четверг, 3 июля 2014 г.

Paycrypt. Новый троянец шифровальщик. Опасно.



Если бы мы были газетой, то это сообщение, наверное, бы пошло в номер с пометкой "красной строкой" или "срочно". Уже не раз на страницах многих ресурсах интернет писали об основных правилах безопасности при работе в сети интернет: наличие установленного антивируса с постоянно обновляемыми антивирусными базами, своевременная установка критических обновлений ОС и используемого программного обеспечения, контроль за актуальностью версий используемых для web-серфинга браузеров и плагинов (Adobe Flash Player и т.п.), не говоря уже об опасности открытия почтовых вложений полученных от неизвестных адресатов или подозрительных файлов, полученных даже из надежных источников. Но так или иначе большинство пренебрегают этими простыми правилами, а также в силу недостаточной компьютерной грамотности или просто "на автомате" щелкают по всему что им попадается. Итог плачевен. Данная заметка - очередная попытка предупредить пользователей об опасности "бездумного" использования Интернет.

В одну организацию пришло письмо с темой "Налоговая проверка июль 2014" от другой компании. Т.к. организация работает со множеством контрагентов, то очередное письмо с подобной темой не вызвало никаких подозрений, тем более что в поле "От" в письме стоял, как показалось менеджеру, отправитель с которым у них есть деловые взаимоотношения. Письмо было следующего содержания:


"Начиная с 14 июля на нашем предприятии будет проходить налоговая проверка. Оригиналы отдельных документов, которые касаются нашего сотрудничества, были утеряны. Просьба проверить их наличие (список - см. вложение) Спасибо"

Во вложении находился обычный ZIP'овский архив - Налоговая проверка июль 2014.zip. Однако в нем был файл с длинным именем "Налоговая проверка ВТОРОЙ квартал 2014 года 07.07.2014 просьба проверить наличие документов договора заявки счета инвойсы акты первичные и прочее-mail.dос .js" и "двойным расширением". Как реагирует проводник Windows при попытке открытия такого файла - честно говоря, мы не проверяли. Но в том же WinRar'е, который достаточно распространен файл смотрелся вот так:


Тип файла "Файл JS" нисколько не смутил менеджера, равно как и его размер, и он запустил его. После чего все файлы *.doc, *.docx, *.xls, *.xlsx и др. на всех доступных дисках компьютера окзались зашифрованными. А в корне диска появился файл PAYCRYPT_GMAIL_COM.txt с инструкциями по расшифровке файлов. Злоумышленники требовали перевода денег для получения ключа дешифрования: "Здравствуйте. Все файлы были ВРЕМЕННО ЗАБЛОКИРОВАНЫ с помощью алгоритма RSA-1024 ... " ... и все. Абсолютно все документы на всех дисках были зашифрованы и переименованы в файлы с расширением .paycrypt@gmail_com, содержимое которых зашифровано. 

В результате анализа технологии распространения вируса нашими специалистами было выяснено, что вирусный javascript подтягивает модули шифрования и прочие компоненты трояна с сайта - russmebelspb.com (!), на момент написания этой заметки ему соответствуют следующие IP: 108.162.196.62 и 108.162.197.62 . Во избежание попадания этой заразы (именно этого экземпляра) в вашу сеть и шифрвоания ваших файлов - можно предпринять превентивные меры в виде блокировки доступа к указанным IP адресам на вашем интернет-шлюзе / маршрутизаторе. Таким образом, даже если кто-то из сотрудников запустит вредоносный js - никакого вреда не будет, т.к. js просто не сможет скачать компоненты шифровальщика с инфицированного сайта. Скорее всего владельцы russmebelspb.com и сами не в курсе что их сайт используется как источник распространения вредоносного кода. Однако это так. К слову, уже после заражения менеджер компании получившей письмо с вредоносом связался с клиентом, от имени которого якобы оно пришло - клиент сказал: "Ни в коем случае ничего не открывайте из того что пришло от нас, наша почта была взломана!". Т.о. злоумышленники обладают не только взломанными хостинг-площадками, которые используют как источники распространения вредоносного кода, но и также занимаются взломом ящиков электронной почты. Посудите сами, получив доступ к чужой почте на Яндексе, Mail.Ru, GMail'е и других почтовых сервисах - сделать подобную рассылку по всему списку контактов владельца почты не составит никакого труда. И люди воспримут по ошибке это письмо как "доверенное", т.к. он поступило от известного адресата. Будьте бдительны! Не открывайте подозрительные файлы, даже полученные от знакомых вам людей.

