2006-06-05 18:08
|\ . . .___, ,__, ,___, .__. ,___,
|| |\ |\ / __) / ,) / _) | ) / _)
|| | \'| \__ \ ( ( | _) | | | | _)
`| `|'\| (,_,/ \__) \___) |_|_| \___)
' ' `
E-ZINE issue 2
]0[ Intro ]-[
]1[ Впечатления о первом выпуске ]-[
] NEWS SECTION [ ]-[
]2[ Сталкер продолжает доставлять удовольствие вылизывая задницы уже у narod.ru :) ]-[
]3[ Кое что еще о дефе мазы ]-[
]4[ Новая попытка повторить BHC или выход xo3e0x0x zine ]-[
] OTHER STUFF [ ]-[
]5[ Releases ]-[
]6[ Adepts of idiotism some shit about ru24 ]-[
]7[ Outro ]-[
]8[ Contacts ]-[
0 -=<[ Intro ]>=-
[black]: Что бы там не говорили, но все же вышел наш второй номер inscene,
успешно минуя жалкие попытки предотвратить появление правды. На этот раз мы
постарались подготовить более интересный материал, и надеемся, что данный выпуск
будет гораздо увлекательнее и читатель нас оценит ;). В inscene stuff произошли
некоторые изменения, которые, думаю, положительно отразятся на этом и
последующих номерах. Это изменение касается прибавления нового человека к
составу журнала, и имя его - gray. В свою очередь он постарается открыть новые
интересные факты о ру хак и сек сцене.
[gray]: И пощады не ждите
[white]: чувствую, что теперь в связи с появлением полутени ;) голос света будет
слышан еще меньше. Скаламбурил :) Кстати, интересно получается: раньше у нас
было black - white как ego - alterego. А gray теперь как что?
[gray]: libido
[black]: Ну хватит интро, переходим к новостям ).
1 -=<[ Впечатления о первом выпуске ]>=-
[black]: Неожиданно для нас первый выпуск inscene разлетелся моментально. Народ
воспринял журнал очень тепло. Inscene можно сказать влился в массы :). Было
приятно наблюдать за людьми, узнающими правду от нас :). Ну конечно, не все были
рады этому номеру (имен называть не будем, кому надо, тот догадается ;). Везде
были слышны обсуждения, высказывание собственного мнения, что не может не
радовать.
[gray]: Не рады были в основном те, о ком упоминалось в предыдущем номере ;)
[black]: Иногда на форумах встречалось даже такое: "ИМХО, прочитав только что
все это пришел к выводу, что этот журнал был написан мазафакерами...".
Порадовало от gemaglab1n:
"я знаю содержание следующего номера - интервью у Винукса (дмглаб),киддис ЗаКо и
его друг одновременно сосед по парте Задохлик сломали Злой.орг,киберлорды
выпустили гавенный шелл,Ру-24 доделали нахуй никому ненужный НРГтулз.Сегодня
жопа,завтра жопа ситуация на русской сцене стабилизировалась )"
[gray]: gemaglab1n срочно взять в состав inscene ;)
[black]: Тут приведены некоторые ссылки на бурное обсуждение зина на известных
форумах рунета, мож кому интересно почитать :) :
http://www.wasm.ru/forum/index.php?action=vthread&forum=10&topic=14671
http://forum.antichat.ru/showthread.php?p=154332
http://ufo-labs.org/forum/viewtopic.php?id=486&p=1
http://rst.void.ru/forum/viewtopic.php?p=14727
http://cyberlords.net/forum/index.php?showtopic=11240
Но особенно приятно было узнать, что многие люди решили создать на своих сайтах
зеркала с нашим e-zine и помогли ему тем самым с распространением. Мы благодарны
вам ;)
] NEWS SECTION [
[ Сталкер продолжает доставлять ]
2 -=<[ удовольствие вылизывая задницы ]>=-
[ уже у narod.ru :) ]
[black]: Вскоре после выхода первого номера inscene основное зеркало журнала
(inscenezine.narod.ru =))) было удалено. Признаться, я ожидал этого, но вовремя
не принял меры по распространению журнала на другие сервера.
[white]: а я и не ожидал.
