czyli czego się możecie ode mnie nauczyć
Sprostowanie 2007-08-06 22:43
 Oceń wpis
   
_-¯ W poprzednim wpisie wspomniałem o ,,naprawianiu komputera drutem''. Oczywiście jest to bzdura totalna, przepraszam - mój błąd. Miało być oczywiście ,,dłutem''.

_-¯ Błąd został natychmiast przez Państwa wychwycony, o czym zostałem poinformowany w komentarzach oraz w setkach listów. Wielu Szanownych Czytelników zechciało się też podzielić ze mną swoimi własnymi sposobami na naprawę komputera. Część z nich jest na tyle interesująca że z pewnością poświęcę im jeden z nadchodzących wpisów.

_-¯ Zaś co do metody naprawy dłutem - jest bardzo prosta, a co ciekawe - wykorzystuje się w niej również drut. Naprawa polega na wydłutowaniu przepalonych elektronów z krzemowej struktury i zastąpieniu ich odpowiednio pociętymi kawałkami drutu miedzianego, najlepiej półtorówki. Nie polecam drutu aluminiowego, gdyż ma tendencję do zbytniego utleniania się przy wysokich temperaturach - już lepiej zamiast niego użyć używanej nici dentystycznej.
Dłuto może się również przydać przy usuwaniu mocno zagnieżdżonego złośliwego oprogramowania, należy tylko uważać by razem z niechcianym kodem nie pousuwać dobrych fragmentów systemu! Dlatego najlepiej przed całą operacją system delikatnie opukać gumowym młotkiem - fragmenty bibliotek rozluźnią się, a w powstałe szczeliny łatwo będzie wprowadzić dłuto.
Szczególnie mocno ukorzenione szkodniki można usuwać na dwa sposoby:
1. Wlewając w szczelinę między bibliotekami wodę a następnie spryskując to gaśnicą halonową (jest to tzw. sposób McGyvera). Woda zamarznie, zamarzając rozszerzy się i odłupie nam zbędne fragmenty kodu.
2. Wbijając drewniany klin i polewając go wodą (jest to tzw. sposób egipski). Drewno pod wpływem wody napęcznieje, ze skutkiem wymienionym wyżej.
I tutaj uwaga! Wiele osób, szczególnie początkujących, stara się wbić dłuto młotkiem i podważać poszczególne procedury. Metoda ta jest równie nieefektywna co niebezpieczna. Po pierwsze można niechcący wbić dłuto w zdrowy kod, po drugie - w momencie podważania na 95% odszczypie się jakiś fragment interfejsu użytkownika...
... czego sobie i Państwu nie życzę. Dobranoc :)
 
 Oceń wpis
   
_-¯ Wczoraj nareszcie kupiłem sobie grę komputerową, o której marzyłem od czasu jej ukazania się na rynku (to znaczy od przedwczoraj). Wspaniała muzyka, genialna intryga, fantastyczny scenariusz, wyraziści bohaterowie oraz fe-no-me-nal-na grafika. To było cudo, które zawsze (to znaczy od przedwczoraj) chciałem mieć.

- Ta gra jest cudowna, nie będzie Pan żałował wydanych pieniędzy - zapewnił mnie sprzedawca. - Wspaniała muzyka, genialna intryga, fantastyczny scenariusz, wyraziści bohaterowie oraz fe-no-me-nal-na grafika - dodał.
- Naprawdę grafika jest taka dobra? - nie dowierzałem - na screenshotach wydawała się po prostu dobra... no, może bardzo dobra, ale nie fenomenalna...
- Ona nie jest fenomenalna.
- Ale przed chwilą Pan powiedział, że jest - zdziwiłem się.
- Nie powiedziałem, że jest fenomenalna. Powiedziałem, że jest fe-no-me-nal-na.
- Ooo! Aż tak?
- Uhmmm... Na screenshotach nie wygląda, ale naprawdę taka jest.
- OK. W takim razie pędzę do domu sprawdzić czy rzeczywiście jest tak jak Pan mówi... Dziękuję.
- Proszę... Ale ale! Będzie Pan potrzebował mocarnej karty graficznej!
- Spokojna głowa, Mam H-Force Pięćset Tysiąc. Da radę!

_-¯ Instalację zakończyłem z wypiekami na twarzy, płonąc z niecierpliwości. Nie mogłem się doczekać kiedy pasek postępu osiągnie wreszcie 100%... Podczas kopiowania program wciąż zapewniał mnie o atrakcjach, które mnie czekają: ,,Wspaniała muzyka, genialna intryga, fantastyczny scenariusz, wyraziści bohaterowie oraz fe-no-me-nal-na grafika.''

