История одного взлома 1С или проверьте вашу систему на безопасность / Хабр
На примере некоторой почти реальной истории со взломом системы 1С:Предприятие я хотел бы рассказать о некоторых совсем простых и очевидных правилах, которые помогут защитить вашу систему от несанкционированного доступа. В дальнейшем, как мне кажется, эти правила можно будет использовать как некий чек-лист, для проверки системы на безопасность. И несмотря на то, что они в общем-то, я думаю, всем и так известны, но от клиента к клиенту мы видим, что они почему то не соблюдаются и опытному специалисту не составляет труда воспользоваться данными уязвимостями.
Статья написана основе доклада на Infostart Event 2021 Post-Apocalypse. Для любителей видео-формата прикладываю запись с выступления:
Ну а любителям текста добро пожаловать под кат.
Итак, прежде всего давайте представим себе предполагаемую ИТ-инфраструктуру некоторого, такого среднестатистического, но довольно крупного производственного предприятия.
Как правило у нас есть какой-то большой сервер, на котором крутятся продуктивные базы 1С.
Есть главная база, предположим 1С:ERP, в которой ведется основной учет.
Есть какие-то Бухгалтерии, для ведения учета в организациях холдинга, не занимающихся основной деятельностью.
Есть конечно же «Зарплата и управление персоналом» (далее ЗУП), куда ж без него, еще какие-то базы.
Пусть также имеется отдельный сервер для разработки и тестирования. Здесь расположены тестовые и разработочные базы.
Есть еще другие сервера под различные задачи.
Кроме того, есть отдельные терминальные сервера, на которых работают пользователи.
Для простоты будем считать, что сервера СУБД совмещены с кластером серверов 1С. Ну и все это, конечно же, расположено в одном домене.
Представим, что у нас начинается какой-то проект в ЗУПе, который будет выполнять сторонний разработчик или организация. На тестовом сервере выделяется отдельная база, которая является копий рабочей базы, выделяется некоторый терминальный сервер и туда приглашается внештатный специалист. Это даже не обязательно разработчик, это может быть внешний консультант, бухгалтер или аудитор, который делает какую-то работу. Как правило, в таких ситуациях пользователю сразу дают полные права в базе. Например для той же разработки. Но для усиления эффекта, давайте предположим, что в начале у нас и полных прав в базе нет.
И вот учетные данные для подключения попадают кому-то в третьи руки, и опытный специалист начинает попытки получить конфиденциальную информацию.
Первым делом оказавшись в незнакомой базе, конечно же проверяем возможность открытия внешних обработок. И, если такие права есть, то мы открываем любую консоль кода, устанавливаем сразу привилегированный режим и первым делом смотрим, какие роли есть в информационной базе. Ищем такую роль, которая претендует на Полные права.
В данной конкретной ситуации этого можно было и не делать, т. к. мы знаем, что в ЗУПе эта роль так и называется — «ПолныеПрава». Но в незнакомых конфигурациях имеет смысл посмотреть на все роли.
Следующим шагом, опять же в привилегированном режиме, мы пытаемся установить себе эту роль. Записываем. Получаем сообщение об успехе.
Перезаходим в базу и… Видим, что набор прав не поменялся. Дело в том, что на последних версиях платформы в тонком клиенте по умолчанию внешние обработки запускаются в режиме защиты от опасных действий, а установка прав считается как раз таким опасным действием.
Так, в тонком клиенте ничего не получилось, попробуем зайти базу в режиме толстого клиента и сразу в режиме обычных форм. Для этого устанавливаем специальный флаг запуска RunModeOrdinaryApplication в свойствах базы.
Заходим в базу в режиме обычных форм. Также открываем консоль кода, повторяем фокус и на этот раз он удается.
Перезаходим в базу и обнаруживаем, что у нас появились полные права.
Через конфигуратор или через ту же консоль кода снимаем у пользователя флаг «Защита от опасных действий» и далее мы можем делать в базе уже что хотим.
Итак, полные права в копии базы ЗУП мы получили.
Выводы:
Первое, конечно же, это
Необходимо категорически запретить использование внешних обработок.
Помимо того, что это большая дыра в безопасности, так это еще и не удобно. Если пользователи пользуются у вас внешними обработками, то вы никогда не знаете какой именно версией обработки пользуется конкретный пользователь, встает вопрос версионирования и параллельной разработки, ну и т. д.
Можно использовать БСП-ушную подсистему внешних отчетов и обработок, но лично я рекомендую, если включен режим редактирования конфигурации (а он как правило включен), встраивать все отчеты и обработки прямо в конфигурацию. На сложность обновления это не влияет, но сразу же проблемы версионирования и параллельной разработки решаются посредством хранилища. Можно настраивать права доступа. Их удобно переносить между базами и т. д.
