РЭДЛАЙН
Лучшие решения для Вас и Вашего бизнеса!
На нашем сайте вы можете получить информацию о веб-разработке, обслуживании и продвижении сайта. Интернет-маркетинге. SEO (поисковой оптимизации). Контекстной и медийной рекламе в Интернете. SMM. Регистрации доменов и хостинговых услугах. И современном дизайне сайтов. Вообщем того что касается веб-разработки, а также много другой полезной информации из мира интернета, бизнеса и интернет-технологий...
Создаем доступные и современные сайты, которые работают! Обслуживаем и эффективно продвигаем интернет-проекты с 2006 года!


Ханипот на Amazon

image

Ханипот на Amazon

Поднимаем ловушку для червей и сплоитов в облаке

Ханипот на Amazon

В арсенале любой антивирусной компании есть большая сеть так называемых ханипотов — намеренно уязвимых машин, используемых для детектирования новых видов малвари. Мы тоже можем создать такую ловушку-приманку, попытавшись поймать приватный сплоит. Причем сделать ее абсолютно безопасно для себя, подняв ханипот в облаке.

Цель

В марте Microsoft выпустила патч и опубликовала бюллетень по безопасности MS12-020, предупреждающий о критических уязвимостях в протоколе удаленного рабочего стола, потенциально влекущих за собой возможность удаленного выполнения кода. В Сети тогда начали появляться как фейковые, так и настоящие PoC, вызывающие на удаленной машине BSoD, и особенно резвые товарищи уже начали портировать эти скрипты в модуль для Metasploit (сейчас он уже доступен). Это было интересное время, чтобы поднять свой ханипот и посмотреть на возможные атаки на RDP-сервис. И очень просто — достаточно открыть в файрволе порт 3389 и смотреть все, что на него приходит: если бы появился червь с боевой нагрузкой, то он вполне реально мог «отметиться» в наших логах. Но где взять сервер? У Amazon!

Бесплатный дедик

Арсенал облачных сервисов довольно большой, но наиболее популярны три из них: Amazon Elastic Compute Cloud (сокращенно EC2) — технология, с помощью которой ты можешь запустить в «облаке» любое количество компьютеров с нужным тебе конфигом и операционной системой; Amazon Elastic Block Store (или EBS) — технология виртуализации жесткого диска, с помощью которой можно создать виртуальный диск для своего виртуального сервера; Amazon Simple Storage Service (или S3) — технология, предназначенная для хранения файлов, этакий бесконечный контейнер для файлов, которые при желании становятся доступными через веб. Нас прежде всего интересует EC2, позволяющий создать виртуальный сервер. «Но за это же надо платить!» — возможно, резонно заметишь ты. Однако я не сказал о самом привлекательном. Amazon в рамках акции AWS Free Usage Tier предоставляет возможность «потрогать облака» бесплатно. Конечно, на бесплатную версию накладываются определенные ограничения: ежемесячно пользователям предоставляется 750 часов использования инстанса EC2, 10 Гб для EBS и 5 Гб для S3. Этих ресурсов вполне хватит, чтобы поднять свой собственный забугорный выделенный сервер. Мы, кстати, это уже использовали, когда поднимали на EC2 свой собственный VPN. Тогда же мы более подробно рассказывали о технологиях Amazon, поэтому рекомендую прочитать статью «Бесплатный VPN от Amazon» (][ #1 2011).

Зарегистрироваться и получить доступ к облачным сервисам можно по следующему адресу: aws.amazon.com. Нажимаем кнопку «Sign up now», на странице регистрации выбираем «I am a new user» и пошагово выполняем процедуру создания и верификации аккаунта. Единственно, что для успешной регистрации потребуется пластиковая карта (Visa или MasterCard). Если у тебя нет карты или ты по какой-то причине не хочешь ее задействовать, то можно без проблем приобрести виртуальную кредитную карту, например в терминалах QIWI. На последнем шаге регистрации необходимо будет указать свой номер телефона, после чего система совершит автоматический дозвон и приятным женским голосом попросит ввести четырехзначный пин-код, который будет отображен на экране компьютера. После этого можно перейти к созданию и настройке сервера.

