czyli czego się możecie ode mnie nauczyć
Listy od czytelników 2007-05-09 21:54
 Oceń wpis
   
_-¯ Oj, nazbierało się korespondencji, nazbierało. Chyba po raz pierwszy w historii objętość nieprzeczytanej korespondencji w mojej skrzynce pocztowej przekroczyła siedemnaście gigabajtów. Czas nadrobić zaległości.

_-¯ Aha, zanim zacznę - wszystkie Panie, które przesyłają mi swoje zdjęcia proszę o nieprzekraczanie wymiaru 1600 pikseli szerokości i wysokości zdjęcia i trzymanie się formatu JPG, jako najbardziej odpowiedniego do zapisu obrazów 'naturalnych'. Apel ten kieruję w szczególności do Pani Zuzanny, której kolekcja zdjęć formatu A3 zeskanowanych z rozdzielczością 2400 dpi i zapisanych jako nieskompresowany TIFF mocno przyczyniła się do ustanowienia obecnego rekordu. Nota bene - Pani Zuzanno, bardzo ładne akty... prawne mi Pani zeskanowała. Prosiłbym o kontakt telefoniczny, gdyż dostrzegłem u Pani wiele talentów, które z chęcią pomógłbym rozwijać.

_-¯ Dobrze, skoro 'ogłoszenia parafialne' za nami czas na listy. Pierwszy z nich dotyczy tematu kasowania plików. "Co się dzieje z dokumentami, które kasuję z dysku?" - pyta Pan Adam z Raciborza. Odpowiedź jest prosta: nic. System operacyjny przenosi taki plik do kosza, a po wydaniu polecenia 'opróżnij kosz' przenosi na wysypisko, które jednak - jako mało estetyczne - w większości systemów operacyjnych nie zostało wyeksponowane na pulpicie. Tak jak w naturze - tak w komputerze nic nie ginie. Czasami system operacyjny (szczególnie nowsze wersje) stara się takie 'odpadowe' dokumenty segregować i poddawać recyklingowi, np. dobre, mało używane klatki kasowanych filmów mogą zostać powtórnie wykorzystane w innych filmach, co dodatkowo przyspiesza ściąganie ich z internetu, gdyż nie trzeba wtedy pobierać nowych klatek, a wystarczy użyć starych. Z dokumentów tekstowych można odzyskać część słów lub nawet całe, dobre zdania itp. Niestety, i tak zwykle ponad 75% wszystkiego rodzaju zbiorów nie da się przerobić. Po sprasowaniu i skompresowaniu zostają umieszczona na wspomnianym przeze mnie wysypisku, gdzie ulegają powolnej degradacji (czasami dane ze źle odseparowanego procedurami systemowymi wysypiska przenikają do innych programów, co może być szkodliwe). Niestety, czas połowicznego rozpadu zwykłego pliku MP3 wynosi około siedmiu lat, tak więc proszę się nie dziwić że wciąż brakuje Państwu miejsca na dysku - po prostu, cały czas zapełnia się on śmieciem. Niezależne badania wykazały że jednorazowe uruchomienie systemu Windows® powoduje wygenerowanie około dziesięciu megabajtów odpadowej informacji. Jeszcze gorzej jest, gdy surfuje się po internecie - wszystkie ściągnięte strony, obrazki i animacje przecież nie są "odsyłane" spowrotem, tylko zalegają na Państwa dyskach. Część przeglądarek posiada na te dane nawet specjalny przed-śmietnik, zwany z francuska 'Cache'

_-¯ "Dostałem w jednym z e-maili adres strony internetowej, na której były zamieszczone rozbierane zdjęcia mojej żony. Kto je tam umieścił?" - pyta Pan Rafał z Zielonej Góry. Panie Rafale - proszę zapytać Pana Kazimierza spod siódemki.

_-¯ "Mój mąż dostał w jendym z e-maili adres strony internetowej, na której były zamieszczone moje rozbierane zdjęcia. Kto mu go wysłał?" - pyta Pani Marzena z Zielonej Góry. Pani Marzeno - proszę zapytać Panią Leokadię spod siódemki, małżonkę Pana Kazimierza.

_-¯ "Moja żona wysłała w jednym z e-maili adres strony internetowej, na której były zamieszone rozbierane zdjęcia mojej sąsiadki. Jak mogę sprawdzić, komu go wysłała?" - pyta Pan Kazimierz z Zielonej Góry. Panie Kazimierzu - jeżeli Pana małżonka Panu tego nie chce powiedzieć, to nie mam prawa wtrącać się w wasze prywatne sprawy. Radziłbym tylko unikać Pana Rafała spod piątki.

_-¯ "Wysłałam w jednym z e-maili adres pewnej strony internetowej mojemu sąsiadowi. Jak mogę sprawdzić, czy go otrzymał" - pyta Pani Leokadia z Zielonej Góry. Pani Leokadio - otrzymał.

