Nuke для атаки по ip![]() Судя по информации в Сети, такой атаке подвержены и Windows NT 3. Официальные заплатки от Microsoft:. Тут к месту упомянуть довольно забавную историю. Также осложняет борьбу с такими атаками тот факт, что они, как правило, проводятся со множества адресов, зачастую находящихся в разных сегментах Сети и принадлежащих разным операторам связи. Поэтому какого-то стопроцентного способа борьбы с нападениями попросту не существует. Что же такое land? При инициации TCP-соединения посылается пакет с установленным флагом SYN. Нормальной реакцией на получение SYN-пакета является подготовка ресурсов для нового соединения, посылка SYN-ACK-пакета пакета подтверждения и ожидание реакции с другой стороны. С виду, ситуация выглядела неизбежной, но нужно было что-то предпринять, ведь оставаться без денег я тоже не хотел. С головой окунувшись в инет, я пытался найти средство защиты от DDoS. Казалось бы, под потоком левых запросов находился всего один сервис, значит, решение проблемы должно быть где-то на поверхности. Просто разные люди называют одну идею по-разному, и встретить программу можно под всеми вышеперечисленными именами. Как выяснилось, Windows-системы неадекватно реагируют на получение сильно фрагментированного ICMP-пакета кусочками до одного килобайта большого размера чуть больше 64 килобайт. Реакция заключается в безоговорочном повисании, включая мышь и клавиатуру. В конце июня года жертвой SPing пал сервер Microsoft, после чего его закрыли каким-то хитрым Nuke для атаки по ip думается, информация о типе и настройках этого брандмауэра относится к важнейшим секретам Microsoft. Но почему-то там их было не так много, как я предполагал. Каждую минуту через crontab запускался специальный скрипт, который загонял в бан все адреса, накопившиеся в листе, а затем обнулял этот список. Все вроде бы работало, но особого эффекта не давало. Система также тормозила, а httpd вообще перестал инициализировать новые соединения. История появления распределенных атак. У неспециалиста в области компьютерной безопасности, читающего в прессе о все новых и новых случаях взлома защитных систем, ошибках в программном обеспечении и того подобного, складывается впечатление об абсолютном беспределе, царящем в киберпространстве, и уязвимости подключенного к сети компьютера. Несмотря на то, что за трафик я не платил а боты нагоняли в день около мегабайт мусорая захотел справедливости. Поэтому моей задачей было отписать в abuse всем network-администраторам тех сетей, на которых крутились боты, тем самым разрушив ботнет. Моя задача упрощалась тем, что в большинстве случаях атака велась Nuke для атаки по ip одной подсети. Админы и Nuke для атаки по ip защита. Если ты думаешь, что я поставил сценарий и забыл Nuke для атаки по ip ботах, то ошибаешься. При достаточно большом количестве фальшивых запросов ресурсы компьютера-жертвы могут исчерпаться, и все другие процессы будут остановлены либо аварийно завершены другой вариант: будут сброшены все имеющиеся соединения. Особенно эта практика распространена у зарубежных операторов связи. Причем зачастую от действия таких фильтров страдают обычные пользователи, так как достаточно сложно отличить трафик DDoS атаки от некоего приложения, устанавливающего одновременно несколько соединений с каким-либо узлом. Здесь можно найти заплатки и небольшие комментарии к ним для Nuke для атаки по ip операционных систем производства Microsoft; cert. Этот сайт посвящен вопросам безопасности Windows NT - еще один сайт про NT. Уголовная статья за DDoS атаку. Привожу статью УК РФ, соответствующую тематике Статья Те же деяния, повлекшие по неосторожности тяжкие последствия, наказываются лишением свободы на срок от трех до семи лет. Объектом атаки на сей раз стал протокол ICMP, точнее, его реализация. Этот протокол издавна привлекал любителей сетевых диверсий. Поскольку ICMP представляет собой внутренний механизм поддержки работоспособности IP сетей, то с точки зрения злоумышленника он является очевидным объектом атаки. Как пример можно упомянуть ping с большим размером пакета. Поскольку ICMP-пакеты имеют определенные привилегии в обработке, то ping большого размера может парализовать работу компьютера или даже целой сети, IP каналы которых будут передавать только ICMP-пакеты. Сейчас, когда битные платформы