Уязвимость электронных систем. Выявление уязвимостей информационных систем

Запрос на спецификацию:

Total:

Узнавайте первыми о новых мероприятиях, статьях и видеоуроках!

Подготовка «CEH»
Часть 1

Проблемы безопасности являются невероятно актуальными на сегодняшний день. Для того, чтобы обезопасить свои сети от нежелательного проникновения, специалисту необходимо самому осваивать основные методы и способы взлома.

Экспертами разработана уникальная комплексная программа подготовки «Сертифицированный Этичный Хакер», направленная на подготовку специалистов высокого класса в области работы по успешному выявлению и решению проблем безопасности в смешанных компьютерных сетях, а также в сфере работы по расследованию хакерских инцидентов и мерам их профилактики.
Этичный Хакер - специалист по компьютерной безопасности, который специализируется на тестировании безопасности компьютерных систем.

ЭТАП РАЗВЕДКИ: СБОР ИНФОРМАЦИИ

ВВЕДЕНИЕ

Вы когда-нибудь читали «Искусство войны» Сунь-цзы? Если нет, позвольте мне предупредить вас: это произведение не из тех, что читают взахлёб в кровати затаив дыхание и предвкушая, чем всё закончится. Тем не менее, это шедевр, проницательно описывающий военную стратегию, что применима и сегодня, как тогда, во времена её написания китайским генералом, две тысячи лет назад. Мне кажется, что во времена написания произведения Сунь-цзы не мог представить какое мощное руководство он сотворит, но тот факт, что книга и по сей день, по-прежнему считается обязательной к прочтению для военных руководителей подтверждает, что Сунь-цзы кое-что да знал о ведении войны. Так как поле информационных технологий является виртуальным полем боя, то почему не использовать «Искусство войны» как пособие?

Две (или несколько) тысяч лет назад, для того чтобы переместить армию на некоторое расстояние приходилось тратить много времени и ресурсов. Получалось, что при большом переходе в короткие сроки армия могла настолько сильно устать, что уже физически не могла участвовать в сражении. В то же время, мы все это знаем, во время войны невозможно взять тайм-аут, чтобы попить водички. Сунь Цзы подходил к разработке стратегии ведения войны на интеллектуальном уровне. В основе стратегии была разведка. У него было твердое убеждение, что если вы затратили много времени и усилий, на изучение армии вашего врага, то во время борьбы с ним, победа будет такая, какую вы себе обеспечили на этапе разведки. Во времена Сунь-Цзы, разведка происходила «вручную»: было задействовано множество шпионов, которые осваивали вражеские территории, наблюдали, подслушивали, и докладывали о том, что происходит на стороне противника. Сунь-цзы говорил, что «шпионы так же важны, как и вода для армии».

На поле боя, где мы находимся, хоть оно и виртуально, суждения Сунь-Цзы остаются столь же актуальными. Вы хотите быть успешным в качестве Этичного Хакера? Тогда вам следует знать, как собрать информацию о ваших целях, прежде чем вы попытаетесь их атаковать. В этой главе собрана информация о необходимых инструментах и методах для сбора данных. Те из вас, что смакуют мысль о шпионах и шпионаже в целом, могут использовать людей-шпионов и старую добрую беготню, хотя теперь большая часть этого процесса происходит с помощью виртуальных средств. Во-первых, нам следует принять во внимание и убедиться, что мы знаем только то, что существует атака и уязвимости на поле виртуального боя.

ИССЛЕДОВАНИЕ УЯЗВИМОСТЕЙ

Я представляю, что могут сказать некоторые из вас. Я могу практически слышать вас, кричащих на страницу и пытающихся достучаться до меня, утверждая, что исследование уязвимостей не является частью footprinting"а (определение которому, мы дадим через минутку). И, честно говоря, я вынужден согласиться с вами: вы правы, это, безусловно, не является частью footprinting"а, как это определено в CEH. Тем не менее главная цель этой статьи: помочь вам ДЕЙСТВИТЕЛЬНО стать Этичным Хакером. Только применяя знания изо дня в день, вы становитесь их обладателем. Этот раздел посвящен не текущим уязвимостям, о которых вы уже собрали какие-то данные, – это будет позже. Раздел посвящен релевантным знаниям, которые сделают из вас эффективного специалиста.

Для тех из вас, кто только сейчас вовлекается в Этичное Хакерство, хочется подчеркнуть, что исследование уязвимостей является существенно важным шагом, который вы должны изучить и усвоить. Как можно быть готовым к атаке системы или сети, если нет понятия какие уязвимости там могут быть выявлены? Поэтому следует обратить пристальное внимание на исследование уязвимостей.

Исследование уязвимостей требует огромных усилий, от изучающих их специалистов. О большей части исследованных уязвимостях остаётся известным лишь то, как они могут коснуться нашей жизни. Крайне важно иметь в виду, что несмотря на то, что вся основная работа уже делается за вас, в вашей ответственности остаётся вовремя следить и реагировать на исследования. Большинство ваших исследований будет сводится к прочтению огромного количества информации, особенно с веб-сайтов. Главной задачей в этих исследованиях является отслеживание последних новостей, анализирование вспышек атак нулевого дня, вирусов и вредоносных программ, а также сбор рекомендаций по борьбе с ними. Идите в ногу с новостями и читайте, что происходит, но помните, что к тому времени, когда они появляются на первой странице kaspersky.com или FoxNews.com, вероятно прошло много времени.Хороший специалист знающий, что, где искать, и как это использовать, имеет преимущество в «сражении». Вот несколько сайтов, которые вам следует добавить в список избранных:

  • National Vulnerability Database (nvd.nist.gov)
  • Exploit-Database (exploit-db.com)
  • Securitytracker (www.securitytracker.com)
  • Securiteam (www.securiteam.com)
  • Secunia (www.secunia.com)
  • Hackerstorm Vulnerability Research Tool (www.hackerstorm.com)
  • HackerWatch (www.hackerwatch.org)
  • SecurityFocus (www.securityfocus.com)
  • Security Magazine (www.securitymagazine.com)
  • Dr Web (www.drweb.com)
  • Kaspersky Lab (www.kaspersky.com)
  • Checkpoint (www.checkpoint.com)
  • SRI International - R&D for Government and Business (www.sri.com)
Также вы можете сюда включить и другие источники, я лишь перечислил некоторую потрёпанную часть из Интернета. На этих сайтах люди обмениваются кодом, идеями, инструментами и многим другим в целях поиска и изучения уязвимостей в любом информационном ресурсе, утилите, программе и вообще, о любой вещи, которую можете встретить на поле информационных технологий. Но не забывайте, что люди, которых вы можете там встретить могут проводить исследования уязвимостей не только в неэтичных целях, но и преступных. Будьте осторожны.

