Методическое пособие по нотариальному обеспечению доказательств в телекоммуникационных сетях. На сегодняшний день информация о методах обеспечения доказательной базы в делах связанных, так или иначе, с информацией находящейся на ресурсах телекоммуникационной сети Интернет запутана, а подчас и противоречива. Данные указания разработаны с целью четко определить достоверную методику получения доказательств и оградить нотариусов от возможных ошибок или обмана со стороны недобросовестных заявителей. Следует помнить, что ошибочные действия нотариуса могут дискредитировать всю совокупность собранных доказательств, в результате чего эксперт приглашенный противной стороной не оставит от них камня на камне. В отличие от предыдущих лет, опасность заверить неверную или искаженную сетевую информацию, ошибиться при совершении нотариальных действий в сети или быть введенным в заблуждение стала для нотариуса более чем реальной; при этом есть основания предполагать, что значимость такой опасности в течение дальнейшего времени будет только усиливаться. Так, по данным МВД РФ за 2011 год, доля российского рынка киберпреступности в мировом сообществе выросла почти вдвое и составила 60 млрд. рублей. По данным Антивирусной Лаборатории Касперского, ежедневно в сети Интернет появляется не менее 70 000 новых компьютерных вирусов, и при этом по данным независимой экспертной организации «AV-TEST» в сети постоянно присутствует не менее 2 000 вирусов, которые не могут быть обнаружены и удалены стандартными антивирусными программами. Результатом действий криминальных элементов, по данным ведущего отечественного разработчика систем защиты данных - компании «Positive Technologies», является так-же и тот факт, что на начало марта 2012 года, более 10% сайтов коммерческих скомпрометированы, захвачены и государственных или заражены российских компаний злоумышленниками и были содержат вредоносное ПО различного происхождения, направленности и степени зловредности. В связи с вышеперечисленными обстоятельствами, нами разработаны подробные рекомендации, позволяющие максимально точно и безошибочно производить необходимые нотариальные действия в сети Интернет. Далее мы разберем последовательность действий по нотариальному обеспечению доказательств в сети Интернет, особо обращая внимание на те пункты, где нотариус может легко ошибиться или быть сознательно введен в заблуждение недобросовестным заявителем. 1 1. Требования к аппаратно-программному комплексу (обеспечению). Аппаратная часть для нотариальной работы в Интернет должна представлять из себя совокупность вычислительной машины (компьютера) и средств связи (модем, маршрутизатор, проводной интерфейс), обеспечивающих подключение к сети Интернет посредством стандартных методов и протоколов наиболее часто реализуемых Интернетпровайдерами. Обязательной, для программно–аппаратного комплекса, должна являться поддержка стандартного набора протоколов обмена данными TCP/IP на всех стандартных уровнях, а также необходимых для работы, расширений протокола для построения файлообменных сетей. Аппаратная часть должна исключать возможность несанкционированного доступа (НСД) при помощи аппаратных или административных методов. Программная-же часть должна удовлетворять следующим требованиям: 1. Иметь действующий сертификат по уровню контроля не декларированных возможностей (НДВ) класса не ниже «4» и классу защиты средств вычислительной техники (СВТ) от несанкционированного доступа (НСД) не ниже «5». Подробное описание концепций, стратегий и классов систем защиты информации, применяемых на территории РФ, находится в Интернет, на сайте Федеральной службы по техническому и экспортному контролю (ФСТЭК) визуального отображения по адресу http://www.fstec.ru/_razd/_karto.htm. 2. Обладать возможностью информации из Интернет в стандартном текстово-графическом и мультимедийном представлении (Интернет-браузер, декодеры и оборудование для воспроизведения видео и звука); 3. Обладать средством сохранения цифровой копии информации из сети Интернет . 4. Обладать возможностями протоколирования и распечатки информации об использующихся протоколах связи, маршрутах и адресах в сети Интернет. 