Хакери: дияволи чи святі?

Роберт Річардсон

Професійні

адміністратори мереж недолюблюють хакерів.

Однак законослухняним системним

адміністраторам може стати в нагоді знання їх

звичок і методів дій – наприклад для

забезпечення кращого захисту мережі.

Джеф Мосс включає одні і

відключає інші сполуки конференц-зв'язку,

відрізняє одного учасника від іншого і при цьому

якимось чином добивається якості

відтворення звуку вище середнього. Така

здатність сама по собі повинна підказати вам,

що він, незважаючи на видиму дружелюбність і

безневинно, "ховає козирного туза в

рукаві ".

У конференції, до якої я

був підключений, Мосс спрощував не тільки механіку

виклику, але і сама розмова між мною і, за

відсутністю кращого слова, ворогом. Всі учасники,

крім мене, знали, як проникнути в чужі

комп'ютери. Наприклад, один з них, на прізвисько

Гвоздь, з азартом міркував про злом серверів

Windows NT.

Для нього Windows NT не стільки

операційна система з кількома дірками,

скільки відстійник, де всі бажаючі можуть

паркувати свої екскурсійні автобуси.

Три-чотири хакера – великі

друзі Мосса, з якими він постійно спілкується.

Кожен так і сипле тільки їм зрозумілими жартами.

Всі вони, як Юлій Цезар, роблять кілька справ

одночасно під час розмови. Наприклад, поки

ми говорили, один з них працював з програмою з

визначення незахищених серверів Network News Transfer

Protocol в Internet і за час нашої двогодинної бесіди

виявив їх близько 300.

Як хакери, вони використовують

прізвиська, а не справжні імена. Я не зміг

розібрати всіх прізвиськ, і до того ж часто плутав

голосу. Напевно я знаю тільки те, що Джеф Мосс

відомий в цих колах як Dark Tangent.

Святий чи грішник?

Dark Tangent говорить, що він більше не

займається хакерством з тих пір, як почав вести

щорічну конференцію Las Vegas Defcon, одне з

кількох загальнонаціональних зборів хакерів.

Відповідні органи знають, що Dark Tangent на

Насправді Джеф Мосс, і вони можуть його дуже легко

вистежити, тому він залишається в рамках закону і

діє як посередник в організації зустрічей

між хакерами і тими, хто в них зацікавлений.

Хакери люблять розмовляти з журналістами (а

іноді навіть і з співробітниками правоохоронних

органів), тому що не проти поговорити про своє

"Проведення часу", а заодно й підшукати

нові об'єкти для атак. Наприклад, вони не проти

дізнатися, яке обладнання буде найбільш

популярним в типовій інформаційній системі в

найближчі рік-два.

Як-то раз я запитав Мосса, чи допоможе

мережевим адміністраторам знання деяких

подробиць про діяльність типових хакерів в

захисту їх мереж. Які секрети хакерів допоможуть не

допустити їх у мережу?

Незважаючи на те що Мосс знає масу

хакерів, він розповів не дуже-то й багато про

конкретних деталях. Тим не менш Мосс повідав

чимало цікавого про світ хакерів. Зокрема,

він пояснив, що є "стара школа" та

"Нова школа". До старої школі належать

хакери начебто Стефана Леві (під цим

мається на увазі тип некримінального

програміста, описаного в книзі Леві

"Хакери"). Хакерам нової школи не так

цікаво, що як працює. Люди звуть їх

"Сценаристами" (script kitties), оскільки вони

використовують створені більш досвідченими хакерами

сценарії для автоматизації атак на системи без

необхідного розуміння того, що, власне,

такий сценарій робить. Їх девіз: "Дайте мені

інструмент, і я виламаю систему ".

Хакери старої школи нікому не

приносять шкоди, за винятком, може бути,

деяких підвернулися під руку простаків.

Дії новачків набагато менш передбачувані і,

за висловом Мосса, потенційно куди більш

руйнівні. Взагалі кажучи, навчені досвідом

хакери намагаються по можливості не завдавати

збитку системі. Насправді, як стверджує

Мосс, вони іноді навіть роблять дещо хороше:

"Жертви хакерів здогадуються, що хтось

входив до їх систему з повноваженнями супервізора,

помітивши, що система стала працювати краще.