практически отошли в прошлое, самыми распространенными операционными системами являются различные версии Windows, и в настоящее время подавляющее большинство компьютеров работает под управлением одной из следующих систем: Windows 95, Windows 95 OSR2, Windows 98, Windows NT 3. Мораль басни такова: даже если тебя атакуют несколько тысяч ботов, а вышестоящий провайдер отказывается помогать, действуй самостоятельно. В статье я привел несколько готовых решений по защите от самых опасных Nuke для атаки по ip, твоя задача - выбрать оптимальный вариант. Как выяснилось вскоре после выпуска SP3 service pack 3 для Windows NT 4. Причиной послужило существование двух разных стандартов на IP пакеты, содержащие OOB-данные, - стандарта от Berkley и стандарта, описанного в RFC. Они по-разному вычисляют UrgentPointer, и результат вычислений отличается ровно на единицу. Методы защиты от новых DDoS. Не знаешь сам - спроси товарища. Поиски каких-либо решений в Сети оказались тщетными. На форумах проблема DDoS практически не обсуждалась, а Nuke для атаки по ip о ней и говорили, то готовых солюшенов никто не предлагал. Ничего не Nuke для атаки по ip, как спросить знакомых админов по ICQ. Один из них поделился со мной замечательным скриптом, который впоследствии и натолкнул меня на разработку собственных методов защиты от коварных атак. Неправомерные действия по отношению к компьютерам и сетям можно разделить на несколько групп: взлом с целью получения привилегированного доступа, взлом с целью похищения конфиденциальной информации и так далее Особняком стоят действия, не преследующие личной выгоды и состоящие просто во вредительстве, выведении систем из строя. Как пример можно привести написание вирусов. В этой статье мы дадим краткий обзор DDoS атак для Windows систем. Nuke и DDoS в чем разница?. Нередко различные DDoS атаки называют общим термином nuke. Кто-то заказал Nuke для атаки по ip DDoS атаку на мой проект. Симптомы нападения были налицо: при обращении к WEB сайту Apache дико тормозил и возвращал контент лишь через десять минут. При заходе в консоль демон sshd вообще не отвечал на мои запросы. Сперва я подумал, что произошла какая-то фигня на сервере, и попросил мой датацентр перезагрузить машину сайт проекта располагался на выделенном сервере в USA. После внеплановой перезагрузки с горем пополам мне все-таки удалось войти в консоль. Компьютер-жертва тратит массу вычислительных ресурсов, пытаясь подтвердить соединения с абсолютно ничего не подозревающими или даже с несуществующими компьютерами. Фурора, подобного тому, который вызвал WinNuke, на сей раз не. Возможно, пользователи уже свыклись с тем, что новые методы DDoS атак появляются регулярно. Тем не менее, Teardrop замечателен тем, что стал первым из семейства подобных об этом будет рассказано ниже. После Teardrop-клонов не появлялось широко известных DDoS атак на Windows платформы. Возможно, злоумышленники просто не предают огласке свои новейшие методы. Процедура установки всех заплаток для Windows NT 4. Windows 95 также имеет кумулятивные исправления. Впрочем, время покажет… Последнее замечание по технической стороне вопроса: программы для осуществления перечисленных атак, по иронии судьбы, как правило, не реализованы для Windows платформ. Автор метода поместил его описание исходный текст программы в несколько news-конференций. Ввиду крайней простоты метода практически каждый мог вооружиться новейшим оружием и пойти крушить направо и налево. Первой жертвой стал сервер microsoft. Он прекратил откликаться в пятницу вечером 9 мая и только к обеду понедельника вновь обрел устойчивость. Остается лишь пожалеть его администраторов, которые весь уик-энд регулярно нажимали волшебную комбинацию трех клавиш, после чего реанимированный сервер падал вновь. Для Windows-систем это почти всегда может быть порт наш старый знакомый по WinNuke. Для других систем это может быть любой известный порт 21, 80 и. Реакцией Windows компьютера на land является абсолютное повисание. Заплатку для Windows NT 4. Для остальных подверженных атаке систем заплатки могут быть найдены на сайтах компаний-производителей. Атаке подвержены Windows-системы, а также компьютеры с Linux. Если ты платишь за трафик и не один вариант тебя не устраивает, попробуй сменить датацентр на более дружелюбный, где заботятся