Вредоносный файл JS выглядит следующим образом (доменное имя ресурса с которго происходит загрузка вредоносного кода заменено на 127.0.0.1, во избежание, т.к. на данный момент файлы криптора все еще находятся на этом хостинге) - PayCrypt Downloader. Как видно с зараженного сайта скачивается файл word.doc, который потом пытается запуститься на исполнение. Возможно он содержит какой-то exploit, благодаря которому становится возможным выполнение процесса шифровальщика в контексте текущего пользователя.

Все обнаруженные нами файлы данного трояна-шифровальщика были отправлены нами в антивирусную лабораторию Dr.Web, на данный момент ни один из компонентов данного трояна не детектировался ни одним из известных антивирусов. Вот результаты с VirusTotal'а:


Будьте осторожны! Не отрывайте подозрительные вложения в электронной почте!

03/07/2014 22:29 - информация о трояне, а также все необходимые файлы были отправлены нами в антивирусную лабораторию DrWeb, о чем имеется соответствующий тикет.
04/07/2014 04:02 - URL с которого троянец-шифровальщик скачивает свои компоненты был оперативно занесен DrWeb в антивирусные базы DrWeb SpIDer Gate как "Источник распространения вирусов":


02/09/2014 02:27 - Появилось множество разновидностей этого вредоноса, часть наших клиентов пожаловались на появление рассылки следующего вида:


Естественно, все это очередная попытка вирусописателей выманить денег из доверчивых пользователей. Методы социальной инженерии используются во всей красе. Редкий неискушенный пользователь, получив подобное письмо, удержится от перехода по ссылке. А делать этого ни в коем случае нельзя, даже если на вашем ПК установлен антивирус. Несмотря на то, что указанное сообщение пришло якобы с адреса nrp@arbitr.ru , а по доменному имени arbitr.ru действительно находятся Федеральные арбитражные суды Российской Федерации - это еще ничего не означает. Подделать адрес отправителя не так уж из сложно, на самом деле - это задача посильная для школьника младших классов, что, собственно, и было сделано в данном случае. А если обратить внимание куда именно ведет ссылка "Просмотр" перед тем как нажать по ней, можно убедиться что URL сайта по ссылке ничего общего с арбитражем не имеет. А на самом деле там находится чей-то зараженный блог на WordPress. Поэтому еще раз - будьте бдительны при работе с электронной почтой. Не открывайте вложения и не переходите по ссылкам в подозрительных письмах.

суббота, 21 июня 2014 г.

Код сброса памперса для струйных принтеров Epson

"При активной эксплуатации струйного принтера наступает момент, когда принтер отказывается работать и выдает сообщение об ошибке, с требованием обратиться в сервисный центр. В зависимости от модели принтера оповещение о данной ошибке происходит по разному, но самый стандартный способ вывода сообщения об ошибке — это поочередное мигание двух красных светодиодов под кнопками принтера, а также выскакивает окно с ошибкой на мониторе компьютера.

Причем предупреждение о скором окончании срока службы впитывающей подкладки (памперса), выскакивает также в виде системного сообщения на мониторе компьютера.


После появления предупреждающего сообщения у вас есть возможность отпечатать еще 15-20 изображений (фотографий) А4 формата, после этого принтер откажется печатать, до момента сброса счетчика отработанных чернил.

Во всех струйных принтерах для сбора отработанных чернил (Waste Ink) используется специальная емкость, которую достаточно часто называют еще «памперсом». Этот «памперс» представляет из себя емкость, в которой находится абсорбирующий материал, хорошо впитывающий отработанные чернила.

Откуда появляются отработанные чернила в струйном принтере? При каждом включении происходит автоматическая прочистка печатающей головки — прокачка небольшого количества чернил из картриджей в печатающую головку, которая в этот момент находится в крайнем правом (левом) положении принтера, и происходит «сброс» чернил в «памперс». Также при запуске штатных прочисток через драйвер принтера, происходит прокачка чернил из картриджей через печатающую головку в абсорбер.

Так как объем емкости для сбора чернил, с находящимся в ним абсорбером, имеет определенное ограничение, то рано или поздно, наступает момент, когда емкости переполняются, и чернила начинают вытекать наружу, что становится причиной загрязнения и самого принтера, и всего, что его окружает.

