Archiwum
czyli czego się możecie ode mnie nauczyć
Atak Prosiaków 2008-08-30 23:44
 Oceń wpis
   

_-¯ Podążyłem wzrokiem za wskazaniem Cheleny. Na ekranie śledzącym, w który się wpatrywała, widniał pakiet. Duży pakiet. Z dużą ilością macek. I sierści.
- Co to k**wa jest!? - krzyknąłem bezwiednie. Na szczęście wbudowany w laryngofon system moderujący wypikał przekleństwo.
- To Prosiaki! Charyzjusz! To Prosiaki!
Przyjrzałem się dokładniej. Z posiadanej przeze mnie wiedzy wynikało, że prosiak jest małym, różowym, chrumkającym zwierzakiem ze śmiesznym ryjkiem i zakręconym ogonkiem. Pakiety widoczne na monitorze przypominały zaś zły sen artysty-surrealisty. I to tego który wymyślił jak ma wyglądać ,,Obcy''. Z domieszką ,,Płonącej żyrafy''. I to bynajmniej nie fragmentu przedstawiającego samą żyrafę...
- Nie przypomina prosiaka - mruknąłem, jednocześnie sprawdzając ostatnie parametry skoku w podpasmo.
- To nie są prosiaki! To są Prosiaki!
Chwilę analizowałem to, co powiedziała, nim dostrzegłem różnicę w wielkości liter. Aha... to tu jest piec podgrzewany... No, nic. ,,Prosiaki'', czy ,,prosiaki'', co za różnica.
- Nie martw się, maleńka. - rzuciłem nonszalancko i położyłem rękę na przycisku wejścia w podpasmo - Za chwilę będą mogli pomachać nam na dowi...
BUM! Coś zatrzęsło Falconem, oświetlenie kokpitu na moment przygasło. Tu i ówdzie zapaliły się czerwone lampki alarmowe.
- WTF? - zapytałem sam siebie. Obrzuciłem szybko wzrokiem wszystkie monitory statusu - raportowały integralność pakietu na poziomie dziewięćdziesięciu pięciu procent. Coś urwało nam fragment CRC i ostatnie bajty napędu... Czas było się zbierać. Nacisnąłem przycisk napędu podpasmowego. Rozległ się cichy trzask i...
...Nic.
- Chakier?
Starałem się zachować spokój.
- Cóż. Chyba uszkodzili nam napęd. Nie będziemy mogli wejść w podpasmo. Ale... przynajmniej zobaczymy, co te ,,Prosiaki'' są warte.
Chelena ścisnęła moją dłoń.
- Co zamierzasz?
- Nie mamy wyboru. Pozostaje nam walka.
- Zabiją nas!
- Who wants to live forever... - rzuciłem zasłyszanym kiedyś w radiu cytatem z jakiejś starej piosenki. Uśmiechnąłem się, choć mój żołądek właśnie starał się schować w swoim własnym wnętrzu. Poprawiłem się na fotelu.
- Pilnuj tarcz. - poleciłem.
- Przecież miałam pilnować osłon!
- Osłon też.
Ponownie włączyłem systemy bojowe. Na szczęście w większości okazały się nie uszkodzone. Wykonałem łagodny zwrot i ustawiłem się przodem do napastników. Z jednego z Prosiaków wystrzeliły ku mnie dwie białe smugi.
- Colliding bits... - powiedziałem sam do siebie - To tym nas dosięgli...
- Dosięgnęli. - poprawiła mnie Chelena.
- Obie formy są dopuszczalne. - odgryzłem się i puściłem naprzeciwko nadciągających pocisków.
,,Colliding bits'' były w miarę nowoczesną bronią, opracowaną przez chińskich chakierów jakiś czas temu. Atakowały poprzez funkcje skrótu SHA1, działały zaś podobnie jak technika pięciu palców mistrza Pai Mei. Właściwie to miałem duże szczęście, że pierwszy pocisk nie poczynił większych szkód.
- Dlaczego ,,Prosiaki''? - spytałem, choć na skutek dużego przyspieszenia słowa z trudem przechodziły mi przez krtań.
- ,,Prosiak'' to nazwa kodowa nowego wirusa.
- Prosiak?
- PROfesjonalny System Inteligentnego Ataku Komputerowego.
Zagryzłem wargi.
- No to zobaczymy, na ile jest inteligentny...