_-¯ Jednak gdy uruchomiłem grę pojawiło się we mnie uczucie niedosytu. Właściwie to do szczęścia zabrakło czterech sylab. Bo rzeczywiście powitała mnie wspaniała muzyka, genialna intryga, fantastyczny scenariusz i wyraziści bohaterowie. Tylko że z grafiki zostało samo 'fe'. Gra cięła się tak, że aż strach.

Przeinstalowałem sterowniki do karty graficznej...
...nic.

Zaktualizowałem sterowniki do karty graficznej...
...nadal nic.

Sflashowałem BIOS...
...a ponieważ w trakcie operacji wyłączyli mi prąd, to komputer się popsuł. Musiałem go naprawić drutem. A po naprawie...
...nic. Tylko drut się nagrzał.

Zreinstalowałem system operacyjny...
...i wydawało mi się, że już już to jest to, ale gdzie tam. Nic.

Jako ostatnią deskę ratunku przeczytałem instrukcję obsługi... I tam, w rubryczce 'wymagania systemowe' odnalazłem zapis: minimalne wymagania karty graficznej: H-Force Sześćset Dziewięćset lub równoważna!
Moja karta była za słaba!

_-¯ W te pędy pognałem do sklepu i zakupiłem najbardziej wypasiasty model I-Force Trzysta Milion.
- Tylko niech Pan jej zapewni dobre chłodzenie, bo inaczej się zagrzeje i będzie miała kiepskie osiągi. - poinstruował mnie sprzedawca.

_-¯ Pędem pognałem do domu z nową kartą. Szybciutko wypakowałem ją z pudełka i uruchomiłem grę. I wtedy...
...nic się nie stało. Grafika ja była fe, tak pozostała fe.

,,Tylko niech Pan jej zapewni dobre chłodzenie'' - przypomniały mi się słowa sprzedawcy. Pootwierałem okna i drzwi, by zrobić przeciąg.
Nic.

Postawiłem obok karty wentylator.
Nic.

Obłożyłem ją workami z lodem. I zgadnijcie, co się wtedy stało? Oczywiście nic.

Zanurzyłem kartę w naczyniu Dewara z ciekłym azotem. Był to mój ostatni pomysł i myślałem, że już nic z tego nie wyjdzie. I faktycznie, nie wyszło.

_-¯ Wkurzony zadzwoniłem do serwisu i naprędce wyjaśniłem całą sprawę, jak również w prostych, żołnierskich słowach wyraziłem swoją opinię o firmie oferującej takie produkty.
- Czy prawidłowo podłączył Pan zasilanie? - odezwał się chłodny, profesjonalny głos gdy skończyłem swoje wywody na temat przypuszczalnej ścieżki rozwoju zawodowego matek zatrudnionych w serwisie pracowników.
- Zasilanie?

_-¯ Taaaa... Wiedziałem, że o czymś zapomniałem...
 
 Oceń wpis
   
_-¯ Dziś mam dla Państwa prawdziwy rzadkowiec (ang. rarytas): ekskluzywny wywiad ze znanym i lubianym Email Wormem, znanym również jako Emil Robakiewicz.

