Explotando vulnerabilidades en el protocolo MODBUS TCP/IP
This document is an experimental and bibliographic recompilation about SCADA systems, where the Modbus protocol is often used controlling public services systems and critical infrastructures. SCADA systems are specially designed to run on computers in production control, providing communication with...
- Autores:
-
Nava Muñoz, Carlos Davensor
- Tipo de recurso:
- Fecha de publicación:
- 2016
- Institución:
- Universidad de San Buenaventura
- Repositorio:
- Repositorio USB
- Idioma:
- spa
- OAI Identifier:
- oai:bibliotecadigital.usb.edu.co:10819/3639
- Acceso en línea:
- http://hdl.handle.net/10819/3639
- Palabra clave:
- Modbus
Vulnerabilidades
Script
Protocolo
Seguridad
Exploit
Protocol
Vulnerabilities
Security
Sistemas de control
Protocolo de comunicaciones
Servicios públicos
Adquisición de datos
Sistemas de seguridad
Seguridad en computadores
- Rights
- License
- Atribución-NoComercial-SinDerivadas 2.5 Colombia
id |
SANBUENAV2_3d3cf2c2eeb2de72ac38ecf1c8c405fe |
---|---|
oai_identifier_str |
oai:bibliotecadigital.usb.edu.co:10819/3639 |
network_acronym_str |
SANBUENAV2 |
network_name_str |
Repositorio USB |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Explotando vulnerabilidades en el protocolo MODBUS TCP/IP |
title |
Explotando vulnerabilidades en el protocolo MODBUS TCP/IP |
spellingShingle |
Explotando vulnerabilidades en el protocolo MODBUS TCP/IP Modbus Vulnerabilidades Script Protocolo Seguridad Exploit Protocol Vulnerabilities Security Sistemas de control Protocolo de comunicaciones Servicios públicos Adquisición de datos Sistemas de seguridad Seguridad en computadores |
title_short |
Explotando vulnerabilidades en el protocolo MODBUS TCP/IP |
title_full |
Explotando vulnerabilidades en el protocolo MODBUS TCP/IP |
title_fullStr |
Explotando vulnerabilidades en el protocolo MODBUS TCP/IP |
title_full_unstemmed |
Explotando vulnerabilidades en el protocolo MODBUS TCP/IP |
title_sort |
Explotando vulnerabilidades en el protocolo MODBUS TCP/IP |
dc.creator.fl_str_mv |
Nava Muñoz, Carlos Davensor |
dc.contributor.advisor.none.fl_str_mv |
Santander Peláez, Manuel Humberto |
dc.contributor.author.none.fl_str_mv |
Nava Muñoz, Carlos Davensor |
dc.subject.spa.fl_str_mv |
Modbus Vulnerabilidades Script Protocolo Seguridad Exploit Protocol Vulnerabilities Security |
topic |
Modbus Vulnerabilidades Script Protocolo Seguridad Exploit Protocol Vulnerabilities Security Sistemas de control Protocolo de comunicaciones Servicios públicos Adquisición de datos Sistemas de seguridad Seguridad en computadores |
dc.subject.lemb.spa.fl_str_mv |
Sistemas de control Protocolo de comunicaciones Servicios públicos Adquisición de datos Sistemas de seguridad Seguridad en computadores |
description |