[black]: И в это время, пока я находился в экстазе после первого выпуска, сзади
, к narod.ru, совсем незаметно, с высунутым языком подобрался всем известный
Сталкер уже готовый подлизать еще одну волосатую жопу теперь narod.ru =)). И
опять же в тщетных попытках сохранения сильно пошатанной репутации своего детища
Mazafaka.ru %). Поздно Сталк, уже все узнали правду ;). Забавно было наблюдать
за этим :) Ну ладно, Сталк, удачи тебе со своим уже почти рухнувшим проектом
%)).
[white]: ну, почему сразу "рухнувшим"? Поживем, поглядим...
3 -=<[ Кое что еще о дефе мазы ]>=-
[black]: На многих форумах, по поводу лога разговора Сталкера и Задохлика, было
разведено большое количество флейма. На antichat.ru большинство людей вступилось
за задохлика и зако, пообещав сделать все, чтобы мазе было плохо в том случае,
если Сталкер подаст заяву :). В свою очередь, ZaCo побегав по всем форумам
рунета, оставил мессаги примерно такого содержания "аффтар езина убей себя" :).
Также он поведал историю о том, что он и Задохлик гордо ломали Мазу даже без
использования прокси и впн.
[gray]: Черт и эти дети думают, что могут авторитетно судить о том кто достоин
места в музее hack-expo.void.ru?
http://ufo-labs.org/forum/viewtopic.php?id=288&p=5
[white]: хотя, доля трезвого смысла есть в его словах в указанной ветке
форума...
[ Новая попытка повторить BHC ]
4 -=<[ или ]>=-
[ выход xo3e0x0x zine ]
[black]: где - то вначале двадцатого числа, мая месяца выходит e-zine xo3e,
созданный при участии фаундера ru24 (Nitrex) под ником мр.Нитрокс.
xo3e0x01
[gray]: Попытка сделать что-то вроде BHC, позиционируется как зайн, несущий
правду сцены. Про сцену, правда, данного чтива найти не удалось, хотя, может они
там пишут про свою собственную клоун-сцену? Авторам зайна следовало бы знать,
что наличие орфографических ошибок не делает текст интересным. Наряду с тем что
BHC были первыми, они также были интересны, бездарные попытки клоунов сделать
что-то подобное вызывают лишь отвращение. Подводя итог: бездарное чтиво,
очередная провалившаяся задумка сру24. Может стоит начать делать что-то свое?
_Оригинальное_? Боюсь, клоуны на это не способны.
[black]: Мда, это точно. Явно прослеживаются попытки повторить BHC (тот же
префикс у ников "мр.", тот же "в месте"(c) BHC, да и многое другое). Тем более
что чувство юмора у браузерных кулхацкеров оставляет желать лучшего, а речевые
обороты являются доказательством малолетнего возраста.
Спустя несколько дней выходит второй выпуск...
xo3e0x02
И тут же бросается в глаза новость:
>> Появился норкоманский непохек зинос Inscene И что же мы видем в
прогерсивности потреотический сцены? Как потные жидопидоразы школьники с
ноступлением летних коникул, помимо ежедневных игр в WoW ноченают педорасеть
хекерную правду и называть себ элитным хек езиносом InScene,и как потные
негодные одепты ноченают педорасеть ie.exe на всяких жидохек форумах с целью
пиара своего негодного езиноса ? ОДЕПТЫ ПРОТЕВ ЭТОГО ДЕРЬМА! СМЕЛО ДЕЛОЙТЕ RM
-RF inscene01.txt.
[black]: Во как Нитрекс умеет плеваться слюнями на свой монитор :) Может тебе
тряпочку выслать, чтобы оттереть все сопли с дисплея? А то, ведь, не сможешь
закончить свою новую статью: "вот написал я мегахак, про то, как надо юзать вам
нмап" :). Вообщем, no comments, глупая и безосновательная критика.
[gray]: Элитным хакерам из xo3e следовало бы почитать мануал по ключам rm.
[white]: Видимо, они даже не читали свой перевод
http://www.ru24-team.net/articles/unix_kiddy.txt :) его делал ПРОМТ? ;) Вообще
интересно, они и в жизни так разговаривают?
[black]: Нееет, они это не читали, просто украли данную статью у киддисов из
DKSC :))
[black]: По поводу содержания xo3e0x02: ничего не изменилось...
[gray]: Хреновая стабильность.
