czyli czego się możecie ode mnie nauczyć
Czy wiesz, że... 2011-03-14 23:00
 Oceń wpis
   

...ostatnią cyfrą dziesiętnego rozwinięcia liczby π jest 7?

 
 Oceń wpis
   
_-¯ Znaczną część korespondencji którą otrzymuję stanowią pytania o sposoby zachowania animonowości oraz prywatności podczas korzystania z komputera, a w szczególności z internetu. Zwykle radzę po prostu kierować się zdrowym rozsądkiem oraz zakładać cienkie lateksowe rękawiczki, które pozwolą nam uniknąć pozostawiania na klawiaturze odcisków palców - zaś w przypadku witryn szpiegowskich potrafiących posługiwać się podłączoną do komputera kamerą - zakładać ciemne okulary bądź zamykać oczy. Ostatnio jednak coraz częściej podnoszona jest inna ważna kwestia, mianowicie - jak uchronić się przed podsłuchem?

_-¯ Na początek warto się upewnić, że rzeczywiście jesteśmy podsłuchiwani. Choć podłożenie sniffera w sieci jest równie łatwe co scrackowanie HaxGenem Accountguarda, to należy mieć na uwadze że tylko w jednym przypadku taka działalność może niepokoić. Mianowicie, gdy zajmują się tym Służby. Na szczęście Służby nie mogą sobie, ot - tak sobie, zakładać snifferów komu popadnie. Potrzebują w tym celu przewalić kupę kwitów, a przede wszystkim wykazać Odpowiednim Instytucjom że sniffowanie jest niezbędne. Jeżeli jednak mamy coś za uszami, a dodatkowo obawiamy się że komuś jednak chciało się babrać w papierzyskach - jak rozstrzygnąć kwestią - podsłuchują, czy nie?

_-¯ Pierwszą i najprostszą metodą jest tzw. test pinga. Test ten charakteryzuje się 60% skutecznością, co nie jest może imponującym wynikiem, za to jest bardzo prosty do przeprowadzenia. Test pinga bazuje na tym, że niektóre starszej generacji sniffery (konstruowane zwykle we wczesnych latach dziewięćdziesiątych za naszą wschodnią granicą i stanowiące spadek po armii radzieckiej) miały przesterowany mechanizm ukrywania swej obecności. Generalnie chodziło o to, że sniffer za bardzo chciał się zamaskować. Postępował jak ktoś, kto ukrywając się na rzucone głośno pytanie ,,czy jest tam kto?'' odpowiada ,,nikogo nie ma!'', by zmylić pytającego. Test pinga to nic innego jak takie właśnie odpytywanie. Należy wybrać sobie jakąś związaną ze Służbami witrynę (niech będzie to np. policja.pl) i spróbować ją spingować (wydając polecenie ping policja.pl). W normalnych okolicznościach przyrody próba taka powinna zaowocować serią pytań i odpowiedzi ICMP. Inaczej jest, jeżeli na łączach zasadzono nam pluskwę wspomnianego, starego typu. W takim przypadku jej upośledzony mechanizm obronny odczyta serię takich pingów jako próbę demaskacji i postara się je przechwycić, by nigdy nie dotarły do celu. W tym wypadku, zamiast normalnych odpowiedzi dostaniemy informację od ,,życzliwego'' routera (w tym wypadku pluskwy właśnie), że nikogo nie ma w domu. Na ekranie komputera będzie to miało postać informacji, że pakiet został odfiltrowany. Jeżeli tak się właśnie dzieje - można zacząć się bać.

_-¯ Tutaj winny jestem informacji, że testy o których mówię mogą dać jednoznaczną odpowiedź tylko w jednym wypadku - kiedy jesteś podsłuchiwany. Nie ma jednoznacznej metody by stwierdzić, że tak nie jest. To tak jak z zabawą w chowanego z ninją - możesz jedynie stwierdzić że w pokoju jest ninja, jeżeli go zauważysz. To, że ninji nie wykryłeś wcale nie oznacza, że go tam brak. Jak na obrazku niżej (ukrywa się tam czterech ninjów)