Второй вывод, заключается в том, что
Необходимо запретить обычным пользователям все виды соединения с информационной базой кроме тонкого и веб-клиента.
Не всегда это возможно, например в типовой 1С:ERP предопределенные профили включают в себя возможность использования толстого клиента. Например, это связано с необходимостью использования конструктора компоновки данных в сценариях настройки ценообразования и бюджетирования. А учитывая, что реальные профили часто создаются копированием предопределенных, то это уязвимость распространяется и на всех пользователей. Когда создаете новый профиль, не забывайте об этой особенности.
Полные права в какой-то копии какой-то базы мы получили. А что нам это дает? Следующим шагом мы ищем всех пользователей с полными правами, которые также присутствуют в информационной базе. В частности, мы нашил пользователя Иванова М. И., которая является главным бухгалтером и скорее всего имеет доступ и в другие базы.
Но мы нашли только имя пользователя. Где же взять пароль? Чтобы ответить на этот вопрос, давайте вспомним, как 1С хранит пароли пользователей:
При установке пароля происходит вычисление хеш-значения введенного пароля – вы ввели пароль, 1С посчитала хэш.
Вычисление хеш-функции производится по алгоритму SHA-1 – алгоритм хороший, надежный, известный.
Зная хеш-функцию, невозможно назад восстановить прежний пароль. По крайней мере, это очень сложно сделать.
Дальше все это еще дополнительно оборачивается в base64. И то, что получилось (обернутый хеш) хранится в самой базе данных в поле «СохраняемоеЗначениеПароля».
Нормальная и безопасная схема. Когда пользователь авторизуется, все это повторяется, хеш-функция по SHA-1 оборачивается в base64 и сравнивается – соответствует то, что получилось, тому что хранится в базе или нет. Если равно, то пользователь авторизируется.
Да, мы можем получить сохраняемое значение пароля, и преобразовав его из BASE64 получить и саму хеш-сумму.
Но по хеш-сумме нельзя получить изначальное значение. И это действительно так. Но дело в том, что в интернете есть базы уже рассчитанных хеш-сумм для наиболее вероятных значений, используемых в качестве паролей. Например, первый же сайт из поисковой выдачи яндекса предлагает доступ к базе с почти 5 триллионами (!) различных значений хеш-сумм, всего за 20 центов за расшифровку одного хеша, в самом дорогом тарифе.
Более того, хеш-суммы всех числовых значений известны и с ними справляются множество и бесплатных сайтов в интернете. Вы сами можете без проблем нагенерировать себе такую базу, на той же 1С.
Поэтому пароль Марии Ивановны без проблем поддается расшифровке. Очень похоже, что это день рождения ее ребенка. Подходит по дате. И правильно, какой еще может быть пароль и среднестатистического бухгалтера? Особенно, если вы при создании нового пользователя устанавливаете флаг «Потребовать установку пароля при входе». То что-то подобное, скорее всего, пользователь и задаст.
Ну и кроме того, не надо забывать и о том, для 1С существуют и программы по перебору паролей. Перебор паролей можно делать и по протоколу ТСР и по http. Ссылки специально приводить не буду, но знайте, что такие программы есть, более того они есть даже в открытом доступе. И есть словари для перебора, скажем так, адаптированные под русских пользователей.
Выводы:
Кажется, что правильным здесь будет правило «Использовать сложные пароли в 1С».Но вспоминаем про имеющиеся базы хеш-сумм и фиксируем правило:
Использовать доменную авторизацию.
Считается, что учетные записи Windows невозможно взломать, поэтому все вопросы безопасности мы отдаем на сторону контроллера домена.
Итак, пароль главного бухгалтера у нас есть. Далее берем какой-нибудь портабельный сканер портов и начинаем сканировать сеть, смотрим, что и где открыто. В частности, нас интересуют порты 1540, 2540 и т. д. То есть мы ищем агента сервера. Находим всех агентов 1С. Как правило, они не закрыты. Далее оглядываемся вокруг, находим на терминальном сервере консоль администрирования серверов 1С, подключаемся к найденным серверам и получаем список всех имеющихся в организации информационных баз 1С.
Ну а далее пробуем зайти во все найденные базы используя полученные в ЗУПе учетные данные. Таким образом, мы заходим в боевую базу ЗУП, в Бухгалтерии. Ну а в базу ERP, предположим, мы доступа не получили. Пусть это был не главный бухгалтер, а бухгалтер по зарплате.
