Atak Prosiaków 2008-08-30 23:44
_-¯ Podążyłem wzrokiem za wskazaniem Cheleny. Na ekranie śledzącym, w który się wpatrywała, widniał pakiet. Duży pakiet. Z dużą ilością macek. I sierści.
Tagi:
chakierowanie, chakier, atak, prosiaków
Kategoria: Tajemnicze Prosiaki
Komentarze (13)
Atak Hwasta wałkiem do CIASTa 2008-03-19 22:57
_-¯ Jak było do przewidzenia - Hwast po ostatnim trzepaniu skóry zaczął się odgryzać. Byłem na to przygotowany, jednak muszę przyznać że kilka godzin temu Hwast był o krok od osiągnięcia celu. Atak typu ,,wałek do CIASTa'' chybił jedynie o kilka bajtów. Na kilku zrzutach poniżej prezentuję jego skutki:
_-¯ Za pomocą czerwonej elipsoidy oznaczyłem interesujące fragmenty zrzutów. Tak jest, proszę Państwa. Hwast na krótką chwilę pozbawił mnie całkowicie dostępu do mojego bloga. Wiem, że brzmi to strasznie, ale o mały włos jutrzejszy wszechświat byłby wszechświatem bez nowych wpisów Charyzjusza Chakiera. Przerażające, prawda? _-¯ Na szczęście sam w swoim życiu przeprowadziłem wiele ataków typu CIAST, gdyż sam je wymyśliłem (CIAST oznacza tyle co Chakier's Invisible Attack, Streaming Technique). Jak sama nazwa wskazuje, technika tego ataku polega na użyciu odpowiednio zamaskowanego strumienia danych. Banalne w swej prostocie, jednak zatrważająco skuteczne. Szacuję, że obecnie około 40% komputerów światowego internetu podatnych jest na pierwotną wersję CIASTa. Hwast jednak (ku mojemu zaskoczeniu) posłużył się modyfikacją tej techniki, nazywaną VAWEC (Virtualized Application With Encrypted Channel), który do generowania wcześniej wspomnianego ,,niewidzialnego'' strumienia danych używa wirtualnej aplikacji z szyfrowanym kanałem. Brzmi to dla niewtajemniczonych cokolwiek skomplikowanie, ma jednak głęboki sens: niezwritualizowane aplikacje, działające w przestrzeni realnej nie mają przecież dostępu do szyfrowanych kanałów, potrzebnych do ukrycia strumienia... Oprócz modyfikacji VAWEC (zwanej w środowiskach chakierów ,,wałkiem do CIASTa'' - stąd tytuł wpisu) istnieją oczywiście również inne ciekawe przeróbki. Macowiec - z powodzeniem stosowany do ataku na komputery Macintosh; Drożdź's CIAST, czyli tzw. ,,CIASTo Drożdżowe'', od nazwiska znanego polskiego chakiera - autora tej techniki - Maurycego Drożdża; SerNIC - CIAST z wykorzystaniem szeregowo połączonych kart sieciowych (Serialized Network Interface Cards), i tak dalej, i tak dalej. Wszystkich odmian CIASTa jest oczywiście znacznie więcej - ja wymieniłem jedynie te najpopularniejsze. _-¯ Hwast był od sukcesu o krok, na szczęście jako autor CIASTa dysponowałem też odpowiednią techniką obrony. Polegała ona na postawieniu na drodze ataku specjalnie spreparowanego jądra systemu operacyjnego, nieposiadającego żadnego ABI. Wymyślony i napisany przeze mnie ,,Zero-Access Kernel Against Live Encrypted CIASTs'' to doskonały środek przeciwdziałający CIASTom wszelkich odmian. Jak widać z sukcesem zadziałał również przeciwko atakowi Hwasta, czego najlepszym dowodem jest to, że znów mogę do Państwa pisać. _-¯ Niestety, przykrym skutkiem zaistniałej sytuacji jest fakt, że premiera Tibia Thiefa, czyli mojego narzędzia do ultymatywnego chakierowania kont Tibii znów się opóźni. Przepraszam wszystkich zainteresowanych i obiecuję, że gotowy program będzie udostępniony do ściągnięcia jeszcze przed świętami. Na marginesie zaś proszę również administratorów bbloga o lepsze zabezpieczanie się przed CIASTem...