скачать зин можно с http://www.cybermafia.cc
5 -=<[ Releases ]>=-
[black]: Отныне в этом разделе будут публиковаться релизы, статьи, адвисори ру
тим.
Начнем с
[] NST [nst.void.ru]
22.05.2006: Статья: "Программы и ОС"
Описание: "Этот текст не про информационные технологии, это немного мыслей
вслух"
27.05.2006: Релиз: k.Bnanzz v2.0 bugz
Описание: "Безобидный скрипт блокирует доступ к сайту по IP .. но .. скрипт
дырявый.. papers updated"
27.05.2006: Релиз: sabdrimer PRO v2.2.4 remoute shell
Описание: "Скрипт написал русский чувак, почти везде была надпись Hacking
attempt. Но всё же он кое что не учёл..."
[] RST/GHC [rst.void.ru & ghc.ru]
27.05.2006: Релиз: r57shell 1.31 & r57shell constructor
[white]: шелл конструктор - это как-раз то, чего действительно давно не хватало
- надеюсь, теперь будет меньше релизов на тему passthru($cmd) :) А вообще,
что-то RST/GHC давно не выдавала багтреков и сплоитов. Может они
перепрофилировались?
[] Group of Freedom Search [www.gfs-team.ru]
Группа появилась недавно и сразу выложила все, что накопилось. За последний
месяц:
31.05.2006: Релиз: "Backdoor Injector"
[white]: Было еще масса статей, но они написаны в духе и стиле "Хакера".
Поэтому, кому интересно - смотрите сами на сайте. Уровень статей довольно
невысокий.
[] HATS Security []
27.05.2006: Релиз: HASCIIConverter [version 1.2 public]
Описание: программа для конвертирования символов в ASCII кодировку. Может
понадобиться при эксплуатировании SQL-injection уязвимостей.
[white]: страшно приватная программа, что надо было делать паблик релиз.
[white]: а я заметил вот, что после нашего первого номера появились две статьи о
сцене:
Dr_UF0_51 (RST/GHC): http://ufo-labs.org/index.php?page=papers&n=5
Cobalt (GFS-Team): http://www.gfs-team.ru/?act=articles&pact=85
Пожалуй, коментировать не буду. Соглашусь с некоторыми выводами. Вот только у
Др.УФО слишком все заканчивается мрачно :) Прям черный адептат получается ;)
] OTHER STUFF [
[ Adepts of idiotism ]
6 -=<[ some shit about ]>=-
[ ru24 ]
[white]: Давайте сегодня будем делать обзоры сайтов различных команд. Ну, не все
же соглашаются на интервью, особенно после DKCS ;)
[black]: Не соглашаются на интервью те, которые считают себя такими же киддисами
как и DKCS. Потому что задача зина не обсирать всех подряд, а всего лишь указать
на правду.
[gray]: Хорошие вещи обосрать невозможно. Мы просто покажем факты и немного
покоментируем, а читатели сами сделают выводы. Давайте интервью журналу inscene
и Вам будет хорошоу.
[white]: ну вот смотрите, цитаты с форума:
ShadOS: "Как вам сабж?
http://www.ru24-team.net/releases/ru24_passkeeper-0.1b.rar"
Ответ: "Приятно, что еще кто-то работает на сцене"
Это про этих, что хоЗе делают?
[gray]: Ага, а самое приятное, что пишутся воистинну нереально хакерские
программы. Сцена теперь принадлежит домохозяйкам освоившим windows? Или надо
также отнести к хакерской сцене авторов программы Password Commander?
[black]: Ну нЕчего им больше релизить. Проведи параллель между сексом и их
браузерно-хакерскими замашками : "относись к сексу с юмором, не встал -
похохотали и баиньки!" (c).
[white]: я заходил к ним на irc канал:
[18:19:13] клоун пришел =)
[gray] это Nitrex так здоровается
[18:19:26] Inscene Элита ондеграунда
[18:23:38] <[white]> nitrex: у тебя есть что-то конкретно против меня?
[18:23:50] клоуны
[18:24:19] <[white]> ты говоришь во множественном числе. что против меня есть?
[18:27:49] <[white]> итак, дорогой нитрекс, я так и не понял. ты обозвал меня и
не удосужился конкретизировать свои обвинения!