Выводы:
Ну, стоит сказать, что наличие консоли администрирования серверов 1С на терминальном сервере не является такой уж большой уязвимостью. Открытые порты тоже. К кластеру серверов можно подключится и через COM, и через утилиту rac, если используется сервер администрирования кластера серверов. Вывод здесь другой:
Нужно всегда определять администраторов кластеров 1С.
Как только вы добавили администратора кластера, несанкционированное подключение к агенту сервера как и добавление новых баз будет невозможно.
Ну и раз уж мы затронули тему СОМ, то если уж вы задействуете COMConnector, то обязательно настраиваете права на его использование. Ниже показан скриншот неправильной настройки. Все пользователи могут использовать компоненту.
И это тоже очень большая уязвимость, т. к. внешнее подключение к базе в этом плане тождественно использованию внешних обработок. Подключаемся к базе, устанавливаем привилегированный режим и выполняя все описанные выше действия, получаем полные права, со всеми вытекающими.
Поэтому добавим еще одно правило:
Ограничивайте доступ к COMConnector.
Настраивайте COM только тем в домене, кто его реально использует, в ком вы уверены. И выдавайте права только по распоряжению руководства. А лучше вообще от COM отказаться, а перейти на веб или HTTP-сервисы. Но я понимаю, что иногда бывает производственная необходимость использовать именно COM.
Ну а далее мы собираем все логины / пароли, которые удается расшифровать также и в новых базах. Исследуем их, ищем сохраненные пароли в базе данных, в регистрах, справочниках и даже в коде. Например, получаем данные к настроенным учетным записям почты.
Кроме этого, часто бывает, что достаточно зайти в конфигуратор, поискать пароли в коде конфигурации. Это, конечно, смешно, но до сих пор очень много где встречается. Кто-то говорит: «Так исторически сложилось», а кто-то: «А что такого?». В БСП есть такая штука как «Безопасное хранилище паролей», где пароль нельзя извлечь, потому что часть хэша пароля хранится на клиенте. Но будем честны – разработчики не хотят разбираться, как это работает, просто закрывают пароль звездочками и считают, что он защищен. Но вы же знаете, что звездочки – это просто включенный режим пароля для поля ввода, а в базе данных лежит сам пароль.
Выполняя таким образом поиски находим, что база Бухгалтерия обменивается с базой ERP. И обмен происходит через веб-сервис и под конкретным пользователем. Поскольку обмен происходит через веб-сервис, то в данном случае не подходит доменная авторизация. Это, кстати, очень большой недостаток той же интеграции с 1С:Документооборот, т. к. нельзя авторизоваться в базе через веб-сервис пользователю с доменной авторизацией, потому как подключение происходит на сервере, а значит происходит оно под пользователем Windows, под которым запущен агент сервера 1С. Так что использовать авторизацию по паролю все же иногда приходится. Но а в данном конкретном случае мало того, что пароль оказался не очень сложным – его получилось определить, так еще и пользователь был с полными правами.
Таким образом мы получили полный доступ и в базу 1С:ERP.
Выводы:
Так как использовать авторизацию по паролю иногда все же приходится, то вместо правила «Использовать сложные пароли в 1С» добавляем
Использовать действительно сложные пароли в 1С, если невозможна доменная авторизация.
Для защиты себя, можете выставить примерно такие настройки в параметрах информационной базы.
Также, если пользователь вне домена, настройте для него двухфакторную авторизацию с подтверждением по СМС, 1С это умеет.
Так, но давайте предположим, что база 1С:ERP нам не поддалась и в этот раз. Где еще можно поискать данные для авторизации? Следующим объектом изучения будет тестовый сервер. Доступ у нас есть только на терминальный сервер. Но попробуем исследовать его через сам сервер 1С.
Для этого в консоли кода выполняя код на сервере, получаем списки файлов на диске. Например при помощи метода «НайтиФайлы». При настройках по умолчанию, сам сервер 1С дает нам это сделать. При необходимости можно написать полноценный менеджер файлов для сервера 1С. Более того, таким образом можно и передавать файлы на сервер и даже запускать нужные файлы на выполнение!
Но в данном случае этого не понадобилось. Разработчики в этой организации руками базы не обновляют, а используют специальные скрипты для деплоя. Внимание привлекла папка С:\Deploy, в которой обнаружились различные скрипты, в частности был скрипт для обновления продуктивной базы — deploy_work. В коде этого скрипта в явном виде обнаружился логин и пароль к базе данных – ему же нужно как-то обновлять боевую базу. Пусть не в скрипте, а рядом, в JSON-файлике с настройками.