Одно из великолепнейших мест, где можно встретить гуру информационной безопасности, это профессиональные мероприятия в организациях. Например, ISSA (Information Systems Security Association) проводящиеся по всей территории Соединенных Штатов, участие во встречах, которые, как правило, бесплатны.

Упражнение 1: Исследование уязвимостей

Это упражнение направлено на исследование одного из вышеуказанных ресурсов Hackerstorm Open.

  1. Создайте папку на диске С: \ с именем Hackerstorm (для хранения всего).
  2. Перейдите к www.hackerstorm.com на вкладку OSVDB, это бесплатный инструмент в верхней части. Дополнительная ссылка: http://freecode.com/projects/hackerstorm-vdb
  3. Нажмите кнопку Download GUI v.1.1, сохранив файл в папку Hackerstorm. Разархивируйте файлы в папку.
  4. Нажмите кнопку Download XML DB, сохраните файл в папку Hackerstorm распакуйте файлы в папку. Выберите «Да для всех» при появлении запроса о перезаписи файлов.
  5. В папке Hackerstorm дважды щелкните файл Start.html. Окно OSVDB появится на экране
  6. Нажмите кнопку Search OSVDB в нижней части. Прокрутите вниз, выберите Mozilla Organization, а затем нажмите кнопку Просмотр.
  7. На следующем экране выберите пункт View All. Прокрутите список уязвимостей, выберите одну из них, нажмите на неё. Прочитайте Описание, Решение, Детали, ссылки, и Участники. Так вы можете просмотреть любую информацию о конкретной уязвимости (см. Рисунок 2).

Окно Hakerstorm OSVBD

Детали уязвимостей

База данных этого инструмента обновляется ежедневно, так что вы можете скачать его и следить за новейшими изученными атаками, вирусами, уязвимостями до первых опубликованных новостей. Это отличный инструмент, для начала осваивания этапа разведки.

О использовании инструментов сканирования самих будет рассказано позже.

ПРИМЕЧАНИЕ

С чисто философской точки зрения имеет место Новому Этичному Хакеру следовать тактике Сунь-Цзы: «Определить» победу, прежде чем вступать в бой. Имейте в виду, что любая деятельность, осуществляемая без цели, представляет риск. Следовательно, если вы не уверены в том, зачем вы должны анализировать/собирать информацию, не делайте этого.

FOOTPRINTING

Сбор информации о вашей намеченной цели это больше, чем просто начальный шаг в общей атаке ­– это бесценный навык, который вам необходимо совершенствовать, как Этичному Хакеру. Я считаю, что большинство людей, желающих узнать больше в этой области, в итоге приходят к двум вопросам: какого рода информацию я ищу, и как я могу найти это? Оба вопроса – отличные, и на оба мы ответим в этом разделе.

Мне кажется важным, понимание того, что существует разница в определениях между разведкой и footprinting"ом. Для многих, разведка является более общим, всеохватывающим термином, как сбор информации по целям, в то время, как усилия footprinting-а направлены на планирование более высокого уровня, чтобы понять общую картину. Эти термины являются взаимозаменяемыми в СЕН языке, но вам следует помнить, что footprinting, это часть разведки.

На этапе footprinting, вы ищете любую информацию, которая может дать некоторое представление о цели, независимо от того, насколько она велика или мала. Особое значение в нашем случае имеют предметы, касающиеся высокого уровня архитектуры (какие маршрутизаторы используются, какие серверы закупаются), приложений и веб-сайтов (частные или публичные), мер физической безопасности (какой тип системы контроля используется, какие барьеры в нем присутствуют, какую деятельность совершают сотрудники и как часто?). Конечно, все, что предоставляет информацию о самих сотрудниках очень полезно, так как работники представляют собой одну из важнейших целей для вас в будущем. Тяжким трудом добывается лишь небольшая часть этой информации, большое количество данных лежит прямо перед вами, просто откройте свои виртуальные глаза.

Прежде всего, давайте разберёмся с парой терминов: активный и пассивый footprinting. Во время процесса активного footprining"а требуется, чтобы злоумышленник физически прикасался или менял что-то в настройках устройств или сетей, в то время как во время пассивного footprinting-а этого происходить не должно. Например, пассивный footprinting"ер может просматривать сайты или публичные записи, в то время как будет осуществляться сканирование вашего IP активным footprinting"ером. Вы считаетесь пассивным footprinting"ером, когда вы сёрфите Интернет, проверяете веб-сайты и смотрите DNS записи, и вы считаетесь активным footprinting"ером, когда вы собираете данные с сотрудников, используя методы социальной инженерии.

ПРИМЕЧАНИЕ

Footprinting – это процесс сбора информации в компьютерных системах и сетях. Это самый первый шаг сбора данных, обеспечивающий план целей в системе или сети на высоком уровне. Речь идет о сборе как можно большего количества информации, насколько это возможно.

На этапе footprinting"а, как и на других этапах хакерства, существует организованный путь от начала и до конца. Следует начать с информации, которую можно собрать за «50000 просмотров» с помощью веб-ресурсов, которые направлены на сбор данных о цели. Например, давайте рассмотрим термин конкурентной разведки (тем более, что это прямая цель Этичного Хакера). Пытливый ум собирает информацию, о субъекте, о его предпринимательской деятельности, о его конкурентах, о его клиентах, о его продуктах и маркетинге. Большая часть этой информации легкодоступна и ее можно получить с помощью различных средств. Есть несколько методов конкурентной разведки, о которых вам будет полезно узнать.

Отличное место, чтобы начать – это веб-сайт компании. Подумайте вот о чем: какую информацию сотрудники компании хотят выложить на их веб-сайт? Они хотят предоставить как можно больше информации для потенциальных заказчиков о том, кто они такие и что они могут предложить. Хотя, иногда, страница может быть буквально перегружена данными. Иногда публично доступная информация может включать в себя историю компании, списки каталогов, текущие и будущие планы, и даже техническую информацию. Разработанные, с целью расположить к себе клиентов, иногда сайты непреднамеренно дают хакерам подробную информацию о технических возможностях и составе сети.

ПРИМЕЧАНИЕ

Иногда сайты компаний имеют внутренние ссылки, направленные на сотрудников и деловых партнеров. Самый простой способ увидеть эти ссылки, для дальнейшего исследования – использовать Netcraft или другие линк экстракторы, от таких компаний как iWEBTOOL или Webmaster Alpha.