Наприклад, хакер проник всередину і замінив ядро на

своє, але більш надійне. Крім того, він позбувся

від зайвих журнальних файлів і виправив черзі

на друк, тому що зацікавлений у тому, щоб

система працювала добре, інакше хто-небудь може

випадково виявити присутність стороннього

при діагностуванні тієї чи іншої рутинної

проблеми ".

Зимовий випуск 1997 щоквартального

журналу хакерів "2600 Magazine" з тиражем 40 000 прим.

також сповідує принцип "Не нашкодь". Під

вступної статті "Знання – сила"

редактор пише: "Ми повинні бути дуже

обережні, щоб не піддатися спокусі

цього злочину. Якщо ви йому

піддастеся, то дух пригод і відкриттів буде

витіснений жагою наживи … не кажучи вже про те, що

ви перетворитеся на низькопробну дешевку ".

Цей заклик висловлює етику хакерів,

згідно з якою основна мотивація хакера – це

"Пригоди і відкриття", а не зловмисні

дії. (Приклад політичної мотивації: www.2600.com/fur_hacked/fur.html)

Тим не менше я б хотів знати, наскільки серйозно

журнал сприймає проголошений ним самим

принцип "Не нашкодь". Наприклад, інша

стаття в зимовому випуску містить вельми

докладне дослідження смарт-карт типу

телефонних карток та електронних гаманців. У ній ви

знайдете опис контактів, схемні діаграми і

докладні рекомендації по вилученню і

повторному використанню кристалів з карт

різних типів. "Відповідальність за

використання цієї інформації в незаконних

цілях на совісті злочинця ", – попереджає

вступна стаття. Кількома сторінками

нижче ви можете знайти детальну інформацію про

програмному забезпеченні, яке в жовтих

трубках CAT (Craft Access Terminal), які телефоністи

застосовують для тестування телефонних ліній.

"Якщо красти CAT, то краще в п'ятницю", –

радить стаття. Крадіжка в п'ятницю хороша тим, що

пароль буде дійсний до наступного

понеділка. Ще більш ставить під сумнів

щирість вступного слова редактора

низькопробна стаття, в якій автор пояснює,

як просто підключитися і прослухати чийсь

домашній телефон. Прочитавши все це, я легко можу

собі уявити, що читачам журналу хакерів

доводиться постійно боротися з "спокусою

цього злочину ".

Злочин і кара

Хоча "2600" і займає

вельми сумнівну моральну позицію, братство

хакерів вважає, що комп'ютерний істеблішмент

разом з ФБР і ЦРУ надто прямолінійно

відноситься до хакерів: практично будь-яку дію

хакера розглядається як злочин, за

яке слід садити у в'язницю. Багато з цих

подвигів – "нешкідливі" порушення, які

комп'ютерна контркультура не розглядає як

злочину.

Теза про нешкідливість

хакерів має принаймні дві сторони.

По-перше, "немає шкоди, немає і злочину".

По-друге, це аргумент "доброчесний Давид

проти військово-промислового Голіафа ", який

журналіст Гарет Бранвін оприлюднив у

передмові до опублікованого керівництву

хакерів під назвою "Секрети

суперхакера ".

Відповідно до першого

аргументу хакерів експлуатація невикористовуваних

комп'ютерних ресурсів не можна розглядати як

крадіжку. Незважаючи на те що ФБР і постачальники

брандмауерів стверджують, що цей аргумент –

просто нонсенс і що будь-яке несанкціоноване

використання – це вже кримінальний злочин,

вони не дуже-то обтяжують себе поясненням того,

чому цілком нешкідливі порушення є

злочином. У порівнянні з іншими

визначення комп'ютерних злочинів досить

розпливчасті, а порушників притягують до

відповідальності в основному за те, що вони могли

б зробити, а не за те, що вони зробили. У

результаті хакер карається просто за те, що

він проник в систему, а не за те, що він в ній

накоїв.

Навмисно чи з-за

непоінформованості в заявах федеральних

влади нанесений хакерами шкоди надмірно

перебільшений. Так, Кевін Митник був звинувачений в

нанесенні збитку на суму 80 млн доларів, але

представлені ФБР докази не підтверджують цього.