Создаем и настраиваем сервер

Важное преимущество облачных сервисов перед обычным хостингом — возможность быстро, буквально в два клика поднять новый сервер (или к примеру три десятка — без разницы). Как это выглядит? Заходим на сайт под созданным аккаунтом и открываем «My Account / Console & AWS Management console». Там выбираем тип сервиса «Amazon EC2». Для создания сервера (в терминологии Amazon — instance’а) нажимаем на кнопку «Launch Instance». После чего запускаем мастер настройки сервера. Amazon предлагает на выбор различные варианты ОС для установки. Образ с операционной системой называется AMI (Amazon Machine Image), причем, помимо файлов самой системы, в него может быть включен нужный софт (к примеру, Apache, MySQL, Memcached и так далее), а также все необходимые файлы. Я для работы выбрал Ubuntu (имя образа — ami-baba68d3). На следующей вкладке важно установить тип инстанса — Micro Instance, использование которого бесплатно в рамках временного предложения Amazon. Если выбрать сервер помощнее, придется платить за каждый час его использования. Дальше, в принципе, все можно оставлять по дефолту, нас будут интересовать только третий и четвертый шаг. На третьем шаге необходимо будет создать пару открытый/приватный ключ для авторизации на нашем сервере, а на четвертом нужно настроить правила файрвола, чтобы была возможность подключиться к хосту по SSH. Для этого надо в выпадающем списке «Create a new rule» выбрать пункт «SSH» и нажать кнопку «Add Rule».

Ханипот на Amazon
Настройка внешнего файрвола на Amazon

В результате мы получаем полноценный сервер с Ubuntu на борту. Самое время его запустить. Для этого в «AWS Management Console» выбираем пункт «Instances», видим только что созданный нами инстанс. Кликаем по нему правой кнопкой и в появившемся контекстном меню нажимаем на «Start». Как только в колонке «State» появится значение «Running», это будет свидетельствовать о том, что сервер удачно запустился. В нижней части консоли на вкладке «Description» можно посмотреть детальную информацию об инстансе. Параметр Public DNS определяет внешнее имя сервера (правда, при каждом запуске инстанса он будет меняться). Чтобы при каждом подключении не лезть и не смотреть новое имя сервера, идем в раздел «Elastic IPs» и задаем статический адрес. Нажимаем «Allocate New Address», в появившемся окне выбираем «EIP used in» равное EC2 и нажимаем «Yes, Allocate». Адрес выделен, теперь надо связать его с инстансом – кликаем на нем правой кнопкой мыши и нажимаем «Associate», в появившемся окне выбираем инстанс, для которого хотим установить этот адрес, и нажимаем «Yes, Associate». После чего для подключения к серверу будет использоваться статический адрес. Попробуем подключиться к серверу через SSH:

ssh -i antskey.pem 
 Этот e-mail адрес защищен от спам-ботов, для его просмотра у Вас должен быть включен Javascript
 

Тут antskey.pem — пара ключей, которые были сгенерированы при создании инстанса, ubuntu — имя пользователя, а 23.21.97.235 — адрес инстанса. Если же ты хочешь подключиться из-под винды при помощи PuTTY, то сначала придется сконвертировать приватный ключ в ppk-формат при помощи утилиты PuTTYgen. Для успешного подключения необходимо указать PuTTY IP-адрес инстанса и приватный ключ, после чего можно открывать соединение с удаленным сервером.

