czyli czego się możecie ode mnie nauczyć
 Oceń wpis
   
_-¯ Kupiłem sobie auto. Tak, drodzy Państwo - w Polsce nie wszędzie można dostać się tunelem SSH. Ba! Niekiedy przesłanie się zwykłym, nieszyfrowanym formularzem przez HTTP graniczy z cudem. Czara goryczy została przepełniona w momencie, kiedy właściciel sklepu warzywnego w mojej okolicy odmówił postawienia serwera RPC, bym mógł bezpiecznie i wygodnie kupować ogórki. W pierwszej chwili chciałem go splonkować, ale sami Państwo przyznacie - jak tu żyć bez ogórków? Próbowałem dwa dni, lecz gdy przy kompilacji drugiej bety Internet Exploitera system poinformował mnie, że nie znalazł ogórków, a co za tym idzie - nie da się skompilować kodu - dałem za wygraną. Kupiłem ogórki. A potem kupiłem auto. A, tam. Niech Blogomotive ma radochę. Ostatnio ożenił się, więc w sumie - czemu inni mieliby mieć lepiej od niego?

_-¯ Po dopełnienia morza formalności, które trwały całe wieki, sprzedawca z fałszywym uśmiechem wręczył mi kluczyki. Ja z fałszywym uśmiechem wziąłem je do ręki. Zastygliśmy obaj w pozie ,,spadaj już pan'' (z jego strony), oraz ,,dawaj resztę'' z mojej. Po trzydziestu sekundach zdecydowałem się przerwać milczenie.
- A co z resztą?
- Z jaką resztą? - wyraz zdziwienia był tak szczery, że nominowałbym go do Oscara.
- Nooo... z całą resztą. - Wykonałem dłonią nieokreślony gest, który w moim mniemaniu bardzo trafnie oddawał ,,całą resztę''.
- Ekhm... Koło zapasowe jest w bagażniku, pod wykładzinką. Gaśnica pod fotelem pasażera. Trójkąt jak odchyli Pan kanapę.
- Nie o to pytam - uściśliłem - W reklamie napisaliście Państwo, że auto jest doskonałe. Nie dostanę nic dodatkowego? W promocji? Jako bonus?
Tu muszę wtrącić, że nienawidzę zwracać się do kogoś per ,,Państwo'', oraz bacznie zwracam uwagę jeżeli ktoś tego zwrotu używa. No bo tak: siedzi za stołem trzech kolesi - to się mówi do nich ,,Panowie''. Siedzi dwóch kolesi i babeczka: ,,Państwo''. Siedzą same babeczki: ,,Panie''. A tu - koleś, sam jeden. Ale kto go wie, kto mu ulotki pisał? Więc żeby nie być posądzanym o seksizm, ,,Państwo'' jest najbezpieczniejsze.
Niestety, Pan sprzedawca który dla mojego bezpieczeństwa stał się ,,Państwem'' chyba nie chwytał o czym mówię. Zrobił minę, która w dla psychologów pierwszego roku oznaczałaby ,,zakłopotany'', a psychologowie ostatniego roku bezbłędnie odczytaliby ją jako ,,Mój Boże, co za upierdliwy koleś mi się trafił''.
- Auto jest dokładnie takie, jak Pan wybrał... - zaczął. Postanowiłem mu trochę pomóc.
- Proszę Pana. Ostatnio kupowałem koleżance Widnows. Zna Pan ten system?
- Oczywiście! Używamy go w firmie, na wszystkich komputerach!
- No właśnie. Jest bezpieczny?
- Jest!
- Wydajny?
- Tak!
- Wygodny?
- Oczywiście!
- Niedrogi?
- Jak na system tak doskonały - jak najbardziej!
- Dokładnie tak jak Wasze auta?
- Trafił Pan w sedno!
- No więc, proszę Pana, po zainstalowaniu u koleżanki system ten poinformował mnie, że mój komputer jest zagrożony. Nie chciałbym, żeby po wsiąściu... wsiądnięciu... usiąścieniu... Nie chciałbym, żeby po zajęciu miejsca za kierownicą auta zaatakowały mnie podobnie niepokojące komunikaty. Co dodajecie zatem, by Wasze auto było RZECZYWIŚCIE takie, jakim opisujecie je w reklamach?
Po zakończeniu tej przydługiej tyrady spojrzałem przed siebie. Zobaczyłem olbrzymie, okrągłe oczy. Przerażone. Nie chcąc zamordować człowieka szybko dodałem.
- Czy w aucie jest coś do usuwania spyware?
- Ale w naszym samochodzie nie instaluje się spyware... - wydukał sprzedawca słabo. Udałem, że w to wierzę.
- Usuwanie wirusów z paliwa?
- Nasze paliwo nie jest wrażliwe na wirusy...
Spojrzałem mu w oczy. Chociaż wiedziałem, że kłamał - wyglądały na szczere. Pomyślałem, że przynajmniej w tym względzie dobrze ich szkolą.
- Firewall? Znaczy, autoalarm?
- Wbudowany!
- No dobra, a gdzie instrukcja jak go włączyć?
- Włączony!
Udałem, że wierzę.
- A zestaw narzędzi antyspamowych?
- Wbudowany!
Tego było za wiele. Mogłem wyglądać na idiotę, ale w końcu nim nie byłem!
- Panie szanowny, instalował Pan kiedyś LookOuta?
- Eeeee....
Uznałem, że oznacza to ,,Nie'', zatem przystąpiłem do wyjaśnień.
- To taki znakomity program pocztowy. Najznakomitszy. I on nie ma wbudowanego antyspamu. A Pan próbuje mi wmówić, że wasze auto ma?
Nastąpiła chwila ciszy, po której nastąpiło krótkie bąknięcie:
- Ma.