Charyzjusz Chakier: Witaj, Email. Czy mogę do Ciebie mówić Emil?
Email Worm: Witaj, Charyzjusz. Czy mogę do Ciebie mówić Charyzjusz?
ChCh: Jasne. Możemy nawet zrobić próbę.
EW: Charyzjusz.
ChCh: Słucham?
EW: Nie, nic. Tylko próbowałem. Działa.
ChCh: Ok. Na czym skończyliśmy?
EW: ,,Czy mogę do Ciebie mówić Charyzjusz''.
ChCh: Jasne. Przecież powiedziałem.
EW: Co?
ChCh: Co ,,co?''?
EW: Co powiedziałeś.
ChCh: Powiedziałem, że możesz do mnie mówić Charyzjusz.
EW: No wiem. Przecież powiedziałeś, że mogę.
ChCh: To skoro wiesz, to po co pytasz?
EW: Pytam o co?
ChCh: O to, czy możesz.
EW: Co mogę?
ChCh: STOP! Nieważne. Może zaczniemy od początku.
EW: Dobra, Charyzjusz. A tak na marginesie: nie ma dla Twojego imienia jakiegoś zdrobnienia?
ChCh: Jest. Charyzjuszek.
EW: Hm... Myślałem raczej o czymś krótszym. To zostańmy przy Charyzjuszu... A może być Chanek?
ChCh: Czemu Chanek?
EW: Janusz - Janek, Charyzjusz - Chanek. Zresztą chyba nawet jest imię Hanka, więc Chanek jak najbardziej pasuje jako męska forma tego imienia, nie?
ChCh: Kończenie zdania na ,,nie?'' podobno świadczy o niskim ilorazie inteligencji.
EW: A co świadczy o wysokim ilorazie?
ChCh: Kończenie zdania na ,,tak?'' albo ,,prawda?''
EW: Ok. Już się poprawiam. Chanek może być męską formą imienia Hanka, prawda?
ChCh: To już wolę Charyzjusz.
EW: Dobrze. Tak więc, Charyzjusz, jak zaczęła się Twoja przygoda z chakierowaniem?
ChCh: Ciężko powiedzieć... Wydaje mi się jednak, że impulsem który mnie popchnął w kierunku chakierstwa była nieszczęśliwa miłość którą przeżyłem w szkole średniej.
EW: Czy mógłbyś nam o tym opowiedzieć?
ChCh: Emil?
EW: Tak?
ChCh: To ja miałem przeprowadzać wywiad.
EW: Och, wybacz. Zboczenie zawodowe. Rozumiesz, nawyk - zbieranie informacji... hasła, numery kart kredytowych, dane osobowe... Wszystko się przydaje :)
ChCh: Dobrze. Pozwól zatem, że zadam Ci pierwsze pytanie. W swoim środowisku znany jesteś jako ,,Gorący Emil''. Skąd ten przydomek?
EW: Wiesz, niektórzy po prostu seplenią i zamiast ,,Worm'' mówią ,,Warm'', a od warma do hota tylko krok, he he
ChCh: No tak. Powiedz, czy bycie wirusem komputerowym jest proste w dzisiejszych czasach?
EW: Trudne pytanie. Odpowiedź powinna brzmieć: i tak, i nie. Trudno jest być wirusem, ponieważ na rynku istnieje olbrzymia konkurencja. Aktualnie to nie to samo co kilka lat temu. Żeby zaistnieć musisz być naprawdę dobrym w tym co robisz. Dodatkowo nasze działania są paraliżowane i ograniczane przez antywirusy, czyli kolesi zbyt kiepskich by stać się prawdziwymi wirusami, jednak dobrych na tyle by uprzykrzyć ci życie.
Z drugiej strony w dzisiejszych czasach jest coś o czym dobry wirus do niedawna mógł tylko pomarzyć: Internet. Szybkie medium z pomocą którego można wyszukać klientów ,,all over the world'', że posłużę się tu staropolskim określeniem. Kiedyś by dostać pracę u paruset ludzi musiałem być mozolnie przenoszony na dyskietkach. Teraz cały świat jest w zasięgu kilku milisekund.
ChCh: Przepraszam Cię na chwilę. Żuk mi chodzi po klawiaturze.
EW: Żuk? Znaczy, ,,Bug''?
ChCh: Jeśli już to ,,Beetle''
EW: O! Czyżby ktoś z branży?
ChCh: Nie. Normalny żuk. Taki mały, czarny, z sześcioma nogami...
EW: Przepraszam (śmiech). Sam rozumiesz. Ta nomenklatura...
ChCh: No właśnie. Czy mógłbyś nam coś o niej opowiedzieć? Szczególnie młodszym czytelnikom...
EW: Z chęcią. Tak więc, drogie dzieci, dawno temu (mniej więcej w zeszłym tysiącleciu) istniał wyraźny podział na wirusy, konie trojańskie oraz robaki. Tak więc wirus, jak to wirus, potrzebował programu-nosiciela, wraz z którym się uruchamiał i z którym 'podróżował' po różnych systemach komputerowych. Sam nie posiadał właściwie żadnych innych funkcji poza funkcjami reprodukcyjnymi (zarażanie innych programów). Niektóre wirusy posiadały dodatkowo zestaw 'efektów specjalnych' (np. odgrywały melodyjki) lub procedur destrukcyjnych. Te ostatnie były jednak rozsądnie ograniczane - w końcu nikt nie chciał zabić swojego komputera-żywiciela.
Robaki charakteryzowały się tym, że były autonomicznymi programami które potrafiły się samodzielnie przemieszczać między systemami. Nie potrzebowały - tak jak wirusy - programu-nosiciela i człowieka który skopiuje ten tandem na inny komputer. Ponieważ sam nazywam się Robakiewicz ten typ programów darzę szczególną sympatią i uważam, że dały podwaliny wirusom we współczesnym rozumieniu.
Ostatnia kategoria, czyli konie trojańskie, były programami które ani nie potrafiły się doklejać (tak jak wirusy) ani przemieszczać (jak robaki). Za to ładnie wyglądały i potrafiły spełniać parę pożytecznych funkcji, licząc na to że potencjalny użytkownik sam wprowadzi takiego konia do systemu, z całym dobrodziejstwem inwentarza (również tym ukrytym w brzuszku).
ChCh: A jak to jest dzisiaj?
EW: Aktualnie wszystko się pomieszało. Wcześniej doszło do kilku mezaliansów, a ponieważ potomstwo z tych związków radziło sobie nad podziw dobrze - dalej wszystko potoczyło się jak lawina.
ChCh: No właśnie. Czyli Ty, choć jesteś Robakiewicz, to nie jesteś w stu procentach robakiem?
EW: Potrafię się sam przemieszczać, więc jestem robakiem. Dodatkowo mogę się podczepiać pod inne programy, więc jestem również wirusem. No i w załącznikach listów które rozsyłam umieszczam zdjęcie fajnej kobitki. W danych zdjęcia jest mój kod, a zdjęcie jest naprawdę niezłe. Użytkownik może zechcieć własnoręcznie podzielić się tą miłą fotką z przyjaciółmi - tak więc w tym wypadku działam jak koń trojański (tylko że jestem schowany nie w brzuchu, a w liściach tej palmy z lewej strony)
ChCh: Gdzie?
EW: Tu, mniej-więcej na wysokości przedramienia. Widzisz te żółtawe kropki?
ChCh: Aaaa... Rzeczywiście. To Ty?
EW: Nie. Ja to jestem ten facet z wąsami na różowym leżaku.
ChCh: Ha! Nie poznałbym. Miałbyś coś przeciwko żebym przesłał tę fotkę kilku znajomy?
EW: Nieeee... skąd. Ślij.
ChCh: Dzięki... Oj... miejsce na blogu nam się kończy. Dziękuję Ci że zdecydowałeś się poświęcić moim czytelnikom swój cenny czas.
EW: Nie ma za co. Słuchaj, mógłbym skorzystać z Twojej komórki? W mojej chyba padła bateria...
ChCh: Jasne. Proszę.
EW: Jak można wejść w książkę adresową?
ChCh: Tym niebieskim przyciskiem?
EW: Aha... Dzięki... Dobrze.
ChCh: Ale... Po co Ci moja książka adresowa?
EW: Nie nie... nic nic.. Już wysłane... To znaczy chciałem tylko sobie coś. Tam... Tego... To muszę już lecieć, bo mi serwer SMTP zamkną. Cześć!
ChCh: Cześć!