Ханипот для MS12-20 RDP

Бесплатным дедиком мы обзавелись, осталось поднять на нем ханипот. Поскольку сервер у меня был на Linux’е, необходимо было поднять непосредственно сервис RDP:

# sudo apt-get install xrdp

В случае успешной установки RDP сервер должен автоматически запуститься. Проверить это можно следующим образом:

# netstat -an | grep 3389
tcp 0 0 0.0.0.0:3389 0.0.0.0:* LISTEN

Как видишь, сервер успешно стартанул на стандартном порту RDP (3389) и ждет подключений. Все это прекрасно, но Amazon’овский файрвол режет все подключения к нашему серверу, кроме тех, что мы разрешим. Поэтому необходимо опять зайти в «AWS Management Console», выбрать пункт «Security Groups», выбрать группу, в которой находится наш инстанс, и добавить правило, разрешающее подключаться по RDP к нашему серверу. Делается это опять же очень просто — достаточно выбрать в выпадающем списке RDP и кликнуть на «Add Rule». Теперь порт 3389 на нашей машине открыт для внешних подключений. Осталось только приказать tcpdump’у сохранять все пакеты, отправляемые на этот порт:

# sudo tcpdump tcp port 3389 -i eth0 -vvX >> /home/ubuntu/rdplog.txt &

Чтобы проверить, попробуем, к примеру, просканировать наш хост сканером nmap:

# nmap -T4 -A -v 23.21.97.235

Сканер сообщил, что обнаружил два открытых порта: 22 и 3389. Отлично, теперь зайдем на сервер, посмотрим, попало ли что-нибудь в лог. Как видим, tcpdump превосходно справился со своей работой, аккуратно сохранив все пакеты в лог-файл.

Ханипот на Amazon
Лог, собранный tcpdump'ом

Остается перезапустить tcpdump и оставить сервер на ночь поработать, может быть, утром в логе обнаружится что-то интересное. Наутро ничего интересного не нашлось, и на следующее — тоже :). Очень скоро для Metasploit появился работающий сплоит, который клал на лопатки виндовую систему, но, естественно, никто не пытался использовать его для создания червя. Я опробовал его на своем хосте — и это была первая запись в логе снифера, сохранившая боевую нагрузку. Появится ли сплоит с боевым применением, позволяющий выполнить код, — вопрос открытый. Мой ханипот по-прежнему активен и ждет своего часа :).

Ханипот на Amazon
Пытаемся проэксплуатировать уязвимость в протоколе RDP на нашем сервере

Тюним SSH для борьбы с брутфорсом

Разумеется, ханипот можно заточить под самые разные задачи. Не секрет, что немало людей по всему миру сканируют подсети и пытаются сбрутить пароли для подключения к дедикам. В том числе по протоколу SSH. Бороться с этим можно разными способами: разрешать подключение только с определенных адресов, блокировать атакующего с помощью файрвола после нескольких неудачных попыток залогиниться и так далее. У нас же абсолютно противоположная задача — мы предоставим атакующему фейковый SSH, который будет записывать в лог передаваемую им информацию (адрес атакующего, имя пользователя для подключения, пароль). Начнем мы с того, что перенесем нормальный SSH-сервер на другой порт. Пусть это будет порт 2222.

# sudo cp /etc/ssh/sshd_config /etc/ssh_sshd_config.bak2
# sudo nano /etc/ssh/sshd_config

Сначала делаем бэкап конфигурационного файла sshd_config, затем открываем его в редакторе nano. Ищем строку «Port 22» и меняем ее на «Port 2222». Теперь надо ребутнуть сервер. Сделать это можно из «AWS Management Console». Теперь если попробовать подключиться к SSH на 22-м порту, то получим сообщение об ошибке «Network error: Connection refused». Логично: SSH-сервер слушает совсем другой порт. Однако перед тем как подключиться к SSH-серверу на порту 2222, необходимо опять поднастроить файрвол Amazon’а. Создаем новое правило «Custom TCP rule», указываем «Port range» равным 2222, а «Source» оставляем по умолчанию равным 0.0.0.0/0. Добавляем правило и нажимаем «Apply Rule Changes». После чего легко коннектимся к серверу по SSH.

Ханипот на Amazon
Зашкаливающее число попыток подобрать пароль к SSH

Теперь займемся созданием SSH-сервера, который будет сохранять информацию, передаваемую атакующим. Нам потребуются исходники OpenSSH, компилятор GCC, утилита make, библиотеки libssl-dev и zlib1g-dev.