This document is an experimental and bibliographic recompilation about SCADA systems, where the Modbus protocol is often used controlling public services systems and critical infrastructures. SCADA systems are specially designed to run on computers in production control, providing communication with field devices (autonomous controllers, PLCs, etc.) and controlling the process automatically from a computer. (Pérez, 2014) This software is designed for internal use by companies and researchers within the organization being not generic enough to be used in any type of architecture, protocol or system (Queiroz, Mahmood, & Tari, 2011), Inside the protocol communications there are automatic instruments that measures and control all actions on the action field, but the HMI is a necessary thing to have when taking full control of a process is mandatory, or to execute an action. These systems are highly critical which makes different malicious users find attractive to exploit the vulnerabilities of these systems, this in order to prove themselves or economic purposes. These vulnerabilities are basic in nature, allowing anyone with an average level of knowledge exploit it, making the risk and the attack probability much greater. Grupo de Investigación: Modelamiento y Simulación Computacional. -- Área: seguridad informática. -- Tema: sistemas SCADA. |
publishDate |
2016 |
dc.date.issued.none.fl_str_mv |
2016 |
dc.date.accessioned.none.fl_str_mv |
2017-03-09T18:42:48Z |
dc.date.available.none.fl_str_mv |
2017-03-09T18:42:48Z |
dc.date.submitted.none.fl_str_mv |
2017-03-09 |
dc.type.spa.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.spa.spa.fl_str_mv |
Trabajo de Grado |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/10819/3639 |
url |
http://hdl.handle.net/10819/3639 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.cc.spa.fl_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia |
dc.rights.uri.spa.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
rights_invalid_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia http://creativecommons.org/licenses/by-nc-nd/2.5/co/ http://purl.org/coar/access_right/c_abf2 |
dc.format.spa.fl_str_mv |
pdf |
dc.format.extent.spa.fl_str_mv |
38 páginas |
dc.format.medium.spa.fl_str_mv |
Recurso en linea |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.publisher.faculty.spa.fl_str_mv |
Ingenierias |
dc.publisher.program.spa.fl_str_mv |
Especialización en Seguridad Informatica |
dc.publisher.sede.spa.fl_str_mv |
Medellín |
institution |
Universidad de San Buenaventura |
dc.source.bibliographicCitation.spa.fl_str_mv |
Biondi, P., Valadon, G., & Lalet, P. (2016). Scapy (Versión 2.3.2). Software de computación. Obtenido de http://www.secdev.org/projects/scapy/ Cagalaban, G. A., So, Y., & Kim, S. (2009). SCADA Network Insecurity: Securing Critical Infrastructures through SCADA Security Exploitation. J. Secur. Eng, 473-480. Chen, B. (2015). Implementing attacks for modbus/TCP protocol in a real-time cyber physical system test bed,. 2015 IEEE International Workshop Technical Committee on Communications Quality and Reliability (CQR), 1-6. Combs, G. (14 de Julio de 2016). Wireshark. Kansas: Software de computación. Obtenido de https://www.wireshark.org/ H. Khurana, M. H. (2010). Smart-grid security issues. IEEE Security & Privacy, 81-85. Jakaboczki, G., & Adamko, E. (2015). Vulnerabilities of Modbus RTU protocol - a case study. Annals of the Oradea University, 203-206. Ko, M. S. (2015). Advanced protocol against MITM attacks in Industrial Control System. Journal of the Korea Institute of Information Security and Cryptology, 1455-1463. Krutz, R. (2005). Securing SCADA Systems. Pittsburgh: Wiley Leyden, J. (24 de Marzo de 2016). The Register. Obtenido de Water treatment plant hacked, chemical mix changed for tap supplies: http://www.theregister.co.uk/2016/03/24/water_utility_hacked/ Majdalawieh, M. P.