2 5. Иметь возможность сохранения полученной из сети информации на внешний носитель. (распечатка, запись на компакт-, DVD-, floppy- или флэш-диски и иные носители информации). Сертификация программных средств должна быть произведена уполномоченным органом РФ: ФСТЭК. Важно помнить, что самостоятельная сертификация либо экспертиза не имеет юридической силы. Следует иметь ввиду, что программные средства, поставляющиеся в комплекте с приобретаемыми компьютерами, не являются сертифицированными. Поэтому, перед началом работы, их необходимо заменить на сертифицированные, либо обратиться в ФСТЭК по поводу сертификации уже имеющихся. Если-же говорить о выборе операционных систем то следует учитывать, что операционные системы семейства Windows не полностью удовлетворяют пунктам требований №1 и №4, поэтому необходимо в дополнение к системе, приобрести сертифицированный антивирус и либо отказаться от проведения части нотариальных действий, либо сертифицировать дополнительные программные средства, необходимые для раскрытия информации о сетевых протоколах, маршрутах и адресах. Рассматривать возможности реализации нотариальной деятельности при помощи не сертифицированных программных средств не имеет смысла, поскольку они имеют большое количество уязвимостей по несанкционированному доступу, а так-же не декларированных возможностей, создающих реальную угрозу введения нотариуса в заблуждение либо ошибочного заверения нотариальной информации не соответствующей действительности. 3 2. Методика подготовки к производству нотариальных действий. Перед началом нотариальных действий: 1. Проверьте, не истек ли срок действия сертификата ФСТЭК. 2. Установите последние обновления безопасности операционной системы. 3. Для операционных систем семейства Windows, установите последние обновления антивирусной программы. 4 3. Методика производства нотариальных действий. 1. Произведите подключение к операционной системы. Если для сети Интернет подключения не штатными используется средствами аппаратный маршрутизатор (роутер) — переходите к пункту 4. 2. Убедитесь, что ваш аппаратный маршрутизатор не инфицирован вирусом класса Zlob/DNSChanger. (см. Приложение - Пункт 2). 3. Убедитесь, что маршрутизатор действительно подключен к сети Интернет, имеет реальный IP-адрес, в качестве DNS-серверов указаны серверы Интернетпровайдера, а в качестве Интернет-шлюза используется шлюз провайдера. (см. Приложение - Пункт 3). 4. Для систем семейства Windows, убедитесь в оригинальности файла hosts. (см. Приложение - Пункт 4). 5. Очистите кэш (временную память) Интернет-браузера. (см. Приложение - Пункт 5). 6. Определите владельца или администратора сайта (Интернет-адреса) и DNS- серверы обслуживающие сайт. (DNS — система перевода буквенных названий Интернетсерверов (сайтов) в их числовые адреса). (см. Приложение - Пункт 6). 7. Определите IP-адрес (числовой адрес) сайта. (см. Приложение - Пункт 7). 8. Произведите трассировку маршрута к сайту. (см. Приложение - Пункт 8). 9. Убедитесь в совпадении IP-адреса сайта в пунктах 7 и 8. 10. Проверьте доступность содержимого сайта. В случае блокировки сайта Интернет-провайдером, подключитесь к Интернет через другого провайдера и повторите действия, начиная с пункта №1. (см. Приложение - Пункт 10). 11. Произведите осмотр сайта. 12. Распечатайте копии осмотренных страниц сайта. (см. Приложение - Пункт 13. При необходимости, сохраните файлы присутствующие в сайте, или 12). содержимое сайта целиком на локальный носитель. (см. Приложение - Пункт 13). 14. При необходимости, скопируйте сохраненные данные на внешний носитель штатными средствами операционной системы. 5 4. Приложение с подробным описанием части пунктов методики. Пункт 2 — Проверка аппаратного маршрутизатора на зараженность вирусом, подменяющим адреса DNS-серверов. Если ваш компьютер, был хотя-бы раз инфицирован вирусом, подменяющим DNS-адреса, то ваш маршрутизатор — так-же заражён. Антивирусные программы не способны удалять вирусы такого типа из маршрутизаторов. а) Запустите Интернет-браузер. б) В соответствии с инструкцией маршрутизатора, войдите по адресу управления. в) Проверьте настройки подключения к Интернет. В настройках DNS должен быть выбран режим автоматического получения адресов от провайдера, либо если IP-адрес - статический установлены адреса указанные Интернетпровайдером в договоре на предоставление услуг (см. договор с Интернет-провайдером). г) Проверьте пароль доступа к маршрутизатору на наличие в списке стандартных паролей (см. приложение — «Стандартные пароли») производителей маршрутизаторов, в случае нахождения пароля в списке — измените его, во избежание последующего заражения маршрутизатора. 