Чтобы избежать такой крайне неприятной ситуации, абсолютно все струйные принтеры оснащаются системой контроля количества отработанных чернил. В реальности эта система представляет собой не что иное, как программный счетчик, который подсчитывает количество всех включений принтера и всех выполненных процедур очистки головки. Так как объем чернил, выкачиваемых из головки во время процедур очистки примерно известен, а также известна емкость отстойника, то рассчитать, когда он заполнится, не представляет особого труда.

Когда значение счетчика количества отработанных чернил, предположительно слитых в отстойник, достигнет значения предустановленного в управляющей программе принтера, принтер выдает сначала предупреждение о скором окончании срока службы впитывающей подкладки, а вскоре и полностью блокирует возможность отправлять задание на печать.

При переполнении «памперса» струйного принтера сервисный специалист должен предпринять следующие действия:
  • провести замену абсорберов – «памперсов»
  • сбросить (обнулить) счетчик отработанных чернил (Waste Ink Counter)."
Сбросить счетчик отработанных чернил "памперса" можно с помощью специальной сервисной программы PrintHelp от команды разработчиков SuperPrint (Resetters). PrintHelp - универсальная сервисная программа для принтеров Epson, Canon.



Программа может выполнять следующие функции для принтеров Epson(не для всех моделей):

- проверка текущего значения счетчика отработанных чернил
- сброс счетчика отработанных чернил (для некоторых моделей требуется КОД СБРОСА )
- прочистка печатающей головки
- усиленная прочистка печатающей головки при первоначальной заправке
- чтение и запись серийного номера принтера
- чтение и запись USB ID
- чтение и запись HEAD ID
- создание дампа EEPROM backup
- тест протяжки бумаги - paper feed test
- проверка и тест дюз
- распечатка цветных заливок
- initialize (disable) PF deterioration offset
- получение статуса о состоянии принтера
- чтение уровня чернил
- сброс Уровня Чернил и сброс Памперса в принтерах L100, L200, L800 бесплатно




Список поддерживаемых моделей принтеров Epson:

Зеленым цветом выделены модели для которых сброс памперса осуществляется БЕЗ Кода Сброса. Сброс памперса БЕЗ Кодов Сброса возможен только для стран: Украина, Россия, Казахстан, Беларусь, Молдавия, Грузия

Artisan: Artisan 50, Artisan 1430, Artisan 700, Artisan 710, Artisan 725, Artisan 730, Artisan 800, Artisan 810, Artisan 835, Artisan 837

B: B40W, B42WD, B1100, B1110
BX: BX300F, BX305, BX310FN, BX320FW, BX525WD, BX600FW, BX610FW, BX620FWD, BX625FWD, BX925, BX935

C: C58, C59, C62, C63, C64, C65, C67, C68, C76, C77, C78, C79, C82, C83, C84, C85, C86, C87, C88, C90, C91, C92, C93, C94, C95, C97, C98, C99, C110, C120
CX: CX2800, CX2900, CX3100, CX3200, CX3300, CX3400, CX3500, CX3600, CX3650, CX3700, CX3800, CX3900, CX4000, CX4080, CX4100, CX4500, CX4600, CX4700, CX4800, CX4900, CX5000, CX5700F, CX5900, CX6300, CX6400, CX6500, CX6600, CX7300, CX7700, CX7800, CX8300, CX8400, CX9300F, CX9400Fax, CX9500F

D: D68, D78, D88, D92, D120

DX: DX3800, DX4000, DX4200, DX4800, DX5000, DX5050, DX6000, DX7400, DX7450, DX8400, DX9400F

EP: E-600, EP-302, E-600, EP-702A, EP-703A, EP-705A, EP-706A, EP-775A, EP-801A, EP-802A, EP-804A, EP-804F, EP-901F, EP-902A, EP-903
K: K100, K101, K200, K201, K300, K301

L: L100, L110, L120, L200, L210, L300, L350, L351, L355, L550, L555, L800, L1300, L1800

M: M100, M105, M200, M205

ME: ME2, ME-10, ME-20, ME-30, ME-32, ME-70, ME-80, ME-82WD, ME-100, ME-101, ME-200, ME-300, ME-301, ME-303, ME-320, ME-330, ME-340, ME-360, ME-401, ME-403, ME-510, ME-520, ME-530, ME-535, ME-560, ME-570, ME-600F, ME-620F, ME-650, ME-900WD, ME-940FW, ME-960FWD, ME-1100

