<
  • Главная
Статьи

14 гаджетів для зломщика

  1. Зміст статті Незвичайні види пристроїв і гаджетів є не тільки у співробітників спецслужб і агентів...
  2. WARNING!
  3. 1. WiFi Pineapple Mark IV
  4. 2. Ubertooth One
  5. 3. ALFA USB WiFi AWUS036NHA
  6. 4. Reaver Pro
  7. 5. 16dBi Yagi Antenna
  8. 6. USB Rubber Ducky
  9. 7. Throwing Star LAN Tap
  10. 8. GSM / GPS / Wi-Fi-глушилки
  11. 9. RFID 13.56MHz Mifare Reader and Writer Module
  12. 10. KeyGrabber
  13. 11. MiniPwner
  14. 12. Pwn Plug
  15. 13. AR.Drone
  16. 14. Raspberry Pi

Зміст статті

Незвичайні види пристроїв і гаджетів є не тільки у співробітників спецслужб і агентів 007. Чимало девайсів були спеціально розроблені для потреб хакерів і дослідників безпеки. Що вони собою являють? Ми вирішили зібрати справжній хакерський валізку.

Навіщо це потрібно?

Всі, хто серйозно займається пентестом або хакингом, напевно хоч раз опинялися в умовах, коли для успішного проведення атаки не вистачало буквально одного кроку. У книзі Кевіна Митника «Мистецтво вторгнення» (The Art of Intrusion) докладно описана історія одного пентеста, в якому перешкода для перевіряючих представляв грамотно налаштований системним адміністратором файрвол. Здавалося б, у внутрішню мережу компанії проникнути немає шансу. Але один з членів команди виявив в приймальні робочий роз'єм для підключення до мережі і непомітно підключив до нього мініатюрний пристрій для бездротового доступу (на яке ніхто так і не звернув уваги до закінчення тестування). Таким чином команда пентестеров отримала прямий доступ до внутрішньої мережі компанії через Wi-Fi. Це один з багатьох прикладів, що ілюструють, що недооцінювати хак-девайси не варто. Саме тому ми сьогодні розглянемо найбільш цікаві варіанти, які можна придбати в Мережі.

WARNING!

Вся інформація надана виключно в ознайомлювальних цілях. Ні редакція, ні автор не несуть відповідальності за будь-можливу шкоду, заподіяну матеріалами даної статті.

1. WiFi Pineapple Mark IV

wifipineapple.com

ціна: 99,99 $

Тваринна спрага безкоштовного інтернету призводить до того, що люди, приїхавши в якесь заклад або, скажімо, аеропорт, тут же починають перевіряти: а чи немає там безкоштовного інету? При цьому мало кому відомо, що під виглядом відкритого хот-спота може діяти спеціально налаштований роутер, який перехоплює весь відкритий трафік (це нескладно, все ж «йде» через нього) і використовує різні види MITM-атак, щоб перехопити ті дані, які передаються по захищеному з'єднанню. Для більшого успіху зловмисник може використовувати звучне ім'я мережі на кшталт «Wi-Fi Guest» або взагалі маскуватися під популярних провайдерів - тоді від клієнтів відбою не буде. Підроблений хот-спот (Rogue AP) досить легко піднімається на будь-якому ноутбуці. Однак в хакерських колах давно відомий продуманий до дрібниць девайс, який реалізує атаку в прямому сенсі слова «з коробки». WiFi Pineapple, що з'явився ще в 2008 році, зараз продається в своїй четвертій модифікації. Перша ревізія девайсів була для жарту замаскована під ананас - звідси і назва девайса. По суті, це звичайний бездротової роутер (на базі бездротового чіпа Atheros AR9331 SoC і процесора 400 МГц), але зі спеціальною, заснованої на OpenWRT прошивкою, в якій за замовчуванням включені такі утиліти, як Karma, DNS Spoof, SSL Strip, URL Snarf, ngrep і інші. Таким чином, досить включити пристрій, налаштувати інтернет (все конфигурируется через веб-інтерфейс) - і перехоплювати дані користувачів. Роутер має потребу в харчуванні, і це заважає його мобільності; проте існує величезна кількість варіантів (що активно обговорюється на офіційному форумі) використовувати акумулятори - так звані Battery Pack. Вони дарують девайсу два-три години автономної роботи.

