Samochody nie są jak Widnows 2008-11-29 22:46
_-¯ Kupiłem sobie auto. Tak, drodzy Państwo - w Polsce nie wszędzie można dostać się tunelem SSH. Ba! Niekiedy przesłanie się zwykłym, nieszyfrowanym formularzem przez HTTP graniczy z cudem. Czara goryczy została przepełniona w momencie, kiedy właściciel sklepu warzywnego w mojej okolicy odmówił postawienia serwera RPC, bym mógł bezpiecznie i wygodnie kupować ogórki. W pierwszej chwili chciałem go splonkować, ale sami Państwo przyznacie - jak tu żyć bez ogórków? Próbowałem dwa dni, lecz gdy przy kompilacji drugiej bety Internet Exploitera system poinformował mnie, że nie znalazł ogórków, a co za tym idzie - nie da się skompilować kodu - dałem za wygraną. Kupiłem ogórki. A potem kupiłem auto. A, tam. Niech Blogomotive ma radochę. Ostatnio ożenił się, więc w sumie - czemu inni mieliby mieć lepiej od niego?
_-¯ Po dopełnienia morza formalności, które trwały całe wieki, sprzedawca z fałszywym uśmiechem wręczył mi kluczyki. Ja z fałszywym uśmiechem wziąłem je do ręki. Zastygliśmy obaj w pozie ,,spadaj już pan'' (z jego strony), oraz ,,dawaj resztę'' z mojej. Po trzydziestu sekundach zdecydowałem się przerwać milczenie. - A co z resztą? - Z jaką resztą? - wyraz zdziwienia był tak szczery, że nominowałbym go do Oscara. - Nooo... z całą resztą. - Wykonałem dłonią nieokreślony gest, który w moim mniemaniu bardzo trafnie oddawał ,,całą resztę''. - Ekhm... Koło zapasowe jest w bagażniku, pod wykładzinką. Gaśnica pod fotelem pasażera. Trójkąt jak odchyli Pan kanapę. - Nie o to pytam - uściśliłem - W reklamie napisaliście Państwo, że auto jest doskonałe. Nie dostanę nic dodatkowego? W promocji? Jako bonus? Tu muszę wtrącić, że nienawidzę zwracać się do kogoś per ,,Państwo'', oraz bacznie zwracam uwagę jeżeli ktoś tego zwrotu używa. No bo tak: siedzi za stołem trzech kolesi - to się mówi do nich ,,Panowie''. Siedzi dwóch kolesi i babeczka: ,,Państwo''. Siedzą same babeczki: ,,Panie''. A tu - koleś, sam jeden. Ale kto go wie, kto mu ulotki pisał? Więc żeby nie być posądzanym o seksizm, ,,Państwo'' jest najbezpieczniejsze. Niestety, Pan sprzedawca który dla mojego bezpieczeństwa stał się ,,Państwem'' chyba nie chwytał o czym mówię. Zrobił minę, która w dla psychologów pierwszego roku oznaczałaby ,,zakłopotany'', a psychologowie ostatniego roku bezbłędnie odczytaliby ją jako ,,Mój Boże, co za upierdliwy koleś mi się trafił''. - Auto jest dokładnie takie, jak Pan wybrał... - zaczął. Postanowiłem mu trochę pomóc. - Proszę Pana. Ostatnio kupowałem koleżance Widnows. Zna Pan ten system? - Oczywiście! Używamy go w firmie, na wszystkich komputerach! - No właśnie. Jest bezpieczny? - Jest! - Wydajny? - Tak! - Wygodny? - Oczywiście! - Niedrogi? - Jak na system tak doskonały - jak najbardziej! - Dokładnie tak jak Wasze auta? - Trafił Pan w sedno! - No więc, proszę Pana, po zainstalowaniu u koleżanki system ten poinformował mnie, że mój komputer jest zagrożony. Nie chciałbym, żeby po wsiąściu... wsiądnięciu... usiąścieniu... Nie chciałbym, żeby po zajęciu miejsca za kierownicą auta zaatakowały mnie podobnie niepokojące komunikaty. Co dodajecie zatem, by Wasze auto było RZECZYWIŚCIE takie, jakim opisujecie je w reklamach? Po zakończeniu tej przydługiej tyrady spojrzałem przed siebie. Zobaczyłem olbrzymie, okrągłe oczy. Przerażone. Nie chcąc zamordować człowieka szybko dodałem. - Czy w aucie jest coś do usuwania spyware? - Ale w naszym samochodzie