NX: NX110, NX125, NX127, NX130, NX200, NX210, NX215, NX220, NX230, NX300, NX305, NX330, NX400, NX410, NX415, NX420W, NX430, NX510, NX515, NX530, NX620, NX625

P: P50, P60
PX: PX610FW, PX650, PX659, PX660, PX700W, PX710W, PX720WD, PX730FWD, PX800FW, PX810FW, PX820WD, PX830FWD, PX-203A, PX-V600, PX-V630
Photo: Photo 820, 830U, 890, 900, 950, 960, 1280, 1290, 1390, 1400, 1410, Photo 1430, Photo 1500, 2100, 2200
PictureMate: PM100, PM210, PM215, PM225 PM235, PM240, PM250, PM260, PM270, PM280, PM290, PM310. сброс памперса НЕдоступен. Чтение доступно.
PM: PM-3500C, PM-4000px, PM-G800, PM-G4500, PM-G5000, PM-A820, PM-A890

R: R200, R210, R220, R230, R240, R245, R250, R260, R265, R270, R280, R285, R290, R295, R300, R310, R320, R330, R340, R350, R360, R380, R390, R800, R1800, R1900, R2000, R2400, R2880, R3000
RX: RX420, RX425, RX430, RX500, RX510, RX520, RX530, RX560, RX580, RX585, RX590, RX595, RX600, RX610, RX615, RX620, RX630, RX640, RX650, RX680, RX685, RX690, RX700

S: S20, S21, S22
SX: SX100, SX105, SX110, SX115, SX117, SX125, SX130, SX200, SX205, SX210, SX215, SX218, SX230, SX235, SX400, SX405, SX410, SX415, SX420W, SX425W, SX430, SX435, SX510, SX515, SX525WD, SX600FW, SX610FW, SX620

T: T10, T11, T13, T20, T21, T22, T23, T24, T25, T26, T27, T30, T33, T40W, T42WD, T50, T59, T60, T1100, T1110
TX: TX100, TX101, TX102, TX103, TX105, TX106, TX109, TX110, TX111, TX115, TX116, TX117, TX119, TX120, TX121, TX125, TX130
TX200, TX209, TX210, TX219, TX220, TX230, TX300F, TX320F
TX400, TX405, TX408, TX409, TX410, TX419, TX420W
TX510FN, TX515FN, TX525, TX550W, TX560WD, TX600FW, TX610FW, TX620FWD, TX650, TX659
TX700W, TX710W, TX720WD, TX800FW, TX810FW, TX820FWD, TX830FWD

WorkForce: WorkForce 30, 40, 42, 310, 315, 320, 323, 325, 500, 520, 600, 610, 615, 630, 635, 840, 1100
WorkForce WF-7010, WF-7011, WF-7012, WF-7015, WF-7018, WF-7510, WF-7511, WF-7515, WF-7520, WF-7521, WF-7525
WorkForce WF-2010, WF-2510, WF-2520, WF-2528, WF-2530, WF-2538, WF-2540, WF-2548
WorkForce WP-4011, WPM-4011, WP-4015DN, WP-4020, WP-4022, WP-4025DW, WP-4092, WP-4095DN,
WP-4511, WP-4515, WP-4520, WP-4521, WPM-4521, WP-4525, WP-4530, WP-4531, WP-4532, WP-4533, WP-4535, WP-4540, WP-4545, WP-4590, WP-4592, WP-4595 - сброс памперса НЕдоступен. Чтение доступно.

XP: XP-20, XP-30, XP-33,
XP-100, XP102, XP-103, XP-111,
XP-200, XP-201, XP-202, XP-203, XP-204, XP-205, XP-206, XP-207, XP-208, XP-211, XP-212, XP-214, XP-215, XP-216, XP-217
XP-300, XP-302, XP-303, XP-305, XP-306, XP-311, XP-312, XP-313, XP-315,
XP-400, XP-402, XP-403, XP-405, XP-406, XP-411, XP-412, XP-413, XP-415, XP-510,
XP-600, XP-610, XP-605, XP-615, XP-700, XP-710, XP-750, XP-800, XP-810, XP-850, XP-950

Для тех принтеров, у которых памперс выполнен в виде отдельного картриджа с отдельным чипом - сбрасывать можно только программаторами чипов.