2. Ubertooth One

ubertooth.sourceforge.net

ціна: 119,99 $

На відміну від перехоплення даних в мережах Wi-Fi, який легко влаштувати з ноутбука з відповідним бездротовим адаптером, аналіз ефіру Bluetooth - завдання куди складніше. Вірніше, була складною до виступу Майкла Оссмана на конференції ShmooCon 2011 року (відео доповіді - youtu.be/KSd_1FE6z4Y ), Де він представив свій проект Ubertooth . Оціни різницю. Промислове залізо для BT-ефіру можна було придбати за суми, що починаються від 10 000 доларів. Майкл розповів, як зібрати відповідний девайс, вартість якого не перевищує ста доларів. По суті, це USB-донгл з можливістю підключення зовнішньої антени, побудований на процесорі ARM Cortex-M3. Адаптер спочатку розроблений так, щоб його можна було перевести в режим promiscuous, в якому можливо пасивно перехоплювати дані з Bluetooth-ефіру, що передаються між собою іншими девайсами. Це важлива опція, тому що більшість донгла звертає увагу лише на те, що адресовано саме їм, ігноруючи все інше, - причому вплинути на таку поведінку не можна. У випадку з Ubertooth One можна безперешкодно перехоплювати фрейми з Bluetooth-ефіру, причому використовувати для цього звичні утиліти начебто Kismet . Можна девайс зібрати самому, якщо руки ростуть з потрібного місця, або ж купити готове до використання пристрій в одному з авторизованих магазинів.

3. ALFA USB WiFi AWUS036NHA

bit.ly/OokY6l

ціна: 35,99 $

Якщо говорити про аудит бездротових мереж, то для реалізації атак найчастішим і, по суті, єдиною перешкодою стає невідповідний Wi-Fi-модуль, вбудований в ноутбук. На жаль, виробники не замислюються про вибір правильного чіпа, який, наприклад, підтримує ін'єкцію в ефір довільних фреймів :). Втім, нерідко немає і більш пересічної можливості - просто отримувати дані з ефіру. Якщо покопатися на форумах, то знайдеш безліч рекомендацій про те, який адаптер найкраще підходить для вардрайвінга. Один з варіантів - ALFA USB WiFi AWUS036NHA. Це Wi-Fi USB-адаптер підвищеної потужності Alfa AWUS036NHA, побудований на чіпсеті Atheros AR9271 і працює в стандартах b / g / n (до 150 Мбіт / с). Його без зайвих танців з бубном можна використовувати в основних операційних системах, в тому числі і скріпткідіс-дистрибутиві BackTrack 5, в якому вже зібрані всі необхідні інструменти для вардрайвінга. До слова, зовнішній USB-адаптер дозволяє працювати в звичному винде, при цьому використовувати всі можливості в гостьовій системі (тому ж самому Backtrack), запущеної під віртуальною машиною з проброшенним з основної ОС USB-портом. Адаптер сумісний і з Pineapple Mark IV. Починаючи з прошивки версії 2.2.0 Pineapple може використовувати його для проведення так званих deauth-атак. Суть атаки досить проста: клієнтам надсилаються деаутентіфікаціонние фрейми, що змушує їх заново підключатися. Зловмисник перехоплює WPA handshake'і, які потім використовуються для брутфорса WPA-ключа.

4. Reaver Pro

bit.ly/IRrZfF

ціна: 99,99 $

Як відомо, довга парольний фраза для підключення до бездротової WPA-мережі практично зводить нанівець ймовірність її брутфорса. Однак складність реалізації цієї атаки випаровується, якщо бездротова мережа підтримує механізм WPS. Про уразливості в цій технології ми детально розповідали в] [03 2012, в тому числі про її експлуатації за допомогою утиліти Reaver . Автор цього інструменту випустив спеціальний кит, який дозволяє реалізувати цю атаку. Складається він з бездротового модуля і завантажувальної флешки з Переднастроєні дистрибутивом. Мета атаки - підібрати WPS pin, як тільки він буде отриманий, бездротова точка з радістю надасть нам свій WPA-ключ. Таким чином, як бачиш, довжина і складність ключа не впливають на тривалість атаки. В середньому Reaver'у потрібно від 4 до 10 годин для підбору WPS pin'а. Чесно кажучи, коли я вперше прочитав, що існує апаратна реалізація цієї атаки, то уявляв собі невеликий портативний девайс, який можна непомітно сховати в зоні впевненого прийому потрібної точки доступу. Адже на відміну від брутфорса WPA-ключа, який можна здійснювати будь-де (досить лише перехопити handshake), атака на WPS є активною. Тобто необхідно перебувати в безпосередній близькості від точки доступу: якщо прийом буде недостатньо надійним, то перебір швидко зупиниться. Хорошою альтернативою Reaver Pro може стати реалізований програмний модуль для WiFi Pineapple Mark IV (і серйозний набір акумуляторних батарей для його харчування). Поки все, що пропонує автор Reaver Pro, - це можливість призупинити атаку, щоб наступного разу продовжити з перерваного місця.