# sudo apt-get update
# sudo apt-get install libssl-dev
# sudo apt-get install zlib1g-dev
# sudo apt-get install make
# sudo apt-get install gcc
# wget http://openbsd.org.ar/pub/OpenBSD/OpenSSH/portable/openssh-5.9p1.tar.gz
# tar xvzf openssh-5.9p1.tar.gz
# cd openssh-5.9p1
# ./configure
# make

Устанавливаем необходимые библиотеки, компилятор, скачиваем исходники OpenSSH, распаковываем и компилируем. Компиляция проходит успешно, теперь надо запустить полученный сервер. Но перед этим разберемся с конфигурационными файлами. Скопируем sshd_config в папку /usr/local/etc:

# sudo cp sshd_config /usr/local/etc

Открываем и правим:

# sudo nano /usr/local/etc/sshd_config

Параметр Port устанавливаем в значение 22, чтобы наш поддельный сервер использовал дефолтный порт; включаем возможность аутентификации по паролю — «PasswordAuthentication yes»; отключаем опцию UsePAM, закомментировав ее, так как мы собрали OpenSSH без поддержки PAM; сохраняем и выходим. Запускаем сервер, предварительно создав необходимую ему директорию /var/empty:

# sudo mkdir /var/empty
# sudo /home/ubuntu/openssh-5.9p1/sshd

Чтобы убедиться, что сервер успешно запущен, поищем его в списке процессов:

# ps aux | grep sshd

В списке процессов фигурируют два sshd: /usr/sbin/sshd, запущенный системой, и /home/ubuntu/openssh-5.9p1/sshd, запущенный нами вручную. Команда

# netstat -an | grep 22

покажет, что запущенные серверы слушают порты 22 и 2222. Теперь надо научить наш SSH-сервер сохранять данные, передаваемые атакующим. Убиваем запущенный нами сервер и идем в папку с сорцами. Нас интересует один файл, в котором происходит проверка введенного пароля, — это auth-passwd.c. Рекомендую, прежде чем проводить с ним какие-либо манипуляции, создать его резервную копию. Итак, открываем исходный файл для редактирования. Первое, что потребуется сделать, — это подключить еще один заголовочный файл: #include "canohost.h". После чего пролистываем код немного ниже и видим функцию auth_password. Она-то как раз нам и нужна. Слегка модифицируем ее. Сразу после строки «int result, ok = authctxt->valid;» вставим приведенный ниже код:

if (*password != '\0')
{
struct tm *timePtr;
time_t localTime;
char timeString[100];localTime = time(NULL);
timePtr = localtime(&localTime);
strftime(timeString, 100, "%D %r", timePtr);FILE *logFile;
logFile = fopen("/var/log/sshd_attempts","a+");
fprintf (logFile,"From: %s at: %s | user: %s, pass: %s\n",
get_remote_ipaddr(), timeString, authctxt->user,
password);
fclose (logFile);
}

Как видно из листинга, если пароль не пуст, то мы сохраняем в файл /var/log/sshd_attempts адрес атакующего, имя пользователя, используемое для подключения, и пароль.

Ханипот на Amazon
Патчим SSH для сохранения информации о злоумышленнике

Сохраняем измененный файл и заново собираем OpenSSH при помощи утилиты make. Ну что ж, теперь все готово, запускаем наш пропатченный сервер:

# sudo /home/ubuntu/openssh-5.9p1/sshd

Теперь пришло время поиграть в злоумышленников — попробуем подобрать пароль к собственному серверу. Запускаем еще один экземпляр PuTTY, вводим адрес сервера (23.21.97.235) и соединяемся. Нам предлагают ввести логин, пусть это будет root. А дальше надо угадать пароль для него :). Вручную подбирать пароль надоедает быстро, так что пойдем лучше проверим, что у нас появилось в логе. А в логе появились записи вида:

From: 72.241.54.74 at: 03/27/12 11:33:58 AM | user: root, pass: IT

Как видишь, все прекрасно работает. Единственно, если сейчас просканировать сервер, то сканер покажет три открытых порта — 22, 2222, 3389. Чтобы порт 2222 не вызывал лишних подозрений, его можно временно закрыть амазоновским файрволом.