Kategoria: Ogólne
Komentarze (13)
Atak siłowy 2007-09-17 23:25
_-¯ Dziś chciałbym przybliżyć Państwu specyfikę jednego z podstawowych rodzajów chakierskich ataków: ataku siłowego (ang. brute force attack), oraz obrony przed nim. Na ten rodzaj ataku podatne są prawie wszystkie algorytmy kryptograficzne, z wyjątkiem stworzonego przez japońskiego kryptologa Ensei Tankado systemu ,,Cyfrowa Twierdza'', w którym zastosował on zaawansowaną, nowoczesną technikę łańcuchów mutacyjnych. Ale zacznijmy od początku...
_-¯ Pierwszy udokumentowany, zakończony sukcesem atak siłowy miał miejsce około piątego wieku p.n.e. Ówczesny historyk grecki Herodot wspomina w swym dziele o karawanie kupieckiej, która podróżowała z Aten do Miletu. Swe kosztowności kupcy wieźli w kosztownej i masywnej szkatule, zamkniętej na skomplikowany zamek szyfrowy z niespotykanym jak na owe czasy kluczem długości 0.025 stadionu. Pech chciał, że karawana wpadła jednak w ręce zbójców, zaś wszyscy kupcy zginęli. Herszt bandy, nie widząc innej możliwości dostania się do kupieckiego skarbu przystąpił do ataku siłowego, który przy mocy maszyny łamiącej o mocy równej siedemdziesiąt pięć maczugoramion trwał trzy dni. Trzeciego dnia trwania ataku brutalnego rozbójnicy zyskali pełny dostęp do zasobów skrzyni, rozbijając jej zamek. Podczas ataku na karawanę udało się jednak zbiec niektórym sługom, którzy zawiadomili straże niedalekiego już (odległego o dwa dni drogi) Miletu. Zbójcy, obciążeni zdobyczą nie byli w stanie ujść pogoni. Wkrótce zostali doścignięci i rozbici. Ironią losu jest, że bandyci mogli wejść w posiadanie złota niemal natychmiast, gdyż przy jednym z martwych kupców znaleziono klucz do szkatuły. O fakcie tym poinformowano jednak wodza rozbójników dopiero po tym, gdy wydał on polecenie ataku siłowego w celu złamania klucza. Gorliwi zbójcy złamali więc klucz, czyniąc go bezużytecznym... _-¯ Również w mitologii odnajdziemy ślady używania ataku siłowego. Wystarczy np. wspomnieć Tezeusza, który za pomocą tego rodzaju ataku uzyskał dostęp do zabezpieczonych przez Ajgeusa głazem miecza i sandałów. _-¯ Inny, ciekawy przypadek udanego ataku siłowego datuje się na czasy trzeciej krucjaty. W 1194 roku żołnierze Ryszarda Lwie Serce przechwycili posłańca z pismem do Saladyna, który wydostał się z oblężonej Akki (posłaniec, nie Saladyn). Pismo było zaszyfrowane, a królewscy kryptolodzy mimo ataku siłowego (przez dwa tygodnie okładano pergamin kijami) nie zdołali go odcyfrować. W tym momencie objawił się jednak kolejny z wielu talentów Ryszarda, który polecił swym kryptologom przystąpić do ataku brutalnego, ale pośredniego, to znaczy obić nie list, ale posłańca. Rezultatem było pozyskanie odszyfrowanej treści pisma już po kilku godzinach. _-¯ Tyle tytułem wstępu i teorii, teraz przejdźmy do praktyki. Wiemy już, że na atak siłowy podatne jest wszystko i wszyscy. Niektóre, twardsze algorytmy wytrzymają łamanie dłużej, inne poddadzą się już po samej demonstracji narzędzi. Czy jest zatem skuteczna obrona przed atakiem siłowym? Oczywiście. Niech za przykład posłuży historia która przytrafiła się mi nie tak dawno... _-¯ Wracałem nocnym autobusem z chakierskiego spotkania u znajomych, gdzie wspólnie próbowaliśmy złamać państwowy monopol spirytusowy za pomocą przygotowanych przez owych znajomych domowej roboty spirytualiów. Akcja udała się w stu procentach (chociaż znajomy twierdził że jedynie w 78%, po trzeciej destylacji). Wracałem zatem autobusem, gdy przyrodzona mi kobieca intuicja poinformowała mnie o niebezpieczeństwie. Odemknąłem jedno oko i zlustrowałem otoczenie. Rzeczywiście, w moją stronę