Archiwum
czyli czego się możecie ode mnie nauczyć
Dzień jak co dzień. 2007-04-17 00:41
 Oceń wpis
   
_-¯ Ech, ciężkie jest życie chakiera, szczególnie w poniedziałki. Weekendowe rozleniwienie z trudem ustępuje przed codziennym drylem... No, ale jeść trzeba, a przy obecnej konkurencji na rynku IT nie można się obijać - i tak ledwo starcza na suchy chleb z masłem, szynką i kawiorem...

_-¯ Ze słodkiego snu wyrywa mnie budzik. Starałem się go zignorować, ale to paskudny uparciuch. Odwróciłem się na drugi bok, jednocześnie starając się trafić go poduszką, ale gdzie tam... W końcu sam go skonstruowałem, więc znam na pamięć wszystkie swoje zagrywki antybudzikowe i zaimplementowałem odpowiednie mechanizmy obronne. Dodatkowo wprowadziłem kilka algorytmów samouczących, więc nie daje się dwa razy nabierać na te same sztuczki. Np. od chwili gdy tydzień temu, na śmigus-dyngus, zastawiłem na niego pułapkę w postaci wiadra z wodą nad drzwiami, nigdy nie wchodzi pędem do pokoju, tylko lekko uchyla drzwi i wpuszcza przodem kota. Biedne zwierzę miało przykrą niespodziankę następnego dnia, gdy chciałem powtórzyć swój dowcip...
Nie ma rady, trzeba wstać zanim ten łobuz znów zabierze mi kołdrę i ucieknie z nią na ulicę. Przeklinając dzień w którym zachciało mi się skonstruować automatyczny robo-budzik zwlekam się z łóżka i ledwo patrząc na oczy człapię do łazienki... Wchodząc do kabiny prysznicowej zerkam na zegarek - wpół do jedenastej, czyli jak dla mnie blady świt. No nic, w weekend się wyśpię porządniej.

_-¯ Po godzinie już jestem w pracy. Jako że podstawą zdrowia jest zdrowa dieta - pierwsze swoje kroki kieruję do kuchni, by zrobić sobie mocną kawę. Ufff... dopiero teraz czuję, że się obudziłem.

_-¯ Już po chwili pierwszy telefon. Dzwonią z google.com. W nocy ktoś włamał się do głównej serwerowni i podpylił siedemdziesiąt eksabajtów danych. Oczywiście kopii nie mają, bo facet który miał robić kopię nie zrobił, bo był chory, a ktoś kto przyszedł na zastępstwo nie wiedział jak to się robi i wszystko kopiował wciąż na tę samą dyskietkę. Ech, ludzie się nigdy nie nauczą. Na szczęście dla nich to nie pierwszy taki przypadek - nauczony doświadczeniem sam co wieczór wykonuję na płyty CD kopię całego światowego internetu. Idę do szafy oznaczonej literą G jak Google, wyszukuję wczorajsze płyty i wysyłam im jako załącznik... Co oni by beze mnie zrobili?

_-¯ Nie mijają trzy minuty - telefon znów dzwoni. Patrzę na wyświetlacz: numer zastrzeżony. Aha, to znaczy że albo CBA, albo FBI, albo CIA. Zanim podnoszę słuchawkę dla wprawy mierzę na oscyloskopie echo odbicia sygnału elektrycznego na linii. Nooo... wychodzi spore opóźnienie. Szybciutko zakreślam cyrklem na mapie okrąg który wyszedł mi z obliczeń. No tak, Langley. Odbieram:
- Zdrastwujtie, zdzies Komitet Gosudarstwiennoj Biezopasnosti, szto słucziłos?
Dobiega mnie tylko trzask odkładanej w pośpiechu słuchawki... Ech, chłopaki się nigdy nie nauczą co to 'practical jokes'.

_-¯ Zyskana chwila wytchnienia nie trwa długo. Odbieram telefon od jednego z głównych operatorów sieci szkieletowej - mają jakieś dziwne opóźnienia w węźle T8. To w piwnicy. Idę sprawdzić... Podejrzany router rzeczywiście zachowuje się trochę mułowato. Puszczam testowy pakiet, który zamiast śmignąć tylko przez jego interfejsy kręci się jak... jakieś takie powiedzenie było o czymś w przeręblu. Grunt, że nie chce przejść. Z drugiej strony dane zaś ciurkają jak z zepsutego kranu... Ki diabeł?
Otwieram pokrywę routera i widzę od razu przyczynę awarii. Zapchał się starymi pakietami... Szczęściem mam przy sobie gumowe rękawice i kubeł, więc z miejsca przystępuję do czyszczenia. Fuj. Niektóre z pakietów są aż sczerniałe ze starości i pokryte śliskim nieprzyjemnym nalotem. Kiedy oni tu ostatnio sprzątali? Udrażniam jako-tako interfejsy i zapuszczam kilka megabajtów pakietów z domestosem. Wychodzę z serwerowni niosąc kubeł gnijących resztek danych... Ponuro konstatuję że twórcy Kodu dostępu jakoś przez przypadek nie pokazali w swym filmie takich aspektów chakierowania, za to pokazali cycki Halle Berry. Ech... proza życia. Opróżniam w toalecie wiadro z kilkunastu gigabajtów danych (na szczęście odpływ się nie zatkał) i wracam do pracy.