Кладезью информации о потенциальной цели являются вакансии рабочих мест. На ресурсах вроде hh.ru, superjob.ru, rabota.ru или на любом другом из множества подобных, вы можете в буквальном смысле слова найти все, что вы хотели бы знать о технической инфраструктуре компании. Например, с помощью листинга, что «кандидат должен быть хорошо разбирающемся в Windows 2003 Server, MS SQL 2000 и Veritas Backup». Сайты социальных сетей также могут предоставить актуальную информацию для вас. Например, такие, как Linkedin. Facebook и Twitter также являются большими источниками информации. И, только ради веселья, стоит проверить http://en.wikipedia.org/wiki/.

Наконец, еще два аспекта веб-footprinting"а стоит отметить. Первое, копирование веб-сайта непосредственно в вашу систему определенно поможет ускорить обработку объектов, и таких утилит как BlackWidow, Wget и TeleportPro. Второе, информация, касающаяся вашего исследования, могла быть размещена на сайте когда-то очень давно, а теперь её данные могут быть обновлены или удалены. Такие сайты как www.archive.org и Google Cache могут дать представление об информации, от которой, как они думали, давно избавились, но как говорится, один раз запостил – доступно навсегда.

ПРИМЕЧАНИЕ

Не так давно появилось два новых термина касающихся footprinting-а – анонимный и псевдонимный. После анонимного footprinting-а невозможно выследить атакующего, что тесно связано с псевдонимным, когда выслеживание атакующего будет выводить на другого человека.

Перечислить все методы сбора информации на этапе footprinting-а практически невозможно. Дело в том, что везде существуют возможности для сбора информации. Не забудьте включить в этот перечень и сбор данных с помощью поисковых систем, вы будите удивлены, сколько информации вы можете найти с помощью поиска по имени компании. Вот еще конкурентоспособные инструменты для сбора и анализа информации Google Alerts, Yahoo! Site Explorer, SEO для Firefox, SpyFu, Quarkbase и domaintools.com

Потратьте некоторое время, чтобы изучить эти методы по своему усмотрению. Помните, что все эти инструменты и возможности совершенно законны, каждый может использовать их в любое время, для любой цели.

Инструменты footprinting"а

ПРИМЕЧАНИЕ

Вы когда-нибудь смотрели на заголовок электронной почты? Вы можете получить интересные детали из него, посылая с поддельной электронной почты сообщение какой-либо компании, вы можете определить будущий вектор атаки по возвращенному письму.

FOOTPRINTING И DNS

DNS, как вам, несомненно, уже известно, предоставляет имя вIP-адрес (и наоборот) – это служба, позволяющая нам ввести имя ресурса, и попасть на его адрес.

ОСНОВЫ DNS

Система DNS состоит из серверов во всем мире. Каждый сервер содержит записи своего маленького уголка мира, известного как DNS пространство имен, и управляет ими. Каждая из этих записей дает указания определенному типу ресурсов. Некоторые записи представляют собой IP-адреса ведущие в отдельные системы в сети, в то время как другие предоставляют собой адреса для серверов электронной почты. Некоторые из адресов предоставляют ссылки на другие DNS серверы, которые помогают найти людям то, что они ищут.

ПРИМЕЧАНИЕ

Номера портов очень важны при обсуждении систем и сетей. Когда речь идет о DNS службе, используется 53 порт. При поиске имен обычно используется UDP протокол, в то время как при поиске зон используется TCP протокол.

Большие, огромные серверы могут обрабатывать пространство имен, как большой домен верхнего уровня «.. Красота этой системы заключается в том, что каждый сервер беспокоится только о названии записи для своей собственной части пространства имен и знает, как связаться с сервером «выше по уровню». Система выглядит как перевернутое дерево, и можно пронаблюдать, как запрос конкретного ресурса может быть легко направлен на соответствующий сервер. Например, на рисунке 3-4, есть сервер anyname.com третьего уровня, который управляет всеми записями собственного пространства имен, так что любой, кто ищет ресурс с их сайта может связаться с сервером для нахождения адреса.

DNS система

Единственным недостатком этой системы является то, что по типу записей DNS, хакер может узнать о вашей конфигурации сети. Например, как вы думаете, может быть важно для злоумышленника, знать, какой сервер в сети держит и управляет всеми DNS-записями? Или где находятся серверы электронной почты? Черт возьми, если на то пошло, не будет ли полезно знать, где публичные сайты располагаются на самом деле?

Все это определяется путем изучения типов DNS-записей, который я так перечислил ниже:

Тип записи DNS;Метка;Описание

SRV;Service;Определяет имя хоста и номер порта серверов, обеспечивающих определенные услуги, например, службу каталогов сервера. SOA;Start of Authority;Эта запись идентифицирует первичный сервер имен для зоны. Запись SOA содержит множество имен сервера, отвечающих за все DNS записи в пространстве имен, а также основные свойства домена PTR;Pointer;Преобразует IP адрес в имя хоста(при условии что в DNS есть запись в обратной зоне) PTR запись не всегда может быть настроена в DNS зоне, но PTR запись как правило указывает на почтовый сервер NS;Name Server;Эта запись определяет серверы имен в пределах вашего пространства имен. Этими серверами являются те, которые способны отвечать на запросы своих клиентов по имени MX;Mail Exchange;Эта запись идентифицирует серверы электронной почты в пределах вашего домена CNAME;Canonical Name;Эта запись позволяет присваивать хосту псевдоним (алиас) Например, вы можете иметь FTP службу и веб-сервис работающие на таком же IP-адресе. CNAME записи могут быть использованы вместе с DNS A;Addres;Эта запись сопоставляет IP-адрес с именем хоста, и используется чаще всего для DNS поиска

Эти записи сохраняются и управляются с помощью авторитетного сервера вашего пространства имен, который разделяет их с другими вашими DNS-серверами. Процесс репликации всех этих записей известен как перенос зоны

Учитывая важность записей, хранящихся здесь, очевидно, что администраторы должны быть очень осторожны с тем, на какие IP адреса разрешено выполнять передачу зоны. Если вы разрешили передачу зоны на любой IP, то вы так же можете разместить карту сети на веб сайте во избежание проблем. Вот почему большинство администраторов ограничивают возможность даже просьб передач зоны небольшим списком серверов имен внутри своей сети.