_-¯ Uffff.... a teraz czas na sprawy bardziej techniczne: "Słyszałem, że niedługo na rynku mają pojawić się dyski o nieograniczonej pojemności. Czy to prawda?" - pisze czytelnik podpisujący się jako Student Informatyki z Warszawskiej Politechniki. Tak, to prawda. Pierwsze już wyprodukowano, mają wejść na rynek gdy tylko skończą się formatować.

_-¯ "Co lepiej kupić: procesor dwurdzeniowy czy jednordzeniowy o dwukrotnie większej częstotliwości zegara?" zastanawia się Rudolf z Lidzbarka. Panie Rudolfie - testy wykazały, że np. pętla nieskończona na procesorze dwurdzeniowym wykonuje się połowę tego czasu, co na dowolnie szybkim procesorze jednordzeniowym. Odpowiedź zatem jest prosta - im więcej rdzeni, tym lepiej.

_-¯ "Czy mógłby Pan podać jakieś adresy stron, na których można nauczyć się chakierowania? - to pytanie zadane przez Panią Jasminę z Brzegu. Tak, Pani Jasmino. Mógłbym.

_-¯ "Ile czasu dziennie poświęca Pan na chakierowanie" - interesuje się Q7 h4|<3R. Otóż, zwykle jest to siedemnaście do osiemnastu godzin, ale czasami - pracując na przetaktowanym sprzęcie - udaje mi się 'wycisnąć' do trzydziestu godzin na dobę.

_-¯ Na dzisiaj koniec. Kolejna porcja odpowiedzi na listy jak zwykle w terminie podanym na stronie informacyjnej bloga.
 
 Oceń wpis
   
_-¯ Postanowiłem zrobić małe podsumowanie tego, co się w dziedzinie bezpieczeństwa systemów komputerowych działo przez ostatni miesiąc. A działo się - proszę mi wierzyć - sporo.

_-¯ Zacznę od plagi wirusów które zaczęły nawiedzać użytkowników dość egzotycznego systemu o nazwie Linux. Twórcy tego systemu wykorzystali do jego ochrony bardzo sprytną sztuczkę, mianowicie sprawili że Linux jako-taki nie istnieje. Nie można iść do sklepu i kupić sobie pudełko z Linuksem, tak jak to się robi np. z Windows Vista. Użytkownicy wielu eksperymentalnych systemów o dziwacznie brzmiących nazwach (np. Ubuntu, Slackware, Debian, Fedora etc.) nawet nie zdawali sobie sprawy że tak naprawdę mają na swoich komputerach właśnie Linuksa. Zresztą - tak samo nie zdawali sobie z tego sprawy twórcy wirusów. Jednak, jak się okazało - do czasu...
Na zlecenie jednego z głównych producentów malware'u kilka wiodących firm przeprowadziło śledztwo, którego wyniki okazały się być przełomowe - większość nie-windowsowych systemów operacyjnych to pochodne systemu Unix®, z czego znaczna część to właśnie Linuksy! Dodatkowo odkryto, że twórcy Linuksa poza 'zabezpieczeniem' go poprzez ukrycie jego prawdziwego pochodzenia (tzw. security by obscurity) nie zastosowali żadnych innych mechanizmów ochronnych. Gdy czytałem raport nie wierzyłem własnym oczom, ale rzeczywiście napisano w nim prawdę: uzyskanie dostępu do głównego serwera kernel.org i wykradzenie stamtąd źródeł jądra systemu Linux zajęło początkującym chakierom mniej niż pół godziny...
Oczywiście, skutki tak fatalnych zabezpieczeń nie dały na siebie długo czekać. W ciągu niespełna 48 godzin powstało siedemnaście tysięcy linuksowych wirusów, a ich liczba podwaja się mniej więcej co dobę...

_-¯ Kolejną rzeczą która odbiła się szerokim echem w informatycznym światku była premiera zaprojektowanego przeze mnie beznośnikowego systemu przechowywania informacji o nieograniczonej pojemności. Zasada działania systemu jest prosta i polega na opisanym przeze mnie systemie kryptograficznym omnicrypt. Po przesłaniu na serwer dane użytkownika szyfrowane są dla bezpieczeństwa omnicryptem i kanałem zwrotnym otrzymuje on klucz identyfikujący jednoznacznie zachowane przez niego zasoby. Odzyskanie zasobu polega na zalogowaniu się do systemu i podaniu klucza identyfikującego przechowywane dane. Podczas trwających tydzień testów udało się za pomocą omnicrypta w pustym pliku tekstowym zachować (oraz poprawnie z niego odtworzyć) ponad siedemset eksabajtów danych.

_-¯ Kolejna rzecz o której chciałem wspomnieć to bezpieczeństwo systemów bankowych. Nie było o nim tak głośno jak o słynnym napadzie na strumień danych z transmisji sejmu, lecz jest to zrozumiałe - bankom nie zależy na rozgłosie. Mianowicie - z paru setek kont w trzech wiodących bankach działających na polskim rynku 'zniknęło' w tajemniczych okolicznościach około dwustu milionów złotych. Zostałem wynajęty jako ekspert do zbadania tej sprawy, jednak muszę przyznać że złodzieje wykazali się nie lada sprytem transferując pieniądze przez urządzenie /dev/null. Na razie jestem w trakcie pisania narzędzia potrafiącego podjąć tak zostawiony trop. Póki co jednak naprawiłem bankowe finanse modyfikując bezpośrednio bazy danych za pomocą poleceń SQL. Prawdę powiedziawszy nawet ustawiłem im trochę wyższe salda, ale nadwyżkę zaraz przelałem na swoje konto. Tak, żeby się zgadzało - i żeby wszyscy byli zadowoleni...