5. 16dBi Yagi Antenna

bit.ly/MXT1Tv

ціна: 30 $

Всі бездротові пристрої володіють серйозним недоліком - обмеженим радіусом дії. Надійний прийом часто є ключовим параметром для успішної реалізації атаки. Чим ближче ти будеш сидіти до мети разом зі своїми «дивними» коробочками-пристроями - тим більше уваги ти будеш залучати і більше підозр викликати. Чим далі від мети - тим це безпечніше і непомітніше. Існують всеспрямовані (так звані omni), а також цілеспрямовані антени. Для прикладу ми взяли представника другого типу - 16dBi Yagi Antenna. Ця вузьконаправлена ​​антена дозволяє перебувати на достатній відстані від бездротової мережі і зберігати необхідний рівень сигналу. Завдяки коннектор RP-SMA її можна підключити до адаптера ALFA AWUS036H, «коробочці» WiFi Pineapple, донгла Ubertooth One, а також до багатьох інших WiFi-пристроїв. Важливо розуміти, що це лише одна з тисяч найрізноманітніших антен. У Мережі не тільки продається величезна кількість самих різних антен з різноманітними характеристиками, але і лежить чимало інструкцій про те, як швидко зварганити антену з підручних матеріалів (наприклад, з банки або дроту).

6. USB Rubber Ducky

usbrubberducky.com

ціна: 69,99 $

В одному з недавніх номерів у нас була стаття про шкідливих USB-пристроях, побудованих на програмованої плати Teensy. Ідея в тому, щоб емулювати HID-пристрій (клавіатуру) і, користуючись тим, що система сприймає їх як довірені, емулювати введення, який створює в системі потрібні навантаження (наприклад, відкриття шелла). USB Rubber Ducky є аналогом Teensy. Серце пристрою - 60-мегагерцевий 32-бітний AVR-мікроконтролер AT32UC3B1256, однак хардкодіть щось на низькому рівні не потрібно. Пристрій підтримує дивно простий скриптова мова Duckyscript (схожий на звичайні bat-сценарії), на якому до того ж уже реалізовані всілякі пейлоади. Запустити програму, створити Wi-Fi-бекдор, відкрити reverse-шелл - можна зробити все те ж саме, як якщо б ти мав фізичний доступ до комп'ютера. Ще більшу гнучкість надає додаткове сховище у вигляді microSD картки, на якій можна одночасно розмістити кілька пейлоадов. Функціональність можна розширити за рахунок підключаються бібліотек, тим більше що сама прошивка, написана на чистому С, повністю відкрита і хоститься на гітхабе. Мікросхема дуже маленька, але для того, щоб зробити її використання абсолютно непомітним, розробники пропонують для неї спеціальний корпус від флешки.

7. Throwing Star LAN Tap

bit.ly/LYOW2f

ціна: 14,99 $

Наступний хак-девайс також передбачає, що у атакуючого є доступ: правда, не до конкретного комп'ютера, а до кабелів локальної мережі. І потрібен він для пасивного і максимально непомітного моніторингу сегмента мережі. Фішка в тому, що його неможливо виявити програмними засобами, - фактично це просто шматок кабелю, який ніяк себе не видає. Як це можливо? Throwing Star LAN Tap виглядає як невелика мікросхема хрестоподібної форми, на кінцях якої розташовані чотири Ethernet-порту. Уявімо, що нам треба перехопити трафік між двома хостами (А і В), з'єднаними кабелем. Для цього просто перерізуємо кабель в будь-якому місці і з'єднуємо вийшов розрив через Throwing Star LAN Tap. З'єднувати розрив треба через порти J1 і J2, в той час як J3 і J4 використовуються для моніторингу. Тут треба зазначити, що J3 і J4 підключені тільки до жил, відповідальним за отримання даних, - це навмисно зроблено для того, щоб моніторять машина могла випадково послати пакет в цільову мережу (що видасть факт моніторингу). Throwing Star LAN Tap спроектована для моніторингу мереж 10BaseT і 100BaseTX і для своєї роботи не вимагає підключення джерел живлення. Завдяки тому що пристрій не використовує ніякого електроживлення, воно не може моніторити мережі 1000BaseT. У такому випадку йому доводиться знижувати якість зв'язку, змушуючи машини спілкуватися на більш низькій швидкості (зазвичай швидкості 100BASETX), яку вже можна пасивно моніторити. Девайс нескладно спаяти самому, все схеми відкриті (концепція Open Source hardware).

