – сервисами, в частности с социальными сетями. Каких-либо дополнительных настроек ресурс не предлагает.

Некоторые веб – прокси располагают набором опций, позволяющих гибко управлять просмотром веб – страниц. Так, Web Proxy и SurfWebSafely предлагают настройки отключения скриптов, мультимедийных объектов, умеют шифровать передаваемые данные, заменять заголовки открываемых вебстраниц и скрывать сведения о браузере клиента. Ресурс OpenBrowser даже способен строить цепочку прокси: в настройках сервиса можно указать адрес еще одного прокси – сервера. Трафик OpenBrowser пойдет через него, что немного повысит приватность пользователя.