nie instaluje się spyware... - wydukał sprzedawca słabo. Udałem, że w to wierzę. - Usuwanie wirusów z paliwa? - Nasze paliwo nie jest wrażliwe na wirusy... Spojrzałem mu w oczy. Chociaż wiedziałem, że kłamał - wyglądały na szczere. Pomyślałem, że przynajmniej w tym względzie dobrze ich szkolą. - Firewall? Znaczy, autoalarm? - Wbudowany! - No dobra, a gdzie instrukcja jak go włączyć? - Włączony! Udałem, że wierzę. - A zestaw narzędzi antyspamowych? - Wbudowany! Tego było za wiele. Mogłem wyglądać na idiotę, ale w końcu nim nie byłem! - Panie szanowny, instalował Pan kiedyś LookOuta? - Eeeee.... Uznałem, że oznacza to ,,Nie'', zatem przystąpiłem do wyjaśnień. - To taki znakomity program pocztowy. Najznakomitszy. I on nie ma wbudowanego antyspamu. A Pan próbuje mi wmówić, że wasze auto ma? Nastąpiła chwila ciszy, po której nastąpiło krótkie bąknięcie: - Ma. _-¯ No tego było za wiele. Ja, Chakier, znawca rzeczywistych i wirtualnych systemów, pogromca wewnętrznych i zewnętrznych sieci, miałbym nabrać się na taką marketingową gadkę? Niedoczekanie! Przeczytałem na wszelki wypadek dokładnie umowę. Uśmiechając się krzywo odebrałem kluczyki. Za kilka dni umyśliłem sobie pozwać sprzedawcę do sądu i odebrać horrendalne odszkodowanie. _-¯ No i kur*a, porażka. Jeżdżę nim już tydzień, i cały czas działa. Chyba jednak samochody nie są jak Widnows... Ale w końcu czego się spodziewać po aucie marki linusk...
Kategoria: Ogólne
Komentarze (22)
Dzień dobry miód, 2008-11-23 12:35
_-¯ ,,Dzień dobry miód'' - e-maila o takim tytule otrzymałem w czwartek na swoją skrzynkę pocztową. ,,Kolejny zachwycony czytelnik'' - pomyślałem. Jakież było jednak moje zdziwienie, gdy zapoznałem się z całą treścią listu! A brzmiał on tak:
Dzień dobry miód, Nazywam się Joykofia, 23 lat dziewczyna Jestem bardzo intrested do swojego profilu i zobaczył na swoim profilu w serwisie znajomemu polska (www.randki.o2.pl), tak jak Ja was wiedzieć, jak będę do was wysłać mi e-mail na mój adres prywatny (jjoykofia@yahoo.com) tak, że mogę dać Ci moje zdjęcia, aby wiedzieć, z kim i po am.I wierzyć następnie będziemy wiedzieć sobą bardzo dobrze, Pamiętaj, kolor lub odległość oznacza nic raczej prawdziwej miłości, Rzetelny, opiekuńczego i zrozumienia w sprawach przydzieleniu każdego człowieka life.I będzie czekać do odczytania z you soon, Take dobrej opiece siebie i wszystko, co należy do ciebie tam bye.Here jest mój adres e-mail ponownie (jjoykofia@yahoo.com) Twój piękny w Joykofia. Przyznacie Państwo sami, że to wszystko wyglądało co najmniej podejrzanie. Obejrzałem list dokładnie, poskrobałem palcem kopertę, sprawdziłem znaczki i stemple - wszystko wyglądało normalnie. Na wszelki wypadek wkleiłem treść listu w odwrotny translator google i otrzymałem następującą treść: Good Day Honey, My name is Joykofia,23 years old girl I am very intrested to your profile i saw your profile the friend poland site in (www.randki.o2.pl) so i will like to know you, I will like you to send me an email to my private address (jjoykofia@yahoo.com) so that i can give you my pictures for you to know whom i am.I believe after then we will know each other very well, Remember colour or distance means nothing rather true LOVE,HONEST,CARING and UNDERSTANDING matters allot in every human life.I will be waiting to read from you soon,Take good care of your self and all that belong to you over there bye.Here is my email adress again (jjoykofia@yahoo.com) Your