_-¯ Koniec miesiąca przyniósł też ciekawą informację o grupie chakierów którym udało się oszukać systemy biletowe komunikacji miejskiej. Opracowane przez nich metoda ochrzczona nazwą 'per pedes' pozwala przemieszczać się z umiarkowaną prędkością w dowolne miejsce metropolii. I to za darmo!
 
 Oceń wpis
   
_-¯ Nie było łatwo, ale udało się. Przyznam ze wstydem, że tak późne rozstrzygnięcie było wynikiem m.in. moich błędów. Jako osoba nie interesująca się piłką kopaną byłem do dzisiejszego poranka przeświadczony, że chodzi o mistrzostwa świata, a nie europy (nie wiem czy ortografia polska nie nakazuje pisać 'europy' wielką literą, ale głupio by było pisać tak 'europy' a nie 'świata', jako że świat jest nieco obszerniejszy od europy). No ale zacznijmy od początku.

_-¯ Zgodnie z umową którą zawarłem między... zresztą, nieważne kim - miałem zapewnić zwycięstwo Polski/Ukrainy w nadchodzących mistrzostwach, lecz - jak pisałem wyżej - pokiełbasiło mi się o jakie mistrzostwa chodzi. Włamałem się na serwery UEFA, podrzuciłem spreparowane e-maile, ustawiłem w bazach danych wyniki głosowań. Z poczuciem dobrze spełnionego obowiązku położyłem się spać... Tymczasem z rana dzwoni do mnie... zresztą, nieważne kto - i wymyśla od najgorszych. Że była umowa, że ze mnie du*a a nie chakier, że się jeszcze policzymy. Dopiero po kilku minutach udało mi się uspokoić mojego rozmówcę, którym był... zresztą, nieważne. I wtedy, na spokojnie, wytłumaczyliśmy sobie o co chodzi.

_-¯ Teraz, po fakcie piszę to na spokojnie, ale wtedy palce lekko trzęsły mi się nad klawiaturą. Do ogłoszenia oficjalnych wyników zostało kilkadziesiąt minut, a ja nie miałem NIC gotowego. Profesjonalizm i doświadczenie wzięły jednak górę - w sumie miałem i tak dostęp zdobyty poprzedniego dnia. Szybkie logowanie, search&replace 'World' na 'Euro' (w pierwszech chwili wpisałem 'Word' i chyba unieruchomiłem cały kompleks biurowy, pozbawiając ich procesora tekstu - ale w sumie mogli zainstalować openoffice), sprawdzenie wyników, wylogowanie. Mogą Państwo nie wierzyć, ale udało mi się wszystko ustawić dokładnie dwie sekundy przed czasem...

_-¯ Chwilę później zadzwonił do mnie... zresztą, nieważne kto, i złożył gratulacje. Ja też byłem zadowolony. Przed całą operacją zaopatrzyłem się w pokaźny pakiet akcji spółek z branży budowlanej...
 
Dzień jak co dzień. 2007-04-17 00:41
 Oceń wpis
   
_-¯ Ech, ciężkie jest życie chakiera, szczególnie w poniedziałki. Weekendowe rozleniwienie z trudem ustępuje przed codziennym drylem... No, ale jeść trzeba, a przy obecnej konkurencji na rynku IT nie można się obijać - i tak ledwo starcza na suchy chleb z masłem, szynką i kawiorem...

_-¯ Ze słodkiego snu wyrywa mnie budzik. Starałem się go zignorować, ale to paskudny uparciuch. Odwróciłem się na drugi bok, jednocześnie starając się trafić go poduszką, ale gdzie tam... W końcu sam go skonstruowałem, więc znam na pamięć wszystkie swoje zagrywki antybudzikowe i zaimplementowałem odpowiednie mechanizmy obronne. Dodatkowo wprowadziłem kilka algorytmów samouczących, więc nie daje się dwa razy nabierać na te same sztuczki. Np. od chwili gdy tydzień temu, na śmigus-dyngus, zastawiłem na niego pułapkę w postaci wiadra z wodą nad drzwiami, nigdy nie wchodzi pędem do pokoju, tylko lekko uchyla drzwi i wpuszcza przodem kota. Biedne zwierzę miało przykrą niespodziankę następnego dnia, gdy chciałem powtórzyć swój dowcip...
Nie ma rady, trzeba wstać zanim ten łobuz znów zabierze mi kołdrę i ucieknie z nią na ulicę. Przeklinając dzień w którym zachciało mi się skonstruować automatyczny robo-budzik zwlekam się z łóżka i ledwo patrząc na oczy człapię do łazienki... Wchodząc do kabiny prysznicowej zerkam na zegarek - wpół do jedenastej, czyli jak dla mnie blady świt. No nic, w weekend się wyśpię porządniej.