_-¯ No tego było za wiele. Ja, Chakier, znawca rzeczywistych i wirtualnych systemów, pogromca wewnętrznych i zewnętrznych sieci, miałbym nabrać się na taką marketingową gadkę? Niedoczekanie! Przeczytałem na wszelki wypadek dokładnie umowę. Uśmiechając się krzywo odebrałem kluczyki. Za kilka dni umyśliłem sobie pozwać sprzedawcę do sądu i odebrać horrendalne odszkodowanie.

_-¯ No i kur*a, porażka. Jeżdżę nim już tydzień, i cały czas działa. Chyba jednak samochody nie są jak Widnows... Ale w końcu czego się spodziewać po aucie marki linusk...
 
Dzień dobry miód, 2008-11-23 12:35
 Oceń wpis
   
_-¯ ,,Dzień dobry miód'' - e-maila o takim tytule otrzymałem w czwartek na swoją skrzynkę pocztową. ,,Kolejny zachwycony czytelnik'' - pomyślałem. Jakież było jednak moje zdziwienie, gdy zapoznałem się z całą treścią listu! A brzmiał on tak:

Dzień dobry miód,

Nazywam się Joykofia, 23 lat dziewczyna Jestem bardzo intrested do swojego profilu i zobaczył na swoim profilu w serwisie znajomemu polska (www.randki.o2.pl), tak jak Ja was wiedzieć, jak będę do was wysłać mi e-mail na mój adres prywatny (jjoykofia@yahoo.com) tak, że mogę dać Ci moje zdjęcia, aby wiedzieć, z kim i po am.I wierzyć następnie będziemy wiedzieć sobą bardzo dobrze, Pamiętaj, kolor lub odległość oznacza nic raczej prawdziwej miłości, Rzetelny, opiekuńczego i zrozumienia w sprawach przydzieleniu każdego człowieka life.I będzie czekać do odczytania z you soon, Take dobrej opiece siebie i wszystko, co należy do ciebie tam bye.Here jest mój adres e-mail ponownie (jjoykofia@yahoo.com)
Twój piękny w Joykofia.

Przyznacie Państwo sami, że to wszystko wyglądało co najmniej podejrzanie. Obejrzałem list dokładnie, poskrobałem palcem kopertę, sprawdziłem znaczki i stemple - wszystko wyglądało normalnie. Na wszelki wypadek wkleiłem treść listu w odwrotny translator google i otrzymałem następującą treść:
Good Day Honey,

My name is Joykofia,23 years old girl I am very intrested to your profile i saw your profile the friend poland site in (www.randki.o2.pl) so i will like to know you, I will like you to send me an email to my private address (jjoykofia@yahoo.com) so that i can give you my pictures for you to know whom i am.I believe after then we will know each other very well, Remember colour or distance means nothing rather true LOVE,HONEST,CARING and UNDERSTANDING matters allot in every human life.I will be waiting to read from you soon,Take good care of your self and all that belong to you over there bye.Here is my email adress again (jjoykofia@yahoo.com)
Your in lovely Joykofia.