Можливо (як у випадках, коли гангстерів садять

до в'язниці за ухилення від сплати податків, а не за

вбивство), Митник зробив набагато більше того,

за що уряд залучив його до суду. Але

самі хакери ставляться до цього інакше: вони вважають

Митника скоріше жертвою, ніж злочинцем.

Переслідування Митника і

інших йому подібних свідчить про те, що

правоохоронні органи намагаються припинити

взагалі будь-яку діяльність хакерів, зокрема

тому, що їх дуже важко зловити. Спочатку

діяльність відомих хакерів подається в

пресі в негативному світлі, а потім їх тиснуть, як

тарганів.

Аргумент "хакер – це

біблійний Давид "розвінчати набагато простіше, в

особливо якщо дотримуватися думки, що мета

не виправдовує засоби. У будь-якому випадку різниця

між атакою з метою публічної демонстрації

того, як легко отримати конфіденційну

медичну інформацію про пацієнта, і атакою в

цілях крадіжки схеми нового приладу вельми

істотна.

Нові загрози

Десь між заявами

про небезпеку хакерів типу Митника і кредо

хакерів про дослідження світу без нанесення йому

шкоди лежить практичне питання: наскільки

ймовірний успіх атаки проти вас і що робити,

якщо ви виявите хакера у своїй інформаційній

середовищі?

Хакери старої школи дуже

обмежили свою діяльність, зосередившись

на обладнанні своєму та інших хакерів. Це,

звичайно, добре, але хакери нової школи можуть

представляти реальну загрозу вашій компанії.

Якщо вже ці хакери зібралися проникнути у вашу

систему, то вони хочуть чи й справді завдати

шкоду, або досягти будь-яких інших результатів

(Наприклад, знайти код для санкціонування

банківських переказів). Хакери нової школи – з

що висить над ними молотом закону – мають більше

підстав розраховувати на компенсацію. Ми повинні

враховувати й інше наслідок такого ставлення:

якщо один з цих хлопців відчує, що ми його

виявили, він зруйнує все, що тільки можна,

аби замести сліди.

Це повертає мене назад

до конференції. Я сказав: "Готовий вірити, що ви,

хлопці (прихильники старої школи), навряд чи

зацікавитесь моєї маленької мережею, і що, якщо

це все ж таки відбудеться, я не виявлю при

черговій реєстрації в мережі, що всі мої файли

стерті, а моя фінансова інформація виставлена в

Internet. Але як щодо хакерів нової школи? Хіба вони

не становлять загрози? "

Один відповів мені, що,

звичайно ж, представляють, інший – що такі

хакери просто читають групи новин із захисту і

намагаються проникнути через відомі лазівки,

які який-небудь ідіот не подбав

закрити.

Так що знання – це вже

наполовину виграна битва за безпеку

мережі: хакери приділяють багато уваги різним

латочка системи захисту, в той час як

адміністратори мереж їх найчастіше ігнорують.

Якби я нічого більше не дізнався при підготовці

цієї статті, я б з'ясував для себе принаймні

наступне: хакери вельми активно займаються

самоосвітою, що не завадило б робити і

адміністраторам мереж.

Давайте згадаємо знову

вступну статтю "2600", де зазначається,

що справжньому хакеру повинен бути притаманний "дух

пригод і відкриттів ". Хакери вельми

цікаві – навіть занадто, додали б ми.

Керівництво "Секрети суперхакера"

підтверджує цю точку зору. Так Лицар

кошмарів, хакер, який написав цей посібник, з

породи тих, хто "просто хоче знати все, що

відбувається в цьому світі ".

Іншими словами, якщо

адміністратор мережі нічого практично не буде

знати про хакера, що атакувала мережу, то вже сам хакер

майже напевно стане збирати всіляку

інформацію про адміністратора, а також про мережу та

комп'ютерах в ній, компанії, що володіє мережею, її

співробітників і т. д.

Соціальна інженерія

Хороший хакер збирає

інформацію ревно. Він робить це для того, щоб

проникнути в намічену систему, не викликаючи

підозр. (Вузол Web, через який хакери

обмінюються інформацією і порадами: www.hackerz.org) Цей

початковий збір інформації зазвичай не

передбачає застосування сніфферов і

спеціалізованого програмного забезпечення

або опівнічні вторгнення в приміщення (проте

нічого з вищезгаданого повністю

виключати не можна). Як правило, це випадково

підслухані розмови або недбало залишені

записки.