6 Пункт 3 — Проверка правильности IP-адресов маршрутизатора, Интернет-шлюза и DNS-серверов. а) Проверьте состояние подключения (WAN) Адреса Интернет-шлюза и DNS-серверов должны соответствовать адресному диапазону Интернет-провайдера (его можно узнать в службе технической поддержки). IP-адрес маршрутизатора, так-же должен принадлежать диапазону провайдера. б) Если любой из адресов (DNS, шлюз или IP) не соответствует адресному диапазону провайдера или является служебным (см. приложение — «Служебные адреса»), то это говорит о наличии на линии связи между вами и провайдером неучтенного оборудования, способного изменять передаваемую и получаемую маршрутизатором информацию. В этом случае необходимо обратиться к вашему Интернет-провайдеру для исправления проблемы или произвести подключение к Интернет через другого провайдера и вернуться к пункту №1. 7 Пункт 4 — Проверка правильности файла hosts. а) Выполните команду: Для Windows XP: ПУСК=> ВЫПОЛНИТЬ=> CMD.EXE. Для Windows 7: ПУСК=>ВСЕ ПРОГРАММЫ=>СТАНДАРТНЫЕ=>КОМАНДНАЯ СТРОКА. б) Выполните команду: type c:\windows\system32\drivers\etc\hosts единственной не начинающейся с решетки (#) строкой должна быть строка вида: 127.0.0.1 localhost в) если в выводе команды присутствуют другие текстовые строки, не начинающиеся с символа решетки (#), то это говорит о возможной вирусной активности, а так-же о том, что на данном компьютере происходит подмена или искажение DNS-адресов. В этом случае проверьте систему на наличие вирусов и восстановите оригинальный файл hosts: выполните команду: del /F /Q c:\windows\system32\drivers\etc\hosts установите в CD/DVD привод дистрибутивный диск операционной системы. выполните команду: copy имя_диска:\i386\hosts c:\windows\system32\drivers\etc\hosts где имя_диска:\i386\hosts — путь к файлу оригинала (например d:\i386\hosts). удалите диск дистрибутива из привода перезагрузите компьютер. вернитесь к началу пункта №4. 8 Пункт 5 — Очистка кэша Интернет-браузера. а) Запустите Интернет-браузер. б) Нажмите комбинацию клавиш [Ctrl]-[Shift]-[Delete]. в) Выберите в появившемся меню пункт «ВСЁ» (для операционных систем семейства Linux) или отметьте флажками все пункты вариантов выбора (для операционных систем семейства Windows). г) Нажмите кнопку [Очистить сейчас] (для Linux) или [Удалить] (для Windows). 9 Пункт 6 — Определение владельца и DNS-серверов сайта посредством выполнения Интернет-запроса к базе данных главного Российского регистратора доменных имён верхнего уровня - РОСНИИРОС. а) Наберите в адресной строке браузера: http://www.ripn.net/nic/whois/ и нажмите [Enter]. б) Введите в поисковую строку адрес сайта указанный заявителем и нажмите [Enter]. в) Распечатайте информацию о сайте (см. приложение - Пункт 12.1). г) Определите владельца или администратора сайта, а так-же имена обслуживающих его DNS-серверов (см. приложение — «Значения полей базы данных РОСНИИРОС»). 10 Пункт 7 — Определение IP-адреса сайта. а) Для операционных систем семейства Windows: Для Windows XP: ПУСК=> ВЫПОЛНИТЬ=> CMD.EXE. Для Windows 7: ПУСК=>ВСЕ ПРОГРАММЫ=>СТАНДАРТНЫЕ=>КОМАНДНАЯ СТРОКА. .Для операционных систем семейства Linux: Запустите терминал командной строки «МЕНЮ => ВЫПОЛНИТЬ => xterm». б) Выполните определение IP-адреса сайта при помощи команд: nslookup имя.сайта имя.dns.сервера.1 nslookup имя.сайта имя.dns.сервера.2 в) Распечатайте результаты вывода команды nslookup (см. приложение - Пункт 12.2). г) Убедитесь, что IP-адреса сайта, полученные от обоих DNS-серверов, совпадают. 11 д) Выполните определение IP-адреса сайта через DNS-сервер провайдера при помощи команды: nslookup имя.сайта е) Убедитесь, что IP-адреса сайта, полученные в пунктах Б и Д, совпадают. В случае любого несовпадения адресов, подождите 48 часов, затем повторите нотариальные действия, начиная с пункта №1. Если IP-адреса продолжают не совпадать через 48 часов, то необходимо произвести антивирусную проверку компьютера и обратиться к Интернет провайдеру, для проверки линии связи на предмет поиска незаконно установленного коммуникационного оборудования искажающего передаваемые данные. 12 Пункт 8 — Трассировка и фиксация Интернет-маршрута к сайту. а) Для операционных систем семейства Windows: Для Windows XP: ПУСК=> ВЫПОЛНИТЬ=> CMD.EXE. Для Windows 7: ПУСК=>ВСЕ ПРОГРАММЫ=>СТАНДАРТНЫЕ=>КОМАНДНАЯ СТРОКА. Для операционных систем семейства Linux: Запустите терминал командной строки «МЕНЮ => ВЫПОЛНИТЬ => xterm». б) Выполните определение IP-адреса сайта при помощи команды: Для Windows-систем: tracert имя.