-P. (2007). DNPSec: Distributed network protocol version 3 (DNP3) security framework. Advances in Computer, Information, and Systems Sciences, and Engineering, 227-234. Marín, L., & Francisco, D. (10 de Septiembre de 2009). Desarrollo de software de una red de sensores de medidas de consumo eléctrico. Obtenido de Anexo: Informacion de protocolos: http://bibing.us.es/proyectos/abreproy/50050 Pacific Northwest National Laboratory, U.S. Department of Energy. (8-9 de November de 2006). The Role of Authenticated Communications for Electric Power Distribution. Obtenido de Position Paper for the National Workshop – Beyond SCADA: http://www.science.upm.ro/~traian/web_curs/Scada/docum/SCADA_archit.pdf Pauli, D. (10 de Enero de 2014). ITNews. Obtenido de Hackers gain 'full control' of critical SCADA systems: http://www.itnews.com.au/news/hackers-gain-full-control-of-criticalscada-systems-369200 Pérez, H. (12 de 04 de 2014). Universidad Nacional, abierta y a distancia. Obtenido de http://datateca.unad.edu.co/contenidos/203052/UNIDAD_1/Introduccion_SCADA.pdf Pollet, J. (2002). Developing a Solid SCADA Security Strategy . Sensors for Industry Conference (págs. 148-156). Houston: IEEE. Queiroz, C., Mahmood, A., & Tari, Z. (2011). SCADASim A Framework for Building SCADA Simulations. IEEE Transactions on Smart Grid, 589-597. Reynders, D., Mackay, S., & Wrigth, E. (2005). Practical Industrial Data Communication (Primera ed.). Burlington: Elsevier. Santander, M. H. (2013). SANS. Obtenido de Authentication Issues between entities during protocol message exchange in SCADA Systems: https://isc.sans.edu/forums/diary/Authentication+Issues+between+entities+during+protoc ol+message+exchange+in+SCADA+Systems/13927/ Tiago H. Kobayashi, A. B. (16 de Octubre de 2008). Analysis of Malicious Traffic in Modbus/TCP. Caicó, Rio Grande do Norte, Brasil VMware. (2016). VMware Workstation (Versión 12.5.0). Palo Alto, CA: Software de computación. Obtenido de http://www.vmware.com/co/products/workstation.html Witte Software. (2016). Modbus Tools (Version 7.0). Skive, Denmark: Software de computación. |
dc.source.instname.spa.fl_str_mv |
Universidad de San Buenaventura - Medellín |
dc.source.other.spa.fl_str_mv |
Biblioteca USB Medellín (San Benito): CD-4193t |
dc.source.reponame.spa.fl_str_mv |
Biblioteca Digital Universidad de San Buenaventura |
bitstream.url.fl_str_mv |
https://bibliotecadigital.usb.edu.co/bitstreams/0387ac7a-cf60-4c05-8121-ee40a03ee19f/download https://bibliotecadigital.usb.edu.co/bitstreams/593dc9f1-6994-45c5-985e-c8c2ae886948/download https://bibliotecadigital.usb.edu.co/bitstreams/d186c579-586c-46ca-b5a4-68ba907248fc/download https://bibliotecadigital.usb.edu.co/bitstreams/8d8ce4f4-3464-48e0-9470-6b062a46fab1/download |
bitstream.checksum.fl_str_mv |
0c7b7184e7583ec671a5d9e43f0939c0 5622534c80d37faf56d6fa10120ea375 767d6f706bb0d156cb64b3984a81179f fca5d0113f873172c8300e4e44bf803c |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad de San Buenaventura Colombia |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1837099230307549184 |