[gray] естественно white не дождался ответа на свои вопросы, но все это легко
обьяснимо, просто Nitrex не пытается обидеть white он представляет white команду
ru24 вот и все:
white - клоуны
клоуны - white
будем знакомы.
[gray]: Ну что? Обозрим сайт "клоун" - тимы сру24? Начнем со статей.
[black]: сру24? хаха тима сру24_часа_в_сутки ... я с тобой ;)
[gray]: Упс ошибся немного в названии... или не ошибся?
1. Мегакухонный комбайн: Обзор и использование программы Netwox.
[gray]: Кухонный комбайн? Ну опять домохозяйки мля, хакерство теперь - это
умение пользоваться программами, а чтобы научиться пользоваться програмой,
необходима статья...
2. Автоматический поиск уязвимостей
[gray]: Что снова описание программ? Черт! Скукота. Оооо 0_o там еще два мега
илитных скрипта для ftp-брутфорса и для поиска паролей frontpage, черт их не
писал только ленивый, но ребята из сру24 и здесь делают по клоунски:
if(exec("cat /etc/passwd")){
exec("cat /etc/passwd", $passwd);
Подарите автору самоучитель по пхп, чтоб он прочитал про работу с файлами.
3. Безопасность приложений на Perl
[gray]: При попытке посмотреть статью открывается чистая белая страница, видимо
олицетворяет собой их знания по данному вопросу %).
4. Обход Safe Mode
[gray]: Ой видимо им подарили таки самоучитель по пхп, и ребята наконец узнали,
что в пхп существует развитая система работы с fs и для просмотра и листинга
файлов не обязательно использовать exec, passthru и прочее =)
Ну и конечно они не могли не поделиться своей радостью и не описать великую
хакерскую методику (правда расписанную в любом самоучителе по пхп для даунов)
В статье встречаются поистинне занимательные перлы:
"Это способ выполнения системных команд, не требующий вызова функций."
[white]: Вообще, gray, тебе надо памятник поставить, что ты прочитал все их
статьи :) У меня не хватило бы терпения.
[gray]: =) смотри дальше
"Еще один способ обхода Safe Mode заключается библиотека mysql, через функции
которой можно производить действия с произвольными файлами. Юзай оператор LOAD
DATA и будет тебе счастье."
[gray]: Действия с произвольными файлами это слишком громко сказано, да и про
то, что будет счастье это тоже врядли. Если бы автор удосужился почитать маны по
mysql то узнал бы, что для загрузки файлов в БД существует достаточно много
ограничений, как например доступ пользователя БД к FILE и то, что файлы
просматриваемые этим способом должны иметь атрибуты позволяющие просмотр для
всех пользователей или иначе эти файлы должны лежать в каталоге базы.
"Если что, пиши, я всегда помогу настроить тебе сервер на определенную плату ;)"
[gray]: Нет уж спасибо. Я как-нибудь сам.
[white]: особенно "настроить сервер _на_ плату" %)
[gray]: Хаха не заметил с первого раза =)
5. Все о Nmap
[gray]: Что опять? Нет я этого не выдержу. Можно подумать, что злобные
террористы испортили все многомиллионные статьи про использование данной тулзы и
человечество погибнет если бравые клоуны не переведут readme от нмапа.
[black]: Да ладно, конечно если бы они нормально все описали, но смотрим сюда:
"#nmap -o -p 22,23,110,80 xx.xx.xx.1/35 "
важно заметить, то что в unix-like системах важен _регистр_ и ключи -o и -O
отличаются друг от друга. Аналогично и с -sS в
"#nmap -sV -o -SS xx.xx.xx.*"
Статья названа сильно громко, так как с помощью nmap можно делать намного
больше, чем указанно. Не даром Федор выступает с докладами и часто рассказывает
о недокументированных возможностях nmap.
6. Обход ограничений на passthru()
[gray]: Нет слов. Покажите мне человека написавшего подобный бред.
[white]: они хоть бы удосужились попробовать это чудо мысли!
7. Атаки класса DNS-cпуфинг
[gray]: Имея возможность перехватывать трафик клиента нет необходимости в
dns-spoof ибо пароли и так видно. Очередная попытка высосать статью из пальца.
Неудачная.
[white]: видимо, автора вдохновила статья "Встречаем 1 апреля по хакерски" из
Code Pimps :) Но там совсем другая тема.