_-¯ Za tydzień wywiad z programem do mirrorowania partycji. Zapraszam!
 
 Oceń wpis
   
_-¯ Na początku tego roku, prowadząc prace na zlecenie pewnej dużej firmy z Redmond (której nazwy nie wymienię, by nie być posądzanym o kroptoreklamę; nadmienię tylko że zaczyna się na Micro, a kończy na soft), napisałem pewien niewielki program (podobny do netcata) umożliwiający bezbolesne i szybkie przesyłanie danych pomiędzy odległymi systemami. Program liczył około trzydziestu linijek kodu, włączając w to komentarze. Nieopatrznie pochwaliłem się nim koledze z marketingu...
- Patrz, klik-klik i zdjęcia są na twoim laptoku. Za firewallem! - oznajmiłem mu z dumą...
Kolega podrapał się po głowie, bąknął pod nosem coś w rodzaju 'Fajnie, tylko nie zapomnij o tych raportach w sprawozdaniu do prezentacji na wystawę', zabrał się i poszedł. Cóż - pomyślałem - nie wszyscy potrafią docenić chakierski kunszt... Nie wiedziałem wtedy, jak bardzo się myliłem...

_-¯ Kolega przypomniał o sobie miesiąc później. Sącząc poranną kawę odebrałem telefon. Po drugiej stronie usłyszałem podekscytowany głos:
- Cześć, Charyzjusz. Pamiętasz ten program co mi go pokazywałeś w zeszłym miesiącu?
- Uhm - bąknąłem
- Znalazłem dla niego zbyt. Co powiesz na nazwę 'Duplicate Anywhere'?
- Złośliwi będą tworzyć brzydkie akronimy...
- Hmmm... - pomyślał chwilę - no fakt. W takim razie co powiesz na 'Secure send'?
- Ale on nie jest secure...
- Nie szkodzi. Tę opcję się doda w przyszłości. W wersji 2.0.
- ???
- Rozumiem że ci się podoba. Super. Muszę kończyć bo mam spotkanie w sprawie kampanii reklamowej Secure Senda...
Rozłączył się, zostawiając mnie ze słuchawkę w dłoni i głupim wyrazem twarzy... Kampania reklamowa? Dla trzydziestu linijek kodu?

_-¯ Tydzień później znów się odezwał
- Cześć, Chakier. Słuchaj, mógłbyś trochę zmodyfikować swój program?
- Po co?
- Rozumiesz, chcemy sprzedawać wersję Secure Send Starter. Taką tanią wersję dla niewymagających użytkowników domowych. Będzie umożliwiała przesłanie plików nie większych niż 5MB. Da się?
- Wszystko się da, ale...
- Super, dzięki
Znów się rozłączył. Dopisałem kolejne dziesięć linijek kodu sprawdzające rozmiar pliku i uniemożliwiające przesyłanie danych ze strumieni.