Задумайтесь на минуту о DNS-поиске ресурсов в сети: к примеру, человек пытается подключиться к FTP-серверу для загрузки некоторых важных, конфиденциальных данных. Пользователь набирает ftp.anycomp.com, Enter. DNS-сервер ближе всего к пользователю, он проверяет свой кэш, чтобы увидеть, знает ли он адрес для ftp.anycomp.com. Если это не там, сервер ищет путь через архитектуру DNS, находя авторитетный сервер для anycomp.com, получает верный IP-адрес, который возвращается клиенту, и наконец начинается FTP сессия.

ПРИМЕЧАНИЕ

Когда речь идет о DNS, важно помнить, что есть два реальных сервера в вашей системе. Name resolvers просто отвечает на запросы. Авторитетные серверы держат записи для заданного пространства имен, информацию из административного источника, и ответы.

Предположим, что вы взломщик, и вы действительно хотите получить некие конфиденциальные данные. Одним из возможных способов сделать это может быть, изменение кэша на локальном сервере имен, например, указание на фиктивный сервер вместо реального адреса для ftp.anycomp.com. Пользователь, если он не внимателен, подключится и загрузит документы на ваш сервер. Этот процесс известен как DNS poisoning, и один из способов противостояния этому – ограничение времени хранения записи в кэше, пока они не обновятся. Есть множество других способов защиты от этого, но мы не будем их тут обсуждать, просто важно продемонстрировать насколько ценны такие записи для атакующего.

Запись SOA содержит большое количество информации, от имени хоста первичного сервера в пространстве имен DNS (зоны) , она содержит следующую информацию:

  • Source Host – Имя хоста сервера SOA.
  • Contact Email – Адрес электронной почты человека, ответственного за файл зоны.
  • Serial Number – Версия файла зоны. (При изменении файл зоны увеличивается).
  • Refresh Time – Временной интервал, через который, вторичный DNS сервер будет обновлять зону.
  • Retry Time – Временной интервал, через который, вторичный DNS сервер осуществит повторную попытку обновления зоны, если передача зоны была неудачна.
  • Expire time – Временной интервал в течение которого вторичный сервер будет пытаться завершить передачу зоны.
  • TTL – Минимальное время жизни всех записей в зоне. (Если не обновляются, с помощью передачи зон, они будут удалены)
Мы немного разобрались в структуре DNS и записей, хранящихся там. Теперь стало очевидным, почему DNS footprinting, как отслеживание записей и архитектуры DNS является важным навыком для изучения. Для нас, как для Этичных Хакеров, очень важно, изучать некоторые доступные для общего пользования инструменты DNS footprinting"а.

Упражнение 2: Демонстрация результатов атаки DNS

На самом деле в этом упражнении мы не собираемся ни менять DNS-записи на сервере, ни красть чего-либо. Мы будем использовать хост-файл, встроенный в Windows, чтобы продемонстрировать проблемы DNS поиска. Перед тем как система будет проверять свой собственный кэш или локальный DNS сервер, она смотрит, по умолчанию, файл с именем «хост» для определенной записи. Это упражнение покажет, насколько легко перенаправить цель на сайт, который она не собиралась посещать (при изменении записей на локальном сервере таким образом, пользователь увидит тот же результат).

Следуйте этим шагам:

  1. Откройте браузер и перейдите на www.google.com . DNS -запись этого сайта сейчас находится в кэше. Вы можете просмотреть его, набрав в командной строке Ipconfig/displaydns. Наберите IPCONFIG / flushdns, чтобы удалить все записи. Закройте браузер.
  2. С помощью проводника откройте C: \ Windows \ System32 \ Drivers \ Etc (Если вы используете 64-разрядную версию Windows XP или 7, то попробуйте открыть C: \ Windows \ SysWOW64 \ System32 \ Drivers \ и т.д.).
  3. Откройте файл «hosts» в блокноте. Сохраните копию, прежде чем продолжить.
  4. В конце файла хоста, введите 209.191.122.70 www.google.com (под последней строкой 127.0.0.1 или:: 1). Сохраните файл и выйдите из него.
  5. Снова откройте браузер и попытайтесь получить доступ к www.google.com . Ваш браузер, вместо гугла откроет Yahoo!. Мы обновили хосты файла, указав на адрес поисковой системы Yahoo! "s как Google.

ИНСТРУМЕНТЫ DNS FOOTPRINTING: whois, nslookup и dig

На заре сетей, системы DNS требовали не только разработку иерархического дизайна, но и кого-то, кто бы ими управлял. Кто-то должен был быть ответственным за регистрацию имён и соответствующих диапазонов адресов. В первую очередь, кто-то должен был раздавать адреса.

Управление IP-адресами началось с маленькой группы, известной как IANA (Internet Assigned Numbers Authority), а затем это дело продолжила ICANN (Internet Corporation for Assigned Names and Numbers). ICANN управляет распределением IP. Компании и частные лица получают здесь свои IP-адреса (диапазоны), после чего весь остальной мир может найти их с помощью DNS системы.

Наряду с такой регистрацией адресов, региональные интернет-регистраторы обеспечивают управление публичным пространством IP адресов в пределах своего географического региона.

Всего существует 5 региональных интернет-регистраторов:

  • ARIN (American Registry Internet Numbers): Северная и Южная Америка, а также страны Африки к югу от Сахары
  • APNIC (Asia-Pacific Network Information Centre): Азиатско-Тихоокеанский регион
  • RIPE (Réseaux IP Europeens): Европа, Ближний Восток, и Центральная Азия / Северная Африка.
  • LACNIC (Latin American and Caribbean Internet Addresses Registry): Латинская Америка и Карибский бассейн
  • AfriNIC (AfriNIC): Африка
Эти реестры управляют и контролируют все общественное пространство IP-адресов. Они представляют собой огромное количество информации для вас в footprinting-е. Собирать информацию в них очень легко, просто посетите их сайт (например, www.arin.net) и введите доменное имя. Вы получите информацию, о выделенном диапазоне сети, названии организации, сведения о серверах имен, сроки предоставления аренды адресов.

Вы также можете пользоваться инструментом, который известен как WHOIS. Первоначально созданный под Unix, он стал использоваться в операционных системах всего мира. Он запрашивает регистр и возвращает информацию о правах собственности на домен, адреса, местоположения, номера телефонов, DNS-серверы и др.

Вот еще несколько инструментов для тех же целей: www.geektools.com , www.dnsstuff.com , www.samspade.com , www.checkdns.net .