INFO

Подробная информация о MS12-20: bit.ly/ADJcA6.

Противодействие сканированию портов

А теперь мы немножечко коснемся того, как затруднить жизнь атакующему. Каждая атака на начальном этапе включает в себя изучение цели. В большинстве случаев злоумышленников интересуют установленные сервисы, версия ОС, открытые порты. Всю эту информацию можно получить с помощью сканирования удаленной машины. Существуют инструменты, способные обнаружить сканирование портов и заблокировать атакующего, настроив соответствующим образом правила файрвола. Мы же пойдем от обратного и изобретем собственный велосипед для противодействия SYN-сканированию (опция -sS в nmap). Данный тип сканирования работает следующим образом: атакующий отправляет SYN-пакет на заданный порт, как если бы он хотел открыть соединение с удаленным хостом. Если удаленный хост отвечает SYN/ACK-пакетом, то это означает, что порт открыт. Если в ответ приходит RST(Reset)-пакет, то порт закрыт. Если же после нескольких передач от удаленного хоста так и не приходит ответа, то порт помечается как filtered. Многие инструменты для противодействия сканированию просто блокируют атакующего, мы же поступим хитрее — создадим иллюзию, что у нас открыт любой порт, какой бы он ни просканировал. Для этого нам понадобится, во-первых, настроить на своем хосте файрвол, чтобы он блокировал все исходящие RST-пакеты, указывающие, что этот порт закрыт, во-вторых, написать небольшой скриптик, который вместо RST-пакетов будет отсылать поддельные SYN/ACK-пакеты, говорящие о том, что порт открыт.

Итак, первым делом добавляем правило, блокирующее исходящие RST-пакеты:

# sudo iptables -A OUTPUT -p tcp --tcp-flags RST RST -j DROP

Для дальнейших манипуляций нам понадобится установить Scapy:

# sudo apt-get install python-scapy

Scapy — это сетевая утилита, написанная на языке Python, которая позволяет посылать, просматривать и анализировать сетевые пакеты. В отличие от многих других утилит, утилита Scapy не ограничена только теми протоколами, пакеты которых она может генерировать. Фактически она позволяет создавать любые пакеты и комбинировать атаки различных типов. Запускаем:

# sudo scapy

и говорим, чтобы он отлавливал все сетевые пакеты, пока их количество не будет равно count:

>>> sniff(count=1)

Если нужно анализировать отловленные пакеты, то можно поступить следующим образом:

>>> p = sniff(count=100)

Как только Scapy перехватит 100 пакетов, можно будет их просмотреть/проанализировать. Например, следующая команда выводит краткую информацию по первым 20 пакетам:

>>> p[0:19].summary()

Детальную информацию о каждом пакете можно посмотреть так:

>>> p[2].dst    // адрес назначения
>>> p[2][Ether] // Ethernet кадр
>>> p[2][IP] // заголовок IP-пакета и содержимое

В общем, если хочешь попробовать все возможности инструмента — почитай документацию на официальном сайте, мы же их подробно рассматривать не будем. Наша задача — написать простенький скриптик, использующий Scapy, который будет сообщать атакующему, что каждый просканированный порт является открытым. Приступим. Создаем файл для редактирования:

# nano antiscan.py

и пишем следующий код:

#!/usr/bin/env python
import sys
from scapy.all import *def findSYN(p):
flags = p.sprintf("%TCP.flags%")
if flags == "S": # отвечаем только на SYN-пакеты
ip = p[IP] # полученный IP-пакет
tcp = p[TCP] # полученный TCP-сегмент
i = IP() # отправляемый IP-пакет
i.dst = ip.src
i.src = ip.dst
t = TCP() # отправляемый TCP-сегмент
t.flags = "SA"
t.dport = tcp.sport
t.sport = tcp.dport
t.seq = tcp.ack
new_ack = tcp.seq + 1print "SYN/ACK sent to ",i.dst,":",t.dport
send(i/t)sniff(prn=findSYN)

Принцип работы скрипта прост — разбираем полученный SYN-пакет и конструируем ответ, сообщающий, что данный порт открыт. Скрипт готов, делаем его исполняемым и запускаем:

# chmod +x antiscan.py
# sudo /home/ubuntu/antiscan.py

Перед тем как перейти к сканированию нашего хоста, необходимо добавить три правила в Security-Group для нашего инстанса — All TCP, All UDP, All ICMP. Теперь можно запускать сканирование:

# nmap -T4 -A -v 23.21.97.235

После чего видим, что сканер обнаружил огромное число открытых портов. Значит, мы добились своей цели.