spelling |
Comunidad Científica y AcadémicaSantander Peláez, Manuel Humberto3072b4ec-053d-4420-ab3a-ecd06467e095-1Nava Muñoz, Carlos Davensor4c8f6110-af33-49cc-8cd9-fa7c00c7758d-12017-03-09T18:42:48Z2017-03-09T18:42:48Z20162017-03-09This document is an experimental and bibliographic recompilation about SCADA systems, where the Modbus protocol is often used controlling public services systems and critical infrastructures. SCADA systems are specially designed to run on computers in production control, providing communication with field devices (autonomous controllers, PLCs, etc.) and controlling the process automatically from a computer. (Pérez, 2014) This software is designed for internal use by companies and researchers within the organization being not generic enough to be used in any type of architecture, protocol or system (Queiroz, Mahmood, & Tari, 2011), Inside the protocol communications there are automatic instruments that measures and control all actions on the action field, but the HMI is a necessary thing to have when taking full control of a process is mandatory, or to execute an action. These systems are highly critical which makes different malicious users find attractive to exploit the vulnerabilities of these systems, this in order to prove themselves or economic purposes. These vulnerabilities are basic in nature, allowing anyone with an average level of knowledge exploit it, making the risk and the attack probability much greater. Grupo de Investigación: Modelamiento y Simulación Computacional. -- Área: seguridad informática. -- Tema: sistemas SCADA.Este documento es una recopilación bibliográfica y experimental sobre los sistemas SCADA en donde el protocolo Modbus es uno de los más utilizados en sistemas de control de servicios públicos e infraestructuras críticas. Los sistemas SCADA están especialmente diseñados para funcionar sobre ordenadores en el control de producción, proporcionando comunicación con los dispositivos de campo (controladores autónomos, autómatas programables, etc.) y controlando el proceso de forma automática desde una computadora. (Pérez, 2014) Este software es diseñado para el uso interno de las empresas, investigadores dentro de la organización, y no es lo suficientemente genérico para usarse en cualquier tipo de arquitectura, protocolo o sistema. (Queiroz, Mahmood, & Tari, 2011) Dentro de las comunicaciones del protocolo hay instrumentos automáticos que miden y controlan todo dentro del campo de acción, pero siempre será necesario una interfaz humano – maquina en caso de tomar control completo de un proceso o indicar una acción. Estos sistemas son altamente críticos lo cual hace que diferentes usuarios maliciosos encuentren atractivo explotar las vulnerabilidades de dichos sistemas, esto con el fin de probarse a sí mismos o fines económicos. Estas vulnerabilidades son de carácter básico, permitiendo a cualquiera con un nivel medio de conocimiento pueda explotarlas haciendo el riesgo y la probabilidad de ataque mucho mayor.pdf38 páginasRecurso en lineaapplication/pdfhttp://hdl.handle.net/10819/3639spaIngenieriasEspecialización en Seguridad InformaticaMedellínAtribución-NoComercial-SinDerivadas 2.5 ColombiaPor medio de este formato