Еще один полезный инструмент DNS Footprinting это командная строка. Познакомимся с командой: Nslookup, которая является частью практически любой операционной системы. Это средство запроса DNS-сервера для получения информации.

ПРИМЕЧАНИЕ

Вам следует разбираться в сервисе WHOIS, уделите особое внимание на регистраторов, административные имена, номера контактных телефонов для физических лиц, а также имена серверов DNS.

СИНТАКСИС

Nslookup [-options] {hostname | [-server]}

Команда может предоставить информацию, основываясь на выбранных параметрах, или может работать в интерактивном режиме, ожидая ввода последующих параметров от вас.На Microsoft Windows при вводе Nslookup вы увидите окно, отображающее ваш DNS-сервер по умолчанию и связанный с ним IP-адрес. Команда исполняется в интерактивном режиме. Набрав знак вопроса, вы увидите все возможные варианты вывода информации с помощью этой команды. Например, последующая команда MX передаст запрос команде Nslookup на то, что вы ищете записи о серверах электронной почты. Nslookup также может предоставить информацию о переносе зоны. Как уже говорилось ранее, передача зоны отличается от «обычного» запроса DNS тем, что она передает каждую запись DNS-сервера, а не только ту, что вы ищете. Чтобы использовать Nslookup для передачи зоны, сначала убедитесь, что вы подключены к серверу SOA зоны, а затем выполните следующие действия:

  1. Введите Nslookup в командной строке.
  2. Тип сервера , IP-адрес SOA.
  3. Набор type=any.
  4. Введите ls -d domainname.com, где domainname.com это имя зоны.
После этого вы либо получите код ошибки, потому что администратор правильно сделал свою работу, либо копию передачи зоны, которая выглядит примерно так:

Обнал дампа — за и против

Приветствую. Я человек на вашем форуме абсолютно новый, пришел со своими проблемами. Но несколько человек попросили написать про обнал дампов, поэтому напишу как смогу.

Для начала давайте рассмотрим что такое "ДАМП" — изъяснясь простым языком это информация которая записана на магнитной ленте карты, которая несет в себе данные. Именно эти данные (счет, остаток, пин, фио кардхолдера и тд) дают возможность снимать деньги с банкоматов и оплачивать покупки в магазине.

В этом примере B4000001234567890^PETROV/IVAN^03101011123400567000000 является информацией первого трека, а 4000001234567890=03101011123495679991 — информация, занесенная во второй трек. Не стоит пытаться использовать алгоритм построения первого трека, используя данные со второго, так как приведенный выше пример является лишь наглядным пособием, и в разных банках используются разные шаблоны.
Теперь посмотрим пристальнее на первый трек: он начинается с латинской буквы В, которая указывает на то, что это банковская карта. 400000 123456789 0 — это так называемый номер карты или PAN, как его называют профессионалы, 400000 — BIN, по которому можно определить банк, эмитировавший карту, и тип самой кредитки, 123456789 — номер карты в банке.
Ноль в самом конце PAN’а является контрольной цифрой. ^PETROV/IVAN^ — имя владельца карты, кард-холдера. 0310 — экспайр карты, то есть та дата, до которой карта является действительной. В данном случае это октябрь 2003 года. 101 – сервис-код. Обычно он равняется 101. 1 — номер ключа, по которому зашифрован PIN-код карты. Нужен только при работе с банкоматом и при тех операциях, когда требуется PIN. 1234 — зашифрованное значение PIN-кода. Нужно оно в тех же случаях, что и номер ключа выше. 567 — CVV, проверочное значение для номера карты. Получается путем шифрования парой банковских ключей сервис-кода, PАN’а и экспайра. CVV2 получается тем же путем, только сервис-код заменяется нулями, из-за чего значения ЦВВ и ЦВВ2 отличаются друг от друга. Второй трек во многом схож с первым, но он является основным, и, имея его, можно построить информацию с первого трека.

Сама по себе креда, это белый пластик, который несет в себе функцию матрицы на которую заноситься инфа о дампе. Запись производится при помощи апарата МСР который можно купить сейчас примерно в свободной продаже стоит только погуглить.

Продажа дампов.
Очень не приятно осознавать что в нашей жизни есть люд которые пытаются попасть в этот бизнес прочитав объявление "Продам Дамп + пин"

ЗАПОМНИТЕ: "Продам Дамп + пин" — КИДАЛОВО. люди которые реально могут достать дамп с пином, могут сами и снять деньги с карты. Поэтому продают только дампы.
Дампы продают как правило в виде треков, про которые писалось выше. Далее вы берете мср, записываете дамп на пластик и получаете готовую креду.

Как обналичить креду? Как правило по средствам шопинга. Шопинг в магазинах проходит очень легко если вам правильно продали карту. Правильно — это не просто загнали на болванку, а еще как минимум напечатали на карту рисунок и тд. Ведь согласитесь что с простым белым пластиком вы можете делать оналы либо в магазинах друзей либо дома)

И так способ обнала 1
Белый пластик. Идем к другу в магазин, покупаем что нить до 900 баксов например ноут там или телек. Друг ясно что в теме, доволен, получил свой откат дальше все проблемы его.

Плюсы: Не торопясь, не спалят продавцы, свой магазин.
Минусы: Много раз не повторишь, если к нему придут (а к нему придут) может вас сдать

Способ номер 2
Шопинг в обыкновенных магазинах. ну ту все просто, только придумайте как от камер прятаться и получать пластик уже с разрисованной картинкой

Плюсы: При постоянном изменении магазинов для шопа, меньше шанс спалится, да и люди вас не знают
Минусы: Камеры, не всегда проходят платежы, не всегда могут прислать пластик с картинкой

Способ номер 3
Сообственное ЧП с терминалом. Суть в общем проста, не мало фирм продают ЧП на левых людей, или вообще пропавших без вести. С такими ЧП удобно работать, так с вами его ничего не связывает. Все входящие деньги можно выводить чековыми книгами или корп картами. Стоит такое ЧП примерно 2-3к баксов, с пос терминалом, счетом, и открытым эквайрингом

Сейчас Приват Банк (Украина) предлагает пользователям мини терминал, который работает с телефонами Андроид и ИОС. Суть в том что вы можете принимать сами платежи на свою карту через этот терминал. Но про это на сайте банка. И да я еще не пробовал.

Для правильной работы в этой теме я считаю необходимым иметь самому:
МСР
Пластик
Принтер для печати на пластике

При таком комплекте вы не палитесь с пересылкой карт, а просто получаете дамп в аське, не паритесь с белым пластиком а печатаете свое фото на карте сами. ну и вообще так куда удобней.