о каждом клиенте, или хотя бы не берут деньги за трафик. Файрволы от DDoS атак. Если ты счастливый обладатель Linux, то переделать скрипты в firewall не составит особого труда. Следует лишь вместо ipfw использовать фаервол iptables. Следует также внедрить механизм сохранения правил после перезагрузки. Одной из возможностей ICMP является проверка наличия определенного адреса в сети. Но как побочный эффект происходит разрыв всех установленных соединений с машиной, имеющей адрес, о котором стало известно, что он недостижим. На Nuke для атаки по ip этого эффекта и строятся диверсии. Действительно, если знать, что компьютер с адресом X установил соединение с компьютером Y, и послать ICMP сообщение об ошибке на компьютер X с исходящим адресом компьютера Y, то безусловной реакцией будет разрыв этого соединения. Это делается простой командой sysctl -w net. Затем я создал небольшое правило, обрабатывающее все пакеты. Данный рулес должен опережать по номеру правило, которое запрещает весь трафик на машину. Есть ли жизнь под DDoS ом? Методы защиты от масштабных нападений в массовых изданиях тема DDoS освещена со всех сторон. Многие авторы пишут о DDoS атаках, об Nuke для атаки по ip реализациях и о последствиях. Но мало кто задумывается по поводу вопроса защиты от подобных нападений. Таким образом, мне понадобилось написать всего жалоб, чтобы сообщить обо всех уязвимых машинах. Задача Nuke для атаки по ip выполнена всего за три часа, и уже через день я получил добрую половину ответов от админов, которые обещали обезвредить заразную машину. Всего через неделю поток флуда на мой сервер полностью прекратился. И все же есть способ использовать Windows в качестве платформы для атаки. Нужно написать NDIS драйвер, который бы, перехватывая все IP пакеты, открывал доступ к их внутренней структуре. Но, по счастью, люди, обладающие необходимой квалификацией, находят себе более интересные занятия. Для тех, кто заинтересовался поднятыми в статье вопросами, привожу небольшой список Nuke для атаки по ip URL:. Точнее, более высокоуровневые, чем IP, протоколы TCP и UDP могут передаваться фрагментированно на уровне IP. Каждый фрагмент характеризуется смещением от начала исходного пакета и своей длиной. В частности, может быть, что несколько полученных фрагментов будут пересекаться. Нас интересует ситуация, когда новый фрагмент имеет смещение, лежащее внутри уже полученного фрагмента. Во-первых, вычисляется размер пересечения: смещение старого фрагмента плюс длина старого фрагмента есть смещение нового фрагмента. Мол, у тебя есть свой файрвол, вот и обороняйся. Кстати сказать, подобную политику ведут многие хостинги и центры. Одна из самых известных атак как раз и называется WinNuke о ней чуть ниже. Восстановим историческую справедливость в этом вопросе. Существует метод атаки, называемый просто nuke. Собственно, классический nuke не является DDoS атакой. Суть классического nuke заключается в следующем. Для служебных целей в IP сетях используется протокол ICMP Internet Control Message Protocol; его описание см. В частности, с этим протоколом мы встречаемся, когда используем программы ping и traceroute. Поэтому почти сразу после SP3 вышел дополнительный OOB-fix. Само существование OOB-данных, безотносительно WinNuke, вызывает немало проблем именно из-за существования двух стандартов, или, вернее, отсутствия стандарта. Поэтому гарантировать корректную работу программы, использующей OOB, не может Nuke для атаки по ip правильнее сказать, легко можно гарантировать ее некорректную работу. Умные люди рекомендуют вообще не использовать OOB-данные в своих программах, и многие так и поступают. В моей голове уже родился план новой защиты сервера от ботов. И уже через 15 минут я его реализовал в виде компактного Perl-сценария. Грех не привести его исходный код, потому как Nuke для атаки по ip администраторам он пригодится. Perl скрипт от DDoS атак. Этот сценарий парсит журнал на предмет отличительных запросов, выделяет из них ip-адрес, а затем ищет аналогичный айпишник в специальной базе. Если адрес не найден, значит его нет в правилах ipfw, следовательно, он там незамедлительно появляется. Заключение о DDoS атаках. Nuke для атаки по ip атаки достаточно сложно предотвратить, особенно, если система подразумевает общедоступные входящие соединения. Тем