Таким же образом можно проанализировать и продуктивный сервер. Рано и или поздно необходимые учетные данные все же будут найдены и мы получим полный доступ и в базу 1С:ERP.
Выводы:
Необходимо настроить профиль безопасности кластера серверов 1С.
Правда профили безопасности доступны только в КОРП функционале. Но и с обычной платформой можно ограничить каталог «видимости» сервера 1С. Читайте ИТС, также в этом мастер-классе от Антона Дорошкевича подробно разбирается данный вопрос безопасности.
Помимо такого вот хитрого глубокого анализа серверов с кластером 1С через 1С, на самом деле часто бывает достаточно просто походить по различным сетевым ресурсам, поизучать разные файлы на шарах, посмотреть, что интересного найдется на терминальных серверах. Есть программы, которые позволяют искать нужные файлы по маске или ключевым словам. И самое удивительно, что таким образом можно найти очень много действительно интересного. И может быть, все вышеописанные действия даже и не пригодятся.
Выводы:
Не стоит хранить пароли в открытом виде.
Очевидный, казалось бы, но часто игнорируемый совет. Если вы все же используете различные скрипты, содержащие пароли, то не поленитесь строго настроить права на каталоги, где могут быть доступны учетные данные. Дайте права на чтение и выполнение только тем сотрудникам, которые будут их выполнять. Как вариант, можно конвертировать скрипты в ехе.
А если вы пускаете к себе внешних сотрудников, то желательно
Сделать отдельный терминальный доступ, изолированный от основной сети и домена.
Ну и это еще не все. Пусть на сервере 1С обнаружилась еще одна очень важная и очень секретная база. И никакими полученными раннее данными не удалось в ней авторизоваться. Пусть это будет какая-нибудь база по стратегическим планам развития компании, или там, по откатам партнерам, или еще с чем-нибудь, и туда имеет доступ только высшее руководство. Здесь можно отметить, что высшее руководство часто это первая группа нарушителей безопасности. Как правило, у них почему-то простые пароли, и им иногда бывает сложно навязать политику безопасности паролей. Но будем считать, что здесь с этим все нормально, пароль директора мы не знаем – стучимся в эту базу, не можем попасть. Что можно сделать?
Заходим в свойства любой другой информационной базы в консоли администрирования серверов и видим следующее:
Во первых видно, что в качестве СУБД используется MS SQL Server. Запомним это. Далее, видно, что авторизация на сервере происходит под отдельным специальным пользователе, имя которого мы теперь знаем. Вопрос в том, где достать пароль от этого пользователя.
Ну, к тому времени, мы должны были накопить уже достаточную базу логинов/паролей в этой организации. Пробуем все известные пароли. И с большой вероятностью, один из них подойдет. В частности, при анализе базы ERP, был найден пользователь с именем admin, пароль которого удалось расшифровать. Этот же пароль совершенно невообразимым образом подошел и для пользователя SQL.
Это к тому, что вторая злостная группа нарушителей техники безопасности – это те, кто должны нести в массы технику безопасности. Это админы, которые любят один пароль использовать везде, даже пусть это и сложный пароль.
Но представим, что подобрать пароль к пользователю SQL не удалось. Отмечу, что в файле списка кластера тоже лежит хеш этого пароля. К самому файлу 1CV8Clst.lst, к сожалению, у нас по умолчанию есть доступ через сам сервер 1С.
Мы можем его прочитать всегда, даже с настройками безопасности, потому что это – главный файл с настройками сервера. Выполняем самое простое чтение текста из данного файла на сервере.
Пароль в файле лежит в зашифрованном виде. Но алгоритм шифрования известен. Более того, есть программы по расшифровке данных паролей. Причем, важно отметить, это не подбор, как в случае SHA-1, а именно расшифровка. Расшифровать можно любой пароль любой сложности. На картинке ниже сложный пароль, который без проблем поддался дешифровке.
Ну а дальше через ODBC-драйвер мы подключаемся к SQL-серверу. Может и Management Studio где найдется. И одним простым скриптом:
Создаем новую базу на сервере.
Разворачиваем в нее копию той самой секретной базы.
Очищаем таблицу v8users.
И удаляем определенную строку в таблице Params.
Все учетные данные 1С хранит в этих двух таблицах.
Теперь беспрепятственно входим в базу.
Если у пользователя нет прав создавать новые базы данных на сервере SQL, то все это можно проделать ночью прямо в боевой базе, не забыв вернуть все потом назад.
Вот таким образом, мы получили доступ ко всем 1С-ным базам в организации, помимо этого хакнули еще и сервер SQL, набрали приличную базу паролей и кто знает, до каких еще данных мы смогли бы дотянуться?