Ханипот на Amazon
Злоумышленник видит, что все порты открыты

Заключение

Как видишь, поднять собственный ханипот не так уж сложно. Нужно лишь немного терпения и хороший сервер. В качестве площадки для экспериментов отлично себя зарекомендовал сервис Elastic Compute Cloud от Amazon. Во-первых, такой сервер очень быстро создается; во-вторых, на нем нет никаких важных данных и его не жалко; в-третьих, он пока бесплатен. Сама же тема создания ханипотов достаточно обширная, и я рекомендую продолжить эксперименты, вооружившись специализированной утилитой honeyd.

Удобное управление EC2

Веб-консоль для управления AWS хотя и предоставляет все необходимое, не всегда удобна. Для более комфортной работы лучше установить специальный плагин Elasticfox для Firefox. Настройка аддона сводится к указанию в настройках полученных во время регистрации AWS Access Key и AWS Secret Access Key. Помимо этого, сам Amazon предоставляет набор консольных утилит (s3.amazonaws.com/ec2-downloads/ec2-api-tools.zip) для взаимодействия с EC2.

Подробнее: http://www.xakep.ru/post/59825/default.asp

Ханипот на Amazon | | 2012-12-17 17:47:00 | | Статьи об Интернет безопасности | | Ханипот на Amazon Поднимаем ловушку для червей и сплоитов в облаке В арсенале любой антивирусной компании есть большая сеть так называемых ханипотов — намеренно уязвимых машин, используемых для | РэдЛайн, создание сайта, заказать сайт, разработка сайтов, реклама в Интернете, продвижение, маркетинговые исследования, дизайн студия, веб дизайн, раскрутка сайта, создать сайт компании, сделать сайт, создание сайтов, изготовление сайта, обслуживание сайтов, изготовление сайтов, заказать интернет сайт, создать сайт, изготовить сайт, разработка сайта, web студия, создание веб сайта, поддержка сайта, сайт на заказ, сопровождение сайта, дизайн сайта, сайт под ключ, заказ сайта, реклама сайта, хостинг, регистрация доменов, хабаровск, краснодар, москва, комсомольск |
 
Дайджест новых статей по интернет-маркетингу на ваш email
Подписаться

Продающие сайты "под ключ"!

Наши сайты зарабытывают вам деньги. Landing-page. Эффективные продающие сайты точно в срок и под ключ! Всего от 28300 рублей
Подробнее...

Интернет-магазины и каталоги "под ключ"!

Эффективные и удобные инструменты торговли (электронной торговли) "под ключ". Продают, даже когда вы спите! Всего от 52700 рублей
Подробнее...

Комплексный интернет-маркетинг и продвижение сайтов

Максимальную эффективность дает не какой-то конкретный метод, а их комбинация. Комбинация таких методов и называется комплексным интернет-маркетингом. Всего от 10000 рублей в месяц
Подробнее...

Реклама в Yandex и Google

Контекстная реклама нацелена лишь на тех пользователей, которые непосредственно заинтересованы в рекламе Ваших услуг или товаров. Всего от 10000 рублей в месяц
Подробнее...

Social media marketing (SMM) — продвижение в социальных медиа

Реклама в VK, Однокласcниках и на Mail.ru Создание, ведение и раскрутка групп и реклама ВКонтакте и Facebook. Всего от 10000 рублей в месяц
Подробнее...

Приглашаем к сотрудничеству рекламные агентства и веб-студии!