Pędziłem naprzeciwko pocisków z pełną mocą, jaka mi została. Wiedziałem, że ,,Colliding bits'' są mało zwrotne i muszą trafić dokładnie w wyznaczone miejsca. Trzy... dwa.. jeden... zero... Teraz!
Szarpnąłem wolant od siebie i zapikowałem w głęboki internet. Zgodnie z przypuszczeniami pociski nie były w stanie wykonać tak nagłego zwrotu i pomknęły dalej przed siebie, gdy ich głowice zgubiły cel. Te miałem z głowy, ale za mną wciąż kłębiła się armada Prosiaków.
Wcisnąłem kilka przycisków na konsoli. Z boków kadłuba oderwało się kilka niewielkich chmurek. Chelena, do tej pory skulona w fotelu powoli wracała do przytomności.
- Co to było?
- Mały spamik. Mam tego trochę. BatClick, CatelemBnak, nzawa.pl... ŚwiatKsią...
Nie dokończyłem. Przerwały mi trzy oddalone eksplozje.
- PWND. - podsumowałem i wypuściłem kolejną porcję spamu. Policzyłem po cichu do dziesięciu... Nic. Pozostałe kilkanaście Prosiaków, nauczone przykrym doświadczeniem kolegów zgrabnie wyminęło pozornie niegroźne obłoczki.
- Czyli jednak inteligentny. - przyznałem niechętnie.
Wyświetliłem na ekranie listę dostępnych broni, jednocześnie zastanawiając się co za pokręcony umysł wymyślił nazwę ,,broń'' dla narzędzi przeznaczonych do ataku. No chyba że przyjęło by się, że atak najlepszą obroną...
,,Atak najlepszą obroną'' odbiło się powtórnie wewnątrz mojej czaszki, gdy system wyświetlił mi trójwymiarowy obraz wzmocnionego pakietu ICMP z głowicą ,,no route to host'' i termicznym systemem namierzania. Zatwierdziłem wybór. Niestety, Falcon wyposażony był jedynie w siedem tego typu pocisków... Zaznaczyłem wszystkie i zatwierdziłem odpalenie.
Raz. Dwa. Trzy... Trzy detonacje. A przecież ICMP nie chybiały!
Obejrzałem się. Wewnątrz kanału transmisyjnego, w miejscu gdzie zwiedzione Prosiaki próbowały zawrócić i nie zmieściły się w pasmie, widniały osmalone dziury. Trzy dziury.
- One się uczą. - oznajmiła Pustym głosem Chelena.
Zerknąłem na radar. Za nami podążało jeszcze jedenaście Prosiaków... Za dużo, za dużo! Zakładając, że na jeden typ broni mogłem załatwić trzy Prosiaki, zanim pozostałe nie nabyły umiejętności unikania zagrożenia - dysponowałem arsenałem do załatwienia maksymalnie dziewięciu z nich. Trzeba było jednak próbować.
W wyrzutniach przygotowałem sobie mały klaster TCP z flagą RST. Nie sterowany, jednak o znacznym polu rażenia. Kiedyś M1m00h źle wycelował i wyłączył niechcący pół Azji z internetu, kiedy salwa minęła cel i uderzyła w router w Helsinkach.
Pogładziłem kciukiem przycisk spustu.
- Die, moherfu... - kolejna eksplozja targnęła Falconem. Światła ponownie przygasły, lecz tym razem nie rozjarzyły się na nowo. Zamiast nich zapłonęły jedynie czerwone lampki oświetlenia awaryjnego.
- Co jest, do cholery?
- One się uczą...
Zerknąłem na radar, który dziwnym trafem nadal działał. Trzy z jedenastu goniących mnie Prosiaków znajdowały się teraz przed Falconem.
- Ale... Jak? - nie mogłem zrozumieć.
- Same weszły w podpasmo.
- Ale przecież...
- Są tak samo zmodyfikowane jak ten pakiet. - Chelena recytowała to mechanicznym głosem. Nagle obróciła się ku mnie, zerwała z twarzy C.I.U.P., a w jej oczach zalśniła pasja.
- Charyzjusz! Pocałuj mnie, zanim umrzemy!
Jeszcze raz zerknąłem na radar... Dwunastu napastników otaczało nas ze wszech stron... Nie mieliśmy szans.
,,W sumie, czemu nie?'' pomyślałem.
Ująłem twarz Cheleny w obie dłonie i przyciągnąłem do siebie.