Cóż. Wyglądało to zatem jak kolejny nigeryjski spam randkowy i pewnie przeszedłbym nad tym do porządku dziennego, gdyby nie tajemnicze przerwy w automatycznym tłumaczeniu. Translator jak gdyby specjalnie ominął wyrazy, które przecież nie powinny mu sprawiać żadnej trudności. Sami Państwo przyznacie że słowa ,,take'', ,,here'', czy ,,soon'' nie należą do jakichś specjalnie wyszukanych. Gdy dodatkowo sprawdziłem, że tłumaczenie tych wyrazów użytych samodzielnie (a nie w zdaniu) przebiegło poprawnie - powziąłem pewność, że coś jest na rzeczy.

_-¯ Zakasałem rękawy i wziąłem się do kryptoanalizy. By całą rzecz przyspieszyć podzieliłem tekst na małe fragmenty, a których każdym zajął się oddzielny komputer, a właściwie para komputerów. Odkryłem bowiem, że znaczne przyspieszenie łamania szyfrów uzyskuje się poprzez specjalizację hardware'u. Opracowałem zatem cały zestaw układów specjalizowanych. I tak mam układ który w błyskawicznym tempie łamie wszystkie kryptoteksty zaszyfrowane algorytmem DES3-CBC z hasłem ,,trabant''. Mam prawie-że-bliźniaczy scalak łamiący ten sam algorytm, ale już z hasłem ,,karburator'' i tak dalej. W niedługim czasie, dysponując odpowiednią liczbą specjalizowanych chipów, będę potrafił złamać każdy szyfr w ułamku sekundy...
Tymczasem do pracy zaprzągłem układy o nieco szerszym zakresie specjalizacji. Opracowałem bowiem również procesory przeznaczone do łamania samych samogłosek, bądź spółgłosek kryptotekstu. Dysponując parą takich urządzeń jesteśmy w stanie otrzymać kompletny szyfrogram w czasie około stukrotnie mniejszym, niż wykorzystując dwie niespecjalizowane maszyny o podobnej mocy. Po kilku godzinach pracy miałem już wynik, który brzmiał:

V0lHMjAgemFrbW5pZSBzaeogbmEgcG96aW9taWUgMTU4Ni42NCB3IHBpsXRlayBu
b3YgMjEK

Dalej sprawa była już banalna. Literówka w końcowym tekście jest spowodowana błędem w wyrazie ,,intrested'' z oryginalnego kryptogramu - po poprawnym zapisie otrzymałem ,,zamknie'' zamiast ,,zakmnie''. Pozostają jeszcze dwa pytania:
1. Kto, i dlaczego to do mnie wysłał?
2. Co na to KNF?
Jeżeli ktoś z Państwa ma jakąkolwiek informację, kto za tym wszystkim stoi - proszę o kontakt!
 
Konkurs 2008-11-21 22:47
 Oceń wpis
   

_-¯ Pytanie konkursowe: co mi się podoba w tym teledysku?


Odpowiedzi proszę przesyłać na mój adres e-mail, z dopiskiem: ,,Konkurs''. Losowanie odbędzie się 6 grudnia w siedzibie TCP 1, ul. Jana Pawła Woronicza 17.

 
 Oceń wpis
   

_-¯ To było tydzień temu. Piłem kolejne piwo na imprezce u J00st-ynki, nie myśląc o niczym konkretnym. Z lekkim roztargnieniem obserwowałem bąbelki w swoim kuflu, które fantazyjnymi spiralami ulatywały ku powierzchni. Zastanawiałem się, jak potężną mocą obliczeniową musiałby dysponować komputer by móc w nim matematycznie zamodelować piwo, tak by precyzyjnie można było odwzorować miejsca tworzenia się bąbelków oraz trajektorię ich ruchu. Jednocześnie byłem pod wrażeniem potęgi natury, której do tego wszystkiego wystarczało po prostu piwo i szklanka. Reszta działa się sama... Z tych zachwytów wyrwała mnie głośna wymiana zdań.