Пользование программой бесплатное. Поддерживаются все функции в т.ч. и функция сброса памперса. Для некоторых моделей эта функция работает после ввода кода сброса памперса. Код можно купить в интернет-магазине - Приобрести код для сброса памперса.

Программа PrintHelp - универсальный инструмент для сервисного инженера и домашнего пользователя струйного принтера!

Ссылки:


* В статье использованы материалы с http://www.spsystems.lv/

понедельник, 24 февраля 2014 г.

Настройка доступа к хостингу NIC.RU через SFTP (SSH FTP)

В этой заметке мы расскажем о том как организовать безопасный доступ к файлам на хостинге nic.ru (ru-center) посредством SFTP. Для начала давайте разберемся что это такое и для чего это нужно? Традиционно мы заливали файлы на хостинг и производили какие-то операции с этими файлами посредством обычного FTP клиента. В чем минусы этого способа? Дело в том что протокол FTP разрабатывался очень давно и передает данные по сети в открытом виде. Таким образом не исключена вероятность, что при использовании FTP клиента, например, в интернет-кафе или при выходе в интернет посредством любой открытой точки доступа - пароль передаваемый вашим FTP клиентом могут перехватить злоумышленники со всеми вытекающими отсюда последствиями. Помимо FTP, на nic.ru нам также доступен SSH, однако не все знают как с ним работать. Постараемся немного приоткрыть завесу этой тайны.

Итак, что же такое SFTP? SFTP (англ. SSH File Transfer Protocol) — протокол прикладного уровня, предназначенный для копирования и выполнения других операций с файлами поверх надёжного и безопасного соединения. Протокол разработан группой IETF как расширение к SSH-2, однако SFTP допускает реализацию и с использованием иных протоколов сеансового уровня.

Другими словами это FTP через SSH. Перед тем как мы перейдем непосредственно к настройке SFTP клиента, предлагаем вам ознакомиться со следующими статьями:

В качестве SFTP клиента можно взять FileZilla, WinSCP, плагин для Total Commander'а - sftp4tc, а также Far Manager 3. Именно его настройку мы с вами и рассмотрим.
  1. Запускаем Far Manager 3.
  2. Нажимаем Alt-F2 и выбираем в правой панели (или нажимаем Alt-F1 и выбираем в левой панели) - NetBox.
  3. Далее нажимаем Shift-F4 и создаем новую SFTP сессию:


После чего нажимаем Ok и соединяемся с нашим хостингом по защищенному каналу.

p.s. В целях безопасности не рекомендуем сохранять ваш пароль для SSH / FTP / SFTP в используемом вами клиенте, т.к. на данный момент существует достаточное количество вредоносного ПО, способного извлечь его оттуда. Ну а береженого, как известно, бог бережёт.


четверг, 6 февраля 2014 г.

IIS + FastCGI/PHP. Получение доступа к системному журналу событий (windows event log).

Сегодняшний мой пост будет коротким, т.к. продолжая работу на одним важным проектом, получилось так, что я не спал больше суток, и довольно специфичным. Речь пойдет о том, как из PHP скрипта под IIS получить доступ к журналу событий ОС Windows, а конкретнее, сделать в нем запись о наступившем событии. Для чего это может быть использовано? Думаю не для кого не секрет что в Windows есть такая замечательная штука, как планировщик заданий. Так вот, в последних серверный версиях ОС, есть возможность настроить выполнение какой-либо задачи в планировщике по возникновению события в системном журнале Windows.

Например, служба электропитания сообщает о том, что питание компьютера перешло в состоянии от батареи, реагируя на это событие, можно запустить скрипт, отправляющий SMS или E-Mail системному администратору. Или же, например, можно пойти дальше. Представим себе что в организации есть свой Web-сервер на базе IIS + PHP + MySQL и некий сайт / набор скриптов, выполняющийся на этом сервере. PHP скрипт может генерировать определенное событие в системном журнале Windows, которое мы можем обрабатывать в планировщике. Например, если сервер доступен извне, при запросе к скрипту http://shutdown.tld/index.php?command=1 должно осуществляться завершение работы сервера, ну или какие-то другие регламентные операции. Как это реализовать? Именно по той схеме, которую я и описал. Внутри скрипта index.php мы должны сгенерировать событие в системном журнале Windows, а в планировщике мы можем его обработать (понято, что пример приведен в образовательных целях, в реальной жизни никто не будет выключать сервер с помощью HTTP запроса, да еще и через запись событий в системный журнал). Тем неменее у меня возникла похожая задача и нужно было ее реализовать.