ninjas

_-¯ Nie mogę oczywiście przedstawić Państwu wszystkich znanych przeze mnie sposobów wykrywania snifferów (kilka muszę zachować dla siebie), ale pozwolę sobie przedstawić mój ulubiony. Musicie Państwo bowiem wiedzieć, że na zaawansowanym etapie prowadzenia śledztwa Służby wycofują z podsłuchiwanego łącza wszystkie automaty (te można zdemaskować skomplikowanymi lub prostackimi sposobami, takimi jak ten przedstawiony wyżej) i zastępują je ludźmi. Każde łącze dostaje zespół fachowców pod komendą oficera prowadzącego, których zadaniem jest ,,ludzkie'' analizowanie monitorowanego ruchu. Czasami zespół ten zajmuje się również modyfikacją pakietów które przychodzą do, bądź wychodzą od rozpracowywanego delikwenta. Jeżeli ktoś z Państwa miał kiedyś przypadek, że hasło które powinno działać - nie działa, lub witryna z exploitami która latami działała bez pudła nagle zaczyna zagłaszać 503 to rozumie o czym mówię. I tutaj również możemy zastosować prosty trick, polegający na robieniu prostych błędów literowych np. przy generowaniu zapytań dla google. Jeżeli panu oficerowi bardzo zależy by przyłapać nas na wyszukiwaniu np. exploitów, a my wpiszemy w adres przeglądarki niepoprawne zapytanie, np. gogle.pl/search?q=exploity (przez jedno ,,o'') to być może uda nam się złapać nasz sztab aniołów stróżów na próbie niewinnej pomocy przy zbieraniu dowodów. W normalnym przypadku przeglądarka zgłosiłaby błąd, a my - niedoszli przestępcy - stracili zainteresowanie tematem i wrócili do wkuwania na egzamin gimnazjalny. Tymczasem - jeżeli łącze jest rozpracowywane przez zespół operacyjny - zdarza się że uczynny nadzorca poprawi adres w pakiecie by nie wygenerował błędu. W tym wypadku w pasku adresu przeglądarki po chwili magicznie pojawi się poprawny adres, wraz z listą wyszukanych haseł. Wystarczy tylko kliknąć, ściągnąć, zainstalować - i nazajutrz możemy spodziewać się wizyty o szóstej rano.

_-¯ To tyle, jeżeli chodzi o podstawy. Mam nadzieję, że żaden z przedstawionych sposobów nie wygeneruje u Państwa pozytywnego wyniku.
 
 Oceń wpis
   
_-¯ Widoczne w tytule pytanie naszło mnie, gdy przypadkowo zaobserwowałem reakcję mojego kolegi, miłośnika pingwinów (o którym już wcześniej pisałem). Dyskutowaliśmy w pracowej kanciapce na temat wad i zalet kerneli monolitycznych, gdy zjawiła się tam w poszukiwaniu kawy nasza nowa koleżanka. Ponieważ mój linuksolubny przyjaciel zasłaniał sobą szafkę z używkami - ruszyła w tamtym kierunku.
- Stary, ona szarżowała prosto na mnie! - relacjonował mi potem rozgorączkowany.
Rzeczywiście. Obeszła stół, sprawdziła szafkę z zastawą, przystawiła krzesła które ktoś zostawił odsunięte od stołu, wypłukała swój kubek pod kranem, wytarła papierowym ręcznikiem zlew i chcąc się dostać do wyżej wymienionej szafki poprosiła o dostęp. Brzmiało to mniej więcej tak:
- Przepraszam, mógłbyś podać mi kawę?
W kumpla jakby piorun uderzył. Chociaż - źle się wyraziłem. Wręcz przeciwnie. Czasoprzestrzeń wokół niego namacalnie pozbyła się wszelkiej energii. Zamarł. Zamarł w sposób, przy którym żona Lota zamieniona w słup soli wyglądałaby jak stado rozbrykanych źrebaków. Przysiągłbym, że nawet zegarek na jego dłoni przestał odmierzać czas. Gdyby tu był mój sąsiad, fizyk Wielomysł Nigdziebądź miałby doskonały przykład wszechwymiarowego stasis. Byłem tak zafascynowany tym zjawiskiem, że nawet nie zauważyłem kiedy koleżanka, znużona oczekiwaniem na reakcję mego przyjaciela, zręcznie wygięła się w łuk i uważając by kantem otwieranej szafki nie uderzyć kolegi w potylicę wydobyła upragniony słoik. Zakręciła się na pięcie i wyszła.

I tu drobna uwaga: oczywiście, oszukałem. Napisałem, odnośnie mojej koleżanki, że ,,nawet nie zauważyłem'', gdy tymczasem dokładnie opisałem każdy jej ruch. No... może nie z anatomicznymi szczegółami, ale kogóż by interesowało np. ściągnięcie mięśni pośladków wynikające z próby wspięcia się na krańce palców stóp, w celu dosięgnięcia najwyższej półki. No, a może naprawdę nie zauważyłem, bo gapiłem się na jej tyłek. Nieważne.

_-¯ Tak więc wyszła. Przez chwilę czasoprzestrzeń kanciapy nie reagowała, lecz w pewnej chwili ocknęła się. Wszystkie atomy, do tej pory wymieniające między sobą porozumiewawcze spojrzenia i szepty typu ,,Ty, widziałeś jakie ma? Hehehehe.'' zorientowały się że są parę cykli życia wszechświata do tyłu. Również mój kolega ocknął się z odrętwienia. Mógłbym napisać, że to co potem nastąpiło przypominało miniaturową eksplozję (nomen-omen) jądrową, ale zamiast tego przedstawię ten oto, metaforycznie to ilustrujący, filmik:


_-¯ Kiedy wreszcie udało mi się wyciągnąć jego głowę spod kranu z lodowato zimną wodą - wciąż miał obłęd w oczach.
- Stary, ona szarżowała prosto na mnie! - wyrzucił z siebie, łapiąc mnie mokrymi rękami (rękoma?) z koszulę.
- Przecież ona... ona mogła mnie. Charyzjusz! Ona mogłą mnie DOTKNĄĆ! Na litość... dziewczyna by mnie dotknęła...
Rozpłakał się. Modliłem się, by nikt niespodziewany nie pojawił się w zasięgu wzroku, bo cała sytuacja mogła wyglądać co najmniej dwuznacznie: Charyzjusz Chakier trzymający w objęciach szlochającego pingwiniarza...
Poklepałem go delikatnie po plecach i lekko, ale stanowczo odsunąłem od siebie.
- Już dobrze. Już nic. Poszła sobie. Już po wszystkim. Heee...eeej! Już jesteś bezpieczny...
Łkał jeszcze przez chwilę, łykając łzy, ale wziął się w garść. Dzielny chłopak. Nie zdziwiło mnie to, gdyż używał Linuksu podobno od ponad roku, a z tego co słyszałem był to system wyłącznie dla twardzieli. A on wytrzymał! Dzielny chłopak!

_-¯ Gdy wydało mi się że sytuacja jest opanowana, a stan psychiczny pacjenta stabilny - postanowiłem zaspokoić swoją ciekawość:
- Słuchaj - zagaiłem - czemu... Czemu boi... - ugryzłem się w język. ,,Boisz'' było zdecydowanie złym słowem. Spróbowałem inaczej.
- Czemu obawiasz się dziewczyn? - spytałem obserwując bacznie czy nie wywołam tym jakiegoś ataku paniki.
Po jego twarzy przemknął skurcz, ale przemógł się. Spojrzał mi prosto w oczy, a jego wzrok był już chłodny i opanowany.
- Wiesz, czego chcą od ciebie kobiety np. w sobotni wieczór? Wiesz, czego żądają gdy właśnie kompilujesz KDE4 lub nowy plugin do Compiz-Fusion? Wiesz, czego wymagają gdy testujesz właśnie wydajność niedrogiego klastra MicroWulf albo opracowujesz porównanie systemów plików z księgowaniem?
- Nie - skłamałem, ale moja lewa dolna powieka zadrgała w nerwowym tiku. Widziałem. Wszak byłem żonaty... Wykrzywiłem się wewnątrz duszy w oczekiwaniu na cios, ale postanowiłem znieść go w imię terapii młodego człowieka. Powinien wyrzucić to z siebie...
- Czego oczekują? - zapytałem wprost, przygotowując się na uderzenie.
- SEKSU! Rozumiesz!? ROZUMIESZ!? - bałem się, że straci nad sobą panowanie, ale dał radę. Zuch chłopak.
- Tego się boję...- dodał cicho - że kiedyś znajdę się w łóżku z kobietą. Zamiast testować nowy kernel, albo nowe, otwarte sterowniki do kart ATI. To jest mój koszmar.

_-¯ Rozumiałem go. To, że podczas tworzenia tego wpisu usłyszę za sobą namiętne ,,Misiu, nie byliśmy ze sobą już tak długo'' paraliżowało mnie cały czas. Na szczęście chyba udało mi się...
- Misiu? Może byś już poszedł do łożka? Miiiaaaał...

NIEEEEEE!!!
 
1 | 2 |


Najnowsze komentarze
 
2017-06-21 16:10
Iwona Brzeszkiewicz do wpisu:
Jak się włamać na konto pocztowe
Czesc, kochanie. Czy wciaz szukasz pomocy. Nie szukaj dalej, poniewaz senator Walter chce i[...]
 
2017-06-15 14:20
kelvin smith do wpisu:
Jak się włamać na konto pocztowe
Brak zabezpieczenia społecznego i brak kontroli kredytowej, 100% gwarancji. Wszystko, co musisz[...]
 
2017-06-13 06:20
Gregs Walker do wpisu:
Jak się włamać na konto pocztowe
Uwaga: Jest to BOOST CAPITAL CENTRAL TRUST FINANCE LIMITED. Oferujemy wszelkiego rodzaju[...]
 
2017-06-13 06:09
Gregs Walker do wpisu:
Jak się włamać na konto pocztowe
Uwaga: Jest to BOOST CAPITAL CENTRAL TRUST FINANCE LIMITED. Oferujemy wszelkiego rodzaju[...]
 
2017-06-09 16:42
George cover.. do wpisu:
Jak się włamać na konto pocztowe
Witamy w programie Fba loaninvestment Czasami potrzebujemy gotówki w nagłych wypadkach i[...]
 
2017-06-08 05:05
Mr David do wpisu:
Jak się włamać na konto pocztowe
Witam drodzy cenni klienci, Witamy pana posła Davida Johna, czy szukasz pożyczki, aby[...]
 
2017-06-05 23:40
barrett buck do wpisu:
Jak się włamać na konto pocztowe
Czy potrzebujesz pożyczki @ 2%, jeśli tak skontaktuj się z nami na wszystkie rodzaje kredytów[...]
 
2017-06-03 00:26
Collins James do wpisu:
Jak się włamać na konto pocztowe
Damat Financial Corporation, Inc.   Jesteśmy prywatnymi kredytodawcami międzynarodowymi.[...]
 



 
Chakier, Charyzjusz. Q2hhcnl6anVzeiBDaGFraWVyCg== chakier[at]vp.pl