сайта Для Linux-систем: traceroute имя.сайта в) Убедитесь, что единственным служебным адресом (см. приложение - «Служебные адреса») в маршруте является IP-адрес маршрутизатора в первом пункте маршрута. г) Убедитесь, что IP-адрес конечного узла совпадает с адресом полученным при выполнении команды nslookup в пунктах 7Б и 7Д. д) В случае невозможности трассировки домена третьего (или ниже) уровня (например volgograd.mk.ru) выдается сообщение об ошибке: «Имя или служба неизвестны». В этом 13 случае необходимо произвести трассировку домена более высокого уровня, вплоть до первого (например mk.ru). е) При использовании операционных систем семейства Windows, в некоторых случаях, по техническим причинам, невозможна трассировка отдельных сайтов (см. пример). В таких случаях необходимо, используя операционную систему семейства Linux, выполнить трассировку через порт 53 или 80, выполнив команду: traceroute -w 60 -T -p 53 имя.сайта или traceroute -w 60 -T -p 80 имя.сайта ж) В случае успешной трассировки, распечатайте информацию о маршруте прохождения пакетов данных в сети Интернет (см. приложение - Пункт 12.2). 14 Пункт 10 — Проверка доступности содержимого сайта. а) В адресной строке Интернет-браузера наберите адрес сайта. б) В некоторых случаях, по причине блокировки провайдером, невозможен просмотр отдельных страниц сайта или всего сайта целиком: Страница сайта pirotek.info заблокированная Интернет-провайдером. в) В том случае, если ваш Интернет провайдер блокирует доступ к сайту, подключитесь к Интернет через другого провайдера и повторите действия, начиная с пункта №3. Страница сайта pirotek.info при доступе через другого Интернет-провайдера. 15 Пункт 12.1 — Распечатка бумажной копии просмотренной Интернет-страницы . а) Находясь в Интернет-браузере, на просматриваемой Интернет-странице нажмите комбинацию клавиш [Ctrl]+[P]. В появившемся окне нажмите кнопку [Печать]. б) Если часть видимого содержимого страницы не распечатывается, выполните распечатку бумажной копии информации отображаемой на экране (12.2). Пункт 12.2 — Распечатка отображаемой на экране информации. Нажмите клавишу [Print Screen], затем: в операционных системах семейства Linux. нажмите кнопку [Сохранить]. откройте сохраненный файл. нажмите комбинацию клавиш [Ctrl]+[P]. в появившемся окне нажмите кнопку [Печать]. в операционных системах семейства Windows запустите программу Paint: «ПУСК => ПРОГРАММЫ => СТАНДАРТНЫЕ => Paint». нажмите комбинацию клавиш [Ctrl]+[V]. нажмите комбинацию клавиш [Ctrl]+[P]. в появившемся окне нажмите кнопку [Печать]. 16 Пункт 13 — Сохранение информации с Интернет-сайта. а) В меню [Файл] Интернет-браузера выберите пункт [Сохранить как] б) Выберите папку для сохранения и задайте имя файла для сохранения страницы. в) Выберите тип сохранения — [Веб-страница полностью]. г) Нажмите кнопку [Сохранить]. 17 5. Приложение — Служебные адреса в сети интернет. Служебными адресами в сети интернет являются адреса начинающиеся на: 0. 10. 14. 24. 39. 127. 128. 169.254. 172.16. 191.255. 192.0.0 192.0.2. 192.88.99. 192.168. 198.18. 223.255.255. 224.0.0. 240.0.0. Подробнее см. международный стандарт RFC3330 по адресу: http://tools.ietf.org/html/rfc3330 18 6. Приложение — Значения полей базы данных РОСНИИРОС. Поле Описание address: контактный адрес физического лица (на английском языке) (необязательное) admin-c: идентификатор представителя организации для административного контакта с РосНИИРОС admin-o: идентификатор администратора домена bill-c: идентификатор представителя организации, ответственного за оплату услуг по домену changed: дата последнего изменения клиентом информации в объекте (приводит к запуску процесса тестирования зоны). Для доменов третьего уровня может указывать дату, когда начнется ежегодное автоматическое тестирование зоны, если не будет прислан запрос на обновление зоны [в формате YYYY.MM.DD, где YYYY - год, MM - месяц, DD - число] created: дата регистрации домена; не изменяется при продлении срока регистрации, смене администратора или регистратора домена [в формате YYYY.MM.DD, где YYYY - год, MM - месяц, DD - число] domain: доменное имя e-mail: адрес электронной почты fax-no: номер факса (с международным кодом и кодом города) free-date: дата освобождения домена (указывается для доменов с приближающимся сроком аннулирования регистрации) [в формате YYYY.MM.DD, где YYYY - год, MM - месяц, DD - число] mnt-adm: организация или