_-¯ Przez następne godziny odbieram telefony i rozwiązuję problemy. Bill zapomniał gdzie w menu Windows znajdzie minera, Linus nie wiedział jak wyjść z vi, Jobs przysłał do recenzji swój nowy model iPoda: nazwał go iPod NExt, czyli Not Existent, gdyż jest tak mały że nie ma go wcale. Tam się skończył tusz do drukarki, ówdzie prąd w gniazdku, tu monitor źle wyświetla, tam wyświetla dobrze ale komputer źle działa... I tak dalej i tak dalej i tak dalej

_-¯ Dzień jak co dzień ;)
 
Włam na microsoft.com 2007-03-30 22:26
 Oceń wpis
   
_-¯ W ramach relaksu włamałem się dziś na microsoft.com. Właściwie powinienem napisać 'uzyskałem dostęp', gdyż zwrot 'włamać się' zapewne kojarzy się Państwu z zamaskowanym oprychem z łomem w ręku. Tymczasem nowoczesne chakierowanie to partia szachów, a nie okładanie się kijami baseballowymi.

_-¯ Oczywiście - nie było łatwo. Strona giganta z Redmond była chroniona potrójną ścianą ognia, ścianą wody oraz klasyczną, podwójnie tynkowaną ścianą z pustaków. Mechanizmy zabezpieczeń skonfigurowane były jako stos FIFO. Tak. Spece z MS grali jak Spasski. Ale ja byłem jak Fischer.

_-¯ Po pierwsze - za pomocą odpowiednio spreparowanego pakietu ICMP zmieniłem delegację domeny na DNSie na arabską. Wchodząc teraz z przeglądarki internetowej wymusiłem kodowanie RTL (od prawej do lewej), co na skutek błędu w Security Managerze witryny spowodowało jednoczesne odwrócenie stosu z FIFO na LIFO. Zatem zamiast stosu firewall/waterwall/airbrickwall miałem airbrickwall/waterwall/firewall. Pierwszy krok został uczyniony.

_-¯ W następnej kolejności zabrałem się za rozbrajanie airbrickwalla, czyli ściany z pustaków. Tutaj z pomocą przyszedł mi klasyczny 'ping'. Konfigurując częstotliwość bitową na bardzo niską, zestrojoną jednocześnie z charakterystyką ściany pustaków udało mi się wejść z nią w rezonans. Teraz wystarczyła tylko chwila cierpliwości... Ze spokojem obserwowałem jak z każdym kolejnym pakietem amplituda drgań ściany wzrasta. Ping... ping... ping... ping... Poszedłem sobie zrobić kawę. Gdy wrzucałem właśnie trzecią kostkę cukru głuchy rumor dobiegający z komputera poinformował mnie, że pierwsza zapora runęła.

_-¯ 1:0 dla mnie, pomyślałem, i zabrałem się za waterwall. Zabezpieczenie to wprowadzono niedawno, a jego prekursorem był oddział Microsoftu w Niemczech, choć niektórzy twierdzą, że Niemcy ściągnęli waterwall od Polaków.
Zamiast jednak wdawać się w tego typu spory przybliżę Państwu zasadę działania waterwalla (w niemieckim oryginale: wasserwalla). Otóż zabezpieczenie to składa się z kompleksu połączonych siecią wanien, wypełnionych wodą. Woda, wraz z pakietami danych może w tym kompleksie swobodnie cyrkulować (tworząc tzw. waterflow oraz dataflow), jednak przy każdym przejściu ze zbiornika do zbiornika każdy z pakietów jest monitorowany. Przy najlżejszym podejrzeniu nieautoryzowanego dostępu do wanny (wykonanej z żeliwa) podawane jest napięcie, i BUM! Wszystkie pakiety zostają usmażone.
Pewne sukcesy w dezorientowaniu wasserwalli odniosła grupa PacketStorm, preparując atak który nazwali PacketJaccuzi. Polegał on wysyłaniu do wanien dużej liczby tzw. bubble-packets, czyli datagramów z silnie skompresowaną, rozległą 'pustą' informacją, np. z samymi zerami, spacjami, lub z projektami ostatnich ustaw. Podczas badania taka informacja musi zostać zdekompresowana, a ponieważ jej objętość przekracza (zgodnie z zamierzeniem) rozmiar buforów skanerów waniennych zostaje uwolniona w postaci bąbla, który skutecznie, na jakiś czas, zakłóca działanie systemu. Grupie PacketStorm udało się w ten sposób oszukać systemy złożone z maksymalnie dwóch wanien. Ja jednak (jak zbadałem za pomocą traceroute) miałem ich po drodze szesnaście.