in lovely Joykofia. Cóż. Wyglądało to zatem jak kolejny nigeryjski spam randkowy i pewnie przeszedłbym nad tym do porządku dziennego, gdyby nie tajemnicze przerwy w automatycznym tłumaczeniu. Translator jak gdyby specjalnie ominął wyrazy, które przecież nie powinny mu sprawiać żadnej trudności. Sami Państwo przyznacie że słowa ,,take'', ,,here'', czy ,,soon'' nie należą do jakichś specjalnie wyszukanych. Gdy dodatkowo sprawdziłem, że tłumaczenie tych wyrazów użytych samodzielnie (a nie w zdaniu) przebiegło poprawnie - powziąłem pewność, że coś jest na rzeczy. _-¯ Zakasałem rękawy i wziąłem się do kryptoanalizy. By całą rzecz przyspieszyć podzieliłem tekst na małe fragmenty, a których każdym zajął się oddzielny komputer, a właściwie para komputerów. Odkryłem bowiem, że znaczne przyspieszenie łamania szyfrów uzyskuje się poprzez specjalizację hardware'u. Opracowałem zatem cały zestaw układów specjalizowanych. I tak mam układ który w błyskawicznym tempie łamie wszystkie kryptoteksty zaszyfrowane algorytmem DES3-CBC z hasłem ,,trabant''. Mam prawie-że-bliźniaczy scalak łamiący ten sam algorytm, ale już z hasłem ,,karburator'' i tak dalej. W niedługim czasie, dysponując odpowiednią liczbą specjalizowanych chipów, będę potrafił złamać każdy szyfr w ułamku sekundy... Tymczasem do pracy zaprzągłem układy o nieco szerszym zakresie specjalizacji. Opracowałem bowiem również procesory przeznaczone do łamania samych samogłosek, bądź spółgłosek kryptotekstu. Dysponując parą takich urządzeń jesteśmy w stanie otrzymać kompletny szyfrogram w czasie około stukrotnie mniejszym, niż wykorzystując dwie niespecjalizowane maszyny o podobnej mocy. Po kilku godzinach pracy miałem już wynik, który brzmiał: V0lHMjAgemFrbW5pZSBzaeogbmEgcG96aW9taWUgMTU4Ni42NCB3IHBpsXRlayBu b3YgMjEK Dalej sprawa była już banalna. Literówka w końcowym tekście jest spowodowana błędem w wyrazie ,,intrested'' z oryginalnego kryptogramu - po poprawnym zapisie otrzymałem ,,zamknie'' zamiast ,,zakmnie''. Pozostają jeszcze dwa pytania: 1. Kto, i dlaczego to do mnie wysłał? 2. Co na to KNF? Jeżeli ktoś z Państwa ma jakąkolwiek informację, kto za tym wszystkim stoi - proszę o kontakt!
Tagi:
chakierowanie, chakier, dzień, miód, dobry
Kategoria: Ogólne
Komentarze (19)
Konkurs 2008-11-21 22:47
_-¯ Pytanie konkursowe: co mi się podoba w tym teledysku?
Tagi:
chakierowanie, chakier, konkurs
Kategoria: Ogólne
Komentarze (21)
Najlepsza strategia inwestycyjna 2008-11-16 19:05
_-¯ To było tydzień temu. Piłem kolejne piwo na imprezce u J00st-ynki, nie myśląc o niczym konkretnym. Z lekkim roztargnieniem obserwowałem bąbelki w swoim kuflu, które fantazyjnymi spiralami ulatywały ku powierzchni. Zastanawiałem się, jak potężną mocą obliczeniową musiałby dysponować komputer by móc w nim matematycznie zamodelować piwo, tak by precyzyjnie można było odwzorować miejsca tworzenia się bąbelków oraz trajektorię ich ruchu. Jednocześnie byłem pod wrażeniem potęgi natury, której do tego wszystkiego wystarczało po prostu piwo i szklanka. Reszta działa się sama... Z tych zachwytów wyrwała mnie głośna wymiana zdań.
Tagi:
chakierowanie, chakier, strategia, inwestycyjna, najlepsza
Kategoria: Ogólne
Komentarze (24)
Potrzeba matką wynalazków. 2008-11-09 12:33
_-¯ Dzisiejszy, krótki wpis będzie wyjątkowo niechakierski. Muszę się jednak z Państwem podzielić pewną obserwacją, którą poczyniła szanowna małżonka mojego znajomego. A było to tak...