физическое лицо, которому принадлежит служба технической поддержки mnt-by: идентификатор службы технической поддержки (службы авторизации), отвечающей за корректность информации о домене в базе данных РосНИИРОС mntner: идентификатор службы технической поддержки в базе данных РосНИИРОС nic-hdl: идентификатор объекта базы данных nserver: список DNS-серверов, поддерживающих домен (если имя сервера содержит имя домена, то указываются также его IP-адреса) org: название организации paid-till: дата, по которую оплачена регистрация домена [в формате YYYY.MM.DD, где YYYY - год, MM - месяц, DD - число] 19 person: полное имя физического лица phone: телефон(ы) с международным кодом и кодом города reg-ch: идентификатор регистратора, которому передается домен (если должен смениться регистратор) registrar: идентификатор регистратора remark: произвольные текстовые комментарии (поле необязательное) source: источник информации state: состояние объекта tech-c: идентификатор контактного лица по техническим вопросам type: тип домена whois: Whois-сервис регистратора www: URL-адрес сайта регистратора x-freeing: домен подлежит удалению из реестра в течение часа 20 7. Ниже Приложение — Стандартные пароли производителей маршрутизаторов. приведён список пар логин-пароль (через двоеточие), устанавливаемых производителями оборудования на интернет-маршрутизаторы. Во избежание заражения маршрутизатора вирусами класса DNSchanger (Zlob), использовать эти пароли при работе в Интернет через маршрутизатор - запрещается. admin: admin:123456 admin:password admin:admin !root: zxc:cascade 11111:x-admin 1234:1234 1500:and 2000 Series 1502:1502 : :0 :1064 :1234 :12345 :1234admin :3477 :3ascotel :4getme2 :9999 :BRIDGE :Cisco :Intel :PASSWORD :SMDR :SUPER :Symbol :TANDBERG :TENmanUFactOryPOWER :Teleco :_Cisco :access :admin :ascend :atc123 :cisco :connea :default :enter :epicrouter :help :hs7mwxkk :letmein :medion :nokia :password :pento :public :secret :siteco :smcadmin :administratl :speedxess :sysadm :system ADMN:admn ADSL:expert03 ADVMAIL:HP ADVMAIL:HPOFFICE DATA Admin: Admin:123456 Admin:admin Administrator: Administrator:3ware Administrator:admin Administrator:changeme Administrator:ganteng Administrator:password Administrator:pilou Administrator:smcadmin Any:12345 CISCO15:otbu+1 CSG:SESAME Cisco:Cisc FIELD:HPONLY FIELD:HPP187 SYS FIELD:HPWORD PUB FIELD:LOTUS FIELD:MANAGER FIELD:MGR FIELD:SERVICE FIELD:SUPPORT Factory:56789 GEN1:gen1 GEN2:gen2 Gearguy:Geardog HELLO:FIELD.SUPPORT HELLO:MANAGER.SYS HELLO:MGR.SYS HELLO:OP.OPERATL HTTP:HTTP IntraStack:Asante IntraSwitch:Asante MAIL:HPOFFICE MAIL:MAIL MAIL:MPE MAIL:REMOTE MAIL:TELESUP MANAGER:COGNL MANAGER:HPOFFICE MANAGER:ITF3000 MANAGER:SECURITY MANAGER:SYS MANAGER:TB MANAGER:TELESUP MDaemon:MServer MGR:CAROLIAN MGR:CCC MGR:CNAS MGR:COGNOS scmadmin:scmchangeme scout:scout security:security service:smile setup:changeme setup:setup smc:smcadmin storwatch:specialiq stratacom:stratauser super.super: super.super:master super:5777364 super:super superadmin:secret superman:21241036 superman:talent superuser:admin supervisor: supervisor:PlsChgMe supervisor:supervisor support:h179350 support:support sys:uplink sysadmin:PASS sysadmin:password system:sys manager:change_on_install system:password teacher:password telecom:telecom tellabs:tellabs#1 temp1:password tiara:tiaranet tiger:tiger123 topicalt:password topicnorm:password topicres:password user: user:password user:tivonpw user:user vcr:NetVCR vt100:public webadmin:1234 webadmin:webadmin websecadm:changeme wlse:wlsedb wradmin:trancell xd:xd admin: admin:123456 admin:password admin:admin !root: zxc:cascade 21 ADMINISTRATOR:ADMINISTRATOR ADMN:admn ADSL:expert03 ADVMAIL:HP ADVMAIL:HPOFFICE DATA Admin: Admin:123456 Admin:admin Administrator: Administrator:3ware Administrator:admin Administrator:changeme Administrator:ganteng Administrator:password Administrator:pilou Administrator:smcadmin Any:12345 CISCO15:otbu+1 CSG:SESAME Cisco:Cisc FIELD:HPONLY FIELD:HPP187 SYS FIELD:HPWORD PUB FIELD:LOTUS FIELD:MANAGER FIELD:MGR FIELD:SERVICE FIELD:SUPPORT Factory:56789 GEN1:gen1 GEN2:gen2 Gearguy:Geardog HELLO:FIELD.SUPPORT HELLO:MANAGER.SYS HELLO:MGR.SYS HELLO:OP.OPERATL HTTP:HTTP IntraStack:Asante IntraSwitch:Asante MAIL:HPOFFICE MAIL:MAIL MAIL:MPE MAIL:REMOTE MAIL:TELESUP MANAGER:COGNL MANAGER:HPOFFICE MANAGER:ITF3000 MANAGER:SECURITY MANAGER:SYS MANAGER:TB MANAGER:TELESUP MDaemon:MServer