_-¯ Po godzinie już jestem w pracy. Jako że podstawą zdrowia jest zdrowa dieta - pierwsze swoje kroki kieruję do kuchni, by zrobić sobie mocną kawę. Ufff... dopiero teraz czuję, że się obudziłem.

_-¯ Już po chwili pierwszy telefon. Dzwonią z google.com. W nocy ktoś włamał się do głównej serwerowni i podpylił siedemdziesiąt eksabajtów danych. Oczywiście kopii nie mają, bo facet który miał robić kopię nie zrobił, bo był chory, a ktoś kto przyszedł na zastępstwo nie wiedział jak to się robi i wszystko kopiował wciąż na tę samą dyskietkę. Ech, ludzie się nigdy nie nauczą. Na szczęście dla nich to nie pierwszy taki przypadek - nauczony doświadczeniem sam co wieczór wykonuję na płyty CD kopię całego światowego internetu. Idę do szafy oznaczonej literą G jak Google, wyszukuję wczorajsze płyty i wysyłam im jako załącznik... Co oni by beze mnie zrobili?

_-¯ Nie mijają trzy minuty - telefon znów dzwoni. Patrzę na wyświetlacz: numer zastrzeżony. Aha, to znaczy że albo CBA, albo FBI, albo CIA. Zanim podnoszę słuchawkę dla wprawy mierzę na oscyloskopie echo odbicia sygnału elektrycznego na linii. Nooo... wychodzi spore opóźnienie. Szybciutko zakreślam cyrklem na mapie okrąg który wyszedł mi z obliczeń. No tak, Langley. Odbieram:
- Zdrastwujtie, zdzies Komitet Gosudarstwiennoj Biezopasnosti, szto słucziłos?
Dobiega mnie tylko trzask odkładanej w pośpiechu słuchawki... Ech, chłopaki się nigdy nie nauczą co to 'practical jokes'.

_-¯ Zyskana chwila wytchnienia nie trwa długo. Odbieram telefon od jednego z głównych operatorów sieci szkieletowej - mają jakieś dziwne opóźnienia w węźle T8. To w piwnicy. Idę sprawdzić... Podejrzany router rzeczywiście zachowuje się trochę mułowato. Puszczam testowy pakiet, który zamiast śmignąć tylko przez jego interfejsy kręci się jak... jakieś takie powiedzenie było o czymś w przeręblu. Grunt, że nie chce przejść. Z drugiej strony dane zaś ciurkają jak z zepsutego kranu... Ki diabeł?
Otwieram pokrywę routera i widzę od razu przyczynę awarii. Zapchał się starymi pakietami... Szczęściem mam przy sobie gumowe rękawice i kubeł, więc z miejsca przystępuję do czyszczenia. Fuj. Niektóre z pakietów są aż sczerniałe ze starości i pokryte śliskim nieprzyjemnym nalotem. Kiedy oni tu ostatnio sprzątali? Udrażniam jako-tako interfejsy i zapuszczam kilka megabajtów pakietów z domestosem. Wychodzę z serwerowni niosąc kubeł gnijących resztek danych... Ponuro konstatuję że twórcy Kodu dostępu jakoś przez przypadek nie pokazali w swym filmie takich aspektów chakierowania, za to pokazali cycki Halle Berry. Ech... proza życia. Opróżniam w toalecie wiadro z kilkunastu gigabajtów danych (na szczęście odpływ się nie zatkał) i wracam do pracy.

_-¯ Przez następne godziny odbieram telefony i rozwiązuję problemy. Bill zapomniał gdzie w menu Windows znajdzie minera, Linus nie wiedział jak wyjść z vi, Jobs przysłał do recenzji swój nowy model iPoda: nazwał go iPod NExt, czyli Not Existent, gdyż jest tak mały że nie ma go wcale. Tam się skończył tusz do drukarki, ówdzie prąd w gniazdku, tu monitor źle wyświetla, tam wyświetla dobrze ale komputer źle działa... I tak dalej i tak dalej i tak dalej

_-¯ Dzień jak co dzień ;)
 
Sprzątania ciąg dalszy 2007-04-11 10:34
 Oceń wpis
   
_-¯ Pisałem przed świętami o przeprowadzonym przeze mnie generalnym sprzątaniu komputera. Zająłem się wtedy sprzętem. Dziś postanowiłem zajrzeć do oprogramowania. Nie macie Państwo pojęcia ile kurzu i brudu może się nagromadzić na przeszło czterech bilionach bitów oprogramowania.