- Standard & Poor's 500 jest najniżej od pięciu lat! Niedużo brakuje mu do dołka z 2002 roku. Mówię Ci, to najlepsza pora na inwestycje - rozprawiał jakiś bliżej mi nieznany osobnik w okularach, żywo gestykulując.
- No ale wszyscy dokoła mówią, że jest krach i będzie kilkuletni kryzys. Sugerują obligacje, inwestycje w złoto, lokaty bankowe... - oponował niski grubasek o lekko mętnym spojrzeniu.
- A ja Wam mówię - przerwał ktoś, kto właśnie dopchał się do stolika by wziąć sobie kolejną butelkę - że wejść na rynek można w dowolnym momencie. Trzeba tylko wiedzieć, kiedy i jak z niego wyjść. A do tego potrzebna jest po prostu dobra strategia inwestycyjna. I ja ją znam. - mówca przerwał na moment i wziął kilka długich łyków.
Nadstawiłem ciekawie uszu, zresztą tak jak wszyscy dookoła.
- No? Jaka to strategia? - ponaglił ktoś.
- Co? - spytany opróżnił do końca butelkę i wziął się do następnej. - Dobre to piwo. - pochwalił.
- Jaka to strategia, człowieku?
- Przecież nie mogę wam powiedzieć. Sorry. Business is business. - Prelegent zakończył ze wzniesionym w górę palcem, mającym podkreślić wagę jego słów, po czym malowniczo fiknął na plecy, tuląc do piersi kolejną flaszke.
- Co on powiedział? - zapytał osobnik w okularach
- Powiedział, że zajętość to zajętość. Chyba. Nie dosłyszałem. - wyjaśniłem.
- Szkoda, że tylko tyle. Przydałaby mi się ta jego strategia inwestycyjna. Ostatnio mocno wtopiłem na KGHMie.
- A dużo na tym można zarobić? - zainteresowałem się.
- Setki procent.
Uśmiechnąłem się do siebie, wyciągnąłem laptoka i szybciutko zapisałem sobie w przypominaczu zadanie: opracować strategię inwestycyjną.

_-¯ Do zadania przystąpiłem nazajutrz, gdy tylko uporałem się z ,,zespołem dnia następnego''. Siadłem do kompa i uruchomiłem program do dataminingu, który pracowicie przeszukał sieć pod kątem wzmianek o giełdzie i inwestowaniu. Dużo tego było. Po namyśle, jako że zamierzałem przecież inwestować w Polsce, odrzuciłem większość zagranicznych wyników i skoncentrowałem się na lokalnych opracowaniach. Wśród wyników dało zauważyć się trzy wyraźne grupy danych:
1. Giełdowe fora internetowe
2. Opracowania analityków
3. Dane finansowe podawane przez spółki akcyjne.
Oczywiście nie wszystko dało się ładnie posortować, zdarzało się że dane finansowe prezentowane były na forach, na których udzielali się też analitycy i tak dalej. Jednak wkrótce udało mi się przygotować zgrabną bazę danych, którą zamierzałem wykorzystać do opracowywania mojej doskonałej strategii inwestycyjnej.

_-¯ Za punkt wyjściowy posłużyłem się moim starym programem decyzyjnym, który kiedyś z nudów napisałem by wybierał mi w internecie najbardziej interesujące systemy do ataku. Na początek załadowałem go danymi resztkowymi, których nie udało mi się w żaden sposób otagować. Gdy wszystko gładko się wczytało usiadłem przed konsolą i wklepałem pytanie testowe.
- Mam kontrakt na WIG20. Mam go sprzedać, by uniknąć strat, czy trzymać, licząc na odbicie?
Program zachrumkał twardym dyskiem, podgrzał procesor o jakieś 5 stopni, zaszurał, piknął i wyświetlił odpowiedź.
- Tak.
Parsknąłbym śmiechem, ale powstrzymałem się, bo nie chciało mi się potem wycierać monitora. Zamiast tego wpisałem:
- To niepełna odpowiedź. Tak, co?
Program znów zachrumkał, tym razem podgrzał procesor o osiem stopni, piknął dwa razy i odpisał:
- Tak, proszę Pana.

_-¯ Przerwałem eksperyment, doładowałem program danymi z forów i rozpocząłem jeszcze raz.
- Mam kontrakt na WIG20. Mam go sprzedać, by uniknąć strat, czy trzymać, licząc na odbicie?
Tym razem odpowiedź przyszła natychmiast.
- Buahaha, leszczu! A mówiłem, żebyś nie ruszał!
- Znaczy, sprzedać?
- Koniec marzeń o zyskach! Ale kto ma jaja ze stali ten zarobi setki procent!
- Czyli co? Trzymać?
- Krach! Krach! Kto nie sprzedał przegrał życie! Kupuj akcje, bo są tanie!