MGR:CAROLIAN MGR:CCC MGR:CNAS MGR:COGNOS MGR:CONV MGR:HPDESK MGR:HPOFFICE MGR:HPONLY MGR:HPP187 MGR:HPP189 MGR:HPP196 MGR:INTX3 MGR:ITF3000 MGR:NETBAQ MGR:REG MGR:RJE MGR:ROBELLE MGR:CONV MGR:HPDESK MGR:HPOFFICE MGR:HPONLY MGR:HPP187 MGR:HPP189 MGR:HPP196 MGR:INTX3 MGR:ITF3000 MGR:NETBAQ MGR:REG MGR:RJE MGR:ROBELLE MGR:SECURITY MGR:SYS MGR:TELESUP MGR:VESOFT MGR:WORD MGR:XLSERVER MICRO:RSX Manager: Manager:friend NAU:NAU NICONEX:NICONEX OPERATOR:COGNOS OPERATOR:DISC OPERATOR:SUPPORT OPERATOR:SYS OPERATOR:SYSTEM PCUSER:SYS PRODDTA:PRODDTA Polycom:456 Polycom:SpIp RMUser1:password RSBCMON:SYS Root: SPOOLMAN:HPOFFIA SSA:SSA SYSADM:sysadm SYSDBA:masterkey Service:5678 TMAR#HWMT8007079: USERID:PASSW0RD User: User:Password WP:HPOFFIA aaa:often blank admin2:changeme admin: admin:0 admin:1111 admin:123 admin:1234 admin:12345 admin:123456 admin:1234admin admin:2222 admin:22222 admin:Ascend admin:NetCache admin:NetSurvibn admin:OCS admin:OkiLAN admin:P@55w0rd! admin:Password admin:Protector admin:Sharp admin:access admin:admin 11111:x-admin 1234:1234 1500:and 2000 Series 1502:1502 : :0 :1064 :1234 :12345 :1234admin :3477 :3ascotel :4getme2 :9999 :BRIDGE :Cisco :Intel :PASSWORD :SMDR :SUPER :Symbol :TANDBERG :TENmanUFactOryPOWER :Teleco :_Cisco :access :admin :ascend :atc123 :cisco :connea :default :enter :epicrouter :help :hs7mwxkk :letmein :medion :nokia :password :pento :public :secret :siteco :smcadmin :administratl :speedxess :sysadm :system ADMINISTRATOR:ADMINISTRATOR cisco: citel:password comcast: comcast:1234 craft: cusadmin:highspeed customer:none dadmin:dadmin01 davox:davn deskalt:password deskman:changeme desknorm:password deskres:password device:device diag:danger disttech:4tas e250:e250changeme e500:e500changeme guest: 22 MGR:SECURITY MGR:SYS MGR:TELESUP MGR:VESOFT MGR:WORD MGR:XLSERVER MICRO:RSX Manager: Manager:friend NAU:NAU NICONEX:NICONEX OPERATOR:COGNOS OPERATOR:DISC OPERATOR:SUPPORT OPERATOR:SYS OPERATOR:SYSTEM PCUSER:SYS PRODDTA:PRODDTA Polycom:456 Polycom:SpIp RMUser1:password RSBCMON:SYS Root: SPOOLMAN:HPOFFIA SSA:SSA SYSADM:sysadm SYSDBA:masterkey Service:5678 TMAR#HWMT8007079: USERID:PASSW0RD User: User:Password WP:HPOFFIA aaa:often blank admin2:changeme admin: admin:0 admin:1111 admin:123 admin:1234 admin:12345 admin:123456 admin:1234admin admin:2222 admin:22222 admin:Ascend admin:NetCache admin:NetSurvibn admin:OCS admin:OkiLAN admin:P@55w0rd! admin:Password admin:Protector admin:Sharp admin:access admin:admin admin:admin123 admin:administrator admin:adslolitec admin:adslrom admin:articon admin:asante admin:asd admin:atlantis admin:barricade admin:bintec admin:changeme admin:comcomcom admin:default admin:admin123 admin:administrator admin:adslolitec admin:adslrom admin:articon admin:asante admin:asd admin:atlantis admin:barricade admin:bintec admin:changeme admin:comcomcom admin:default admin:draadloos admin:epicrouter admin:extendnet admin:hagpolm1 admin:hello admin:hp.com admin:imss7.0 admin:ironport admin:isee admin:leviton admin:lind admin:michelangelo admin:microbusiness admin:motorola admin:mu admin:my_DEMARC admin:netadmin admin:noway admin:operatl admin:password admin:passwort admin:pfsense admin:rmnetlm admin:secure admin:setup admin:smallbusiness admin:smcadmin admin:switch admin:symbol admin:synnet admin:sysAdmin admin:w2402 admin:x-admin administrator: adminstat:OCS adminstrator:changeme adminttd:adminttd adminuser:OCS adminview:OCS ami: apc:apc cablecom:router cac_admin:cacadmin ccrusr:ccrusr cellit:cellit cusadmin:highspeed customer:none dadmin:dadmin01 davox:davn deskalt:password deskman:changeme desknorm:password deskres:password device:device diag:danger disttech:4tas guest:gueq helpdesk:OCS hsa:hsadb images:images install:secret installer:installer intel:intel intermec:intermec isp:isp jagadmin: l2:l2 l3:l3 login:access login:admin m1122:m1122 maint:maint maint:ntacdmax manage:!manae manager:admin manager:friend manager:manager manuf:xxyyzz mediator:mediatl mlusr:mlup monitor:monitor mso:w0rkplac3rul3s naadmin:naadmin netadmin:nimdaten netman: netrangr:attack netscreen:netscreen none:0 none:admin operator: operator:$chwarzepumpe operator:1234 operator:operatl patrol:patrol piranha:piranha piranha:q public: public:public radware:radware readonly:lucenttech2 readwrite:lucenttech1 replicator:replicator ro:ro root: root:0P3N root:1234 root:12345 root:3ep5w2u root:Cisco root:Mau'dib root:admin root:admin_1 