_-¯ Zostałem zaproszony na imprezę urodzinową do kolegi. Ponieważ szalone, beztroskie czasy młodości minęły dawno i bezpowrotnie, każdy z zaproszonych gości zjawił się z mniejszą lub większą gromadką swoich pociech. Podczas kolacji, gdy wyczerpano już standardowy repertuar tematów dyżurnych (co kto sądzi o polityce, piłce nożnej i kto na co choruje) i omówiono szanse posła Kurskiego na start w następnym sezonie formuły jeden - dyskusja zeszła na dzieci, które wesoło bawiły się dokoła w jedną z najpopularniejszych dziecięcych zabaw. Patrząc na dwójkę swoich synów, którzy z zapałem ostrzeliwali się zza tapczanu, koleżanka napomknęła: - My staraliśmy się wychowywać ich bez zabawek imitujących militaria. - Tak? - spytałem uprzejmie. - Tak. Nauczyli się robić broń dosłownie ze wszystkiego...
Tagi:
chakierowanie, chakier, potrzeba, matką, wynalazków
Kategoria: Ogólne
Komentarze (14)
BitBomb Attack 2008-11-04 22:58
_-¯ Dziś chciałbym opisać Państwu nowy rodzaj ataku internetowego, służącego do uzyskiwania zdalnego dostępu do innych systemów podłączonych do sieci. Systemów, których administratorzy byli na tyle nierozsądni, że odmówili nam dostępu na normalnych zasadach. To przykre, ale wiele osób do których zwróciłem się z najnormalniejszą w świecie prośbą o hasło administratora reagowało w sposób który delikatnie określiłbym jako niegrzeczny - od wyśmiewania po straszenie policją. Przodowali w tym zwłaszcza informatycy zajmujący się zabezpieczeniami jednego z internetowych banków... - Panowie, salda kont są u mnie na komputerze i zostaną Wam zwrócone jak tylko dostanę oficjalne pismo z przeprosinami i niewielką gratyfikacją szkód moralnych, któreście mi wyrządzili swym swawolnym zachowaniem.
_-¯ Do rzeczy jednak. Jak zapewne wszyscy wiedzą do autoryzowania się w większości systemów potrzebna jest para login/hasło. We wpisie Jak się włamać na konto pocztowe opisałem jak dokonać włamania dysponując tymi danymi. Technika BitBombingu jest nieco trudniejsza, lecz pozwala uzyskać dostęp przy nieznajomości hasła. Zatem, jak tego dokonać? Po pierwsze - login. Login jest niezbędny do przejścia początkowej fazy autoryzacji i uzyskania dostępu do procedur hashujących hasło. Tu dygresja: część z moich szanownych kolegów po fachu tłumaczy błędnie termin ,,procedury hashujące'' na ,,procedury mieszające''. Czynią tak głównie teoretycy, którzy w życiu nie widzieli ani procedury hashującej, ani procedury mieszającej. Te ostatnie należą do grupy bibliotek shakers/blenders i stanowią część języka Confusor, który oczywiście z hashowaniem nie ma nic wspólnego. Wracajmy jednak do meritum. Kolejną rzeczą niezbędną do ataku jest znajomość długości hasła. Jest ona o tyle łatwa do zdobycia, że wystarczy podsłuchać np. ile razy ofiara, logując się, uderza w klawisze. Proste. Tu kolejna dygresja: atak typu BitBomb jest stosunkowo młodym atakiem, którego premiera przypadła zaledwie dwa tygodnie temu. Mimo to w sklepach internetowych pojawiły się już Anti-BitBomb Keyboards, czyli klawiatury mające zabezpieczać przed tego typu atakami. Charakteryzują się one tzw. multiklikiem lub randomklikiem, to znaczy że przy naciśnięciu, lub nawet bez naciśnięcia klawisza klawiatura generuje ciąg stuków imitujących pisanie. Ma to na celu oczywiście uniemożliwienie odgadnięcia długości hasła ze słuchu. Przestrzegam jednak przed zakupem - technika jest mało skuteczna, a ciągłe pstrykanie potrafi już po kwadransie przyprawić o ból głowy. Ostatnim elementem niezbędnym do przeprowadzenia skutecznego logowania jest rozkład bitów o wartości jeden w haśle. Zwracam uwagę Szanownych Czytelników, że chodzi tylko o jedynki! Nie musimy pozyskiwać żadnych zer! Tak jest! _-¯ Na tym właśnie polega specyfika tej techniki - jedynki w funkcjach hashujących