Сперва, давайте разберемся как сделать запись в системный журнал Windows из консоли:

eventcreate /L Application /T Information /SO "Web Control Service" /ID 1 /D "Получено внешнее событие отключения сервера."

При этом в журнале событий приложений создастся вот такое событие:


Обработку которого мы можем повесить в планировщике. Все хорошо, и казалось бы что нам мешает сделать вызов exec() или system() из php скрипта с этой же командой, чтобы получить желаемое событие в журнале. Однако - мешает. А именно то, что у пользователя IUSR от имени которого и отрабатывает PHP скрипт нет прав на запись в этот журнал. Ниже несколько крайне полезных ссылок описывающих эту проблему:

Собственно по последней я и познакомился с утилитой wevtutil с помощью которой можно задать права на чтение / запись в системный журнал для пользователя IUSR. Итак, что мы делаем:

  1. Определяем идентификатор учетной записи IURS, в моем случае им оказался S-1-5-17.
  2. Получаем текущие права на запись в журнал приложений - wevtutil gl system > C:\temp\out.txt
  3. Смотрим строку, которая начинается с channelAccess: O:BAG:SYD:(A;;0xf0007;;;SY)(A;;0x7;;;BA)(A;;0x7;;;SO)(A;;0x3;;;IU)(A;;0x3;;;SU)(A;;0x3;;;S-1-5-3)(A;;0x3;;;S-1-5-33)(A;;0x1;;;S-1-5-32-573) - это и есть текущие права.
  4. Добавляем в конец этой строки (A;;0x3;;;S-1-5-17), где 0x3 - это права на чтение и запись, а S-1-5-17 идентификатор учетки IUSR.
  5. Запускаем wevtutil sl Application /ca:O:BAG:SYD:(A;;0xf0007;;;SY)(A;;0x7;;;BA)(A;;0x7;;;SO)(A;;0x3;;;IU)(A;;0x3;;;SU)(A;;0x3;;;S-1-5-3)(A;;0x3;;;S-1-5-33)(A;;0x1;;;S-1-5-32-573)(A;;0x3;;;S-1-5-17)
После чего пользователь IUSR имеет права на запись в журнал Application и мы в PHP-скрипте можем выполнить, к примеру, такую конструкцию:

<?php
exec('eventcreate /L Application /T Information /SO "Web Control Service" /ID 1 /D "Получено внешнее событие отключения сервера."'); ?>

Профит ;)



воскресенье, 12 января 2014 г.

[xbox 360] Diablo III. Клонирование предметов.

Что-то в последнее время в нашем блоге было много серьезных статей. Поэтому сегодня мы решили поговорить об играх, и не просто, а о консольных. Речь в нашем сегодняшнем посте пойдет об игре Diablo III на XBOX 360 и о тактике создания дубликатов предметов. Да, да. Вы не ослышались, именно дубликатов. Согласитесь, играя в пати на одной приставке с кем-нибудь, иногда бывает обидно, что крутая вещь есть у вашего товарища только потому, что он первый успел подхватить ее ;) В этой заметке мы рассмотрим самый простой способ клонирования предметов, которым сможет воспользоваться любой. Все что нам понадобится - это собственно приставка XBOX 360, игра Diablo III, чистая флешка и ПК.

Для начала обратимся к Интернет и посмотрим что же пишут про читы к Diabo III на XBOX 360. На одном из ресурсов нам рассказывают про метод с помощью которого можно получить клонированные предметы и бесконечный запас золота, есть даже соответствующее видео. Суть предлагаемого метода крайне проста. Для дублирования материалов для крафта и оружия нам понадобится второй игрок с другой приставкой (ну и естественно подписка XBOX Live у обоих игроков для сетевой игры). Вступите в сетевую игру и выбросите предметы и оружие, которые вы хотите клонировать на землю, не закрывая окно инвентаря. Вместо этого нажмите на кнопку XBOX Guide на джойстике и выберите выход в Dashboard. Игра при этом не успеет сохраниться, ваши выброшенные на землю предметы останутся лежать на земле у вашего товарища по сетевой игре. Теперь остается только снова войти в игру и подобрать их. При входе в игру все выброшенные вами предметы будут у вас в инвентаре (т.к. мы выходили через dashboard и игра не успела сохраниться). плюс - вы сможете подобрать их с земли. Т.о. мы получили дубликаты.