Это имхо, написал так как в ЛС просили 4 человека.
Спасибо

IDENTIFICATION OF INFORMATION SYSTEMS VULNERABILITIES

Sergei Konovalenko

postgraduate of Krasnodar higher military school,

Russia, Krasnodar

Igor Korolev

doctor of Engineering, Professor, Professor of the department of protected information technologies, Krasnodar higher military school,

Russia, Krasnodar

АННОТАЦИЯ

Проведена оценка существующих средств анализа защищенности информационных систем, на основе которой построены модели выявления, идентификации и оценки образов уязвимостей информационных систем. Определены основные характеристики (элементы), присущие образам существующих уязвимостей информационных систем.

ABSTRACT

An assessment of existing tools for analyzing information systems security was performed. On the basis of the achieved results the models of detection, identification and evaluation of information systems vulnerabilities images were built. The main characteristics (elements) inherent to the images of the existing information systems vulnerabilities were defined.

Ключевые слова: выявление; информационная система; идентификация; оценка; описание образа; уязвимость.

Keywords: detection; information system; identification; evaluation; description of the image; vulnerability.

Любой информационной системе (далее по тексту – ИС) присущи определенные уязвимости, перечень которых является достаточно объемным и постоянно подлежит обновлению (расширению). Уязвимости ИС обусловлены недостатками (ошибками), возникающими в процессе «жизненного цикла» этой системы. В этом виду, возможность реализации угроз безопасности ИС напрямую зависит от действий злоумышленника по обнаружению и использованию присущих ей уязвимостей. С другой стороны, процесс выявления уязвимостей ИС, проводимый специалистом, является основополагающим в противодействии злоумышленнику на ранних стадиях реализации атак.

Целью данной статьи является построение обобщенных моделей выявления, идентификации и оценки образов уязвимостей ИС, а также определение характеристик (элементов), присущих образам существующих уязвимостей, что позволит специалисту более качественно систематизировать свою работу в области обеспечения безопасности контролируемой ИС.

Согласно ГОСТ Р 56545-2015, «уязвимость» – это недостаток (слабость) программного (программно-технического) средства или ИС в целом, который (которая) может быть использована для реализации угроз безопасности информации . «Информационная система» – это совокупность содержащейся в базах данных (далее по тексту – БД) информации и обеспечивающих ее обработку информационных технологий и технических средств .

Любую уязвимость ИС можно представить в виде образа, который включает в себя набор определенных характеристик (элементов, описывающих данную уязвимость), формируемых по определенным правилам.

Описание уязвимости ИС – это информация о выявленной (обнаруженной) уязвимости . Правила описания уязвимости ИС – это совокупность положений, регламентирующих структуру и содержание описания уязвимости .

Согласно образы уязвимостей подразделяются на образы известных уязвимостей, образы уязвимостей нулевого дня и образы впервые выявленных уязвимостей. Известная уязвимость – это уязвимость, опубликованная в общедоступных источниках с описанием соответствующих мер защиты информации, исправлений недостатков и соответствующих обновлений . Уязвимость нулевого дня – это уязвимость, которая становится известной до момента выпуска разработчиком компонента ИС соответствующих мер защиты информации, исправлений недостатков или соответствующих обновлений . Впервые выявленная уязвимость – это уязвимость, неопубликованная в общедоступных источниках .

Каждому типу образов уязвимостей ИС присущи как общие, так и специфические характеристики (элементы), которые можно свести в таблицу. Пример таблицы представлен ниже.

Таблица 1.

Элементы различных типов образов уязвимостей ИС

Характеристики образа уязвимости

Элемент, присущий образу известной уязвимости

Элемент, присущий образу уязвимости нулевого дня

Элемент, присущий образу впервые выявленной уязвимости

Место обнаружения (выявления) уязвимости в ИС.

Способ обнаружения (выявления) уязвимости.

Наименование уязвимости.

Прежде чем перейти к моделям выявления, идентификации и оценки образов уязвимостей, необходимо пояснить, что ИС состоит из уровней :

  • уровень прикладного программного обеспечения (далее по тексту – ПО), отвечающий за взаимодействие с пользователем;
  • уровень системы управления базами данных (далее по тексту – СУБД), отвечающий за хранение и обработку данных ИС;
  • уровень операционной системы (далее по тексту – ОС), отвечающий за обслуживание СУБД и прикладного ПО;
  • сетевой уровень, отвечающий за взаимодействие узлов ИС.

Каждому из уровней ИС соотносят различные типы (классы) уязвимостей. Для выявления уязвимостей необходимо разрабатывать модели выявления, идентификации и оценки уязвимости.

Основными источниками возникновения уязвимостей ИС являются :

  • ошибки при разработке (проектировании) ИС (например, ошибки в ПО);
  • ошибки при реализации ИС (ошибки администратора ИС) (например, неправильная настройка или конфигурация ПО, не эффективная концепция политики безопасности и т. п.);
  • ошибки при использовании ИС (пользовательские ошибки) (например, слабые пароли, нарушение в политике безопасности и т. п.).

Для выявления, идентификации и оценки уязвимостей ИС, а также формирования отчетов и устранения (нейтрализации) уязвимостей, используются средства анализа защищенности сети (далее по тексту – САЗ) (сканеры безопасности (далее по тексту – СБ)), которые можно разделить на два типа :

  • сетевые САЗ (СБ) (осуществляют удаленный анализ состояний контролируемых хостов на сетевом уровне);
  • САЗ (СБ) уровня ОС (осуществляют локальный анализ состояний контролируемых хостов, порой требуется установка специального агента на контролируемых хостах).

Актуальность применения САЗ (СБ) обусловлена тем, что специалист способен заблаговременно определить достаточно большой перечень типов (классов) уязвимостей, присущих контролируемой ИС, и предпринять необходимые меры (в отдельных случаях, попытаться предпринять) по их устранению или исключению (минимизации) возможности использования обнаруженных уязвимостей злоумышленником.

Для систематизации работы специалиста в области обеспечения безопасности, контролируемой ИС и на основе проведенного анализа строится обобщенная модель выявления образов уязвимостей ИС (рисунок 1).

Рисунок 1. Обобщенная модель выявления образов уязвимостей ИС

Процесс выявления уязвимостей ИС строится посредствам выполнения пассивных проверок (сканирование – scan) и активных проверок (зондирование – probe) наличия уязвимостей контролируемой ИС.