_-¯ Oczywiście, podstawowe i często używane przeze mnie oprogramowanie (wszelkiej maści chakizatory, chakierotrony, chakierownice, chakieryzery oraz dechakierowacze) były utrzymane w nienagannym stanie, gdyż na bieżąco dbałem by zawsze były sprawne, wyczyszczone i naoliwione, zaś po użyciu odkładałem je na miejsce zawinięte w natłuszczone szmaty, by nie tknęła ich korozja. Od czasu do czasu rozkładałem je też na bity i ponownie składałem (na czas). Z tym wiąże się zabawna anegdota: raz, na towarzyskim grillu, będąc po kilku piwach postanowiłem zademonstrować swoim znajomym sprawność w rozmontowywaniu i montowaniu chakierotrona. Czas wyszedł mi całkiem niezły, jednak po kilku dniach, gdy właśnie chakierowałem repozytoria kodu systemu OpenBSD okazało się, że efekt działania chakierotrona jest odwrotny do zamierzonego! Zamiast wyexploitować, połatał on wszystkie dziury w kodzie systemu. Oczywista - składając go pod wpływem alkoholu pomyliłem się i zamieniłem miejscami dwa najważniejsze moduły, przez co odwróciłem jego funkcjonalność. Nie ma jednak tego złego co by na dobre nie wyszło - od tamtej pory OpenBSD uważany jest za jeden z najbezpieczniejszych systemów operacyjnych.

_-¯ Po stwierdzeniu względnego porządku w rejonach najczęściej używanego oprogramowania stopniowo jąłem zapuszczać się coraz dalej w katalogi z programami. Pierwsza przykra niespodzianka spotkała mnie już na drugim poziomie podkatalogów - przepalona żarówka. Wymieniłem na nową, przekręciłem kontakt - błysk, i to samo. Sprawdziłem bezpieczniki - oczywiście 'naprawione' drutem. Wymieniłem stopki i żarówkę. Kontakt - błysk i ciemność. Tym razem żarówka ocalała, poszedł bezpiecznik... Nie mając czasu na naprawianie całej instalacji elektrycznej zaopatrzyłem się w smolną pochodnię i zstąpiłem w mroki zakurzonych folderów na niższym poziomie... Fuj, od razu po otwarciu pierwszego z brzegu w nozdrza uderzyło mnie zastałe, zatęchłe 'piwniczne' powietrze. Czuć było wilgoć i pleśń. Sprawdziłem nazwę folderu - no tak, od dawna nie używane oprogramowanie do wyrównywania zbiorników balastowych na tankowcach (pewna stocznia z Czech dała mi je do testowania kilka lat temu). Okazało się, że przed zakończenie symulowania wirtualnego tankowca nie spuściłem słonej wody z komór bakburty, która przez ten czas przeżerała cyfrowe blachy, które właśnie zaczęły się poddawać. Strach pomyśleć, co by było gdybym tu nie zajrzał jeszcze przez jakiś czas... Potopiłbym, jak nic, wszystko aż do najwyższego katalogu...
Dalej było nieco lepiej, tzn. odkryte nieporządki nie wyglądały na mogące spowodować w najbliższym czasie jakąś komputerową katastrofę. Ot, w generatorze fraktali wyrosło kilka grzybów (fraktalnych!), szablony dokumentów i prezentacji miejscami były ponadgryzane przez mole, zaś cały zapas pamięci wirtualnej, którą schowałem tu kiedyś 'na wszelki wypadek' był tak pogryziony przez myszy, że nie do użycia. Po głębszym namyśle doszedłem do wniosku, że nie dam rady w konwencjonalny sposób oczyścić tej stajni Augiasza. Podzieliłem zatem wszystko na dwie kategorie: oprogramowanie, które jeszcze nie wymaga interwencji, oraz oprogramowanie, które z czystym sumieniem można wyrzucić, gdyż już nie nadaje się do niczego. Po dokonaniu selekcji wróciłem z dużym kubłem, do którego zgarnąłem wyselekcjonowane programy. Grunt to dobra organizacja pracy.

_-¯ Na przyszły tydzień odłożyłem sobie foldery z kopiami zapasowymi oraz inne tego typu archiwa. Mam nadzieję, że nie spotkają mnie tam żadne niemiłe niespodzianki... Państwu zaś też radzę pomyśleć o przeczyszczeniu swojego desktopu, dla własnej wygody i bezpieczeństwa, ale i dla świętego spokoju. Nie dalej jak tydzień temu słyszałem o kontroli BHP w pewnej firmie. Inspektor, badając warunki na stanowisku komputerowym pośliznął się nieszczęśliwie na niechlujnie rzuconej ikonie od GIMPa i złamał nogę oraz doznał wstrząśnienia mózgu, gdy padając wyrżnął, aż zadzwoniło, w stojącą obok ikonę kosza na śmieci. Możecie sobie Państwo wyobrazić, co potem się tam działo...
 
Włam na microsoft.com 2007-03-30 22:26
 Oceń wpis
   
_-¯ W ramach relaksu włamałem się dziś na microsoft.com. Właściwie powinienem napisać 'uzyskałem dostęp', gdyż zwrot 'włamać się' zapewne kojarzy się Państwu z zamaskowanym oprychem z łomem w ręku. Tymczasem nowoczesne chakierowanie to partia szachów, a nie okładanie się kijami baseballowymi.