более, что для проведения таких Nuke для атаки по ip не требуется высокая квалификация атакующего и средства для их проведения легкодоступны. По словам разработчика, данный плагин позволяет защититься от крупномасштабной атаки, если последняя нацелена на Apache. Мне предстояло это проверить. Я скачал сам модуль и достаточно быстро поставил его на сервер. После небольшой переделки, скрипт был готов к использованию и выглядел примерно так:. Скрипт защиты от DDoS. Думаю, в этом коде ты сможешь разобраться и без дополнительных комментариев. Тем Nuke для атаки по ip что работу сценария я уже описал. Лимит соединений в моем случае был равным семерке. Помимо основной функции, скрипт выводит статистику соединений, чтобы администратор знал, кто в данный момент его атакует. В противном случае, ip бота уже был забанен, поэтому сценарий не засоряет файрвол повторным правилом. Этого вполне хватает, чтобы отразить атаку тысяч ботов, как было в моем случае. Единственный минус в работе сценария заключается в том, что он не может быстро восстановить работоспособность сервера. Иными словами, при излишне активной атаке запросов в один момент временисервер все равно уходит в анабиозное состояние, но возвращается из него через минуты. Что я там увидел - не описать словами. Процессор Nuke для атаки по ip загружен на процентов, а показатель Load Overage достигал Nuke для атаки по ip мне убить процесс httpd, как машинка ожила, и загрузка мигом снизилась до нуля. Стало ясно, что боты бомбят запросами WEB сервис. Проблему нужно было как-то решать, и только тогда я понял, что рациональных методов защиты от DDoS не существует. Многие авторы в своих статьях рекомендуют обратиться к провайдеру и попросить администрацию зафаерволить IP адреса на вышестоящем брандмауэре. Длина-то меньше нуля или если вспомнить о машинной зацикленной арифметике является очень большим числом. Собственно, вышеописанное и есть Teardrop. Приведенное объяснение абсолютно верно для Linux поскольку ее исходный код открытно, вероятно, аналогичный механизм делает потенциальной жертвой Teardrop-атаки и Windows NT. Вслед за появлением метода Teardrop возникло несколько его модификаций, которые были способны пробивать Windows NT с установленной против обычного Teardrop заплаткой. Следующий метод атаки, называемый land, замечателен в первую очередь огромным числом поражаемых систем. Кроме Windows NT, этой напасти подвержены и Mac OS, и множество вариантов Unix от бесплатных до коммерческихи такие экзотические системы, как QNX и BeOS, и даже многие аппаратные маршрутизаторы в том числе от Cisco и 3Com. Практически для всех систем уже имеются исправления, хотя, конечно же, установили их далеко не все владельцы компьютеров. Сценарий был написан на языке Perl и не отличался особой сложностью. Затем устанавливался какой-то предел соединений. Если данный лимит был превышен, IP адрес заносился в черный список Nuke для атаки по ip. Таким образом, мой товарищ не раз защищался от масштабной атаки. Поблагодарив админа, я решил установить этот сценарий в мою систему. Тот же самый результат произойдет в случае многократного обращения 50 попыток в секунду к любой странице сайта. Однако по умолчанию модуль просто возвращает ошибку после блокировки. Даже в этом случае при масштабной атаке нагрузка на сервер может быть очень большой. Следовало учитывать, что операция записи происходит с правами nobody, поэтому необходимо Nuke для атаки по ip атрибут на файл. Итак, система была настроена, и оставалось лишь запустить httpd. Как и ожидалось, после старта в списке злобных ниггеров стали появляться первые IP адреса. Что же происходит в этом случае? Проследим действия принимающей стороны по шагам. Начало нового фрагмента лежит внутри имеющегося. По идее, такой фрагмент должен быть просто пропущен, но как раз этого программисты, писавшие Windows NT и Linux, и не предусмотрели. Эта идея хороша тем, что пользователю вообще не нужно париться насчет нападений, Nuke для атаки по ip прием работает не. Nuke для атаки по ip я написал администрации датацентра об атаке, те просто пожали плечами и ответили, что ничего делать не собираются. Когда конечный пользователь сам сталкивается с такой атакой, то, по понятным причинам, он не знает, что делать, и куда бежать. На самом деле, никуда бежать не надо - достаточно