Pokazywanie postów oznaczonych etykietą hacking. Pokaż wszystkie posty
Pokazywanie postów oznaczonych etykietą hacking. Pokaż wszystkie posty

Informatyczna bajka

Pewną telefoniczną historię mogę opowiedzieć tylko jako bajkę, a brzmi ona tak: w czasach przed Internetem (tuż po dinozaurach) dane na duże dystanse przenosiło się za pomocą BBS'ów (Bulletin Board System) i za pomocą tasiemek do streamerów, przewożonych w bagażu.

Również za pomocą tanich taśm o pojemności 120 MB (megabajtów!). To były rozmiary większych twardych dysków...  Windows 3.1 zajmował 8 dyskietek 3,5" 1,44 MB.
Tak to dane ze zgniłego zachodu, może również ze Szwecji, trafiały do raczkującego kapitalizmu.

Natomiast problemem z BBS'ami był koszt rachunku telefonicznego.
Więc w pewnym mieście wojewódzkim, za lasami, za górami, była duża centrala, a do niej instrukcje obsługi po francusku... W centrali był modem, z ustawionym jakimś pancernym protokołem i prędkością 300 bodów. Wolno to działało nawet jak na tamte czasy, ale praktycznie nie dało się zerwać transmisji.
Dzięki temu modemowi, skrzaty i elfy, potrafiły ustawić sobie numery z bilingowaniem: darmowym, z jednokrotnym naliczeniem, lub naliczane jako numer lokalny. Ustawiało się też ponoć przekierowanie - po zadzwonieniu na numer "lokalny" automatycznie uzyskiwało się połączenie z wcześniej zaprogramowanym numerem. Od tej pory - jak wieść gminna niesie - BBS'y w USA stały się bardziej dostępne (dla rycerzy okrągłego stołu, oczywiście).

Ciągłe połączenia (czas liczony w miesiącach) zrywane tylko co kilka godzin i zaraz nawiązywane ponownie. Do tego modemy US Robotics Courier i Sportster. Łącza takie, że 56 kb ciężko było zestawić do centrali... To były czasy. Nie zna życia, kto modemu nie słyszał...

Z takich numerów to nawet pirackie radio korzystało... podobno. Gnomy mogły ustawić antenę na wysokim bloku - wysokim, że hej!, jak na Manhattanie - a nadajnik wcisnąć do kanału wentylacyjnego (jakże pomocne okazywały się lewarki samochodowe).
Może do tego była radiolinia, porządna, a jakże, aż do odległej krainy! Zrobiona na "totolotku" łączyła ze studiem, czyli z małym pokojem.
Prywatny numer telefonu na noc przekierowany na budkę z automatem, a tam kumple z piwem i ręcznymi radyjkami zapewniającymi łączność ze studiem... Że też wtedy chciało się tym krasnoludkom tak ciężko pracować... Ja rozumiem TV, nieco parna i duszna, już bez D2MAC, o zasięgu kilku ulic, ale radio z łącznością ze słuchaczami?!

Niestety stare, dobre, czasy minęły szybko. Do centrali złe wiedźmy podłączyły jakiś większy (centralny) system bilingowy i numery z numerami się skończyły.

Wtedy jednak pojawiła się sieć sieci, jakieś wół-wół-wół, a znajomi króliczka potrafili np. w nocy 3/4 pasma przeznaczonego do obsługi dużego miasta zarezerwować na potrzeby własne... tak to bywa, gdy w prawiekach miasto obsługiwało (prawie) jedno łącze... I to koniec tej bajki.

Dobranoc!


Hacking --- Hacker, kto to taki? 

Enigma - zasada działania, historia, oraz słabości Enigmy. 



********

Więcej informacji:
Informatyka, FreeBSD, Debian

Bezprzewodowy licznik energii elektrycznej OWL -rozpakowanie (unboxing)



Update: 2016.04.22
Create: 2016.04.22

Mały, przydomowy klaster.

Klaster przydatny przy testach, badaniach penetracyjnych, itp. Trzy jednostki są bardziej przydatne niż dwie :-)

Zdjęcia nie wymagają komentarza, choć nie są już najnowsze. Postaram się dodać nowe, przy okazji jakieś modyfikacji sprzętowej.

Wyposażenie zmienia się w zależności od potrzeb i tego co jest na rynku. W klastrze nie zmieniają sie właściwie tylko zasilacze, obudowy, napędy optyczne i dyski (1xSSD 160GB , 2xHDD 2TB na komputer). Obecnie czekam na NV i jej nowy proces technologiczny. Karty grafiki wymieniam na energooszczędne, gdy ich nie wykorzystuję (test systemów bazodanowych, obliczenia danych z baz danych) lub na prądożerne, gdy coś trzeba policzyć. Jeszcze może trochę więcej przestrzeni dyskowej by się przydało.











********

Więcej informacji:
Informatyka, FreeBSD, Debian


***

Inne wpisy:


Update: 2014.06.08
Create: 2014.06.08

Heartbeat - nadmuchana bańka.