_-¯ Oczywiście - nie było łatwo. Strona giganta z Redmond była chroniona potrójną ścianą ognia, ścianą wody oraz klasyczną, podwójnie tynkowaną ścianą z pustaków. Mechanizmy zabezpieczeń skonfigurowane były jako stos FIFO. Tak. Spece z MS grali jak Spasski. Ale ja byłem jak Fischer.

_-¯ Po pierwsze - za pomocą odpowiednio spreparowanego pakietu ICMP zmieniłem delegację domeny na DNSie na arabską. Wchodząc teraz z przeglądarki internetowej wymusiłem kodowanie RTL (od prawej do lewej), co na skutek błędu w Security Managerze witryny spowodowało jednoczesne odwrócenie stosu z FIFO na LIFO. Zatem zamiast stosu firewall/waterwall/airbrickwall miałem airbrickwall/waterwall/firewall. Pierwszy krok został uczyniony.

_-¯ W następnej kolejności zabrałem się za rozbrajanie airbrickwalla, czyli ściany z pustaków. Tutaj z pomocą przyszedł mi klasyczny 'ping'. Konfigurując częstotliwość bitową na bardzo niską, zestrojoną jednocześnie z charakterystyką ściany pustaków udało mi się wejść z nią w rezonans. Teraz wystarczyła tylko chwila cierpliwości... Ze spokojem obserwowałem jak z każdym kolejnym pakietem amplituda drgań ściany wzrasta. Ping... ping... ping... ping... Poszedłem sobie zrobić kawę. Gdy wrzucałem właśnie trzecią kostkę cukru głuchy rumor dobiegający z komputera poinformował mnie, że pierwsza zapora runęła.

_-¯ 1:0 dla mnie, pomyślałem, i zabrałem się za waterwall. Zabezpieczenie to wprowadzono niedawno, a jego prekursorem był oddział Microsoftu w Niemczech, choć niektórzy twierdzą, że Niemcy ściągnęli waterwall od Polaków.
Zamiast jednak wdawać się w tego typu spory przybliżę Państwu zasadę działania waterwalla (w niemieckim oryginale: wasserwalla). Otóż zabezpieczenie to składa się z kompleksu połączonych siecią wanien, wypełnionych wodą. Woda, wraz z pakietami danych może w tym kompleksie swobodnie cyrkulować (tworząc tzw. waterflow oraz dataflow), jednak przy każdym przejściu ze zbiornika do zbiornika każdy z pakietów jest monitorowany. Przy najlżejszym podejrzeniu nieautoryzowanego dostępu do wanny (wykonanej z żeliwa) podawane jest napięcie, i BUM! Wszystkie pakiety zostają usmażone.
Pewne sukcesy w dezorientowaniu wasserwalli odniosła grupa PacketStorm, preparując atak który nazwali PacketJaccuzi. Polegał on wysyłaniu do wanien dużej liczby tzw. bubble-packets, czyli datagramów z silnie skompresowaną, rozległą 'pustą' informacją, np. z samymi zerami, spacjami, lub z projektami ostatnich ustaw. Podczas badania taka informacja musi zostać zdekompresowana, a ponieważ jej objętość przekracza (zgodnie z zamierzeniem) rozmiar buforów skanerów waniennych zostaje uwolniona w postaci bąbla, który skutecznie, na jakiś czas, zakłóca działanie systemu. Grupie PacketStorm udało się w ten sposób oszukać systemy złożone z maksymalnie dwóch wanien. Ja jednak (jak zbadałem za pomocą traceroute) miałem ich po drodze szesnaście.

_-¯ Z przeprowadzonych przeze mnie obliczeń matematycznych wynikało niezbicie, że zarówno zestaw ścian ognia, jak i ścian wody w konfiguracji Microsoftu są nie do pokonania. W tym momencie jednak przypomniałem sobie zasadę, którą w czasie podstawówki wbijała mi do głowy matematyczka, pragnąc objaśnić zasadę odejmowania liczb ujemnych. Minus z minusem daje PLUS.
Zatem - jeżeli firewalle są nie do przejścia (minus) oraz waterwalle są nie do przejścia (minus), to firewalle z waterwallami są jak najbardziej do przejścia! Gdyby tak przeprowadzić ataki z dwóch kierunków na raz...

_-¯ Tak też zrobiłem - i znów nieoceniony okazał się stary-dobry ping. Ustawiłem rozmiar pakietów na ciut-ciut większy, niż akceptowalny przez obydwa systemy, i przystąpiłem do ataku z obu kierunków. Każdy kolejny pakiet, uderzając w systemy zabezpieczeń, spychał je ku sobie. Z dwóch stron zaczęły zbliżać się do siebie ogień i woda... Poszedłem po drugą kawę. Głośne 'psssssssss' i kłąb pary z serwerowni nie dały czekać na siebie długo.