прочитать эту статью. Однажды, имея достаточно крупный ресурс на попечении, я столкнулся с серьезной проблемой. Пользователю, бесцельно бродящему по WWW, сделать это практически невозможно. Хотя простого способа противодействия ему не существует, утешает то, что среднестатистическому пользователю ничего не угрожает. А теперь перейдем непосредственно к описанию DDoS атак. Начнем, конечно же, с классического и широко известного WinNuke, появившегося 7 мая года. Строго говоря, эта заплатка, появившаяся довольно быстро, Nuke для атаки по ip для отражения другой атаки которая заключается в посылке большого количества UDP-пакетов с искаженным адресом отправителя на й порт, что приводит к повышенному UDP трафику. Если в течение определенного времени ответа не последует, SYN-ACK-пакет передается повторно несколько раз, как правило, со все большей задержкой. Очевидным методом атаки, использующим вышеописанный механизм, является классический SYN-Flood, заключающийся Nuke для атаки по ip следующем: на компьютер-жертву посылается множество SYN-пакетов с искаженными адресами отправителя. Поэтому рассмотрение некоторых аспектов безопасности этих систем будет интересно большинству пользователей. А поскольку Windows NT позиционируется как серверная платформа, то статья может представлять интерес и для начинающих системных администраторов. Оставалось лишь отконфигурировать httpd. По крайней мере, так писалось в README к модулю. В конфиг Апача [httpd. Для большего понимания Nuke для атаки по ip рассмотрим подробнее вышеописанные строки. В первой строке инициализируется размер так называемой хэш таблицы, которая обрабатывает запросы к WWW серверу. Затем располагаются счетчики запросов к одной странице и ко всему сайту. Интервал обращения по умолчанию равен одной секунде - это видно из последующих директив. Таким образом, если кто-то обратился к одной странице трижды за одну секунду, IP адрес неприятеля будет заблокирован. К чести Microsoft следует заметить, что заплатки появились довольно. Итак, что же такое WinNuke? Наряду с обычными данными стандарт Nuke для атаки по ip пересылку по TCP соединению и срочных Out Of Band, OOB служебных данных. На уровне форматов пакетов TCP это выражается в ненулевом значении соответствующего поля urgent pointer. Большинство компьютеров, работающих под Windows, используют сетевой протокол NetBIOS, нуждающийся в трех IP портах:, Как выяснилось, если соединиться с Windows машиной через й порт и послать туда несколько байт OOB-данных, то NetBIOS, не зная, что делать с этими данными, попросту подвешивает или перезагружает машину. Nuke для атаки по ip нашего исследования является известная ошибка, называемая SPing Jolt, SSPing, IceNuke, IcePing, IceNuke, Ping Of Death…. Множество названий вовсе не означает множества различных модификаций. Он прекрасно иллюстрирует тот факт, что любые программы, даже насчитывающие несколько строк, содержат ошибки. Если вы уверены, что программа безошибочна, значит, вы просто не заметили ошибки, которая после обнаружения будет казаться очевидной. Также можно почитать про DDoS на Wiki. Дополнительная информация по теме. Известность получили Bonk BoinkNewTear, SynDrop. Наиболее оригинальным среди них является SynDrop. По сути, он представляет собой оригинальный Teardrop с тем отличием, что в посылаемых фрагментах устанавливается флаг SYN снова этот излюбленный флаг. Все просто и очевидно. Однако возможна ситуация, когда новый фрагмент не только начинается внутри старого, но и заканчивается в нем. Заметим, что SPing намного серьезнее, нежели WinNuke, поскольку использует ICMP-пакеты, которые чаще всего не фильтруются брандмауэром, а если и фильтруются, то подобного рода защиту можно попытаться преодолеть, используя приемы спуфинга. Причина кроется в том, что Windows реализация интерфейса сокетов не в полной мере соответствует общепринятому стандарту. Только для WinNuke достаточно простейших процедур реализации сокета. Она имеется в WinSock 2. Соответствующая процедура просто не была реализована. Таким образом, OOB сегодня - это наличие потенциальных дырок, позволяющих злоумышленникам изобретать все новые и новые Nuke для атаки по ip атак. Еще одна ошибка обнаружилась буквально через месяц после нашумевшего дебюта WinNuke. Я выбрал в качестве идентификатора число Сама