Мовою комп'ютерного

андерграунду соціальна інженерія означає

класичну тактику телефонних дзвінків у

компанію від імені того, хто має право знати

запитувану інформацію. Робота потенційного

зломщика полягає у зборі уривчастих відомостей з

подальшим їх зіставленням для вилучення

інформації, яка могла б виявитися корисною

для отримання доступу до системи. Хакер починає з

з'ясування, хто є хто в керівництві наміченої

ним компанії. Робити він це може, збираючи

викинуті записки або за допомогою дзвінків.

Лицар кошмарів стверджує, що вищі

посадові особи часто вибирають легко

вгадувані паролі, щоб не обтяжувати себе їх

запам'ятовуванням, причому нерідко вони навіть не самі їх

придумують. Особисто мені довелося принаймні

один раз ставити пароль для виконавчого

директора, дуже близький до його реального імені

(За його наполяганням, звичайно), так що я можу з

упевненістю стверджувати, що це чиста правда.

Зрозуміло, кінцева мета

хакера – отримання доступу до мережі. Він може

зробити це або через загальнодоступну мережу

(Переважно Internet), або по комутованій

лінії безпосередньо. З огляду на те що телефони в одному і

тому ж офісі зазвичай мають однаковий префікс, при

послідовному переборі номерів в кінці

решт наткнеться на відповідний сигнал модему. У

більшості штатів такі дії не є

незаконними. Вони можуть, звичайно, насторожити

телефонну компанію, але хакеру нічого не варто

перемежовувати подібні дзвінки з нейтральними, так

що яку-небудь закономірність виявити буде

важко.

Хакер може надійти ще

простіше: знайшовши момент, коли вахтер у вестибюлі

відлучиться на час, він може зайти в офіс з вулиці

під тим чи іншим приводом (наприклад, щоб

запитати, як знайти будь-яку іншу компанію в

тому ж будинку) і відшукати номер мережевого модему в

залишеному на столі списку телефонів компанії.

Знаючи номер модему і пару

ймовірних імен користувачів, хакер має у своєму розпорядженні

достатньою інформацією для обгрунтованого

припущення реєстраційного імені та пароля. У

випадку, навіть якщо припущення виявиться

невірним, хакер може тим не менш отримати

деяку додаткову інформацію про

наміченої в жертву системі. Наприклад, знаючи номер

модему, він може зателефонувати і в більшості

випадків дізнатися, якого роду підтримку

комутованого входу пропонує дана система.

Як? По тому, як система відповідає на телефонний

дзвінок.

Озброєний цієї

інформацією хакер може продовжити свій

соціальний інжиніринг. Наприклад, він може

подзвонити кому-небудь з персоналу технічної

підтримки від імені співробітника іншого відділу

компанії і попросити його, нібито за дорученням

віце-президента (все той же список телефонів),

допомогти ввійти в мережу по комутованій лінії, так

як віддалений офіс не може зв'язатися зі

штаб-квартирою. За твердженням хакерів, в

половині випадків це спрацьовує, і в результаті

хакер отримує докладну інструкцію про вході в

систему.

Процедура дещо простіше,

коли компанія підключена до Internet. Точніше, вона

простіше, якщо компанія дозволяє будь-що входить

трафік, – в тій чи іншій мірі це справедливо для

дуже багатьох фірм.

У випадку, якщо хакери не

вдасться знайти дружнього співробітника компанії,

який без зайвих слів дасть йому доступ до

бюджету, він, як і раніше, може спробувати

вгадати пароль. Навіть якщо ви постійно

нагадуєте своїм співробітникам про важливість вибору

пароля, все одно напевно знайдеться чимало тих,

хто візьме для себе легко запам'ятовується

пароль. Особливо небезпечно те, що люди схильні

використовувати одні і ті ж паролі в самих різних

ситуаціях. Відомо, що деякі хакери

пропонують безкоштовні послуги, закриті паролем,

тільки для того, щоб подивитися, які паролі

виберуть користувачі. З високим ступенем

ймовірності не та, так інша пара імені

користувача та пароль підійде і до атакується

системі.