pełnią funkcję decyzyjną, zera zaś stanowią zwykłe pauzy w algorytmie. Dlatego też dysponując jedynie zestawem poprawnie rozmieszczonych jedynek jesteśmy w stanie przekonać każdą funkcję hashującą o tym, że posiadamy pełny, oryginalny klucz! _-¯ Praktyczny przykład Za przykład niech posłuży nam konto Pana Melchiora Tektury, który nie pozwolił mi na grzecznościowe skorzystanie z terabajtowego łącza pewnej firmy telekomunikacyjnej, którą obsługiwał. Login Pana Melchiora był łatwy do odgadnięcia, gdyż był zapisany na niewielkiej żółtej karteczce i włożony w drugą przegródkę portfela, który Pan Melchior zwykle nosi w tylnej lewej kieszeni spodni. Login brzmiał: M0rtek. Punkt pierwszy zaliczony. Długość hasła uzyskałem dzwoniąc do Pana Melchiora i przedstawiając się jako pracownik firmy, w której pracował. Doniosłem o niepoprawnej pracy systemu i poprosiłem o potwierdzenie zgłoszenia. Pan Melchior - cały czas z telefonem przy uchu - podszedł do komputera i siedemnaście razy uderzył w klawisze. Policzmy: Sześć znaków loginu, enter, oraz enter na zakończenie wprowadzania hasła. Dawało to dziewięć znaków na hasło, czyli w sumie siedemdziesiąt dwa bity. Pan Melchior oczywiście nie potwierdził niczego, bo rozłączyłem się zaraz po uzyskaniu niezbędnej informacji. Oczywiście telefon wraz z kartą niezwłocznie zniszczyłem, zgodnie z procedurami które kiedyś opisałem we wpisie Internet przez komórkę. Została ostatnia sprawa: rozkład jedynek. Do ustalenia go użyłem dostępnego w internecie programu Bit Matcher. Użytkownicy systemu MacOS X mogą skorzystać z darmowego Bit Layout Creatora. Po kilku sekundach miałem już wynik: bity o wartości jeden znaleziono na pozycjach: 4 5 6 9 12 13 14 17 19 20 21 22 24 26 29 30 36 37 38 40 43 45 46 48 50 52 53 56 58 60 61 64 66 68 69 Dopełnienie uzyskanego rezultatu zerami dało wynik w postaci kompletnego hasła. Chętnym pozostawiam samodzielne odtworzenie hasła w ramach relaksu. Adresu osobistego komputera pana Melchiora nie podam, jednak mogę napomknąć że konto z identycznym loginem i hasłem posiada on na popularnym serwisie zajmującym się melioracją. Osoby, które dokonają udanego logowania na to konto mogą zostawić swe podpisy w profilu, jako Hall Of Fame. _-¯ Chappy Chaking!
Tagi:
chakierowanie, chakier, bitbomb, attack
Kategoria: Chack
Komentarze (23)
Najnowsze wpisy
Najnowsze komentarze
2017-06-30 05:56
DANIELS LOAN COMPANY do wpisu:
Jak się włamać na konto pocztowe
Cześć, Mam na imię Adam Daniels.
Jestem prywatny pożyczkodawca, który dają kredyt prywatnych[...]
2017-06-27 11:05
Mr Johnson Pablo do wpisu:
Jak się włamać na konto pocztowe
Cześć,
Czy potrzebujesz pożyczki? Możesz się rozwiązywać, kiedy dojdziesz. Jestem[...]
2017-06-27 06:09
greg112233 do wpisu:
Jak się włamać na konto pocztowe
Witam wszystkich, jestem Greg z Gruzji, jestem tutaj dać
Zeznania na
Jak po raz pierwszy[...]
2017-06-21 16:10
Iwona Brzeszkiewicz do wpisu:
Jak się włamać na konto pocztowe
Czesc, kochanie. Czy wciaz szukasz pomocy. Nie szukaj dalej, poniewaz senator Walter chce i[...]
2017-06-15 14:20
kelvin smith do wpisu:
Jak się włamać na konto pocztowe
Brak zabezpieczenia społecznego i brak kontroli kredytowej, 100% gwarancji. Wszystko, co musisz[...]
2017-06-13 06:20
Gregs Walker do wpisu:
Jak się włamać na konto pocztowe
Uwaga:
Jest to BOOST CAPITAL CENTRAL TRUST FINANCE LIMITED. Oferujemy wszelkiego rodzaju[...]
2017-06-13 06:09
Gregs Walker do wpisu:
Jak się włamać na konto pocztowe
Uwaga:
Jest to BOOST CAPITAL CENTRAL TRUST FINANCE LIMITED. Oferujemy wszelkiego rodzaju[...]
2017-06-09 16:42
George cover.. do wpisu:
Jak się włamać na konto pocztowe
Witamy w programie Fba loaninvestment
Czasami potrzebujemy gotówki w nagłych wypadkach i[...]
Kategorie Bloga
Ulubione blogi
Archiwum Bloga
|