Не мне вам рассказывать, как злоумышленник может воспользоваться этой информацией: от банального слива всей ваши базы конкурентам, до подмены банковских реквизитов, например, если платежей достаточно много, то бухгалтер может пропустить и отправить пару миллионов не основному поставщику, а непонятно куда. Здесь же вставка своего кода в конфигурацию, запуск шифровальщиков и т. д.
Выводы:
Не используйте одинаковые пароли.
Еще один очевидный совет. Пусть для каждого пользователя и сервиса будет свой пароль, используйте менеджеры паролей для хранения таких данных.
Ну а как защититься от дешифровки пароля из файла с настройками кластера? Первое, что приходит на ум, это использовать доменную авторизацию с сервера 1С на MS SQL Server. В этом случае в файле будет храниться пустое значение. Но тут же появляется другая дыра в безопасности. Если есть доступ к внешним обработкам, а у полных прав, как мы увидели, он есть всегда, то появляется возможность с сервера подключиться к MS SQL через ODODB и, в общем-то, выполнить любой SQL-запрос.
Поэтому рекомендация у нас обратная:
НЕ использовать доменную авторизацию между сервером 1С и MS SQL Server.
И добавляем правило:
Ограничить доступ к файлу 1CV8Clst. lst.
Инструкция, как это сделать есть на ИТС и в книге «Руководство администратора клиент-серверный вариант». Коротко скажу, что делается это с помощью специально подготовленного файла swpuser.ini.
Ну и последнее. Не думайте, что ваши данные никому не нужны, что вас никто не хакнет и вообще это не про вас.
Думайте о безопасности, даже когда просто разворачивайте новую базу 1С.
У меня все! Спасибо, кто дочитал до конца. Еще раз список всех рекомендаций ниже:
Запретить использование внешних обработок (и не использовать их в работе).
Запретить все виды соединений кроме Тонкого клиента и/или Web-клиента.
Использовать доменную авторизацию.
Использовать действительно сложные пароли в 1С, если невозможна доменная авторизация.
Определить администраторов кластера серверов 1С.
Ограничить доступ к V83.COMConnector.
Настроить профиль безопасности кластера серверов 1С.
Не хранить пароли в открытом виде.
Настраивать права на критичные каталоги.
Изолировать внешних пользователей от основной сети.
Не использовать одинаковые пароли.
НЕ использовать доменную авторизацию сервера 1С на MS SQL Server.
Ограничить доступ к файлу 1CV8Clst.lst (swpuser.ini).
Думать о безопасности.
от базы данных до крупнейшей онлайн-бухгалтерии
1991 год ознаменовался началом освобождения бухгалтеров от рутинной работы. Разработчик «1С» выпустил первую версию платформы «1С:Предприятие» и показал, что выполнение однотипных операций по учету можно поручить умной машине. Прошло почти 30 лет, и сегодня пользователями платформы являются 95 % российских предприятий. Обслуживают «1С» несколько тысяч организаций России и СНГ.
История
Основатели компании — братья Борис и Сергей Нуралиевы. В середине восьмидесятых Борис возглавил хозрасчетный отдел Центрального статистического управления СССР. Он занимался разработкой программы, которая позволяла извлекать информацию из огромных баз данных ЦСУ с помощью запросов. Система была создана и адаптирована для персональных компьютеров. Скорость ответа на запрос не превышала одной секунды, отсюда и последовало название «1С».
Программа «1С:система информационного обслуживания» очень быстро стала востребованной. Она использовалась для построения телекоммуникационных коммерческих сетей.
В 1991 году руководство компании приняло решение изготовить и запустить в дистрибьюторскую сеть бухгалтерскую программу. Она была слабее существующих на тот момент продуктов: «Парус», «Инфин», «Инфобухгалтер», «Турбобухгалтер», «Финансы без проблем» и др. Однако программа имела одно решающее преимущество — ее можно было «допрограммировать», то есть добавлять данные, необходимые для адаптации к работе того или иного предприятия.
В 1997 году Борис Нуралиев решил не ограничиваться бухучетом и создал «1С:Предприятие» — универсальное средство автоматизации различных задач, позволяющее охватить различные сферы деятельности компании.
Также
по теме
Интересные цифры и факты
Сегодня по открытым данным многочисленных опросов «1С» занимает первое место в софтверном секторе российской компьютерной индустрии. Фирма поставляет спектр программ для офиса и дома, насчитывающий более 1 500 позиций.
«1С» работает со своими пользователями через партнерскую сеть, включающую более 10 000 постоянных дилеров в 600 городах России и СНГ. Более 6 000 предприятий сети «1С:Франчайзинг» сертифицированы компанией для оказания комплексных услуг по автоматизации на базе программных продуктов управления и учета.