_-¯ Wyrzuciłem dane z forów i załadowałem opracowania analityków. - Mam kontrakt na WIG20. Mam go sprzedać, by uniknąć strat, czy trzymać, licząc na odbicie?
- Cóż. Miniony tydzień na giełdzie był specyficzny.
- Mam sprzedać czy trzymać?
- Na ostatniej sesji obserwowaliśmy interesującą walkę byków, jednak niedźwiedziom pomogły zachodnie giełdy.
- Nie wiesz?
- Nastąpiło wybicie z kanału, najbliższe dni przyniosą odpowiedź czy to fałszywy sygnał, czy też trwała zmiana. Jeżeli nie nastąpią spadki, będziemy testować opór.

_-¯ Wyrzuciłem opracowania analityków i załadowałem kolejną porcję danych. Pytanie, jak zwykle, było to samo:
- Mam kontrakt na WIG20. Mam go sprzedać, by uniknąć strat, czy trzymać, licząc na odbicie?
- Kupuj.
Ha! Nareszcie dostałem jakąś konkretną odpowiedź. Ucieszyłem się, lecz po chwili zdałem sobie sprawę że nie pytałem: sprzedać czy kupować, tylko czy sprzedać, czy trzymać. Zwróciłem na to uwagę.
- Pytanie brzmiało: sprzedać czy trzymać.
- Kupuj.
- Nie wspominałem nic o kupowaniu!
- Kupuj.
- Nie chcę kupować.
- Kupuj.
- Zaraz Cię wyłączę!
- Kupuj.
- Potrafisz powiedzieć coś innego?
- Kupuj.

_-¯ Byłem lekko rozczarowany, jednak postanowiłem spróbować jeszcze jedną opcję. Załadowałem na raz wszystkie dane. Program zeżarł na dzień dobry cały mój RAM i trochę RAMu sąsiada, przeżuł, chrząknął i wyświetlił prompt.
- Mam kontrakt na WIG20. Mam go sprzedać, by uniknąć strat, czy trzymać, licząc na odbicie?
Tym razem czekałem długo. Kursor migał leniwie, a o tym że wszystko się jeszcze w cholerę nie zawiesiło świadczyła jedynie mrugająca od czasu do czasu lampka dysku. Wyszedłem do kuchni zrobić sobie herbatę. Gdy wróciłem, czekała na mnie odpowiedź.
- Jeżeli spadnie, to sprzedaj. Jeżeli wzrośnie - trzymaj.
Mądrala. Niemniej, pytanie było pierwszym sensownym które do tej pory otrzymałem. Postanowiłem uogólnić temat. W sumie chciałem opracować doskonałą strategię inwestycyjną, a nie obracać jednym kontraktem. Wpisałem ostrożnie.
- Jaka jest najlepsza strategia inwestycyjna?
Tym razem, nim otrzymałem rozwiązanie, zdążyłem zrobić sobie jeszcze trzy herbaty i jedną kawę. Gdy wreszcie program odpowiedział szczęka opadła mi na podłogę. Przecież to było takie proste!

_-¯ Na ekranie były wyświetlone dwa zdania: Zajmując długą pozycję sprzedawaj drożej, niż kupiłeś. Przy krótkiej rób odwrotnie.

_-¯ Jak pisałem na wstępie - to było tydzień temu. Od tamtej pory pomnożyłem już swój kapitał dwukrotnie. Czego i Państwu życzę, bo strategia sprawdza się doskonale...

 
 Oceń wpis
   
_-¯ Dzisiejszy, krótki wpis będzie wyjątkowo niechakierski. Muszę się jednak z Państwem podzielić pewną obserwacją, którą poczyniła szanowna małżonka mojego znajomego. A było to tak...

_-¯ Zostałem zaproszony na imprezę urodzinową do kolegi. Ponieważ szalone, beztroskie czasy młodości minęły dawno i bezpowrotnie, każdy z zaproszonych gości zjawił się z mniejszą lub większą gromadką swoich pociech. Podczas kolacji, gdy wyczerpano już standardowy repertuar tematów dyżurnych (co kto sądzi o polityce, piłce nożnej i kto na co choruje) i omówiono szanse posła Kurskiego na start w następnym sezonie formuły jeden - dyskusja zeszła na dzieci, które wesoło bawiły się dokoła w jedną z najpopularniejszych dziecięcych zabaw. Patrząc na dwójkę swoich synów, którzy z zapałem ostrzeliwali się zza tapczanu, koleżanka napomknęła:
- My staraliśmy się wychowywać ich bez zabawek imitujących militaria.
- Tak? - spytałem uprzejmie.
- Tak. Nauczyli się robić broń dosłownie ze wszystkiego...
 