В процессе сканирования САЗ, отправляя соответствующие запросы в адрес контролируемой ИС (на порты контролируемого хоста), анализирует обратно возвращаемые баннеры (заголовки пакетов данных) и делает соответствующие выводы о типе ИС и наличии потенциальных (возможных) ее уязвимостей. Результат сканирования не всегда на сто процентов говорит о наличии возможных (типовых) уязвимостей ИС, так как текстовое содержание баннера могло быть специально модифицировано, либо известные уязвимости, присущие данной ИС, были устранены специалистом в процессе ее реализации (использования). Еще одним способом выполнения сканирующих действий являются активные зондирующие проверки, которые предоставляют возможность проанализировать возвращаемый цифровой слепок (fingerprint) фрагмента ПО контролируемой ИС (т. е. выполнить процесс сравнения полученного результата с цифровым слепком известной уязвимости данного типа ИС). Данный способ обеспечивает более надежную и точную процедуру выявления возможных (типовых) уязвимостей контролируемой ИС.

В процессе зондирования САЗ имитирует выполнение атаки на контролируемую ИС, используя образ возможной (типовой) уязвимости, полученной при сканировании. Результат процесса зондирования является самой точной и надежной информацией о наличии уязвимостей контролируемой ИС. Данный способ применяется не всегда, так как существует вероятность нарушения работоспособности (вывода из строя) контролируемой ИС. Решение на применение вышеуказанного способа принимает администратор сети в случаях не эффективного выполнения или необходимости подтверждения результатов сканирования и активных зондирующих проверок.

Результаты сканирования и зондирования поступают в БД уязвимостей, в которой хранятся образы уязвимостей контролируемой ИС. На основании процедуры сравнения образа обнаруженной уязвимости с образами уязвимостей контролируемой ИС САЗ формирует отчет об отсутствии или наличии совпадений в образах уязвимостей (обнаружение уязвимостей), который сохраняется в БД уязвимостей.

Детализирует обобщенную модель выявления образов уязвимостей обобщенная модель идентификации и оценки образов уязвимостей ИС (рисунок 2).

Рисунок 2. Обобщенная модель идентификации и оценки образов уязвимостей ИС

Процесс идентификации образа обнаруженной уязвимости ИС, который имеет специфические характеристики (элементы), осуществляется посредствам процедуры его сравнения с образами известных уязвимостей и уязвимостей нулевого дня, хранящихся в БД уязвимостей. Формализованное описание известных уязвимостей и уязвимостей нулевого дня оформляется в виде паспортов, которые содержат информацию о специфических характеристиках (элементах) конкретной уязвимости. Для точной идентификации образа обнаруженной уязвимости он должен содержать информацию о наименовании и версии ПО ИС, в которой обнаружена уязвимость, о идентификаторе, наименовании и классе обнаруженной уязвимости. На основании вышеуказанной информации САЗ соотносит образ обнаруженной уязвимости к одному из типов образов уязвимостей. Для качественного проведения оценки идентифицированный образ уязвимости, в свою очередь, должен содержать информацию об идентификаторе и типе недостатка ИС, при котором обнаружена уязвимость, о месте обнаружения уязвимости в ИС, о способе выявления уязвимости. Процесс оценки образа уязвимости оканчивается выработкой рекомендаций по устранению уязвимости или по исключению возможности ее использования. В случаях, если был обнаружен образ впервые выявленной уязвимости, то САЗ помещает информацию о нем в БД уязвимостей с формированием нового паспорта уязвимости нулевого дня. При выпуске разработчиком ИС мер защиты информации, необходимых обновлений и при исправлении недостатков, уязвимость нулевого дня переходит в статус известной уязвимости.

Поводя итоги данной статьи, отмечаем, что специалист по обеспечению безопасности ИС обязан постоянно проводить работу по выявления уязвимостей в системе, четко представлять и понимать процессы, протекающие в САЗ, следить за обновлением (расширением) БД уязвимостей, своевременно устранять недостатки в системе, устанавливать соответствующие меры защиты и обновления на контролируемую ИС.

Список литературы:

  1. Астахов А.С. Анализ защищенности корпоративных автоматизированных сетей // Информационный бюллетень Jet Info. – 2002. – № 7 (110). / – [Электронный ресурс]. – Режим доступа: URL: http://www.jetinfo.ru (Дата обращения: 15.09.2016).
  2. Горбатов В.С., Мещеряков А.А. Сравнительный анализ средств контроля защищенности вычислительной сети // Безопасность информационных технологий. – 2013. – № 1. / – [Электронный ресурс]. – Режим доступа: URL: http://www.bit.mephi.ru (Дата обращения: 14.09.2016).
  3. ГОСТ Р 56545-2015 «Защита информации. Уязвимости информационных систем. Правила описания уязвимостей». – М.: Стандартинформ, 2015.
  4. ГОСТ Р 56546-2015 «Защита информации. Уязвимости информационных систем. Классификация уязвимостей информационных систем». – М.: Стандартинформ, 2015.
  5. Лукацкий А.В. Как работает сканер безопасности? / – [Электронный ресурс]. – Режим доступа: http://www.citforum.ru/security/internet/scaner.shtml (Дата обращения: 14.09.2016).
  6. Лукацкий А.В. Обнаружение атак. – СПб. : Издательство «БВХ», 2001. – 624 с.
  7. Руководство пользователя программного комплекса «Средство анализа защищенности «Сканер-ВС». НПЭШ.00606-01. ЗАО «НПО «Эшелон», 2011.
  8. Сканер безопасности XSPider. Руководство администратора / – [Электронный ресурс]. – Режим доступа: http://www.ptsecurity.ru (Дата обращения: 15.09.2016).
  9. Сканер безопасности MaxPatrol. Система контроля защищенности / – [Электронный ресурс]. – Режим доступа: http://www.ptsecurity.ru (Дата обращения: 16.09.2016).
  10. Стивен Норткат, Джуди Новак. Обнаружение нарушений безопасности в сетях. 3-е изд.: Пер. с англ. – М.: Издательский дом «Вильямс», 2003. – С. 265–280.

Обнал черного (серого) нала.

Обнал черного (серого) нала.

Во-первых:
Во-вторых:
Я считаю что данной теме место здесь так как касается она всего понемногу.

Поехали.