root:ascend root:attab root:blender root:calvin root:changeme root:davox root:default root:fivranne root:iDirect root:pass root:password root:root root:tslinux 23 admin:draadloos admin:epicrouter admin:extendnet admin:hagpolm1 admin:hello admin:hp.com admin:imss7.0 admin:ironport admin:isee admin:leviton admin:lind admin:michelangelo admin:microbusiness admin:motorola admin:mu admin:my_DEMARC admin:netadmin admin:noway admin:operatl admin:password admin:passwort admin:pfsense admin:rmnetlm admin:secure admin:setup admin:smallbusiness admin:smcadmin admin:switch admin:symbol admin:synnet admin:sysAdmin admin:w2402 admin:x-admin administrator: adminstat:OCS adminstrator:changeme adminttd:adminttd adminuser:OCS adminview:OCS ami: apc:apc cablecom:router cac_admin:cacadmin ccrusr:ccrusr cellit:cellit cisco: citel:password comcast: comcast:1234 craft: root:changeme root:davox root:default root:fivranne root:iDirect root:pass root:password root:root root:tslinux e250:e250changeme e500:e500changeme guest: guest:gueq helpdesk:OCS hsa:hsadb images:images install:secret installer:installer intel:intel intermec:intermec isp:isp jagadmin: l2:l2 l3:l3 login:access login:admin m1122:m1122 maint:maint maint:ntacdmax manage:!manae manager:admin manager:friend manager:manager manuf:xxyyzz mediator:mediatl mlusr:mlup monitor:monitor mso:w0rkplac3rul3s naadmin:naadmin netadmin:nimdaten netman: netrangr:attack netscreen:netscreen none:0 none:admin operator: operator:$chwarzepumpe operator:1234 operator:operatl patrol:patrol piranha:piranha piranha:q public: public:public radware:radware readonly:lucenttech2 readwrite:lucenttech1 replicator:replicator ro:ro root: root:0P3N root:1234 root:12345 root:3ep5w2u root:Cisco root:Mau'dib root:admin root:admin_1 rw:rw rw:rw rwa:rwa scmadmin:scmchangeme scout:scout security:security service:smile setup:changeme setup:setup smc:smcadmin storwatch:specialiq stratacom:stratauser super.super: super.super:master super:5777364 super:super superadmin:secret superman:21241036 superman:talent superuser:admin supervisor: supervisor:PlsChgMe supervisor:supervisor support:h179350 support:support sys:uplink sysadmin:PASS sysadmin:password system:sys manager:change_on_install system:password teacher:password telecom:telecom tellabs:tellabs#1 temp1:password tiara:tiaranet tiger:tiger123 topicalt:password topicnorm:password topicres:password user: user:password user:tivonpw user:user vcr:NetVCR vt100:public webadmin:1234 webadmin:webadmin websecadm:changeme wlse:wlsedb wradmin:trancell xd:xd admin: admin:123456 admin:password admin:admin root:ascend root:attab root:blender root:calvin 24 8. Приложение — Пример заявления на осмотр ресурса в сети Интернет. Нотариусу города __________________________ _______________________________________, от _________________________________________, __.__.____ года рождения, место рождения: _________________________________________, гражданина Российской Федерации, пол _____, паспорт №__ __ ______, выдан __________________________________________ города ______________________ __.__.____ года, код подразделения ___-___, зарегистрированного по адресу: ________________________________ ЗАЯВЛЕНИЕ. Прошу в соответствии со статьёй 102 Основ законодательства Российской Федерации о нотариате в порядке обеспечения доказательств произвести осмотр информационного ресурса, опубликованного в электронном виде в информационнотелекоммуникационной сети общего пользования Интернет на странице сайта (сайте) ____________________________________, расположенной (расположенном) по адресу: __________________________________________________ и зафиксировать на бумажном носителе в черно-белом изображении, (цифровом носителе в виде совокупности файлов) содержание вышеуказанной страницы (вышеуказанного сайта). Прошу произвести осмотр безотлагательно и в отсутствии заинтересованных лиц, так как имеются основания полагать, что представление доказательств впоследствии станет невозможным или затруднительным. Протокол осмотра доказательств прошу оформить в трех экземплярах, из которых два экземпляра выдать мне, и один экземпляр хранить в архиве нотариуса города __________________ ______________________________. Мне известны требования ст. 55, 57, 64 и 71 ГПК РФ, ст. 71, 72 АПК РФ, ст. 102, 103 Основ законодательства РФ о нотариате. Город ___________________________. __.