Внимание Акция! Приглашаем к сотрудничеству рекламные агентства и различные веб-студии России! Индивидуальные и взаимовыгодные условия сотрудничества.
Подробнее...

Ускоренная разработка любого сайта от 5 дней!

Внимание Акция! Ускоренная разработка любого сайта! Ваш сайт будет готов за 5-10 дней. Вы можете заказать разработку любого сайта "под ключ" за 5-10 рабочих дней, с доплатой всего 30% от его стоимости!
Подробнее...

Ждем новых друзей!

Внимание Акция! Ждем новых друзей! Скидка 10% на услуги по созданию и(или) обслуживанию вашего сайта при переходе к нам от другого разработчика.
Подробнее...

Приведи друга и получи скидку!

Внимание Акция! Приведи друга и получи скидку! Скидка 10% на услуги по созданию и(или) обслуживанию вашего сайта, если клиент заказавший наши услуги, пришел по Вашей рекомендации.
Подробнее...

1 2 3 4 5 6 7 8 9

Новые статьи и публикации



Мы создаем сайты, которые работают! Профессионально обслуживаем и продвигаем их , а также по всей России и ближнему зарубежью с 2006 года!

Качественное и объемное представление своего бизнеса в Сети требуется любой растущей коммерческой структуре, стремящейся увеличить продажи, именно по этой причине среди наших клиентов как крупные так и небольшие компании во многих городах России и ближнего зарубежья.
Как мы работаем

Заявка
Позвоните или оставьте заявку на сайте.


Консультация
Обсуждаем что именно Вам нужно и помогаем определить как это лучше сделать!


Договор
Заключаем договор на оказание услуг, в котором прописаны условия и обязанности обеих сторон.


Выполнение работ
Непосредственно оказание требующихся услуг и работ по вашему заданию.


Поддержка
Сдача выполненых работ, последующие корректировки и поддержка при необходимости.

Остались еще вопросы? Просто позвоните и задайте их специалистам
с 2:30 до 11:30 по Мск, звонок бесплатный
Или напишите нам в WhatsApp
с 9:30 до 18:30 по Хабаровску
Или напишите нам в WhatsApp
Веб-студия и агентство комплексного интернет-маркетинга «РЭДЛАЙН» © 2006 - 2024

Профессиональная Веб-разработка. Создание сайтов и магазинов "под ключ" , а также по всей России и зарубежью. Продвижение и реклама. Веб-дизайн. Приложения. Сопровождение. Модернизация. Интеграции. Консалтинг. Продвижение и реклама. Комплексный Интернет-маркетинг.

Оставьте заявку / Задайте вопрос

Нажимая на кнопку ОТПРАВИТЬ, я даю согласие на обработку персональных данных
×

Заказать услугу

Нажимая на кнопку ОТПРАВИТЬ, я даю согласие на обработку персональных данных
×

Обратный звонок

Нажимая на кнопку ОТПРАВИТЬ, я даю согласие на обработку персональных данных
×

Подписка на дайджест новостей

Нажимая на кнопку ОТПРАВИТЬ, я даю согласие на обработку персональных данных
×

Заказать услуги со скидкой \ Бесплатная консультация







КАКИЕ УСЛУГИ ВАС ИНТЕРЕСУЮТ?

КАКИЕ ДОПОЛНИТЕЛЬНЫЕ УСЛУГИ ПОТРЕБУЮТСЯ?

Нажимая на кнопку ОТПРАВИТЬ, я даю согласие на обработку персональных данных
×

Высококачественные сайты по доступным ценамМы создаем практически любые сайты от продающих страниц до сложных, высоконагруженных и нестандартных веб приложений! Наши сайты это надежные маркетинговые инструменты для успеха Вашего бизнеса и увеличения вашей прибыли! Мы делаем красивые и максимально эффектные сайты по доступным ценам уже много лет!

Что нужно сделать, чтобы заказать создание сайта у нас?