BitBomb Attack 2008-11-04 22:58
 Oceń wpis
   
_-¯ Dziś chciałbym opisać Państwu nowy rodzaj ataku internetowego, służącego do uzyskiwania zdalnego dostępu do innych systemów podłączonych do sieci. Systemów, których administratorzy byli na tyle nierozsądni, że odmówili nam dostępu na normalnych zasadach. To przykre, ale wiele osób do których zwróciłem się z najnormalniejszą w świecie prośbą o hasło administratora reagowało w sposób który delikatnie określiłbym jako niegrzeczny - od wyśmiewania po straszenie policją. Przodowali w tym zwłaszcza informatycy zajmujący się zabezpieczeniami jednego z internetowych banków... - Panowie, salda kont są u mnie na komputerze i zostaną Wam zwrócone jak tylko dostanę oficjalne pismo z przeprosinami i niewielką gratyfikacją szkód moralnych, któreście mi wyrządzili swym swawolnym zachowaniem.

_-¯ Do rzeczy jednak. Jak zapewne wszyscy wiedzą do autoryzowania się w większości systemów potrzebna jest para login/hasło. We wpisie Jak się włamać na konto pocztowe opisałem jak dokonać włamania dysponując tymi danymi. Technika BitBombingu jest nieco trudniejsza, lecz pozwala uzyskać dostęp przy nieznajomości hasła. Zatem, jak tego dokonać?
Po pierwsze - login. Login jest niezbędny do przejścia początkowej fazy autoryzacji i uzyskania dostępu do procedur hashujących hasło. Tu dygresja: część z moich szanownych kolegów po fachu tłumaczy błędnie termin ,,procedury hashujące'' na ,,procedury mieszające''. Czynią tak głównie teoretycy, którzy w życiu nie widzieli ani procedury hashującej, ani procedury mieszającej. Te ostatnie należą do grupy bibliotek shakers/blenders i stanowią część języka Confusor, który oczywiście z hashowaniem nie ma nic wspólnego. Wracajmy jednak do meritum.
Kolejną rzeczą niezbędną do ataku jest znajomość długości hasła. Jest ona o tyle łatwa do zdobycia, że wystarczy podsłuchać np. ile razy ofiara, logując się, uderza w klawisze. Proste.
Tu kolejna dygresja: atak typu BitBomb jest stosunkowo młodym atakiem, którego premiera przypadła zaledwie dwa tygodnie temu. Mimo to w sklepach internetowych pojawiły się już Anti-BitBomb Keyboards, czyli klawiatury mające zabezpieczać przed tego typu atakami. Charakteryzują się one tzw. multiklikiem lub randomklikiem, to znaczy że przy naciśnięciu, lub nawet bez naciśnięcia klawisza klawiatura generuje ciąg stuków imitujących pisanie. Ma to na celu oczywiście uniemożliwienie odgadnięcia długości hasła ze słuchu. Przestrzegam jednak przed zakupem - technika jest mało skuteczna, a ciągłe pstrykanie potrafi już po kwadransie przyprawić o ból głowy.
Ostatnim elementem niezbędnym do przeprowadzenia skutecznego logowania jest rozkład bitów o wartości jeden w haśle. Zwracam uwagę Szanownych Czytelników, że chodzi tylko o jedynki! Nie musimy pozyskiwać żadnych zer! Tak jest!

_-¯ Na tym właśnie polega specyfika tej techniki - jedynki w funkcjach hashujących pełnią funkcję decyzyjną, zera zaś stanowią zwykłe pauzy w algorytmie. Dlatego też dysponując jedynie zestawem poprawnie rozmieszczonych jedynek jesteśmy w stanie przekonać każdą funkcję hashującą o tym, że posiadamy pełny, oryginalny klucz!