Но что делать если у нас нет второй приставки и двух подписок в Live. Как же продублировать предметы, если возможность сетевой игры недоступна? На самом деле это проще чем вам кажется ;) Вставляем в XBOX чистую флешку и подготавливаем ее через меню XBOX для работы. После чего создаем новый профиль игрока. заходим в игру под этим профилем и в качестве места сохранения данных выбираем нашу флешку. Добегаем до Тристрама и получаем первый квест. Все. Сохраненка на флешке у нас подготовлена. Теперь берем второй джойстик и входим в игру под своим основным профилем. Выбрасываем все предметы, которые мы хотим продублировать на землю и подбираем их новым игроком, которого мы только что создали. Затем новым игроком выходим в главное меню игры, а из него на экран "Нажмите Старт". В этот момент все подобранные нами предметы сохранились в профиле на флешке. Отлично! Именно это нам и нужно.

Скачиваем на ПК утилиту USBXTAFGUI_v44.zip (USB XTAF Xplorer). Эта утилита позволяет нам работать с USB Flash от XBOX 360:

  • Автоматическое распознование флэшки как жесткого диска Xbox 360. 
  • Возможно производить любые действия с флэшкой. 
  • Создавать папки, записывать темы, картинки игрока, демо. 
  • Удалять содержимое папок и самих файлов.
Но нам все это не потребуется. Вставляем флешку с профилем от Diablo III в ПК. Запускаем утилиту USB XTAF Xplorer, открываем в ней нашу флешку и выбираем в меню Backup -> Dump drive contents и указываем папку для сохранения. После чего в этой папке создается куча подпапок в одной из которых есть файл с названием d3save. Путь к нему может быть например таким (названия папок в пути, цифры и буквы могут отличаться):

\Data Partition\Content\E000022A8D5DE95F\394F07D1\00000001\d3save" 

Все. Самое главное у нас сохранено на ПК, т.е. все наши предметы и т.п., которые мы передали новому герою теперь хранятся на ПК. Отлично. Вставляем флешку обратно в XBOX 360, запускаем игру от своего основного профиля (т.е. от того игрока с которого мы только что скидывали предметы) и входим в игру игроком с профилем который на флешке. Передаем предметы обратно и корректно выходим из игры, т.е. возврат в главное меню, выход, и так до экрана "Нажмите Старт". 

Теперь как вы уже понимаете на флешке у нас герой без предметов. Но не зря системные администраторы рекомендуют делать периодические backup'ы )) Берем флешку, вставляем в ПК, открываем в USB XTAF Xplorer, находим файл d3save на флешке. Удаляем его. 


Щелкаем правой кнопкой мыши по месту в котором он был, выбираем Inject ... и указываем программе файл d3save сохраненный на ПК. После этого нажимаем File -> Close current drive. Все. На флешке у нас профиль с игроком у которого опять есть все наши предметы ;)

Запускаем Diablo III под основым профилем, входим в игру игроком профиль которого у нас на флешке и перекидываем предметы обратно. Бинго ;) Клоны получены. На скриншоте приведены три Печатки Леорика, клонированные таким образом:


Приятной игры )) И не забывайте про резервное копирование любимых вами предметов ;)))

вторник, 7 января 2014 г.

inSSIDer - мониторинг радиоэфира WiFi под Windows.

В этой заметке мы расскажем о небольшой полезной утилите от MetaGeek под названием inSSIDer. Если в двух словах - то inSSIDer - это утилита для диагностики доступных каналов Wi-Fi. Зачастую бывает, что дома / в офисе радиоэфир бывает достаточно зашумлен, работает множество WiFi точек доступа соседей на разных каналах, которые могут мешать друг другу. Вот как раз для поиска свободных каналов, вам и пригодится эта утилита.