 
 Oceń wpis
   
_-¯ Jak było do przewidzenia - Hwast po ostatnim trzepaniu skóry zaczął się odgryzać. Byłem na to przygotowany, jednak muszę przyznać że kilka godzin temu Hwast był o krok od osiągnięcia celu. Atak typu ,,wałek do CIASTa'' chybił jedynie o kilka bajtów. Na kilku zrzutach poniżej prezentuję jego skutki:

atak1

atak1

_-¯ Za pomocą czerwonej elipsoidy oznaczyłem interesujące fragmenty zrzutów. Tak jest, proszę Państwa. Hwast na krótką chwilę pozbawił mnie całkowicie dostępu do mojego bloga. Wiem, że brzmi to strasznie, ale o mały włos jutrzejszy wszechświat byłby wszechświatem bez nowych wpisów Charyzjusza Chakiera. Przerażające, prawda?

_-¯ Na szczęście sam w swoim życiu przeprowadziłem wiele ataków typu CIAST, gdyż sam je wymyśliłem (CIAST oznacza tyle co Chakier's Invisible Attack, Streaming Technique). Jak sama nazwa wskazuje, technika tego ataku polega na użyciu odpowiednio zamaskowanego strumienia danych. Banalne w swej prostocie, jednak zatrważająco skuteczne. Szacuję, że obecnie około 40% komputerów światowego internetu podatnych jest na pierwotną wersję CIASTa.
Hwast jednak (ku mojemu zaskoczeniu) posłużył się modyfikacją tej techniki, nazywaną VAWEC (Virtualized Application With Encrypted Channel), który do generowania wcześniej wspomnianego ,,niewidzialnego'' strumienia danych używa wirtualnej aplikacji z szyfrowanym kanałem. Brzmi to dla niewtajemniczonych cokolwiek skomplikowanie, ma jednak głęboki sens: niezwritualizowane aplikacje, działające w przestrzeni realnej nie mają przecież dostępu do szyfrowanych kanałów, potrzebnych do ukrycia strumienia...
Oprócz modyfikacji VAWEC (zwanej w środowiskach chakierów ,,wałkiem do CIASTa'' - stąd tytuł wpisu) istnieją oczywiście również inne ciekawe przeróbki. Macowiec - z powodzeniem stosowany do ataku na komputery Macintosh; Drożdź's CIAST, czyli tzw. ,,CIASTo Drożdżowe'', od nazwiska znanego polskiego chakiera - autora tej techniki - Maurycego Drożdża; SerNIC - CIAST z wykorzystaniem szeregowo połączonych kart sieciowych (Serialized Network Interface Cards), i tak dalej, i tak dalej. Wszystkich odmian CIASTa jest oczywiście znacznie więcej - ja wymieniłem jedynie te najpopularniejsze.

_-¯ Hwast był od sukcesu o krok, na szczęście jako autor CIASTa dysponowałem też odpowiednią techniką obrony. Polegała ona na postawieniu na drodze ataku specjalnie spreparowanego jądra systemu operacyjnego, nieposiadającego żadnego ABI. Wymyślony i napisany przeze mnie ,,Zero-Access Kernel Against Live Encrypted CIASTs'' to doskonały środek przeciwdziałający CIASTom wszelkich odmian. Jak widać z sukcesem zadziałał również przeciwko atakowi Hwasta, czego najlepszym dowodem jest to, że znów mogę do Państwa pisać.

_-¯ Niestety, przykrym skutkiem zaistniałej sytuacji jest fakt, że premiera Tibia Thiefa, czyli mojego narzędzia do ultymatywnego chakierowania kont Tibii znów się opóźni. Przepraszam wszystkich zainteresowanych i obiecuję, że gotowy program będzie udostępniony do ściągnięcia jeszcze przed świętami. Na marginesie zaś proszę również administratorów bbloga o lepsze zabezpieczanie się przed CIASTem...
 
Atak siłowy 2007-09-17 23:25
 Oceń wpis
   
_-¯ Dziś chciałbym przybliżyć Państwu specyfikę jednego z podstawowych rodzajów chakierskich ataków: ataku siłowego (ang. brute force attack), oraz obrony przed nim. Na ten rodzaj ataku podatne są prawie wszystkie algorytmy kryptograficzne, z wyjątkiem stworzonego przez japońskiego kryptologa Ensei Tankado systemu ,,Cyfrowa Twierdza'', w którym zastosował on zaawansowaną, nowoczesną technikę łańcuchów mutacyjnych. Ale zacznijmy od początku...