manifiesto mi voluntad de AUTORIZAR a la Universidad de San Buenaventura, Sede Bogotá, Seccionales Medellín, Cali y Cartagena, la difusión en texto completo de manera gratuita y por tiempo indefinido en la Biblioteca Digital Universidad de San Buenaventura, el documento académico-investigativo objeto de la presente autorización, con fines estrictamente educativos, científicos y culturales, en los términos establecidos en la Ley 23 de 1982, Ley 44 de 1993, Decisión Andina 351 de 1993, Decreto 460 de 1995 y demás normas generales sobre derechos de autor. Como autor manifiesto que el presente documento académico-investigativo es original y se realiza sin violar o usurpar derechos de autor de terceros, por lo tanto, la obra es de mi exclusiva autora y poseo la titularidad sobre la misma. La Universidad de San Buenaventura no será responsable de ninguna utilización indebida del documento por parte de terceros y será exclusivamente mi responsabilidad atender personalmente cualquier reclamación que pueda presentarse a la Universidad. Autorizo a la Biblioteca Digital de la Universidad de San Buenaventura convertir el documento al formato que el repositorio lo requiera (impreso, digital, electrónico o cualquier otro conocido o por conocer) o con fines de preservación digital. Esta autorización no implica renuncia a la facultad que tengo de publicar posteriormente la obra, en forma total o parcial, por lo cual podrá, dando aviso por escrito con no menos de un mes de antelación, solicitar que el documento deje de estar disponible para el público en la Biblioteca Digital de la Universidad de San Buenaventura, así mismo, cuando se requiera por razones legales y/o reglas del editor de una revista.http://creativecommons.org/licenses/by-nc-nd/2.5/co/http://purl.org/coar/access_right/c_abf2Biondi, P., Valadon, G., & Lalet, P. (2016). Scapy (Versión 2.3.2). Software de computación. Obtenido de http://www.secdev.org/projects/scapy/Cagalaban, G. A., So, Y., & Kim, S. (2009). SCADA Network Insecurity: Securing Critical Infrastructures through SCADA Security Exploitation. J. Secur. Eng, 473-480.Chen, B. (2015). Implementing attacks for modbus/TCP protocol in a real-time cyber physical system test bed,. 2015 IEEE International Workshop Technical Committee on Communications Quality and Reliability (CQR), 1-6.Combs, G. (14 de Julio de 2016). Wireshark. Kansas: Software de computación. Obtenido de https://www.wireshark.org/H. Khurana, M. H. (2010). Smart-grid security issues. IEEE Security & Privacy, 81-85.Jakaboczki, G., & Adamko, E. (2015). Vulnerabilities of Modbus RTU protocol - a case study. Annals of the Oradea University, 203-206.Ko, M. S. (2015). Advanced protocol against MITM attacks in Industrial Control System. Journal of the Korea Institute of Information Security and Cryptology, 1455-1463.Krutz, R. (2005). Securing SCADA Systems. Pittsburgh: WileyLeyden, J. (24 de Marzo de 2016). The Register. Obtenido de Water treatment plant hacked, chemical mix changed for tap supplies: http://www.theregister.co.uk/2016/03/24/water_utility_hacked/Majdalawieh, M. P.