Как известно, в диапазоне 2,4 ГГц существует всего три неперекрывающихся канала Wi-Fi и большее число сетей начинает мешать друг другу. Причем скоростной стандарт 802.11n на скорости 300 Мбит будет использовать удвоенную полосу в 40 МГц и перекрывать еще больше каналов. inSSIDer визуально показывает загруженность сети, распределение каналов и силу сигналов. Это поможет выбрать наиболее свободный канал с максимальной скоростью и минимальными помехами. Ноутбук можно перенести в другое место, посмотрев в inSSIDer, где «чище воздух».
 
 inSSIDer поддерживает оба диапазона, 2,4 ГГц и 5 ГГц. Показывается список всех обнаруженный сетей Wi-Fi с их ключевыми характеристиками, включая имя (SSID), MAC-адрес, используемые каналы, силу сигнала (RSSI), поддерживаемую скорость, степень защищенности или открытость, производителя точки доступа, время обнаружения и исчезновения. (с) forum.ru-board.com

Основное окно программы выглядит следующим образом:


Также, данное приложение доступно и под Android, страница утилиты InSSIDer в каталоге программ 4pda, а также ссылка на утилиту в Google Play. Правда надо отметить, что Windows релиз данной утилиты с 4-ой версии стал платным, но при этом младшие версии, которые по функционалу практически ничем не отличаются от последней (ну разве что некоторыми косметическими моментами) без труда находятся на просторах рунета.

вторник, 24 декабря 2013 г.

Восстановление / сброс утраченного пароля в 1С 8.2


Про восстановление (сброс) утраченного пароля для входа в конфигурацию 1С:Предприятие 8.2 в интернете написано немало. Простой поиск в Яндексе выдает тысячи ссылок, по которым обещается гарантированный сброс пароля, или же вообще вход в базу без пароля. Большинство из описанных способов сводятся к редактированию файла базы данных *.1CD в HEX редакторе и замене имени таблицы users.usr / v8users на любое другое. В результате чего, при запуске в 1С данной конфигурации платформа считает что список пользователей базы не определен и позволяет зайти в базу без пароля. Однако, при этом теряется ваш список пользователей. Что же делать, если есть БД 1С Предприятия и необходимо восстановить (или же "обнулить" пароль забывчивого пользователя). Для начала приведем несколько полезных ссылок, в том числе и на наши статьи:

Если кто-то был внимателен, то заметил выделенную жирным фразу. Теперь замечательная утилита Tool_1CD от awa позволяет редактировать 1CD. Чем мы непременно воспользуемся при восстановлении паролей. Допустим, что у нас есть база с тремя пользователями: Бухгалтер, Директор и Менеджер. Откроем ее при помощи Tool_1CD:


Как мы видим, утилита расшифровала BLOB поле DATA в таблице v8users и показала нам SHA1 хеш пароля пользователя Директор в base64-виде - QL0AFWMIX8NRZTKeof9cXsvbvu8= (естественно, вы можете попытаться расшифровать его с помощью любого сервиса подбора sha1 хещей, для данного примера сделать это крайне легко, т.к. он тестовый). Представим себе, что сделать этого нам не удалось, однако нам необходимо обеспечить пользователю Директор доступ к базе, например, с пустым паролем с возможностью последующей его смены. Делаем следующее, включаем режим редактирования таблиц:


Сохраняем содержимое поля DATA в файл. В рассматриваемом примере он будет носить имя 0ed3bc84-7a1d-4f3b-8142-47c77c02f5c5_DATA:


После чего мы можем отредактировать его в обычном блокноте:


Вспоминаем, что SHA1 хеш пустой строки - это da39a3ee5e6b4b0d3255bfef95601890afd80709 или же 2jmj7l5rSw0yVb/vlWAYkK/YBwk= , заменим в полученном файле хеш пароля пользователя на хеш пустой строки и загрузим его в базу подтвердив изменения при сохранении. В результате у нас получится что-то вроде:


Таким образом, используя только утилиту Tool_1CD с возможностью редактирования нам удалось сбросить (обнулить) забытый пароль пользователя 1С 8.2.

p.s. Данный вариант далеко не единственный, так, к примеру, на infostart'е есть тема Восстановление административного доступа к файловой базе данных, в ней представлен простой инструмент, который позволяет получить административный доступ к файловой базе 1С, если он, по какой-либо причине, был утерян.
p.p.s. Ну и естественно перед выполнением любых операций с информационной базой необходимо сделать ее резервную копию, думаю, про это никому лишний раз говорить не нужно.