8. GSM / GPS / Wi-Fi-глушилки

www.google.com

ціна: Від 100 $

Розмовляючи про хакерські пристроях, ми не могли обійти такий клас девайсів, як jammer'и або, кажучи по-російськи, глушилки. Ми навмисно не стали виділяти якийсь окремий девайс, а вирішили подивитися цілий клас таких пристроїв. Всі вони, незалежно від технології, яку потрібно заглушити, ґрунтуються на одному і тому ж принципі - засмічуванні ефіру. Це однаково працює для стільникових мереж (GSM), де телефон спілкується з базовою станцією, або, наприклад, GPS-приймача, який для визначення координат повинен тримати зв'язок відразу з декількома супутниками. Девайси відрізняються радіусом дії, потужністю, розмірами і взагалі зовнішнім виглядом. Подавлювачі сигналу можуть бути стаціонарними (великі бандури з антенами) або мобільними, замаскованими, наприклад, під пачку сигарет. У Мережі можна знайти величезну кількість Джеммер, особливо якщо подивитися китайські інтернет-магазини. Зараз вирують суперечки про те, наскільки легально використання подібних глушилок в Росії. У минулому році їх всерйоз пропонували використовувати в школах, коли з'ясувалося (ось це відкриття!), Що, незважаючи на всі заборони, школярі все одно проносили мобільники під час здачі ЄДІ.

9. RFID 13.56MHz Mifare Reader and Writer Module

bit.ly/MQlw6e

ціна: 65 $

Останні кілька років одним з невід'ємних атрибутів кожного офісного працівника стала пластикова карта, що дозволяє відкривати дверні замки робочих кабінетів і приміщень. Йдеться про карти Mifare Classic 1K. Карта являє собою пластикову карту, всередині якої розміщена мікросхема (чіп) із захищеною пам'яттю, приймач, передавач і антена. Обсяг пам'яті цієї карти становить 0,5, 1 або 4 КБ, а вся пам'ять розбита на 16 секторів. Кожен сектор складається з чотирьох блоків (три інформаційних і один для зберігання ключів). Мінімальний термін зберігання даних в пам'яті карти Mifare становить 10 років, а число циклів запису - близько 100 000. Такі карти відносяться до пасивних пристроїв зберігання даних, тобто для її роботи і безконтактної передачі даних енергія і батарея не потрібна. Відстань до зчитувача, на якому починається передача даних, визначається потужністю передавача зчитувача і чутливістю приймача карти. Якщо тобі необхідно скопіювати таку карту або просто подивитися, що ж там записано, в твоєму розпорядженні існують різного роду девайси. Адже це так зручно: карти, буває, ламаються або втрачаються :). Найбільш популярний девайс для таких витівок - bit.ly/MQlw6e , Вартістю всього 65 доларів. До нього додаються кілька «болванок» карт, на які можна робити клонування, що дозволить тобі відразу зануритися в світ социотехнических методів хакинга. До слова, транспортні компанії, які здійснюють пасажирські перевезення, дуже часто використовують технологію Mifare Ultralight. Крім цього, існує безліч інших пристроїв для роботи з менш популярними клієнтами в бездротових мережах зв'язку, наприклад NFC, ZigBee і багато інших. Технологія NFC, до речі, є логічним продовженням сімейства RFID, працювати з якою можна навіть за допомогою передових мобільних пристроїв.