Компания имеет более 1 200 авторизованных учебных центров, свыше 200 авторизованных центров сертификации в рамках проекта «1С:Профессионал». В 100 городах работают около 300 магазинов Ассоциации «1С:Мультимедиа» (розничные продажи программ для домашних компьютеров) и многое другое.
Почему «1С» нет в США и Европе?
«1С», будучи одним из лидеров списка ERP-систем, не стремилась развиваться за рубежом, активно продвигая свои продукты в России. Позднее компания начала осваивать рынок СНГ, а также Китай и Польшу.
Одной из основных причин отсутствия «1С» на европейском рынке в полном объеме — стоимость программного обеспечения. Помимо этого, оплата проектов по доработке и внедрению там достаточно высока, а культура лицензионного обслуживания выше, чем в России.
Конечно, назвать компанию новичком на западных рынках нельзя, так как она достаточно давно представлена за рубежом игровым направлением. Однако это не то же самое, что экономический софт, который необходим для автоматизации критически важных направлений. Продвижение таких бизнес-процессов, как безопасность и администрирование, существенно тяжелее и имеет более высокие требования к организации сервисной поддержки, адаптации к местным национальным условиям.
Следует также учесть, что соревноваться с такими гигантами, как SAP и Oracle, достаточно сложно. Особенно учитывая тот факт, что у данных направлений разработок конечной целью является повышение капитализации и рост продаж, а у «1С» — автоматизация учета за минимальную стоимость.
И последнее. Бизнес-модель «1С:Франчайзинга» изначально была нацелена на деятельность внутри страны, где разработчик выступает поставщиком прикладных решений, а партнеры должны довольствоваться ролью внедренцев. При продвижении за рубеж придется предоставлять больше свободы партнерам и отдавать им функции разработчика.
Также
по теме
Преимущества ПО
Одно из основных достоинств «1С» — возможность внедрения программного продукта на предприятиях различных сфер деятельности, начиная от крупных промышленных и заканчивая мелкими торговыми фирмами.
Сегодня программный продукт «1С» имеет широкий круг возможностей для руководителей,которые контролируют процессы учета на своем предприятии и желают ежедневно получать информацию о финансовых и прочих операциях. Возможность сформировать отчеты по самым различным показателям позволяет собственникам быть всегда в курсе всех дел.
О том, зачем бизнесу нужна цифровая автоматизация, вы можете дополнительно узнать из нашего материала.Поделиться:
Полная история Nike Air Jordan 1
Популярные расцветки
Расцветка: OG Black and Reds
Дата выпуска: 15.09.1985
Цена: $65
Расцветка: OG White and Black — Red
Дата выпуска : 15.09.1985
Цветовая гамма: OG Black Toe White / Black / Red
Дата выпуска: 1985
Цена: 65 $
Цветовая гамма: OG AJKO White / Black — Red
Дата выпуска: 18. 11. 2013
Цена: нет данных
Цветовая гамма: OG Black и Royal Blue
Дата выпуска: 1985
Цена: $65
Цветовая гамма: OG Black and Grey
Дата выпуска: 1985
Цена: $65
Цветовая гамма: OG White and Natural Grey
Дата выпуска: 1985
Цена: $65
White и синий
Дата выпуска: 1985
Цена: 65 долларов
Цветовая гамма: OG White and Black
Дата выпуска: 1985
Цена: $65
Цветовая гамма: OG White и Caroline Blue
Дата выпуска: 1985
Цена: $65
Цветовая гамма: OG White и Metallic Green
Дата выпуска: 1985
Цена: $65
Цветовая схема: OG White и Metallic Dark Red
Цена: $65
Цветовая схема: OG White and Metallic Purple
Дата выпуска: 1985
Цена: 65 долларов
Цветовая гамма: OG White и Metallic Orange
Дата выпуска: 1985
Цена: 65 долларов
Цветовая гамма: OG White and Metallic Blue Low
Дата выпуска: 1985
Цена: $65
Цветовая схема: OG White и Natural Grey Low
Дата выпуска: 1986 г.