А тут:
"Человек, у которого ты хочешь увести пароль от чего-либо был с тобой в одном
сегменте локальной сети"
Действительно, если в одном сегменте локалки, то можно использовать любой снифер
;)
[gray]: Теперь самое время перейти к обозрению релизов этой команды. Про один из
релизов уже немного написано в самом начале статьи, теперь другие:
1. Ru24PostWebShell
[gray]: Очень оригинальный и просто необходимый всем здравомыслящим людям код.
Не буду говорить что подобные скрипты написаны уже не один миллион раз и в сети
мягко говоря дофига уже. Для проверки качества кода я обычно использую
простенький тест, достаточно запустить скрипт с включенным выводом ошибок и
нотисов error_reporting(E_ALL). Посмотрим. 3 нотиса в скрипте из 10 строк это
действительно сильно. Дальнейшее рассмотрение клоун-релиза можно не проводить.
[white]: обалденная вещь: очередная вариация (удлинение кода) на тему
passthru($_POST['cmd']);
2. Nix Remote Web Shell (NRWS) 1.0 Stable
[gray]: Еще один шелл. Мммм нафига?
[white]: ну ка же, грейф, ты не понял, вот описание в загадочном файле
ПРОЧТИ.txt:
"И замечаю, что скрипт предназначен для опытных пользователей, а не для
скрипткиддисов, дефейсеров и ламеров. Стрелять таких надо."
[gray]: =) Ладно посмотрим что внутри:
if (ini_get('register_globals') != '1') {
if (!empty($HTTP_POST_VARS))
extract($HTTP_POST_VARS);
if (!empty($HTTP_GET_VARS))
extract($HTTP_GET_VARS);
if (!empty($HTTP_SERVER_VARS))
extract($HTTP_SERVER_VARS);
}
[gray]: Во-первых, непонятно зачем вообще используется данный код, ведь дальше
все равно используются массивы $_GET, $_POST. Аааа я понял, работаем под девизом
"забьем символьную таблицу". Во-вторых если бы автор заглянул в ман по пхп то
возможно увидел бы текст "...удостоверьтесь, что вы извлекаете содержимое
массивов $_SERVER, $_SESSION, $_COOKIE, $_POST и $_GET в этом порядке." думаю
понятно почему.
Error_Reporting(E_COMPILE_ERROR|E_ERROR|E_CORE_ERROR);
...
error_reporting(0);
[gray]: Ну определитесь, блин!
$socket=fsockopen($iphost,$loadport); //connect
fputs($socket,"GET $loadfile HTTP/1.0\nHOST:cd\n\n"); //request
[gray]: Так я не понял. Либо 1.1 и передаем HOST либо 1.0 но нафига тогда HOST?
while(fgets($socket,31337)!="\r\n" && !feof($socket)) { unset($buffer); }
[gray]: Бедная переменная $buffer. =)
$docr = $_SERVER['DOCUMENT_ROOT'];
...
$p=getenv("DOCUMENT_ROOT");
[gray]: Придерживаемся девиза.
if(exec("cat /etc/passwd")){
...
exec("cat /etc/passwd", $passwd);
[gray]: Самоучитель по пхп им так и не подарили?
case "damp":
if(isset($_POST['dif'])) { $fp = @fopen($_POST['dif_name'], "w"); }
if((!empty($_POST['dif'])&&$fp)||(empty($_POST['dif']))){
....
break;
[gray]: Функция создания дампа инфы из базы данных один в один рипнута из
старого r57 шелла, даже переменные и коментарии те-же.
@$php_self=$_GET['PHP_SELF'];
[gray] Вот это сильно.
@$adress=$_GET['adress'];
@$port=$_GET['port'];
@$login=$_GET['login'];
@$pass=$_GET['pass'];
if(!isset($adress)){$adress="localhost";}
if(!isset($login)){$login="root";}
if(!isset($pass)){$pass="";}
if(!isset($port)){$port="3306";}
if(!isset($from)){$from=0;}
if(!isset($to)){$to=50;}
... 18 строк ...
@$conn=$_GET['conn'];
@$adress=$_GET['adress'];
@$port=$_GET['port'];
@$login=$_GET['login'];
@$pass=$_GET['pass'];
[gray]: Мдя...
strtolower(@ini_get("safe_mode")) == "on"
[gray]: Повеселило, автору читать маны
if(is_writable('/tmp/')){
$fp=fopen('/tmp/qq8',"w+");
fclose($fp);
print "/tmp - открыта
\n";
unlink('/tmp/qq8');
}
[gray]: А файл то зачем создавать?