_-¯ Praktyczny przykład
Za przykład niech posłuży nam konto Pana Melchiora Tektury, który nie pozwolił mi na grzecznościowe skorzystanie z terabajtowego łącza pewnej firmy telekomunikacyjnej, którą obsługiwał. Login Pana Melchiora był łatwy do odgadnięcia, gdyż był zapisany na niewielkiej żółtej karteczce i włożony w drugą przegródkę portfela, który Pan Melchior zwykle nosi w tylnej lewej kieszeni spodni. Login brzmiał: M0rtek. Punkt pierwszy zaliczony. Długość hasła uzyskałem dzwoniąc do Pana Melchiora i przedstawiając się jako pracownik firmy, w której pracował. Doniosłem o niepoprawnej pracy systemu i poprosiłem o potwierdzenie zgłoszenia. Pan Melchior - cały czas z telefonem przy uchu - podszedł do komputera i siedemnaście razy uderzył w klawisze.
Policzmy: Sześć znaków loginu, enter, oraz enter na zakończenie wprowadzania hasła. Dawało to dziewięć znaków na hasło, czyli w sumie siedemdziesiąt dwa bity.
Pan Melchior oczywiście nie potwierdził niczego, bo rozłączyłem się zaraz po uzyskaniu niezbędnej informacji. Oczywiście telefon wraz z kartą niezwłocznie zniszczyłem, zgodnie z procedurami które kiedyś opisałem we wpisie Internet przez komórkę.
Została ostatnia sprawa: rozkład jedynek. Do ustalenia go użyłem dostępnego w internecie programu Bit Matcher. Użytkownicy systemu MacOS X mogą skorzystać z darmowego Bit Layout Creatora. Po kilku sekundach miałem już wynik: bity o wartości jeden znaleziono na pozycjach: 4 5 6 9 12 13 14 17 19 20 21 22 24 26 29 30 36 37 38 40 43 45 46 48 50 52 53 56 58 60 61 64 66 68 69
Dopełnienie uzyskanego rezultatu zerami dało wynik w postaci kompletnego hasła. Chętnym pozostawiam samodzielne odtworzenie hasła w ramach relaksu. Adresu osobistego komputera pana Melchiora nie podam, jednak mogę napomknąć że konto z identycznym loginem i hasłem posiada on na popularnym serwisie zajmującym się melioracją. Osoby, które dokonają udanego logowania na to konto mogą zostawić swe podpisy w profilu, jako Hall Of Fame.

_-¯ Chappy Chaking!
 


Najnowsze komentarze
 
2017-10-13 16:30
Rebecca Wendy do wpisu:
Jak się włamać na konto pocztowe
Jak uzyskałem pożądaną kwotę pożyczki z wiarygodnej firmy pożyczkowej[...]
 
2017-10-13 07:27
Gina Acampora do wpisu:
Jak się włamać na konto pocztowe
Nazywam się Gina Acampora i rozmawiam dzisiaj jako najszczęśliwszy człowiek na całym dzikim[...]
 
2017-10-12 20:39
Okeāna Finanses un do wpisu:
Jak się włamać na konto pocztowe
Czy potrzebujesz szybkiej i łatwej pożyczki? Dajemy pożyczkę z 3-procentową stopą procentową.[...]
 
2017-10-01 00:28
Amerisavefinancials@ do wpisu:
Jak się włamać na konto pocztowe
Hvis du trenger haster kreditt for løsning av finansielle behov, kan vi tilby lån[...]
 
2017-10-01 00:26
Amerisave do wpisu:
Jak się włamać na konto pocztowe
Hvis du trenger haster kreditt for løsning av finansielle behov, kan vi tilby lån[...]
 
2017-09-28 02:20
JIM BUFFER do wpisu:
Jak się włamać na konto pocztowe
Ubiegać się o pożyczkę szybki i wygodny sposób na zapłacenie rachunków i wznowienie[...]
 
2017-09-20 19:58
Pani Patricia Kingsm do wpisu:
Jak się włamać na konto pocztowe
OFERUJEMY WSZYSTKICH POŻYCZEK - MAJĄ ZASTĘPOWANIE W ZAKRESIE NIERUCHOMOŚCI. Czy jesteś[...]
 
2017-09-20 19:55
Pani Patricia Kingsm do wpisu:
Jak się włamać na konto pocztowe
Czy jesteś mężczyzną lub kobietą biznesu? Czy jesteś w jakimkolwiek bałaganie finansowym lub[...]
 



 
Chakier, Charyzjusz. Q2hhcnl6anVzeiBDaGFraWVyCg== chakier[at]vp.pl