10. KeyGrabber

www.keelog.com

ціна: 38-138 $

Колись давно в рубриці «Фрікінг» ми писали про те, як самому спаяти свій апаратний кейлоггер. Ідея проста: девайс підключається між комп'ютером і клавіатурою і на свій накопичувач записує всі введені символи. Природно, існує величезна кількість комерційних реалізацій цієї задумки, в тому числі серія KeyGrabber, пропонує моделі як для PS / 2, так і для USB-клавіатур. Виробник подумав про те, як зробити використання подібних девайсів більш непомітним. Адже мало того, що потрібно підключити такий кейлоггер, необхідно ще періодично знімати з нього дані. Виявилося, що останнім можна спростити, якщо забезпечити сніфер Wi-Fi-адаптером, який може непомітно підключитися до найближчої точки доступу і відправляти перехоплені дані на e-mail. Цей же виробник також пропонує кілька інших корисних рішень. Крім готових девайсів, що виглядають як перехідник, можна купити KeyGrabber Module - готову мікросхему, яку можна впровадити в PS / 2 або USB-клавіатуру. Також у продажу є пристрої VideoGhost - «переходнічек», що підключається між монітором і комп'ютером, який кожні десять секунд зберігає скріншоти екрану на вбудований накопичувач (2 Гб). Існують версії для DVI-, HDMI-, VGA-роз'ємів, ціна на них починається від 149,99 долара.

11. MiniPwner

www.minipwner.com

ціна: 99 $

Ситуации, коли доступ до корпоратівної мережі доводитися отрімуваті с помощью навичок соціальної інженерії и спеціальніх девайсів, зустрічаються на практике Досить часто. MiniPwner є девайсом, Який в разі непомітного его Підключення до цільової мережі надає атакуючому / пентестеру віддаленій доступ до цієї мережі. Пристрій спроектовано інженером з Вісконсіна Кевіном Бонгом, Який зібрав перший прототип мініатюрного шпігунського комп'ютера в коробці з-під льодяніків. Гаджет призначення для Підключення до локальної мережі и Швидкого збору информации. Відразу после Підключення комп'ютер встановлює SSH-тунель и відкріває вхід в систему ззовні. Если подивитись всередину, то це звичайний роутер TP-Link TL-WR703N, обладнань пам'яттю в 4 Гб и має бездротовій інтерфейс, что підтрімує стандарт 802.11n и гігабітній Ethernet-порт. Як прошивки вікорістовується модіфікована OpenWrt, в Якій Попередньо встановлен велосипеді число утіліт, необхідніх для ведення розвідувальної діяльності: Nmap, Tcpdump, Netcat, aircrack и kismet, perl, openvpn, dsniff, nbtscan, snort, samba2-client, elinks, yafc, openssh- sftp-client и інші. Автономну роботу, яка вкрай важлива для реального використання, забезпечує акумулятор ємністю 1700 мА  год, якого вистачає на п'ять годин інтенсивної роботи, навіть якщо включений режим бездротової мережі. Так що, підключивши такий девайс до досліджуваної мережі, дослідник може отримати достатньо часу, щоб закріпитися в ній.

12. Pwn Plug

pwnieexpress.com

ціна: 595 $

Як і розглянутий вище MiniPwner, Pwn Plug відноситься до класу так званих drop-box пристроїв - тобто девайсів, які при непомітному підключенні до цільової мережі надають до неї віддалений доступ атакуючому / пентестеру. Зовні девайс схожий на адаптер харчування, що підключається в розетку. Для більшої конспірації розробники пристрою надають спеціальні наклейки, що маскують Pwn Plug під освіжувачі повітря та аналогічні побутові прилади. Насправді ж це повноцінний комп'ютер, що працює під управлінням Debian 6, який, незважаючи на свій малий розмір, під зав'язку напханий різними пристроями і хакерських софтом. Розглянемо ближче Elite-версію - вона більш «заряджена». Отже, цей «освіжувач» забезпечений відразу трьома адаптерами: 3G, Wireless і USB-Ethernet. Підтримує зовнішній доступ по SSH через 3G / GSM стільникові мережі. Володіє такою цікавою функцією, як Text-to-Bash: ти можеш виконувати на ньому команди в консолі за допомогою відправки SMS-повідомлення. Підтримує HTTP-проксі, SSH-VPN і OpenVPN. Багатий набір хакерських інструментів включає в себе Metasploit, SET, Fast-Track, w3af, Kismet, Aircrack, SSLstrip, nmap, Hydra, dsniff, Scapy, Ettercap, інструменти для роботи з Bluetooth / VoIP / IPv6 і так далі. В якості додаткового сховища використовується 16-гігабайтна SDHC-картка. Wireless-версія не має 3G і USB-Ethernet і, відповідно, не може похвалитися підтримкою віддаленого доступу через стільникові мережі. В іншому обидві версії однакові. Взагалі, девайс реально крутий, однак цінник у нього, прямо скажемо, кусається.