Цена: $65
Цветовая гамма: ретро белый / черный – красный
Дата выпуска: 1994
Цена: $80
Цветовая гамма: ретро черный и красный
Дата выпуска: 1994
Цена: $80
Цветовая гамма: ретро черный и университетский красный
Дата выпуска: 08/ 25/2001
Цена: 80 долларов США
Цветовая схема: ретро-черный / университетский королевский синий – белый
Дата выпуска: 06.10.2001
Цена: 80 долларов США
Цветовая гамма: Ретро-белый / Серебристый металлик — Полуночный темно-синий
Дата выпуска: 25.08.2001
Цена: 80 долларов США
Цветовая схема: ретро нейтрально-серый / серебристо-белый
Дата выпуска: 06.10.2001
Цена: 80 долларов США
Цветовая схема: ретро Япония нейтрально-серый / серебристый металлик
Дата выпуска: 01.01.2001
Цена : 110 $
Цветовая схема: Retro Japan Black / Black — Metallic Silver
Дата выпуска: 2001
Цена: 110 $
Цветовая схема: Retro Japan White / White — Midnight Navy
Дата выхода: 13. 08.2001
Цена: $110
Цветовая гамма: Retro Japan White / Metallic Silver — Midnight Navy
Дата выпуска: 2001
Цена: $110
Цветовая гамма: Ретро-белый и серебристый металлик
Дата выпуска: 26.12.2002
Цена: $100
Цветовая гамма: Ретро лакированная кожа, белый и каролинская синяя
Цена: $100
Цветовая гамма: Лакированная кожа в стиле ретро, белый/черный – Красный университетский
Дата выпуска: 22.11.2003
Цена: 100 долларов США
Цветовая схема: Ретро лакированная кожа, черный и золотой металлик
Дата выпуска: 23 декабря 2003 г.
Цена: 100 долларов
Цветовая схема: Retro Low White / White — Metallic Silver
Дата выхода: 12.06.2004
Цена: $80
Цветовая гамма: Retro Low White / Black — Midnight Navy
Дата выхода: 12.06.2004
Цена: $80
Цветовая схема: Old Love New Love Retro Package BMP
Дата выпуска: 21.04.2007
Цена: 200 долларов
Цветовая схема: Retro Stealth / Varsity Royal — Sport Red
Дата выпуска: 19. 05.2007
Цена: 110 долларов
Дата выхода: 19.05.2007
Цена: $110
Цветовая гамма: North Side Retro Low White / Dark Forest — Light Graphite
Дата выхода: 26.05.2007
Цена: $90
Цветовая схема: South Side Retro Low True White / Varsity Red/Stealth
Дата выпуска: 26.05.2007
Цена: $90
Цветовая схема: East Side Retro Low White / Varsity Red — Varsity Royal
Дата выпуска: 26.05. 2007
Цена: $90
Цветовая гамма: West Side Retro Low White / Chlorine Blue — Sonic Yellow
Дата выпуска: 26.05.2007
Цена: $90
Цветовая гамма: Inline Retro Low Black / Metallic Silver — Varsity Red
Дата выпуска: 26.05.2007
Цена: $90
Цветовая гамма: China Xq 2007 Retro White / Gold Dust — Sport Red — Black
Дата выпуска: 01.06.2007
Цена: $205
Цветовая гамма: Retro Alpha University Blue / White — Black
Дата выпуска: 02.
Цена: $110
Цветовая схема: ретро женская низкая парусина натуральный розовый/белый
Дата выхода: 05/2007
Цена: 85 долларов США
Цветовая гамма: ретро-белый / синий / холст
Дата выпуска: 05/2007
Цена: 85 долларов США
Цветовая схема: Retro Womens Low White / White — Sport Red
Дата выпуска: 19.05.2007
Цена: $85
Цветовая гамма: Retro Womens Low White / Denim
Дата выпуска: 19.05.2007
Цена: $85
Цветовая схема: Crocodile Pure Retro Low White / Metallic Silver — White
Дата выпуска: 11/2007
Цена: $100
Цветовая гамма: Crocodile Black Cat Retro Low Black / Metallic Silver — Black
Дата выхода: 11/2007
Цена: $100
Цветовая схема: Levi Denim Retro Package
Дата выхода: 15.03.2008
Цена: $310
Цветовая схема: Barons Home Opening Day Retro White / Black — Silver
Дата выхода: 05.04.2008
Цена: $100
Цветовая гамма : Barons Away Opening Day Retro Black / White — Silver
Дата выхода: 05. 04.2008
Цена: $100
Цветовая схема: Armed Forces Military Retro Pearl White / Hay / Walnut
Дата выхода: 24.05.2008
Цена: $100
Цветовая схема: Armed Forces Military Retro Medium Brown / Urban Haze — Hay — Anthracite
Дата выпуска: 24.05.2008
Цена: $100
Цветовая гамма: Girls Youth (GS) Retro Grey Violet / Sunburst / White
Дата выпуска: 05 /2008
Цена: $80
Цветовая схема: Grape Head Girls Youth (GS) Retro Grape / Emerald Green / White
Цена: $125
Цветовая гамма: Retro High Black / Max Orange — White
Дата выхода: 31.01.2009
Цена: $105
Цветовая схема: Tribe Called Quest Midnight Marauders Retro High Strap
Дата выпуска: 02/2009
Цена: $110
Цветовая гамма : Hare — Easter Bunny Retro Light Silver / White — True Red
Дата выхода: 11.04.2009
Цена: $110
Air Jordan 1 Урок истории — История кроссовок
Урок истории: Air Jordan 1 — Полная история первых кроссовок Майкла Джордана
Air Jordan 1 История происхождения
Air Jordan 1, пожалуй, самые важные кроссовки в истории обуви. Это были не только первые фирменные кроссовки Майкла Джордана от Nike, но и начало изобретательности Nike в том, что касается повествования. Air Jordan 1 начинались как баскетбольные кроссовки, обрели вторую жизнь благодаря скейтбордистам в 1980-х, положили начало безумному ретро-миру, в котором мы живем сегодня, где новые расцветки и коллаборации появляются каждую неделю. Как Air Jordan 1 стали такими культовыми? Мы рады, что вы спросили.