Проникнувши в систему, хакер

приступає до наступної фази дослідження. За

висловом Лицаря кошмарів, "проникнення в

систему нічого не варто, якщо ви опиняєтеся в

порожньому домашньому каталозі з таким низьким рівнем

повноважень, що нічого цікавого зробити

просто неможливо. У такому випадку ви повинні

спробувати підняти цей рівень до максимально

можливого ".

На даному етапі хакер

може використовувати більш хитрі виверти для збору

інформації про вашу систему. Щонайменше, він

має можливість встановити, хто ще з

співробітників працює в системі і що вони роблять.

У кращому (для нього) випадку хакер може виявити,

що деякі бюджети мають прості паролі

(Наприклад, прийняті за замовчуванням), і дізнатися, які

бюджети мають привілеї супервізора. З моменту

отримання хакером прав супервізора атакують

система виявляється повністю в його владі. У

цьому випадку вам залишається тільки сподіватися на те,

що хакер належить до старої школи.

Вчимося слухати

Адміністраторам мереж

може бути цікаво дізнатися і інші

особливості поведінки хакерів. Наприклад, якщо

досвідчені хакери вважають за краще не хвалитися про

конкретних зломи, вони тим не менше люблять

поміркувати на тему захисту і її недоліків.

Один зі способів отримати таку інформацію про

хакерів – це зайнятися соціальним інжинірингом. У

Зрештою, соціальний інжиніринг застосуємо до

хакерам точно так само, як до будь-якої іншої

категорії людей, і адміністратори мереж, чиї

системи були атаковані, знаходили кривдників,

прикинувшись хакерами, які шукають інформацію про

своїх власних системах. Незалежно від

того, як ви вийдете на контакт, якщо у вас

з'явиться шанс поговорити з хакером, то я б

настійно радив вам утриматися від

проповідей і уважно слухати те, що хакер

вам говорить; таким чином ви зможете дізнатися про

деяких потенційних дірки в системі

безпеки вашої мережі.

Взяти, приміром, Гвоздя,

одного з хакерів – учасників конференції.

Інші не могли вставити і слова, коли він

заговорив на улюблену тему – Windows NT. Пари питань

виявилося цілком достатньо, щоб перевести

бесіду в потрібне русло.

"Минулого хакери

атакували в основному Unix і VMS. Чи означає

порівняльна необізнаність хакерів в NT, що

серверів NT в Internet поки нічого не загрожує? "-

запитав я.

"Можливо, що якийсь

час так, але NT має стільки дірок, що я сильно

сумніваюся ", – відповів Гвоздь.

"Наскільки NT

представляє інтерес для хакерів? Які у неї

є недоліки? "- уточнив я питання.

"Хлопці вже відкрили

деякі суттєві недоробки в NT.

Наприклад, клієнт ніяк не може перевірити, що він

спілкується дійсно з тим сервером, до

якого звернувся ", – пояснив мій співрозмовник.

Він докладно розповів, як ця обставина

може бути використано для того, щоб

вклинитися між сервером і клієнтом.

Цвях зробив ще багато

інших цікавих зауважень щодо Windows NT.

Наприклад, він стверджує, що клієнта можна

переконати в тому, що той має справу з сервером, не

вміє обробляти зашифровані паролі, в

результаті клієнт буде посилати паролі

відкритим текстом. Сервер ж таки вирішить, що, мабуть

бути, клієнт не має коштів шифрування, і

тому пароль надсилається у відкритому вигляді. Це

значно спрощує атаку за методом грубої

сили: не треба турбуватися про правильність

шифрування, тому що сервер прийме

передбачуваний пароль і так.

У цілому хакери, з якими

я говорив, вважають, що питання безпеки

Microsoft вирішила з рук геть погано. Вони звертають

увагу на те, що компанія намагається не

афішувати свої плани щодо захисту та

виявлені слабкості. На загальну думку хакерів,

така політика замовчування означає, що багато

потенційні прогалини в захисті в типовій

інсталяції Windows NT ніколи не були ліквідовані,

тому що звичайний адміністратор мережі просто

нічого про них не дізнається.