_-¯ Pierwszy udokumentowany, zakończony sukcesem atak siłowy miał miejsce około piątego wieku p.n.e. Ówczesny historyk grecki Herodot wspomina w swym dziele o karawanie kupieckiej, która podróżowała z Aten do Miletu. Swe kosztowności kupcy wieźli w kosztownej i masywnej szkatule, zamkniętej na skomplikowany zamek szyfrowy z niespotykanym jak na owe czasy kluczem długości 0.025 stadionu. Pech chciał, że karawana wpadła jednak w ręce zbójców, zaś wszyscy kupcy zginęli. Herszt bandy, nie widząc innej możliwości dostania się do kupieckiego skarbu przystąpił do ataku siłowego, który przy mocy maszyny łamiącej o mocy równej siedemdziesiąt pięć maczugoramion trwał trzy dni. Trzeciego dnia trwania ataku brutalnego rozbójnicy zyskali pełny dostęp do zasobów skrzyni, rozbijając jej zamek.
Podczas ataku na karawanę udało się jednak zbiec niektórym sługom, którzy zawiadomili straże niedalekiego już (odległego o dwa dni drogi) Miletu. Zbójcy, obciążeni zdobyczą nie byli w stanie ujść pogoni. Wkrótce zostali doścignięci i rozbici.
Ironią losu jest, że bandyci mogli wejść w posiadanie złota niemal natychmiast, gdyż przy jednym z martwych kupców znaleziono klucz do szkatuły. O fakcie tym poinformowano jednak wodza rozbójników dopiero po tym, gdy wydał on polecenie ataku siłowego w celu złamania klucza. Gorliwi zbójcy złamali więc klucz, czyniąc go bezużytecznym...

_-¯ Również w mitologii odnajdziemy ślady używania ataku siłowego. Wystarczy np. wspomnieć Tezeusza, który za pomocą tego rodzaju ataku uzyskał dostęp do zabezpieczonych przez Ajgeusa głazem miecza i sandałów.

_-¯ Inny, ciekawy przypadek udanego ataku siłowego datuje się na czasy trzeciej krucjaty. W 1194 roku żołnierze Ryszarda Lwie Serce przechwycili posłańca z pismem do Saladyna, który wydostał się z oblężonej Akki (posłaniec, nie Saladyn). Pismo było zaszyfrowane, a królewscy kryptolodzy mimo ataku siłowego (przez dwa tygodnie okładano pergamin kijami) nie zdołali go odcyfrować. W tym momencie objawił się jednak kolejny z wielu talentów Ryszarda, który polecił swym kryptologom przystąpić do ataku brutalnego, ale pośredniego, to znaczy obić nie list, ale posłańca. Rezultatem było pozyskanie odszyfrowanej treści pisma już po kilku godzinach.

_-¯ Tyle tytułem wstępu i teorii, teraz przejdźmy do praktyki. Wiemy już, że na atak siłowy podatne jest wszystko i wszyscy. Niektóre, twardsze algorytmy wytrzymają łamanie dłużej, inne poddadzą się już po samej demonstracji narzędzi. Czy jest zatem skuteczna obrona przed atakiem siłowym? Oczywiście. Niech za przykład posłuży historia która przytrafiła się mi nie tak dawno...