13. AR.Drone

ardrone.parrot.com

ціна: 299 $

Цей девайс разюче відрізняється від усіх інших. Адже з його допомогою можна ... ні, не перехоплювати трафік, що не відловлювати натискання клавіш і не зберігати знімки робочого столу - з його допомогою можна ... підглядати! Так Так. Сучасний пентестінг все більше схожа на шпигунство, тому експерти не нехтують цією можливістю. Чесно кажучи, побачивши AR.Drone в магазині, я навряд чи б подумав про тести на проникнення або зломі. Це іграшка чистої води: звичайний квадрокоптер з прикріпленою до нього камерою. Друга версія AR.Drone забезпечена камерою з високою роздільною здатністю, тому, як би це фантастично не звучало і ні нагадувало шпигунський бойовик, можна підглянути через вікно, що відбувається в приміщенні, яке обладнання використовується, як поводяться співробітники. І не обов'язково володіти гострим оком і фотографічною пам'яттю: до камери можна приєднати флешку, на яку буде записуватися відео. Управляти девайсом простіше простого: як пульт можна використовувати iPhone, iPad і Android, попередньо встановивши спеціальний додаток. Девайс можна використовувати і в мирних цілях, роблячи приголомшливі знімки з висоти пташиного польоту. Так що, навіть якщо підглядати ні за ким, з таким девайсом все одно не занудьгуєш. Якщо хочеш заощадити, то можна зібрати такий девайс самостоятельносамостоятельно, то рекомендую тобі вивчити наступні ресурси: bit.ly/GVCflk - пост на Хабре, досить докладно описує процес створення простенького квадрокоптера; bit.ly/o8pLgk - англомовний сайт, повністю присвячений будівництву квадрокоптера; bit.ly/fhWsjo - ресурс про те, як робити роботів, також містить статті про квадрокоптера.

14. Raspberry Pi

raspberrypi.org

ціна: 25 $

Закінчує наш огляд девайс на ім'я Raspberry Pi, навколо якого зараз багато шуму. Це простенький одноплатний комп'ютер, випущений компанією Raspberry Pi Foundation. Мікросхема виконана на базі процесора ARM 11 з тактовою частотою 700 МГц і за розміром порівнянна з банківської пластиковою карткою. Одна з переваг цього «комп'ютера» - він йде без корпусу, просто у вигляді мікросхеми, і це дозволяє замаскувати його практично під що завгодно. На платі розташовуються порти введення / виводу, два роз'єми USB 2.0, відсік для карт пам'яті SD / MMC / SDIO, Ethernet-контролер, композитний і HDMI-відеовиходи. Як бачиш, ідеальний варіант для створення свого бюджетного drop-box'а. Взагалі, такий девайс з хорошим процесором, невеликим енергоспоживанням, можливістю підключення Wi-Fi-адаптера по USB і Linux'ом на борту гріх не використовувати для прихованої установки. В якості ОС можна використовувати будь-який Linux-дистрибутив - Debian, Fedora, Ubuntu, але краще спеціалізований дистрибутив PwnPi , Випущений умільцями спеціально для установки на Raspberry Pi. Він уже містить в собі весь необхідний хакерський інструментарій. До того ж умільці охоче діляться своїм досвідом установки на нього прихованого сервера в анонімній мережі I2P, установки Metasploit, створення апаратного сніфера і багато чого іншого.

Що вони собою являють?
Навіщо це потрібно?
Як це можливо?


Новости
  • Виртуальный хостинг

    Виртуальный хостинг. Возможности сервера распределяются в равной мере между всеми... 
    Читать полностью

  • Редизайн сайта

    Редизайн сайта – это полное либо частичное обновление дизайна существующего сайта.... 
    Читать полностью

  • Консалтинг, услуги контент-менеджера

    Сопровождение любых интернет ресурсов;- Знание HTML и CSS- Поиск и обновление контента;-... 
    Читать полностью

  • Трафик из соцсетей

    Сравнительно дешевый способ по сравнению с поисковым и контекстным видами раскрутки... 
    Читать полностью

  • Поисковая оптимизация

    Поисковая оптимизация (англ. search engine optimization, SEO) — поднятие позиций сайта в результатах... 
    Читать полностью