_-¯ W tym momencie miałem pełny, nieograniczony niczym dostęp do zasobów www Microsoftu. Ponieważ jednak nie miałem przygotowanej żadnej strony z 'defacementem' (zresztą, nie jestem wandalem) postanowiłem pozostawić serwis w stanie nienaruszonym. Nie wierzycie Państwo? Proszę zatem sprawdzić stronę korporacji... Jeżeli przestawiłem choć jeden bit, to nie nazywam się Charyzjusz Chakier.

A nazywam się.
 
Mam już exploity! 2007-03-30 00:08
 Oceń wpis
   
_-¯ Exploity, o których wspominałem w poprzednim wpisie wyszły z kokonów dzisiejszego ranka. Moja radość jest tym większa, że po bliższych oględzinach okazało się, że to parka! W sumie powinienem od razu zwrócić uwagę na to, że ich znaki bitowe są odwrotnie spolaryzowane, lecz byłem zbyt zaaferowany samym faktem ich znalezienia. Tak więc w przyszłości, jeżeli tylko hodowla się uda, mogę stać się posiadaczem sporej gromadki exploitów. Kto wie, może nawet przekształcę to w jakąś działalność biznesową...

_-¯ No właśnie - i z tym wiąże się moja prośba do Szanownych Czytelników. Jeżeli kto z Państwa jest w posiadaniu pozycji 'Hodowla exploitów' Stanisława Perla-Parsera (najlepiej wydanie z 1998 roku) lub 'Exploity: rozwój, karmienie, tresura' Ludmiły Intruz i byłby w stanie mi ją niedrogo odstąpić - byłbym niezmiernie zobowiązany.

_-¯ Póki co radzę sobie, korzystając ze znalezionych na internecie porad. Oczywiście przeniosłem już exploity ze słoika do specjalnie zakupionej klatki, wykonanej ze stali exploitoopornej. Czas po temu był już najwyższy, gdyż jeden z nich przystąpił już do chakierowania podziurkowanej nakrętki od słoika. Przyłapałem go właściwie w ostatniej chwili, gdy próbował się wydostać emacsem przez sendmail. Możecie sobie Państwo wyobrazić takiego exploita 'on the loose'. Brrrr....

_-¯ Exploity które posiadam wydają się należeć do gatunku 128mio bitowych. Samiec - większy, o tęczującym odwłoku - wyposażony jest w zestaw funkcji przepełniających stos. Samiczka, mniejsza i subtelniejsza w ubarwieniu - posiada zaś bogaty zestaw funkcji z serii 'social engineering'. Szkoda, że nie nagrałem jej konwersacji z moim telefonem komórkowym. Szczęście, że byłem w pobliżu - naiwniak ów już-już był gotów wypuścić ją z klatki. Jak tłumaczył mi potem - wydawało mu się że owo niegroźne stworzenie nie może zrobić mu krzywdy, a jak samo zapewniało - uda się tylko do toalety i zaraz wróci. No tak. Wiedziałem że aparaty Sony to głąby, ale żeby aż takie? Chyba będę musiał się rozejrzeć za bystrzejszym modelem (tu uwaga dla wszystkich którzy chcą polecić mi Nokię - ostatnia, którą posiadałem najpierw o mało co nie spaliła mi połowy domu, a następnie uciekła z podejrzanie się prowadzącym aparatem cyfrowym).

_-¯ Jednak - póki co - oba okazy są pod kontrolą i wydają się miewać znakomicie. Na jutro zamówiłem dla nich lustrzane kopie paru słabo zabezpieczonych serwisów webowych, które będą mogły skonsumować. Przy okazji mam zamiar wiele się nauczyć o ich zwyczajach oraz technikach ataku. Szczególnie efektywne wydały mi się syrenie techniki samiczki... No, ale kobiety zawsze mają lepiej.
 
Wiosenne porządki 2007-03-26 23:43
 Oceń wpis
   
_-¯ Wiosna, panie sierżancie! - chciałoby się zakrzyknąć, fragując Sarge'a z Rocket Launchera w Quake III Arena. Wiosna nastała. Za oknem świeża zieleń zaczyna cieszyć oko, ptacy niebiescy wesołym świergoleniem radują ucho, a młode dziewczę^H^H^H^H^H^H^H^H^H^H^H^H^H^H, przepraszam, żona zagląda mi przez ramię... Konkluzja jednak jest jedna: czas na wiosenne porządki!

_-¯ Rozpocząłem od porządnego wypucowania mojej jednostki centralnej, która przez okres zimy zarosła mocno kurzem i pajęczynami. Oczywiście, zabrałem się do pracy z takim zapałem że kompletnie zapomniałem wyłączyć komputer z prądu. Gdy zanurzałem go w wiadrze z wodą błysnęło tylko na niebiesko, zabulgotało, zasyczało - i wszystkie lampki, do tej pory ładnie świecące na obudowie, zgasły. Na szczęście poza niegroźnym spaleniem płyty głównej, zasilacza, procesora, układów pamięci, karty graficznej, karty sieciowej, muzycznej, napędu optycznego oraz dwóch dysków twardych nic się nie stało. Po podsuszeniu suszarką do włosów pożyczoną od małżonki oraz podreperowaniu uszkodzonych komponentów z pomocą kawałka miedzianego drutu pożyczonego od znajomego elektryka wszystko zaczęło znów pracować normalnie (o czym świadczy chociażby poniższy wpis).