Модель Air Jordan 1 была разработана Питером Муром. В то время как большинство компонентов обуви были взяты из других дизайнов Nike, таких как Air Force 1, Nike Dunk, Air Ship и Nike Vandal, единственной вещью, которая была полностью эксклюзивной для Air Jordan 1, был логотип, который Мур нарисовал для Майкла. Агент Джордана, Дэвид Фальк. Логотип «Крылья», каким мы его знаем сегодня, представляет собой баскетбольный мяч с крыльями, выходящими с каждой стороны, идеальная метафора и маркетинговый гений для Майкла «Воздушного» Джордана и его новых фирменных кроссовок.
История Nike Air Jordan 1 начинается задолго до того, как кроссовки стали достоянием общественности. В начале 1980-х соучредитель Nike был на грани того, чтобы перевернуть обувной бизнес с ног на голову, как вафельные подошвы, которые он и Билл Бауэрман превратили в кроссовки десятилетием ранее. Однако 80-е были другими, и с ростом конкуренции вокруг них Фил Найт предвидел, что Nike занимается не обувным бизнесом, а бизнесом развлечений.
Генеральный директор Nike, Фил Найт на Air Jordan 1
В 1984 году, едва не потеряв его из-за adidas (и Converse), Фил Найт и команда Nike подписали контракт с одним из величайших артистов всех времен, Майклом Джорданом. Первоначальный контракт MJ с Nike оценивался в 500 000 долларов в год, беспрецедентная сумма для любого спортсмена в то время. Потенциальным преимуществом для Майкла было то, что он также предлагал ему опционы на акции. Для Nike принятие такого огромного финансового риска было обеспечено страховкой в виде одного условия. Если партнерство не привело к амбициозному уровню продаж в 4 миллиона долларов к концу третьего года, они имели право прекратить партнерство.
Как гласит история, дизайнеру Nike Питеру Муру, разработавшему, в частности, культовые кроссовки Nike Air Force 1, пришла в голову идея «сломать цветовой барьер в обуви». Видите ли, в начале 1980-х единственные яркие цвета, которые вы могли найти на кроссовках, были, вероятно, на паре кроссовок или, возможно, на женских кроссовках для аэробики. Когда дело дошло до баскетбольных кроссовок, цвета почти всегда были акцентным цветом, который добавлялся к преимущественно белым кроссовкам. Хотя, как упоминалось в нашем подкасте об Air Jordan 1, хуперы на улицах Нью-Йорка, такие как Боббито Гарсия, уже начали менять цвета, настраивая свои AF1, чтобы выделяться, когда они выходят на корты, эта тенденция все еще сдерживалась наручниками. Дресс-код НБА, но ЭмДжей дебютировал в обуви, несмотря ни на что.
Дизайнер Nike, Питер Мур и Air Jordan 1
Питер Мур и вице-президент Nike Роб Штрассер встретились с агентом Майкла Джордана Дэвидом Фальком и решили, что «Air Jordan» будет названием обуви, которую Майкл носить. В интервью Slam в 2018 году Мур рассказывает историю о лете домой со встречи и в самолете, заметив пластиковые крылья на булавке, которую ребенок только что получил от бортпроводника. Мур попросил у бортпроводника набор для себя. Он начал рисовать крылья на салфетке и положил в середину баскетбольный мяч. Поистине легендарным образом то, что началось как быстрый набросок на салфетке, когда мы сидели со Штрассером, превратилось в культовый логотип Air Jordan «Wings», который мы знаем и любим сегодня.
To be continued…