1 Способ

2 Способ



В принципе писать длинно, пространственно и развернуто не мой конек, но я даю суть кто захочет докапается сам. сама статья написана с целью лишний раз напомнить что норма за обнал это не более 10%. ну чуть больше за маленькую сумму.
Все просто — зачисление с платежки (любая РУ ибо мы про РУшный обнал говорили) на Би — 0%, с сим на карту — 0%, с карты через киви на пластик — 5,45% (3,45% комиссия карты и 2%+20(40)руб.комиссия КИВИ) так что 10% это норм.
Есть и более выгодные способы, но о них имеет смысл говорить если суммы в разы больше.

Виртуальная карта Билайн, получаемая с помощью *100*22# — это карта Альфа-Банка ()
и согласно [ Ссылки могут видеть только зарегистрированные пользователи. ] в строке "Перечисление средств с использованием банковской предоплаченной виртуальной карты VISA – Билайн — АЛЬФА-БАНК" видим "волшебные" слова "3,45% от суммы операции".
Через Qiwi того больше — "5,45% (3,45% комиссия карты и 2%+20(40)руб.комиссия КИВИ)".
Ограничения по операциям перевода средств — 15 тыр в сутки, 40 в неделю с одной карты. [ Ссылки могут видеть только зарегистрированные пользователи. ]
Заблочат её на второй день. Либо на первый. Зависит от источника средств.
Перевод на другую карту бесплатен только в случае, если банк-эмитент второй карты — также Альфа. В ином случае 1,95% от суммы перевода.
Если использовать, к примеру, систему переводов Visa, то согласно [ Ссылки могут видеть только зарегистрированные пользователи. ] " Банки-партнеры и операторы платежных терминалов могут по своему усмотрению устанавливать размер комиссии за оказание услуги"©.

Каждый может на пальцах просуммировать проценты и подумать, кто будет морочиться для кого-то делать подобные "манипуляции" с поиском дропов или левых доков, заказом карт, привязкой, левыми симками, комиссиями и снятием в банкоматах с засветом за ссаные 10%? Если то на то и выходит.
Только сами, ручками. и ножками.
В общем, тема стара как кал мамонта. Называется "покури страницы билайна и банков полчаса и готово". Проще в описанной методе было использовать карты банка Таврический. Только было то давно
А так актуальность стремится к нулю.
Другие суммы, другие методы. А это — баловство студенческое.

Во-первых:
Я никого не призываю использовать данные мной раскладки на практике — это только чисто теоритические выкладки!
Во-вторых:
Я считаю что данной теме место здесь так как касается она всего понемногу.

Речь в данной статье поведу о возможном способе обнала черных(серых) денег ибо вроде как более менее подробной инфы на форуме нет. Хотяб кратко изложу суть, а то объяв по обналу много — а просят чего-то нереального.

Поехали.
Допустим на секундочку что у нас есть 100к в наших платежках(разберу на примере РУ, хотя разница не большая будет), НО если вывести эти деньги к себе на карточку то Вы точно знаете что Вас потом будут искать и хорошо если не прибегнут к помощи треморектального детектора правды! Что же делать Вам ведь нужны эти деньги.

1 Способ самый простой способ и самый неприятный и тяжёлый ИМХО — найти того кто отмоет, минусов 2 НО каких: 1 — МОГУТ КИНУТЬ. поэтому работа только через гаранта ПРОВЕРЕННОГО ресурса — малейшие сомнения — сразу отказывайтесь. 2-й минус и он потяжелее первого если у Вас нет ВАШЕГО проверенного отмывщика готовтесь придется платить АДСКИЕ 15-25% — торгуйтесь ибо это очень ОЧЕНЬ много.

И поэтому рассматриваю как основной способ 2 (ну если нет того кто налит Вам за 8%(справедливости ради такие проценты идут от 100к как раз!))

2 Способ Не буду распылятся по поводу настройки безопасного выхода инет — гуглите, ну или позже статейку добавлю. Хотя предположительно если Вы смогли достать 100к — Вы это и так знаете.
— Первое чем нужно озаботиться пластиковая карта на левые данные. из расчета 99к — 1 карта (тут возможны вариант но чаще всего — так)
— Второе левые симкарты Пчелайна (ога речь именно о ОПСОСЕ) из расчета 10к — 1СИМ
Вот собственно и все что нужно для обнала.
Так все готово — на каждую сим заливаем по 10К — далее звоним куда нить далеко и проговариваем 150р (чаще всего левые сим вы возьмете новые, если нет то звонить не надо) — теперь регистрируем виртуальную карту пчелайна(*100*22# вызов) и получаем реквизиты — регистрируемся в платежке Киви (ух как люблю её) привязываем виртуалку (данные левые конечно) и используя наше реквизиты платим с помощью опции MasterCard MoneySend или с помощью Платежи и Переводы Visa получаем профит (если карты те которые указанны в моей статье например то деньги на них упадут 2-3 минуты. Ну и остается только обналичить данные средства через банкомат!

В принципе писать длинно, пространственно и развернуто не мой конек, но я даю суть кто захочет докапается сам. сама статья написана с целью лишний раз напомнить что норма за обнал это не более 10%. ну чуть больше за маленькую сумму.
Все просто — зачисление с платежки (любая РУ ибо мы про РУшный обнал говорили) на Би — 0%, с сим на карту — 0%, с карты через киви на пластик — 5,45% (3,45% комиссия карты и 2%+20(40)руб.комиссия КИВИ) так что 10% это норм.
Есть и более выгодные способы, но о них имеет смысл говорить если суммы в разы больше.

Так и буду продолжать по статье в день наверно отписывать.

 
Статьи по теме:
Методические рекомендации по определению инвестиционной стоимости земельных участков
Методики Методические рекомендации по определению инвестиционной стоимости земельных участков 1. Общие положения Настоящие методические рекомендации по определению инвестиционной стоимости земельных участков разработаны ЗАО «Квинто-Консалтинг» в рамках
Измерение валового регионального продукта
Как отмечалось выше, основным макроэкономическим показателем результатов функционирования экономики в статистике многих стран, а также международных организаций (ООН, ОЭСР, МВФ и др.), является ВВП. На микроуровне (предприятий и секторов) показателю ВВП с
Экономика грузии после распада ссср и ее развитие (кратко)
Особенности промышленности ГрузииПромышленность Грузии включает ряд отраслей обрабатывающей и добывающей промышленности.Замечание 1 На сегодняшний день большая часть грузинских промышленных предприятий или простаивают, или загружены лишь частично. В соо
Корректирующие коэффициенты енвд
К2 - корректирующий коэффициент. С его помощью корректируют различные факторы, которые влияют на базовую доходность от различных видов предпринимательской деятельности . Например, ассортимент товаров, сезонность, режим работы, величину доходов и т. п. Об