_-¯ Nowe zlecenie otrzymałem po weekendzie:
- Dobrze by było gdybyś zrobił wersję Secure Send Basic, przesyłającą z prędkością nie wiekszą niż 10Mb/s, oraz Secure Send Premium potrafiącą przesyłać po łączach gigabitowych
- Program w aktualnej wersji potrafi przesyłać po wszystkim, ile fabryka dała - wyjaśniłem
- To wprowadź jakieś ograniczenia
Wprowadziłem. Program urósł o kolejne kilkanaście linijek

_-¯ Nie trzeba było czekać na wymagania co do kolejnej wersji. Miała się nazywać Secure Send Corporate i rozprowadzać pliki na podstawie listy adresowej z serwerów Exchange. Dodatkowo, wraz z rozszerzeniem Boss' Eye miała przesyłać kopię każdego pliku do szefa lub na wskazany adres. Program po skompilowaniu 'ważył' już kilkaset kilobajtów.

_-¯ Wersja Secure Secure Send miała dodatkowo szyfrować (stąd podwóje secure). Rozmiar po skompilowaniu: 1.6MB

_-¯ Wersja Secure Secure Send Premium miała szyfrować kluczem dłuższym niż 16 bitów. 3.8MB

_-¯ Wersja Secure Secure Send Premium Enterprise miała szyfrować mocnym kluczem oraz archiwizować kopie na taśmach na wyznaczonych dedykowanych serwerach. 37.4MB (większość: sterowniki napędów taśmowych)

_-¯ Wersja Secure Secure Send Ultimate była wersją najszybszą i najbardziej zaawansowaną, pozbawioną wszelkich ograniczeń i niedociągnięć poprzednich wersji. Cały kod miał około trzydziestu linijek... Z własnych źródeł wiem, że kosztuje około $2000 za licencję na jedno stanowisko...
 
Przechwytywanie gadu-gadu 2007-07-03 23:38
 Oceń wpis
   
_-¯ W licznych listach napływających od Państwa ostatnio zaczął przewijać się temat przechwytywania gadu-gadu. Pomimo, że nie pochwalam takich zachowań, postaram się przybliżyć Państwu metody skutecznego działania...

_-¯ Na początek szczypta teorii. Jak wiadomo, gadu-gadu jest niezwykle popularnym protokołem komunikacyjnym. Dodatkowo jest to protokół zaawansowany technologicznie, gdyż przy jego pomocy można przesłać informacje niedostępne w innych protokołach, które w większości można scharakteryzować jako zdecydowanie bardziej prymitywne niż gadu-gadu (protokoły, nie informacje). Gadu-gadu pozwala też na dość duży stopień kontroli nad przesyłaną treścią, która niekoniecznie musi być zgodna z oryginalna zawartością przekazu. Proces ten, zwany z angielska 'lying' oraz 're-lying' (tzw. iście w zaparte) obecnie spotykany jest pod nazwy 'relaying' i stanowi jedną z podstaw istnienia serwerów typu open-proxy, z których zapewne mieliście Państwo niejedną okazję skorzystać.

_-¯ Przejdźmy jednak od teorii do praktyki. Generalnie wyróżnia się dwie metody przechwytywania: metodę aktywną oraz pasywną. W metodzie pasywnej atakujący jedynie monitoruje strumień danych wymienianych pomiędzy osobami realizującymi połączenie. W metodzie aktywnej atakujący ma możliwość przejęcia strumienia, wiąże się to jednak z ujawnieniem własnej obecności, a co za tym idzie z potencjalnym odwetem inicjatora bądź odbiorcy połączenia (zależy którą ze stron zdecydowaliśmy się wyeliminować).

_-¯ Metoda pasywna w terminologii chakierów znana jest jako 'rubber ear' (odpowiednik hiszpańskiego 'oído de goma', gdyż to właśnie Hiszpanie byli jej oryginalnymi autorami). W celu jej skutecznego zastosowania należy fizycznie znaleźć się w zasięgu akustyki osób prowadzących wymianę informacji. W pomieszczeniach zamkniętych dobre efekty daje użycie szklanki, przyłożonej np. do drzwi lub do ściany. Niezwykle żyznym obszarem nauki dla początkujących chakierów mogą być seriale brazylijskie, gdzie średnio pięć razy w odcinku następuje pasywne przechwycenie sesji gadu-gadu przez osobę trzecią, co daje punkt wyjścia dla dalszego rozwoju akcji (najpopularniejszą z metod jest 'akurat przechodzi(łam/łem) i usłysza(łam/łem) niechcący').