__._____ года. Подпись заявителя: ______________________. _____________________________________________________________________________ Город Волгоград. __.__.____ года. Я, _______________________, нотариус города ____________, свидетельствую подлинность подписи гр. _______________________________, которая сделана в моём присутствии. Личность подписавшего документ установлена. Зарегистрировано в реестре за № _____ Взыскано по тарифу: _____ рублей Нотариус 25 Приложение — Протокола осмотра доказательств. 9. Протокол осмотра доказательств. Город _____________. ________ __________ __________________________________ года. Мною, нотариусом города _________ _________ ________ _________, на основании ст. 102 Основ законодательства Российской Федерации о нотариате, по заявлению _________ _________ ________, __.__.____ года рождения, место рождения: ____________, гражданина Российской Федерации, пол ______, паспорт __ __ ______, выдан _____________________________ __.__.____ года, код подразделения ___-___, зарегистрированного по адресу: _________________________________________________, произведен осмотр доказательств, а именно информационного ресурса, опубликованного в электронном виде в информационно-телекоммуникационной сети общего пользования Интернет, на странице сайта (сайте), расположенной (расположенном) по адресу: ___________________________________________________ В вышеназванном заявлении изложена просьба, произвести осмотр информационного ресурса в безотлагательном порядке и в отсутствии заинтересованных лиц, так как имеются основания полагать, что представление доказательств впоследствии станет невозможным или затруднительным. В связи с этим иные лица о месте и времени производства осмотра не извещались. Осмотр начат в __ часов __ минут и окончен в __ часов __ минут, ___ _______ ________________ года. В процессе осмотра вышеуказанного информационного ресурса, для подтверждения его подлинности применены база данных регистратора Интернет-адресов РОСНИИРОС, программы nslookup и traceroute (tracert); результаты работы программ, выведены на экран и распечатаны (приложение № 1, приложение № 2, приложение № 3, приложение № 4). 1. Осмотр информационного ресурса произведен с применением следующих программноаппаратных средств: 1. Компьютер: ___________________________. Серийный номер: ______________. 2. Операционная система: ______________. Сертификат ФСТЭК: № ____________. 3. Интернет-маршрутизатор (Модем) ________. Серийный номер: ______________. 2. Выход в Интернет осуществлен через предоставленную _____________ выделенную (телефонную) линию (модем) находящуюся в помещении нотариальной конторы нотариуса города _________________ _____________ _______________ _______________. 26 3. В адресной строке Интернет-браузера задан адрес: ______________________________. После осмотра на экране монитора информационного ресурса все страницы информационного ресурса отпечатаны с помощью принтера в черно-белом изображении (всё содержимое информационного ресурса скопировано на цифровой носитель) в 3-х экземплярах (Приложение № 2). При производстве осмотра на данном компьютере применены стандартные средства сертифицированной операционной системы: 1. Программа доступа к информационной системе Интернет — Mozilla Firefox (Internet Explorer). 2. Программа разрешения доменных имен в сети Интернет: nslookup. 3. Программа протоколирования маршрута прохождения данных traceroute (tracert). 4. Программа сохранения содержимого Интернет-ресурсов wget. 5. Программа записи компакт-дисков brasero (Проводник). Так-же были использованы дополнительные программные средства: 6. Антивирусная программа _____________. Сертификат ФСТЭК: № ____________. 7. Программа _________________________. Сертификат ФСТЭК: № ____________. 8. Программа _________________________. Сертификат ФСТЭК: № ____________. Доступ к информационной системе Интернет осуществлялся с помощью услуг Интернет-провайдера ____________________________________________ на основании Соглашения № _________________ о принятии условий договора о предоставлении услуг связи от __.__.____ года. Настоящий протокол составлен в трех экземплярах, два из которых выданы гражданину __________ ___________ __________, третий хранится в делах нотариуса. Протокол зачитан нотариусом вслух. Замечаний и дополнений не имеется. Заявитель __________________________________________________________________ Зарегистрировано в реестре № _______________ Взыскан тариф: _________ рублей Нотариус 27