-P. (2007). DNPSec: Distributed network protocol version 3 (DNP3) security framework. Advances in Computer, Information, and Systems Sciences, and Engineering, 227-234.Marín, L., & Francisco, D. (10 de Septiembre de 2009). Desarrollo de software de una red de sensores de medidas de consumo eléctrico. Obtenido de Anexo: Informacion de protocolos: http://bibing.us.es/proyectos/abreproy/50050Pacific Northwest National Laboratory, U.S. Department of Energy. (8-9 de November de 2006). The Role of Authenticated Communications for Electric Power Distribution. Obtenido de Position Paper for the National Workshop – Beyond SCADA: http://www.science.upm.ro/~traian/web_curs/Scada/docum/SCADA_archit.pdfPauli, D. (10 de Enero de 2014). ITNews. Obtenido de Hackers gain 'full control' of critical SCADA systems: http://www.itnews.com.au/news/hackers-gain-full-control-of-criticalscada-systems-369200Pérez, H. (12 de 04 de 2014). Universidad Nacional, abierta y a distancia. Obtenido de http://datateca.unad.edu.co/contenidos/203052/UNIDAD_1/Introduccion_SCADA.pdfPollet, J. (2002). Developing a Solid SCADA Security Strategy . Sensors for Industry Conference (págs. 148-156). Houston: IEEE.Queiroz, C., Mahmood, A., & Tari, Z. (2011). SCADASim A Framework for Building SCADA Simulations. IEEE Transactions on Smart Grid, 589-597.Reynders, D., Mackay, S., & Wrigth, E. (2005). Practical Industrial Data Communication (Primera ed.). Burlington: Elsevier.Santander, M. H. (2013). SANS. Obtenido de Authentication Issues between entities during protocol message exchange in SCADA Systems: https://isc.sans.edu/forums/diary/Authentication+Issues+between+entities+during+protoc ol+message+exchange+in+SCADA+Systems/13927/Tiago H. Kobayashi, A. B. (16 de Octubre de 2008). Analysis of Malicious Traffic in Modbus/TCP. Caicó, Rio Grande do Norte, BrasilVMware. (2016). VMware Workstation (Versión 12.5.0). Palo Alto, CA: Software de computación. Obtenido de http://www.vmware.com/co/products/workstation.htmlWitte Software. (2016). Modbus Tools (Version 7.0). Skive, Denmark: Software de computación.Universidad de San Buenaventura - MedellínBiblioteca USB Medellín (San Benito): CD-4193tBiblioteca Digital Universidad de San BuenaventuraModbusVulnerabilidadesScriptProtocoloSeguridadExploitProtocolVulnerabilitiesSecuritySistemas de controlProtocolo de comunicacionesServicios públicosAdquisición de datosSistemas de seguridadSeguridad en computadoresEspecialista en Seguridad InformáticaExplotando vulnerabilidades en el protocolo MODBUS TCP/IPTrabajo de grado - PregradoTrabajo de Gradoinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fPublicationLICENSElicense.txtlicense.txttext/plain; charset=utf-82071https://bibliotecadigital.usb.edu.co/bitstreams/0387ac7a-cf60-4c05-8121-ee40a03ee19f/download0c7b7184e7583ec671a5d9e43f0939c0MD52ORIGINALExplotando_Vulnerabilidades_Protocolo_Nava_2016.pdfExplotando_Vulnerabilidades_Protocolo_Nava_2016.pdfapplication/pdf636054https://bibliotecadigital.usb.edu.co/bitstreams/593dc9f1-6994-45c5-985e-c8c2ae886948/download5622534c80d37faf56d6fa10120ea375MD51TEXTExplotando_Vulnerabilidades_Protocolo_Nava_2016.pdf.txtExplotando_Vulnerabilidades_Protocolo_Nava_2016.pdf.txtExtracted texttext/plain49317https://bibliotecadigital.usb.edu.co/bitstreams/d186c579-586c-46ca-b5a4-68ba907248fc/download767d6f706bb0d156cb64b3984a81179fMD53THUMBNAILExplotando_Vulnerabilidades_Protocolo_Nava_2016.pdf.jpgExplotando_Vulnerabilidades_Protocolo_Nava_2016.pdf.jpgGenerated