_-¯ Metoda aktywna, jak wspomniałem, jest znacznie bardziej niebezpieczna, gdyż wiąże się z możliwością kontrataku. Kiedy jednak, na podstawie przechwyconych informacji, wiemy, że węzeł klasy B (Bream) chakieruje węzeł klasy CC (Cute Chick) możemy w łatwy sposób dokonać przejęcia sesji dokonując iniekcji kilku pakietów typu 'a widziałaś już moją kolekcję znaczków pocztowych'? Końcówka eliminowana powinna być w tym momencie przez nas zagłuszona (najlepiej fizycznie). Należy być jednak przygotowanym na próbę autentykacji ze strony końcówki przechwytywanej, która polega głównie na ocenie ilości zasobów naszego serwera. Jeżeli skan wypadnie satysfakcjonująco - możemy się cieszyć sukcesem. Dodatkowo, w większości przypadków uzyskujemy prawie-że-nieograniczony dostęp do zasobów przechwyconego węzła. Utrzymanie połączenia może nas jednak drogo kosztować (szczególnie jeżeli na skutek intensywnej wymiany pakietów węzeł docelowy zechce sie rozforkować), tak więc przed tego typu działaniem radzę się trzy razy zastanowić, czy warto...
 
Errory w makefile'u 2007-06-23 00:15
 Oceń wpis
   
_-¯ Postanowiłem stuningować ettercapa, tak - by uwzględniając specyfikę znanych mi węzłów - lepiej sniffował. Pobrałem tarballa z najnowszym nightly-buildem i przystąpiłem do kompilacji. Niestety, configure wyłożył się na braku niektórych develi, a dodatkowo nie pozwalał przebudować się za pomocą posiadanych przeze mnie autotoolsów, ze względu na ich niekompatybilność z poprzednimi releasami. Trochę mnie to zdenerwowało, powiem szczerze, gdyż autotoolsy są jednym z niewielu gnu-projektów w których tak ciężko jest o backward-compatibility. Nic to. Stworzywszy odpowiedni configure-cache udało mi się wymusić odpowiednie opcje. Co prawda libtool jeszcze trochę protestował, lecz udało mi się uciszyć go ustawiając wymagane environment variables. Wreszcie skompilowało się. Sprawdziłem - działało. Przystąpiłem do chakierowania...

_-¯ Na początek pobrałem zbiór patchy zwiększających responsibility, oraz zmniejszających payload w przypadku dużego trafficu na linku. Niestety, podczas patchowania wyrzuciło mi parę failed hunksów, w związku z czym nie obyło się bez ręcznej interwencji, gdyż patche były przystosowane dla wcześniejszych releasów. Na szczęście mogłem sobie zrobić diffy pomiędzy kolejnymi wydaniami i na ich podstawie zidentyfikować problem. Metoda okazała się bardzo użyteczna, gdyż przy jej pomocy udało mi się namierzyć kolejne trzy bugi powodujące coredumpy. Wreszcie kod był clean.

_-¯ Zapuściłem wreszcie sniffera i przystąpiłem do pomiaru jego performance'u. Już po kilku minutach wiedziałem, że nawet przy IPv6 spokojnie obsługuje dataflow na poziomie 1GB. Co prawda stream idący na terminal musiałem przekierować do pipe'a, by nie obciążać podsystemu grafiki scrollowaniem, a także by odciążyć backbuffery, lecz jest to standardowe działanie w przypadku debuggowania z wysokim poziomem verbosity. Oczywiście z pipe'y dane przez netcata szły na zdalny system, dodatkowo przez kryptowany tunel. Swoją drogą - zabawne, że stare-dobre sockety są wciąż jednym z najwydajniejszych mechanizmów interprocess communication...

_-¯ Gdy miałem wreszcie w ręku działający program zrobiłem diffa, starowałem źródła i wrzuciłem do svn'a. Wkrótce info o moich poprawkach powinno pojawić się w newsach na domowym site'cie sniffera. Zachęcam do downloadu!
 
 Oceń wpis
   
_-¯ Dawno już nie było wpisu o chakierowaniu sensu stricto. Pora to nadrobić, gdyż jak mawiali Rzymianie: Mater tua criceta fuit, et pater tuo redoluit bacarum sambucus

_-¯ Wśród otrzymanej korespondencji często przewija sie pytanie o możliwość ukrycia swojego IP w rozmaitej maści komunikatorach internetowych. Oczywiście najczęściej wymieniany jest ten najbardziej popularny: Milczu-Milczu. Z powodów które nie do końca są dla mnie jasne wiele osób chce ukryć swój adres IP, lecz nie wie, jak to zrobić. Oto recepta:

 Składniki:
1. Potrzebny będzie wasz numer IP, który chcecie ukryć.
2. Potrzebny będzie komunikator internetowy - w szczególności zlokalizowany na dysku jego kod binarny. Najłatwiej jest wyszukać go najpierw znajdując jego kod szesnastkowy. Potem, w niedalekiej okolicy powinien znajdować się jego kod ósemkowy. Gdy mamy zlokalizowane oba kody odmierzamy odległość (w klastrach) między kodem szesnastkowym i ósemkowym, a następnie odkładamy jeszcze pół zmierzonej odległości w kierunku rosnących numerów. W ten sposób namierzymy kod czwórkowy. Kawałek dalej (w 1/4 zmierzonej odległości) będzie kod binarny.
3. Potrzebny będzie edytor heksadecymalny.
4. Potrzebny będzie wyłączony program antywirusowy, by można było dokonać ukrycia numeru IP bez wzbudzania niepotrzebnych alarmów.