_-¯ Wracałem nocnym autobusem z chakierskiego spotkania u znajomych, gdzie wspólnie próbowaliśmy złamać państwowy monopol spirytusowy za pomocą przygotowanych przez owych znajomych domowej roboty spirytualiów. Akcja udała się w stu procentach (chociaż znajomy twierdził że jedynie w 78%, po trzeciej destylacji). Wracałem zatem autobusem, gdy przyrodzona mi kobieca intuicja poinformowała mnie o niebezpieczeństwie. Odemknąłem jedno oko i zlustrowałem otoczenie. Rzeczywiście, w moją stronę zmierzało dwóch napakowanych dresów. Jeden z nich w dłoni... przepraszam, w łapie trzymał kij do bejsbola (nie, nie do baseballa, taki by się złamał). Czułem, że będą chcieli uzyskać dostęp do mojego portfela, zegarka i komórki. Podniosłem firewall i ustawiłem go na politykę DROP
- Ty! Gościu! - doszedł mnie pierwszy ICMP Ping Request. Nic nie odpowiedziałem.
- Facet! Ej! - spróbowali ponownie. Także i tym razem nie udzieliłem odpowiedzi. Jak być stealth, to stealth... Czułem jednak że oni wiedzą, że tam jestem, pomimo tego że nie odpowiadam na ich pakiety. Może wysniffowali ślady mojej wizyty u znajomych? Na przegryzienie mentosa było jednak już za późno... Postanowiłem zmienić politykę na REJECT.
- Kolo! - jeden z nich chciał mnie klepnąć w ramię, ale strzepnąłem jego dłoń.
- Zasoby niedostępne. - odrzekłem z godnością. Ten z bejsbolem uśmiechnął się tylko krzywo i mocniej ścisnął kij. Na jego klacie dostrzegłem gruby, złoty łańcuch... ,,Czyżby łańcuch mutacyjny?'' - przemknęło mi w panice przez głowę. Jeżeli tak, byłbym zgubiony, pozbawiony możliwości kontrataku... Na szczęście dres kiwnął się, a łańcuch lekko się rozbujał. Szybko obliczyłem w pamięci parametry ruchu łańcucha mutacyjnego... Ufff... To nie był ten. Okres bujania oraz długość i liczba użytych ogniw sugerowały raczej pozłacaną, dziewięćdziesięcioośmioprocentową miedź.
Chwilowa ulga którą poczułem minęła jednak w mgnieniu oka, gdy spostrzegłem że obaj szykują się do ataku brutalnego. Wziąwszy pod uwagę ich siłę łamania nie miałbym wielkich szans, wytrzymałbym pewnie z pięć sekund, włączając w to trzysekundowy sprint na tył autobusy... W tym jednak momencie przyszedł mi do głowy szatański pomysł...
- Bileciki do kontroli!!! - wydarłem się na nich gwałtownie się prostując i prezentując otwarty portfel z tkwiącą w foliowej kieszonce kartą stałego klienta sklepu ,,Smyk''. Na karcie była narysowana kolorowa lokomotywa, która - miałem nadzieję - skojarzy im się z komunikacją miejską. Brzęk tłuczonego szkła w drzwiach przez które się ewakuowali upewnił mnie, że miałem rację.

_-¯ Konkluzja jest stara jak świat: najlepszą obroną jest atak. Jeżeli ktoś stosuje atak brutalny, najlepiej jest zastosować prewencyjny atak jeszcze bardziej brutalny, nawet z zastosowaniem środków zagłady ostatecznej. Takich jak legitymacja kontrolera MZK.
 


Najnowsze komentarze
 
2016-03-27 11:01
loan offer do wpisu:
Jak się włamać na konto pocztowe
Dobry dzień, Jestem MR larryt, prywatnej pożyczki Pożyczkodawca oraz współpracy finansowej[...]
 
2016-03-12 03:02
Pani Tamara Tita do wpisu:
Jak się włamać na konto pocztowe
Cześć, Nadchodzi Affordable kredytu, która zmieni twoje życie na zawsze, jestem Pani Tamara[...]
 
2016-03-11 18:49
Josephine Halalilo do wpisu:
Jak się włamać na konto pocztowe
Cześć wszystkim, Gorąco polecam to wspaniałe świadectwo, że w moim życiu trzymałem miłości[...]
 
2016-02-23 21:39
pharoah do wpisu:
Wybory coraz bliżej...
Charyzjuszu! Na święte Kontinuum i Infundybułę Chronosynklastyczną - powiadam Ci: Wróć!
 
2016-02-23 18:03
janrski do wpisu:
Jak się włamać na konto pocztowe
HEJ POMOZESZ MI SIE WŁAMAC NA KONTO MOJEJ ZONY??MA TROJE DZIECI OD 10LAT DO 4 LAT MOGE JEJ[...]
 
2016-02-09 00:03
vektra es a do wpisu:
Jak się włamać na konto pocztowe
Drodzy Użytkownicy, chcielibyśmy odnieść się do poruszanych na tej stronie kwestii jak i[...]
 
2016-02-04 02:07
Pani maris smith do wpisu:
Jak się włamać na konto pocztowe
Zeznania w sprawie jak mam pożyczkę zmienić życie mojej rodziny Nazywam się Babara Curtney.[...]
 
2016-01-18 21:36
jolasia do wpisu:
Jak się włamać na konto pocztowe
Witam czy ktoś by mógł włamać mi się na konto?
 



 
Chakier, Charyzjusz. Q2hhcnl6anVzeiBDaGFraWVyCg== chakier[at]vp.pl