Thumbnailimage/jpeg6227https://bibliotecadigital.usb.edu.co/bitstreams/8d8ce4f4-3464-48e0-9470-6b062a46fab1/downloadfca5d0113f873172c8300e4e44bf803cMD5410819/3639oai:bibliotecadigital.usb.edu.co:10819/36392023-02-24 11:31:38.534http://creativecommons.org/licenses/by-nc-nd/2.5/co/https://bibliotecadigital.usb.edu.coRepositorio Institucional Universidad de San Buenaventura Colombiabdigital@metabiblioteca.comPGNlbnRlcj4KPGgzPkJJQkxJT1RFQ0EgRElHSVRBTCBVTklWRVJTSURBRCBERSBTQU4gQlVFTkFWRU5UVVJBIC0gQ09MT01CSUE8L2gzPgo8cD4KVMOpcm1pbm9zIGRlIGxhIGxpY2VuY2lhIGdlbmVyYWwgcGFyYSBwdWJsaWNhY2nDs24gZGUgb2JyYXMgZW4gZWwgcmVwb3NpdG9yaW8gaW5zdGl0dWNpb25hbDwvcD48L2NlbnRlcj4KPFAgQUxJR049Y2VudGVyPgpQb3IgbWVkaW8gZGUgZXN0ZSBmb3JtYXRvIG1hbmlmaWVzdG8gbWkgdm9sdW50YWQgZGUgQVVUT1JJWkFSIGEgbGEgVW5pdmVyc2lkYWQgZGUgU2FuIEJ1ZW5hdmVudHVyYSwgU2VkZSBCb2dvdMOhIHkgPEJSPlNlY2Npb25hbGVzIE1lZGVsbMOtbiwgQ2FsaSB5IENhcnRhZ2VuYSwgbGEgZGlmdXNpw7NuIGVuIHRleHRvIGNvbXBsZXRvIGRlIG1hbmVyYSBncmF0dWl0YSB5IHBvciB0aWVtcG8gaW5kZWZpbmlkbyBlbiBsYTxCUj4gQmlibGlvdGVjYSBEaWdpdGFsIFVuaXZlcnNpZGFkIGRlIFNhbiBCdWVuYXZlbnR1cmEsIGVsIGRvY3VtZW50byBhY2Fkw6ltaWNvIC0gaW52ZXN0aWdhdGl2byBvYmpldG8gZGUgbGEgcHJlc2VudGUgPEJSPmF1dG9yaXphY2nDs24sIGNvbiBmaW5lcyBlc3RyaWN0YW1lbnRlIGVkdWNhdGl2b3MsIGNpZW50w63CrWZpY29zIHkgY3VsdHVyYWxlcywgZW4gbG9zIHTDqXJtaW5vcyBlc3RhYmxlY2lkb3MgZW4gbGEgTGV5IDIzIGRlIDxCUj4gMTk4MiwgTGV5IDQ0IGRlIDE5OTMsIERlY2lzacOzbiBBbmRpbmEgMzUxIGRlIDE5OTMsIERlY3JldG8gNDYwIGRlIDE5OTUgeSBkZW3DoXMgbm9ybWFzIGdlbmVyYWxlcyBzb2JyZSBkZXJlY2hvczxCUj4gZGUgYXV0b3IuIDxCUj4gCiAKQ29tbyBhdXRvciBtYW5pZmllc3RvIHF1ZSBlbCBwcmVzZW50ZSBkb2N1bWVudG8gYWNhZMOpbWljbyAtIGludmVzdGlnYXRpdm8gZXMgb3JpZ2luYWwgeSBzZSByZWFsaXrDsyBzaW4gdmlvbGFyIG8gPEJSPiB1c3VycGFyIGRlcmVjaG9zIGRlIGF1dG9yIGRlIHRlcmNlcm9zLCBwb3IgbG8gdGFudG8sIGxhIG9icmEgZXMgZGUgbWkgZXhjbHVzaXZhIGF1dG9yw63CrWEgeSBwb3NlbyBsYSB0aXR1bGFyaWRhZCA8QlI+IHNvYnJlIGxhIG1pc21hLiBMYSBVbml2ZXJzaWRhZCBkZSBTYW4gQnVlbmF2ZW50dXJhIG5vIHNlcsOhIHJlc3BvbnNhYmxlIGRlIG5pbmd1bmEgdXRpbGl6YWNpw7NuIGluZGViaWRhIGRlbCBkb2N1bWVudG8gPEJSPnBvciBwYXJ0ZSBkZSB0ZXJjZXJvcyB5IHNlcsOhIGV4Y2x1c2l2YW1lbnRlIG1pIHJlc3BvbnNhYmlsaWRhZCBhdGVuZGVyIHBlcnNvbmFsbWVudGUgY3VhbHF1aWVyIHJlY2xhbWFjacOzbiBxdWUgcHVlZGE8QlI+IHByZXNlbnRhcnNlIGEgbGEgVW5pdmVyc2lkYWQuIDxCUj4KIApBdXRvcml6byBhIGxhIEJpYmxpb3RlY2EgRGlnaXRhbCBkZSBsYSBVbml2ZXJzaWRhZCBkZSBTYW4gQnVlbmF2ZW50dXJhIGNvbnZlcnRpciBlbCBkb2N1bWVudG8gYWwgZm9ybWF0byBxdWUgZWwgPEJSPnJlcG9zaXRvcmlvIGxvIHJlcXVpZXJhIChpbXByZXNvLCBkaWdpdGFsLCBlbGVjdHLDs25pY28gbyBjdWFscXVpZXIgb3RybyBjb25vY2lkbyBvIHBvciBjb25vY2VyKSBvIGNvbiBmaW5lcyBkZTxCUj4gcHJlc2VydmFjacOzbiBkaWdpdGFsLiA8QlI+CiAKRXN0YSBhdXRvcml6YWNpw7NuIG5vIGltcGxpY2EgcmVudW5jaWEgYSBsYSBmYWN1bHRhZCBxdWUgdGVuZ28gZGUgcHVibGljYXIgcG9zdGVyaW9ybWVudGUgbGEgb2JyYSwgZW4gZm9ybWEgdG90YWwgbyA8QlI+cGFyY2lhbCwgcG9yIGxvIGN1YWwgcG9kcsOpLCBkYW5kbyBhdmlzbyBwb3IgZXNjcml0byBjb24gbm8gbWVub3MgZGUgdW4gbWVzIGRlIGFudGVsYWNpw7NuLCBzb2xpY2l0YXIgcXVlIGVsIDxCUj5kb2N1bWVudG8gZGVqZSBkZSBlc3RhciBkaXNwb25pYmxlIHBhcmEgZWwgcMO6YmxpY28gZW4gbGEgQmlibGlvdGVjYSBEaWdpdGFsIGRlIGxhIFVuaXZlcnNpZGFkIGRlIFNhbiBCdWVuYXZlbnR1cmEsIDxCUj4gYXPDrcKtIG1pc21vLCBjdWFuZG8gc2UgcmVxdWllcmEgcG9yIHJhem9uZXMgbGVnYWxlcyB5L28gcmVnbGFzIGRlbCBlZGl0b3IgZGUgdW5hIHJldmlzdGEuIDxCUj48L1A+Cg== |