_-¯ Zaopatrzeni w komplet wyżej wymienionych ingrediencji możemy przystąpić do dzieła. W tym celu:
4. Wyłączamy program antywirusowy.
3. Uruchamiamy edytor heksadecymalny.
2. Otwieramy w nim kod binarny komunikatora.
1. Wybieramy nierzucające się w oczy miejsce w kodzie i zapisujemy w nim nasz numer IP, pamiętając o zachowaniu notacji Host To Network

_-¯ Jeżeli wprowadzoną modyfikacją nie naruszyliśmy witalnych funkcji komunikatora (dlatego jako miejsce ukrycia polecam wszelkiego rodzaju komunikaty diagnostyczne) - uda się go uruchomić bez błędów. Od tej pory możemy się cieszyć komunikatorem z ukrytym adresem IP!

PS. Pewien znajomy podesłał mi parę dni temu komunikator w którym ukrył nie jeden, ale całą podsieć adresów pewnej polskiej firmy telekomunikacyjnej. Osobom, które nie czują się silne w samodzielnym chakierowaniu mogę podesłać ów program e-mailem, za pobraniem pocztowym pokrywającym koszty przesyłki.
 
Obłęd 2007-05-17 23:56
 Oceń wpis
   
_-¯ Dzisiaj, jak tytuł wskazuje, będzie wpis o błędach: "Łażąc tędy i owędy każdy chakier tropi błędy" - mówi stare chińskie przysłowie, i trzeba przyznać - jest trafne wyjątkowo (w przeciwieństwie np. do innego chińskiego przysłowia: "Na pochyłe drzewo i Salomon nie naleje", które nietrafione jest w ogóle). Otóż, proszę Państwa, błędy są solą ziemi współczesnej inżynierii oprogramowania, żeby nie powiedzieć solą w oku. Proszę zwrócić uwagę, że nie napisałem 'informatyki', gdyż prawdziwa informatyka jest nauką ścisłą, jak matematyka, a co za tym idzie nie ma w niej miejsca na błędy. Błędy pojawiają się podczas procesu transformacji algorytmu z platońskiego wymiaru idei do świata realnego. "Każdy program zawiera zawsze jeszcze jeden błąd" - mawiają praktycy, zaś programiści-filozofowie zastanawiają się, czy jeżeli niemożliwe jest napisanie bezbłędnego programu, to czy możliwe jest stworzenie bezprogramowego błędu?

_-¯ Gdyby programy nie zawierały błędów, to chakierzy tacy jak ja zostaliby pozbawieni chleba. Błędy, z chakierskiego punktu widzenia, są zatem pożyteczne. Oczywiście - do pewnego stopnia. Gdy liczba błędów w programie przekroczy pewien próg, staje się on (program, nie próg) nieużyteczny nawet dla chakiera. W niektórych badanych przeze mnie programach natężenie błędów było tak duże, że błędy występowały nawet w błędnym kodzie, który na skutek wad w wadliwych procedurach - paradoksalnie - działał wyśmienicie. Swego czasu pracowałem przy testowaniu oprogramowania do przeprowadzania kontrolowanych mutacji genetycznych. Algorytmicznie było to cudowne cacuszko, jednak z jakością rzeczywistego kodu było gorzej. Co prawda usterka nie była duża - zwykły integer overflow - ale na skutek tego nastąpiło niezamierzone przesunięcie w tablicy przeszukiwania genotypu i z antylopy wyszedł, nomen-omen, wielbłąd. Człowiek, który pisał ów kod (nota-bene mój znajomy ze szkolnej ławy) od tamtej pory mobbingowany jest przez kolegów z pracy ustawicznymi docinkami w stylu 'Każdy może popełnić błąd, lecz nie zawsze jest z tego wielbłąd!'.