Ну для начала вам нужно представлять (хотя бы в общих чертах), что вы хотите получить от сайта и возможно каким вы хотите его видеть. А дальше все просто. Позвоните нам или оставьте заявку нашим менеджерам, чтобы они связались с Вами, проконсультировали и помогли определиться с подходящим именно Вам сайтом по цене, сроку, дизайну или функционалу. Если вы все ещё не уверены, какой сайт вам нужен, просто обратитесь к нам! Мы вместе проанализируем вашу ситуацию и определим максимально эффективный для вас вариант.

Быстрый заказ \ Консультация

Для всех тарифных планов на создание и размещение сайтов включено:

Комплексная раскрутка сайтов и продвижение сайта Комплексный подход это не просто продвижение сайта, это целый комплекс мероприятий, который определяется целями и задачами поставленными перед сайтом и организацией, которая за этим стоит. Время однобоких методов в продвижении сайтов уже прошло, конкуренция слишком высока, чтобы была возможность расслабиться и получать \ удерживать клиентов из Интернета, просто сделав сайт и не занимаясь им...

Комплексная раскрутка работает в рамках стратегии развития вашего бизнеса в сети и направлена

Быстрый заказ \ Консультация

ЭФФЕКТИВНОЕ СОПРОВОЖДЕНИЕ (ПОДДЕРЖКА, ОБСЛУЖИВАНИЕ) САЙТОВ

Полный комплекс услуг по сопровождению сайтаМы оказываем полный комплекс услуг по сопровождению сайта: информационному и техническому обслуживанию и развитию Интернет сайтов.

Передав свой сайт для поддержки в руки наших специалистов, Вы избавитесь от проблем, связанных с обновлением информации и контролем за работой ресурса.

Наша компания осуществляет техническую и информационную поддержку уже имеющихся сайтов. В понятие «поддержка сайтов» также входят услуги администрирования сайтов, обновления сайтов и их модернизация.

Быстрый заказ \ Консультация

Редизайн сайта и Адаптивный веб дизайн

Современный, технологичный, кроссбраузерный ... Профессиональный дизайн сайтов и веб-приложений

Редизайн сайта — создание нового дизайна сайта с целью улучшения внешнего вида, функциональности и удобства использования. Редизайн сайта – это способ преобразовать проект к извлечению из него максимальной отдачи и средств. В современном мире задачами редизайна является поднятие существующего сайта на новый уровень для внедрения новых технологий, при этом сохраняя многолетний сформировавшийся опыт и успешные решения компаний.

Адаптивный дизайн сайтов и веб-приложений

Все больше людей пользуются мобильными устройствами (телефонами, планшетами и прочими) для посещения Интернета, это не для кого уже не новость. Количество таких людей в процентном отношении будет только больше с каждым годом, потому что это удобно и по многим другим причинам.

На сегодняшний день адаптивный дизайн является стандартным подходом при разработке новых сайтов (или веб-приложений) и в идеале ваш сайт должен смотреться и функционировать так, как вы задумывали, на всём разнообразии устройств.

Быстрый заказ \ Консультация

Контекстная реклама в Яндекс и GoogleКонтекстная реклама - это эффективный инструмент в интернет маркетинге, целью которого является увеличение продаж. Главный плюс контекстной рекламы заключается в том, что она работает избирательно.

Реклама в поисковых системах Яндекс и Google. Профессиональная настройка рекламы и отслеживание эффективности!

Рекламные объявления показываются именно тем пользователям, которые ищут информацию о Ваших товарах или услугах, поэтому такая реклама не является навязчивой и раздражающей в отличие от других видов рекламы, с которыми мы сталкиваемся на телевидении или радио. Контекстная реклама нацелена лишь на тех пользователей, которые непосредственно заинтересованы в рекламе Ваших услуг или товаров.

Быстрый заказ \ Консультация

Скидка

1500 руб.
Заинтересовались услугами создания, обслуживания или продвижения вашей компании в Интернете?!
Получите 1500 руб.
за он-лайн заявку
Предложение ограничено.

После получения заявки с Вами свяжутся наши специалисты и уточнят все детали по интересующей вас услуге.
«Нажимая на кнопку "Получить скидку", я даю согласие на обработку персональных данных»
×
Получите 1500 рублей!
×
×