zmierzało dwóch napakowanych dresów. Jeden z nich w dłoni... przepraszam, w łapie trzymał kij do bejsbola (nie, nie do ba - Ty! Gościu! - doszedł mnie pierwszy ICMP Ping Request. Nic nie odpowiedziałem. - Facet! Ej! - spróbowali ponownie. Także i tym razem nie udzieliłem odpowiedzi. Jak być stealth, to stealth... Czułem jednak że oni wiedzą, że tam jestem, pomimo tego że nie odpowiadam na ich pakiety. Może wysniffowali ślady mojej wizyty u znajomych? Na przegryzienie mentosa było jednak już za późno... Postanowiłem zmienić politykę na REJECT. - Kolo! - jeden z nich chciał mnie klepnąć w ramię, ale strzepnąłem jego dłoń. - Zasoby niedostępne. - odrzekłem z godnością. Ten z bejsbolem uśmiechnął się tylko krzywo i mocniej ścisnął kij. Na jego klacie dostrzegłem gruby, złoty łańcuch... ,,Czyżby łańcuch mutacyjny?'' - przemknęło mi w panice przez głowę. Jeżeli tak, byłbym zgubiony, pozbawiony możliwości kontrataku... Na szczęście dres kiwnął się, a łańcuch lekko się rozbujał. Szybko obliczyłem w pamięci parametry ruchu łańcucha mutacyjnego... Ufff... To nie był ten. Okres bujania oraz długość i liczba użytych ogniw sugerowały raczej pozłacaną, dziewięćdziesięcioośmioprocentową miedź. Chwilowa ulga którą poczułem minęła jednak w mgnieniu oka, gdy spostrzegłem że obaj szykują się do ataku brutalnego. Wziąwszy pod uwagę ich siłę łamania nie miałbym wielkich szans, wytrzymałbym pewnie z pięć sekund, włączając w to trzysekundowy sprint na tył autobusy... W tym jednak momencie przyszedł mi do głowy szatański pomysł... - Bileciki do kontroli!!! - wydarłem się na nich gwałtownie się prostując i prezentując otwarty portfel z tkwiącą w foliowej kieszonce kartą stałego klienta sklepu ,,Smyk''. Na karcie była narysowana kolorowa lokomotywa, która - miałem nadzieję - skojarzy im się z komunikacją miejską. Brzęk tłuczonego szkła w drzwiach przez które się ewakuowali upewnił mnie, że miałem rację. _-¯ Konkluzja jest stara jak świat: najlepszą obroną jest atak. Jeżeli ktoś stosuje atak brutalny, najlepiej jest zastosować prewencyjny atak jeszcze bardziej brutalny, nawet z zastosowaniem środków zagłady ostatecznej. Takich jak legitymacja kontrolera MZK.
Tagi:
chakierowanie, chakier, atak, siłowy
Kategoria: Chack
Komentarze (8)
Najnowsze wpisy
Najnowsze komentarze
2016-03-27 11:01
loan offer do wpisu:
Jak się włamać na konto pocztowe
Dobry dzień,
Jestem MR larryt, prywatnej pożyczki Pożyczkodawca oraz współpracy finansowej[...]
2016-03-12 03:02
Pani Tamara Tita do wpisu:
Jak się włamać na konto pocztowe
Cześć,
Nadchodzi Affordable kredytu, która zmieni twoje życie na zawsze, jestem Pani Tamara[...]
2016-03-11 18:49
Josephine Halalilo do wpisu:
Jak się włamać na konto pocztowe
Cześć wszystkim,
Gorąco polecam to wspaniałe świadectwo, że w moim życiu trzymałem miłości[...]
2016-02-23 21:39
pharoah do wpisu:
Wybory coraz bliżej...
Charyzjuszu!
Na święte Kontinuum i Infundybułę Chronosynklastyczną - powiadam Ci: Wróć!
2016-02-23 18:03
janrski do wpisu:
Jak się włamać na konto pocztowe
HEJ POMOZESZ MI SIE WŁAMAC NA KONTO MOJEJ ZONY??MA TROJE DZIECI OD 10LAT DO 4 LAT MOGE JEJ[...]
2016-02-09 00:03
vektra es a do wpisu:
Jak się włamać na konto pocztowe
Drodzy Użytkownicy, chcielibyśmy odnieść się do poruszanych na tej stronie kwestii jak i[...]
2016-02-04 02:07
Pani maris smith do wpisu:
Jak się włamać na konto pocztowe
Zeznania w sprawie jak mam pożyczkę zmienić życie mojej rodziny Nazywam się Babara Curtney.[...]
2016-01-18 21:36
jolasia do wpisu:
Jak się włamać na konto pocztowe
Witam czy ktoś by mógł włamać mi się na konto?
Kategorie Bloga
Ulubione blogi
Archiwum Bloga
|