_-¯ Śmichy-chichy, czasami jednak błędy mogą dać się we znaki nawet chakierom. Jak dziś pamiętam dzień, gdy zainstalowałem w swoim pokoju strefowy zakrzywiacz przestrzeni. Działał mniej więcej w ten sposób, że do lodówki z piwem (w kuchni na parterze) miałem ze swej chakierskiej kanciapy (na stryszku) około dwóch kroków. Zasadę działania tego urządzenia doskonale opisuje teoria 'dziur robaczych' (wormhole), a gotowe zestawy zakrzywiaczy do samodzielnego montażu można tanio zakupić w tv-shopie. Mnie się jednak zachciało poprawić nieco oprogramowanie, tak by urządzenie - gdy nie jest wykorzystywane - mogło przejść w stan uśpienia i zużywać mniej energii (normalnie zakrzywiacz pobiera około siedemnastu gigawatów na każde dziesięć metrów odległości pomiędzy punktem bazowym i docelowym). Po lekkich przeróbkach kodu zabrałem się za testowanie: poszedłem po piwo. Gdy jednak wracałem, znalazłem się spowrotem w kuchni, a na panelu urządzenia wyskoczył ostrzegawczy napis 'błąd wejścia/wyjścia'. Zakląłem pod nosem i znów zacząłem grzebać w kodzie. Oczywiście, zakrzywiacz wszedł w stan uśpienia, ale nie wszystkie sterowniki potrafiły się 'wybudzić' przy przywracaniu stanu gotowości. Poprawiłem to co znalazłem, i spróbowałem ponownie. Z marnym skutkiem. Przeklinając w duchu swoje lenistwo i skąpstwo, które kazało mi zainstalować zakrzywiacz i szczypać się na te kilka złotych za prąd spędziłem w kuchni następne kilka godzin. Gdy wreszcie się udało i znalazłem się w moim pokoiku szczęka opadła mi na podłogę...
Na poddaszu było mnie siedemnaście razy! Najwyraźniej, na skutek braku komunikacji pomiędzy komponentami systemu, gdy strychowy terminal mnie wypuszczał na górze, kuchniowy (kuchenny?) nie zostawał powiadomiony o sukcesie operacji i 'wycofywał' mój 'oryginał' czyli mnie. Co ja zrobię z taką ilością chakierów? - pomyślałem ze zgrozą - przecież zaraz wyżłopią mi całe piwo...

_-¯ Postanowiłem działać szybko (jak zwykle zresztą). Wyszukałem w książce telefonicznej firmę zajmującą się przewozem osób i zamówiłem autokar. Całemu towarzystwu obiecałem zaś niesamowitą wycieczkę (musiałem się ich pozbyć zanim wróci moja żona). Gdy wszyscy siedzieli już w autobusie wyciągnąłem telefon komórkowy i wprowadziłem dobrze mi znany i wielokrotnie wykorzystywany kod... Nacisnąłem krzyżyk...
...
autobus zniknął
... Spojrzałem na wyświetlacz, na którym wciąż widniała częściowo załadowana strona Zarządu Transportu Miejskiego. Nie wczytała się do końca na skutek błędu. Na dole wciąż widniał ostatni komunikat: Bus error!

Schowałem komórkę do kieszeni i wróciłem do domu. Z tego wszystkiego zapomniałem wypić swoje piwo...
 
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 |


Najnowsze komentarze
 
2017-06-21 16:10
Iwona Brzeszkiewicz do wpisu:
Jak się włamać na konto pocztowe
Czesc, kochanie. Czy wciaz szukasz pomocy. Nie szukaj dalej, poniewaz senator Walter chce i[...]
 
2017-06-15 14:20
kelvin smith do wpisu:
Jak się włamać na konto pocztowe
Brak zabezpieczenia społecznego i brak kontroli kredytowej, 100% gwarancji. Wszystko, co musisz[...]
 
2017-06-13 06:20
Gregs Walker do wpisu:
Jak się włamać na konto pocztowe
Uwaga: Jest to BOOST CAPITAL CENTRAL TRUST FINANCE LIMITED. Oferujemy wszelkiego rodzaju[...]
 
2017-06-13 06:09
Gregs Walker do wpisu:
Jak się włamać na konto pocztowe
Uwaga: Jest to BOOST CAPITAL CENTRAL TRUST FINANCE LIMITED. Oferujemy wszelkiego rodzaju[...]
 
2017-06-09 16:42
George cover.. do wpisu:
Jak się włamać na konto pocztowe
Witamy w programie Fba loaninvestment Czasami potrzebujemy gotówki w nagłych wypadkach i[...]
 
2017-06-08 05:05
Mr David do wpisu:
Jak się włamać na konto pocztowe
Witam drodzy cenni klienci, Witamy pana posła Davida Johna, czy szukasz pożyczki, aby[...]
 
2017-06-05 23:40
barrett buck do wpisu:
Jak się włamać na konto pocztowe
Czy potrzebujesz pożyczki @ 2%, jeśli tak skontaktuj się z nami na wszystkie rodzaje kredytów[...]
 
2017-06-03 00:26
Collins James do wpisu:
Jak się włamać na konto pocztowe
Damat Financial Corporation, Inc.   Jesteśmy prywatnymi kredytodawcami międzynarodowymi.[...]
 



 
Chakier, Charyzjusz. Q2hhcnl6anVzeiBDaGFraWVyCg== chakier[at]vp.pl