3. MySQL Dump
[gray]: Ага для просмотра одной базы и нескольких баз нужно писать два разных
скрипта, сильно. Еще сильно порадовало следующее:
Для использования скрипта вам необходимо ввести настойки подключения к базе
данных. Для этого вам необходимо в адресе скрипта дописать нстройки подключения.
Пример:
MySQLBackUpBeta.php?host=[HOST]&user=[USER]&password=[PASSWORD]&db_name=[DB_NAME
]
[gray]: Дааа, форму нарисовать - очень сложный, непосильный труд. Но это не
самое интересное =) То что идет дальше меня просто убило:
$_GET['host'] = "localhost";
$_GET['user'] = "root";
$_GET['db_name'] = "test";
$_GET['password'] = "password";
[gray]: Аааааааааа...... Это пиздец просто.
[white]: это THE BEST of ru24!!!! Супер!
[gray]: Фуф надоело, перемещаемся к advisories
1. UltraBoard
Vuln: xss,css.
[gray]: Это извините как? Вы определитесь, что у вас там за уязвимость.
2. UBB.threads
Примечание: Возможно для успешной эксплуатации уязвимости требуется правка
файлов куки.
[gray]: "Возможно"??? Автор сам не знает?
3. XMB
[gray]: xss
4. Sava_Engine
[gray]: опять xss
5,6,7... Advanced Guest Book 2.4.x, PHP Item Library, Boundless 1.2.1, nX-Engine
CMS 0.6.4, XHP 0.5
[gray]: Где они находят эти скрипты? Ни разу не встречал. Интересно хоть на
одном сайте стоит подобный слив?
[white]: ну, в общем, я устал от этого обзора :) Думаю, что читатели тоже ;)
Давай, может, что-то другое?
[gray]: Далее еще немного про Nitrex'а, уж очень он невзлюбил наш журнал ;)
Чтож, пусть наши чувства будут взаимны.
Например, его сообщение в ветке форума web-hack.ru посвященной выходу первого
выпуска нашего журнала:
"Такое чувство что e-zine создали какие-то дети которые только что изучившие
инклуд возмонили сибя "крестными отцами" хАкенга которые решают кто есть
кто,хотя сами нихрена делать не могут. Поскольку писать е-зины в техническом
стиле извилин не хватает,поэтому и пишут всякую лажу..."
[gray] Видимо Nitrex считает себя специалистом с охренительными знаниями. Только
напрашивается вопрос, что-же ты сам, Nitrex, выпускаешь свой бредовый xo3e
отнюдь не в техническом стиле? Ну, а о знаниях Nitrex'a можно составить мнение
пробежавшись по его сообщениям на том же форуме веб-хака:
web-hack > В каком файле храниться дата установки винды?
"Cабж. cmd.exe > systeminfo
как изменить дату?"
web-hack > Безопасность компьютера может быть под угрозой
"Многие знают что в SP2 если отключить фаерволл, антивирус или апдейты с каждой
загрузкой винды, вылазиет назойливое окно в трее.как убрать эту хрень?"
[gray]: no comments...
[white]: ну, не будем так строги к детям. это - возрастное, переходный возраст,
гормональные изменения и все такое... пройдет!
7 -=<[ 0utro ]>=-
[white]: ну вот, не знаю, как получился наш второй выпуск. Судить о том
предоставим массам. Не забывайте, друзья, присылать нам на почту отзывы,
пожелания, критику.
[black]: Должен заметить то, что многие считают, что этот журнал создан для
того, чтобы опускать других. На самом деле это не так. Мы уважаем многие команды
и отдельные личности (respect 2 : Cyberlords, RST/GHC, Unl0ck, x25zine/defaced
staff и даже за знания m00, хотя иногда они меня бесят :)). И повторюсь, что
журнал создан только для того, чтобы осветить сцену светлыми лучами гордого
слова ПРАВДА.
8 -=<[ Contacts ]>=-
[black]: Прошу заметить, что изменился e-mail журнала: [email protected] . Ждем
ваших замечаний, предложений и интересной информации о сцене.