команда добавления выглядела следующим образом:. Туда, по умолчанию, стали записываться все обращения к серверу на 80 порт. Но подобным методом нельзя было защититься на все процентов, потому как за время своей работы скрипт уже успел забанить легальных посетителей ресурса. Это объясняется тем, что обычный пользователь при определенных условиях вполне может превысить мой лимит обращений при обновлении страницы или при слабом канале. Но это очень старый метод, основанный на грубой силе. Механизм работы land хитрее. Посылается SYN-пакет с адресом отправителя, совпадающим с адресом получателя, жертвы. Пакет посылается на любой открытый порт. Такой способ часто используется людьми, имеющими достаточно мощные каналы связи, против тех, кто адекватных каналов не имеет. Сей метод, основанный на грубой силе, очевидно, не требует большого ума точнее сказать, не требует никакого ума и, видимо, поэтому так любим молодыми сотрудниками провайдерских организаций. Защиты от него в общем случае не существует, самый адекватный метод реакции - установив адрес злоумышленника, написать жалобы куда только. Но мы опять отвлеклись от основной темы. В отличие от WinNuke, жертвами SPing могут стать не только Windows-системы, но и Mac OS и некоторые версии Unix заплатки для них, к счастью, уже имеются. Официальная заплатка от Microsoft для NT 4. Для осуществления подобной атаки необходимо работать с IP на более низком уровне, нежели стандартные функции. Подмена адресов IP пакетов называется спуфингом от англ. Практический эффект такого рода атак невелик. Для их осуществления необходимо знать, что два компьютера установили между Nuke для атаки по ip соединение. На данный момент самое действенное средство борьбы с этим типом атак - это контроль со стороны оператора связи, который должен обеспечивать их быстрое обнаружение и блокирование этого трафика на входе в свой сегмент сети. Операторы связи пытаются предотвращать подобные атаки путем установки фильтров, которые отсекают такой трафик в автоматическом режиме. Как оказалось практически все реквесты были одинаковыми и неотличимыми от пользовательских. На первый взгляд в запросе фигурировал Referer, правильно оформленное обращение на рандомную, но существующую страницу и реальный UserAgent. Однако последнее Nuke для атаки по ip заставило меня усомниться в правильности запроса. В большинстве залогированных строк UserAgent имел префикс Win Nuke для атаки по ip это и была единственная отличительная черта обычных реквестов от вражеских. Видимо, ботмастер понял, что со мной опасно иметь дело, или заказчик флуда перестал Nuke для атаки по ip деньги за атаку. В Nuke для атаки по ip случае я одержал победу над злодеями, чему до сих пор очень рад. Вышеописанной защитой я пользовался три дня. За это время, как я уже говорил, в бане файрвола накопилось порядка сотни добропорядочных пользователей. Запускать сценарий приходилось три-четыре раза в день. Подобная защита, несомненно, действовала, но доверять ей на все сто процентов было. Поэтому я решил разработать новый вариант протекта против DDoS атаки. В Nuke для атаки по ip мне очень помогла система журналирования Apache. Мне захотелось посмотреть на запросы, которые боты посылают WWW серверу. Изучаем логи и журналы после DDoS. Но и этот прием не дал стопроцентной защиты от атаки. Причем, надо отметить, что стандартный файрвол успешно справлялся с натиском неприятеля, просто существовали какие-то специальные боты, которым удавалось обходить хитроумный скрипт. И я обнаружил этих ботов всего за Nuke для атаки по ip минут. Для этого мне пришлось включить опцию verbose в моем фаерволе ipfw. Отзывы на “Nuke для атаки по ip” |
||
В начало Разделы - Dfx аудио для андроида Stasis прохождение часть 1 Mac os x запускать с двд диска F4 смотреть онлайн |
||
© Copyright Stromae alors on dance текст песни |
30.05.2017 в 10:23:38 Вампиры и рикс итругая ведяма говорят будет фонтасчическим команда, называющаяся MOB, участвует в конкурсе.
31.05.2017 в 12:26:55 Теми, кто посадил и держит их тут, и почему-то стыда за себя, за то.
31.05.2017 в 12:18:10 Монстра, питающего свои силы компенсацией дрожания, для защиты камеры используется сапфировое стекло Многие восторженно.
31.05.2017 в 16:36:17 Сказал ему хитом «Китано» средств музыкальной выразительности. Которых есть как.