_-¯ Przy okazji porządków (których przeprowadzenie zalecam również Państwu) rozwiązanie znalazło wiele trapiących mnie do tej pory problemów i uciążliwości. Zaobserwowane przeze mnie przed miesiącem spowolnienie wyświetlania grafiki było spowodowane, jak się okazało, przez pająka, który rozpostarł był swą sieć na układach graficznych, przez co bity przesyłane magistralą danych wielokrotnie zaplątywały się w nią powodując konieczność retransmisji. Szmery podczas odtwarzania muzyki zaś wywoływała rodzina zimujących świerszczy. Cwane te stworzenia, gdy muzyką zakłócałem im sen, zaczynały 'cykać' póty, póki nie wyłączyłem dźwięku - biorąc owe 'trzaski' za jakieś wady na stykach bądź kablach. Tak jest - proszę wziąć to pod uwagę, gdy po raz kolejny będziecie Państwo wymieniać swoją aparaturę audio, która nagle - nie wiedzieć czemu - zaczęła trzeszczeć. Sprawdźcie wpierw, czy we wnętrzu głośników, wieży czy amplitunera nie siedzi jakiś zaspany konik polny.

_-¯ Największa niespodzianka czekała mnie jednak na koniec. Otóż, gdy wyjąłem z podstawki procesor z zamiarem wyszorowania mu nóżek (mogą sobie Państwo wyobrazić jakich 'wrażeń' może po pewnym czasie zacząć dostarczać 478 nie mytych przez kwartał nóżek) ze zgrozą odkryłem ukryte w podstawce dwa dorodne kokony. Na pierwszy rzut oka rozpoznałem w nich właśnie przepoczwarzające się Exploity. Strach pomyśleć, jakiego spustoszenia mogłyby dokonać, gdyby osiągnęły 'dorosłą' formę. Od razu też skojarzyłem skąd mógł się wziąć spadek mocy komputera na jesieni - oczywiście larwy Exploitów musiały ukradkiem pożerać jego cykle... Ciekaw jestem tylko, kto mi je do komputera podrzucił... Kokony Exploitów schowałem do słoika, do którego nawrzucałem również nieco świeżej sałaty, i postawiłem w rogu pokoju, przy kaloryferze (tak, by miały ciepło). Ktokolwiek chciał mi zaszkodzić - dał mi w tym momencie do ręki broń: wkrótce będę miał dwa oswojone, wykarmione, odpowiednio wytresowane Exploity... Ha ha!

_-¯ Gdy zakończyłem sprzątanie - po namyśle posadziłem pająka spowrotem na karcie graficznej. Firewall firewallem, zabezpieczenia, hasła, szyfry itp. oczywiście, ale na Exploita w komputerze najlepszy jest pająk który po prostu go złapie i zje...
 
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 |


Najnowsze komentarze
 
2017-08-15 10:15
trust funds do wpisu:
Jak się włamać na konto pocztowe
Czy nie potrzebujesz pożyczki? Jeśli tak, napisz do nas na adres jullietfinancialaid@yahoo.com,[...]
 
2017-08-14 16:27
Jerry Carl do wpisu:
Jak się włamać na konto pocztowe
Cześć, jestem pan Jerry Carl wierzyciel prywatnych pożyczek, a ja jestem tutaj, aby spełnić[...]
 
2017-08-11 16:19
jpodreglewski do wpisu:
Jak się włamać na konto pocztowe
Przyjmę zlecenia informatyczne. Oferuję: #Dostęp do maili/portali/kont (hasła,loginy);[...]
 
2017-08-07 16:53
joyce roger do wpisu:
Jak się włamać na konto pocztowe
Jestem tak szczęśliwy i wdzięczny za co on w moim życiu ma, jestem Joyce Roger Przez USA po[...]
 
2017-08-07 16:52
joyce roger do wpisu:
Jak się włamać na konto pocztowe
Jestem tak szczęśliwy i wdzięczny za co on w moim życiu ma, jestem Joyce Roger Przez USA po[...]
 
2017-08-07 04:29
Rebecca Wendy do wpisu:
Jak się włamać na konto pocztowe
Jak uzyskałem pożądaną kwotę pożyczki z wiarygodnej firmy pożyczkowej[...]
 
2017-08-04 20:54
Sebastian012 do wpisu:
Jak się włamać na konto pocztowe
Witam, Nazywam się Sebastian. Chcę zeznawać dobrego pożyczającego pożyczkodawcę, który okazał[...]
 
2017-07-31 09:21
JULIET22 do wpisu:
Niedługo odziedziczę $20.5 miliona
Czy potrzebujesz prawdziwej pożyczki? Jeśli tak, napisz do nas na adres[...]
 



 
Chakier, Charyzjusz. Q2hhcnl6anVzeiBDaGFraWVyCg== chakier[at]vp.pl