Що стосується Novell, чия

операційна система NetWare як і раніше має

найбільшу частку на ринку, хакери її просто ні

в що не ставлять, тому в мене виникло

сумнів, наскільки серйозно мені слід

ставитися до самих хакерам, презирливо

відгукувалися про захист NDS. У мене склалося

враження, що ті хакери, з якими я говорив,

ніколи не намагалися зламати систему Novell. З

іншого боку, з першого ж запиту в Yahoo я знайшов

кілька вузлів з програмним забезпеченням у

допомогу тим, хто хоче спробувати зламати

систему Novell. Наскільки це ПЗ здатне допомогти –

вже інше питання, і, чесно кажучи,

"Інструкції" по злому системи Novell

свідчили швидше про слабкий знанні і

розумінні NetWare. Тим не менш хакери поступово

накопичують інформацію про дірки в захисті NetWare і

Windows NT, а зі збільшенням числа підключень цих

систем до Internet вони стають набагато більше

доступними.

Межсоединение різних

типів систем, як через закриті, так і через

загальнодоступні мережі, вітається майже всіма

хакерами, з якими я говорив.

"Це тому, що ви

можете отримати доступ до більшої кількості

систем ", – запитав я Гвоздя.

"Так, але ще й тому, що

всі системи запрограмовані на довіру один

одному. Візьмемо, приміром, будь-яку велику компанію.

Вона має майже напевно старий мейнфрейм, від

якого не хоче позбавлятися тому, що

витратила свого часу дуже багато грошей, щоб

навчити його вважати баланси. Потім мережа NetWare,

об'єднує ПК, щоб кожен міг спілкуватися з

кожним. Тепер ще сервери NT. Адміністратори ж

встановлюють програмне забезпечення

управління, щоб усі ці системи знаходилися в

одному довірчому домені. Таким чином,

зламавши сервер NT, ви отримуєте в своє

розпорядження всю мережу. Навіщо зламувати надійну

захист мейнфрейма, якщо він довіряє серверу NT? "

"Ви дуже скептично

ставитеся до захисту NT ", – зауважив я.

"Сказати по правді, я

можу встановити такий сервер NT, щодо

якого я був би спокійний, але це тому, що я

знаю, в чому його слабкість, – зізнався Гвоздь. –

Проблема в тому, що Microsoft не хоче публічно

обговорювати недоробки в NT. Крім того, хакери

розташовують вихідним кодом NT, і, скажімо так,

несхоже, щоб над захистом працювали експерти в

цій справі. З іншого боку, захист Unix відчувають

на міцність вже багато років, і тому є люди,

знають, як зробити її непробивною. З одного

боку, на NT поки звертають мало уваги, а з

інший – Microsoft не бажає говорити про проблеми ".

У попередньому нашому

розмові Джеф Мосс також згадував про доступність

вихідного коду Windows NT. Спеціально підкреслюючи,

що він не бачив цього коду, Джеф тим не менш

стверджував, що Microsoft опустила всі коментарі у

розділах вихідного коду, що стосуються захисту. У

відповідь на моє запитання про те, наскільки це

ускладнює його розуміння, він тільки презирливо

посміхнувся і навіть пожартував: "Мабуть, вони

покликали когось із групи з розробки Excel для

удосконалення захисту ".

Знай свого ворога

Більшість компаній навряд

Чи зможе домогтися бажаного рівня

захищеності від хакерів. З одного боку,

інформація про комп'ютерних системах, мережевих ОС і

додатках широко доступна. Крім того,

людині за природою властиві довірливість і

готовність допомогти – чесноти, при

певних обставин здатні

обернутися проти нас. Якщо ви відповідаєте за

захист системи, один із способів убезпечити її –

це дізнатися дещо про своїх ворогів і діяти

проти них їх же методами. Наприклад, хакери

витрачають багато сил і часу на пошуки дір в захисті.

Адміністраторам мереж слід було б робити те ж

саме. Зрештою, ви не в силах змінити

хакера, як не в силах змінити природу людини,

але ви можете бути у всеозброєнні у разі атаки

зловмисників.

Роберт Річардсон – Незалежний письменник і

адміністратор власного сайту Small Office Tech, адреса

якого www.smallofficetech.com.

Схожі статті:


Сподобалася стаття? Ви можете залишити відгук або підписатися на RSS , щоб автоматично отримувати інформацію про нові статтях.

Коментарів поки що немає.

Ваш отзыв

Поділ на параграфи відбувається автоматично, адреса електронної пошти ніколи не буде опублікований, допустимий HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

*