W sieci przez chwilę zapanowała histeria! Podważano nawet sens istnienia wolnego oprogramowania... tak...
Jednocześnie jakoś bez większego echa przeszła informacja o luce we wszystkich wersjach IE (Internet Explorera) - luce umożliwiającej instalację złośliwego oprogramowania. Wystarczy, że użytkownik IE wejdzie na odpowiednio spreparowaną stronę WWW... Lukę znaleźli ludzie z www.fireeye.com.
Ciekawe czy zostanie wydana poprawka do Windows XP?

Wracając do meritum: błąd nazwany "heartbeat" CVE-2014-0160 znalazł się w implementacji rozszerzenia RFC6520 protokołów TLS/DTLS. Co to oznacza? W ten sposób powinna zostać zabezpieczona transmisja pomiędzy serwerem a klientem. Czyli nie dane przechowywane na serwerach, tylko sama transmisja. 
Błąd jednak pozwalał na kradzież innych danych, niż tylko tych, które ktoś mógłby podsłuchać podłączając się gdzieś pomiędzy nami a np.: bankiem. Lecz kiedy ta kradzież może nastąpić? Tylko wtedy, gdy nie rozdzielamy usług. 
Jeśli wykorzystujemy np. akceleratory SSL, czy to w postaci osobnych maszyn, serwerów proxy na innych maszynach, lub usług obsługujących SSL, ale jako osobne procesy to problem przestaje być ważny, prawda? Szczególnie, jeżeli hasła szyfrujemy i w takiej postaci przesyłamy.

Wystarczy wykorzystać mechanizmy zabezpieczające dostęp do pamięci serwera: usługi uruchomione z prawami różnych użytkowników nie maja dostępu do swoich obszarów panięciu. Czyli prawidłowo wykonana praca administratora zabezpiecza serwer przed heartbeat, ponieważ nie da się odczytać obszarów pamięci np.: z hasłami. Przypominam, że SSL zabezpiecza transmisję, a hasła do aplikacji (lub inne metody potwierdzenia praw) stanowią oddzielny mechanizm.

Pojawiały się enigmatyczne teksty o tym, że błąd dotyczy też poczty elektronicznej. Klienta na pewno nie! Klient (oprogramowanie)  nie jest usługą serwerową, nie nasłuchuje na danym porcie i do tego najczęściej i tak jest ukryty za firewallem. Co z serwerem? Wystarczy stosować odpowiednie oprogramowanie (patrz wiekowy qmail), a bramki email-http potraktować tak samo jak inne serwisy http - obsłużyć ssl na osobnej usłudze/maszynie.
Zresztą jak na razie najlepszym zabezpieczeniem dostępu np.: do poczty jest VPN, ale nie łatwe w konfiguracji wynalazki oparte o SSL, tylko prawdziwe VPN oparte o IPSec. Z tym, że i tu w przypadku nieprawidłowej konfiguracji (i posiadania np.: szybkiej karty grafiki) można znaleźć pewne luki. Dlatego trzeba zatrudniać doświadczonych specjalistów :-)

Jeszcze lepsze rezultaty można uzyskać, wprowadzając w firmie pocztę szyfrowaną technikami asymetrycznymi. Przecież dowolnie zabezpieczona poczta SSL, czy nawet i VPN'em chroniona jest tylko na drodze komputerA-serwer i serwer-komputerB - czyli przed podsłuchem gdzieś na łączach. Mając dostęp na prawach administratora  do serwera poczty mamy dostęp do niezaszyfrowanej poczty. Gdy zastosujemy podpisywanie i szyfrowanie poczty technikami asymetrycznymi zyskujemy:
- Nawet gdy ktoś ukradnie nasze hasło do poczty, lub w inny sposób spróbuje wykorzystać słabość systemu pocztowego, to i tak nie jest w stanie podpisać wiadomości naszym podpisem cyfrowym. Od razu będzie wiadomo, że ktoś próbuje wysłać fałszywą wiadomość.
- Wiadomość odszyfrowana (jawna) będzie dopiero dla odbiorcy i nikt po drodze, w żadnym punkcie, nie będzie mieć dostępu do jej jawnej (nie zaszyfrowanej) treści.

Co do przetrzymywania haseł (i loginów) w pamięci operacyjnej w postaci jawnej. Problem ten już pojawiał się przy okazji użytkowników z prawami administratorów, który to mogli robić zrzuty pamięci serwera i szukać ciągów znaków mogących być hasłami (problem złej administracji serwerem lub nieuczciwych administratorów).
Nic jednak nie stoi na przeszkodzie, by programy trzymały hasła w pamięci operacyjnej zaszyfrowane kluczem aktualnym na czas uruchomienia danej instancji programu. Program uruchamia się, generuje losowy klucz i za jego pomocą szyfruje i deszyfruje hasła pobierane od użytkownika, z bazy danych, itp. Skoro hasło przypominało by inne dane binarne to nie ma można go trywialnie odnaleźć.
Tu oprogramowanie z jawnym kodem ma olbrzymią zaletę - od razu widać, czy ktoś zaimplementował techniki ochrony i czy zrobił to poprawnie.