_-¯ Z przeprowadzonych przeze mnie obliczeń matematycznych wynikało niezbicie, że zarówno zestaw ścian ognia, jak i ścian wody w konfiguracji Microsoftu są nie do pokonania. W tym momencie jednak przypomniałem sobie zasadę, którą w czasie podstawówki wbijała mi do głowy matematyczka, pragnąc objaśnić zasadę odejmowania liczb ujemnych. Minus z minusem daje PLUS.
Zatem - jeżeli firewalle są nie do przejścia (minus) oraz waterwalle są nie do przejścia (minus), to firewalle z waterwallami są jak najbardziej do przejścia! Gdyby tak przeprowadzić ataki z dwóch kierunków na raz...

_-¯ Tak też zrobiłem - i znów nieoceniony okazał się stary-dobry ping. Ustawiłem rozmiar pakietów na ciut-ciut większy, niż akceptowalny przez obydwa systemy, i przystąpiłem do ataku z obu kierunków. Każdy kolejny pakiet, uderzając w systemy zabezpieczeń, spychał je ku sobie. Z dwóch stron zaczęły zbliżać się do siebie ogień i woda... Poszedłem po drugą kawę. Głośne 'psssssssss' i kłąb pary z serwerowni nie dały czekać na siebie długo.

_-¯ W tym momencie miałem pełny, nieograniczony niczym dostęp do zasobów www Microsoftu. Ponieważ jednak nie miałem przygotowanej żadnej strony z 'defacementem' (zresztą, nie jestem wandalem) postanowiłem pozostawić serwis w stanie nienaruszonym. Nie wierzycie Państwo? Proszę zatem sprawdzić stronę korporacji... Jeżeli przestawiłem choć jeden bit, to nie nazywam się Charyzjusz Chakier.

A nazywam się.
 
Wizyta w Redmond 2007-01-29 05:46
 Oceń wpis
   
_-¯ Jakiś czas temu dostałem zaproszenie z Redmond z propozycją przeprowadzenia paru prelekcji na temat bezpieczeństwa sieci. W tym właśnie momencie jestem w drodze na lotnisko. Ponieważ nie jestem pewien czy będą tam mieli dostęp do internetu ("The Internet? We are not interested in it" -- Bill Gates, 1993) poczułem się w obowiązku uprzedzić że nowe wpisy mogą się pojawiać nieregularnie. Postaram się utrzymać kontakt z Państwem za pomocą PPTP (Pigeon Packet Transfer Protocol) lub za pomocą IPoAC, nie wiem tylko czy przepustowość łącza pozwoli na pojawienie się nowych wpisów nim wrócę do kraju.

Liczba wczorajszych odsłon bloga: 15341
 
Linux: Local Root Attack 2007-01-14 01:06
 Oceń wpis
   
_-¯ Pomimo wczesnej (późnej?) pory bezzwłocznie podzielę się z Państwem odkrytą przed chwilą metodą ataku na systemy typu Unix/Linux, którą to metodę ochrzciłem kodową nazwą S.A.B.R.E. (System Annihilation By Root's Erasures, czyli zniszczenie systemu poprzez wymazania dokonane prze roota).

_-¯ Odkryta przez mnie metoda jest prosta a jednocześnie morderczo skuteczna - żadne poznane przeze mnie systemy nie dają ochrony przed jej destrukcyjnym działaniem. Gdyby atak DDoS porównać do dywizjonu artylerii, to atak typu S.A.B.R.E. jest bombą atomową w świecie informatyki.

_-¯ Nie chcąc zanudzać Państwa technicznymi szczegółami przejdę jak zwykle do alea jacta est. Do przeprowadzenia ataku potrzebny będzie jedynie pełny dostęp do konta roota na atakowanej maszynie (nie będę omawiał tutaj jak go zdobyć - w sieci roi się od poradników tego typu). Po zalogowaniu jako root wykonujemy polecenie które odkryłem, a którego niszczycielską moc można porównać jedynie do zagłady biblijnych Sodomii i Gomorii:
rm -rf /
Polecenie owo, choć miało być usunięte już we wczesnych wersjach Multiksa (prekursora Uniksa), a służące do uśmiercania nieudanych gałęzi kodu, jakimś cudem przetrwało by teraz zbierać żniwo śmierci. Spekuluje się, że atak S.A.B.R.E. posłużył do wymazania wszystkich dowodów z systemu prawniczego firmy SCO Group, co przełożyło się na jej klęskę w batalii prawniczej o kradzież własności intelektualnej.

Już w tym momencie dostaję listy krzyczące nagłówkami: Jak się zabezpieczyć? Mogę tylko doradzić nie używanie systemów unix/linux do czasu uzyskania oficjalnego stanowiska od ich twórców. Tymczasem polecam Vistę.

Liczba wczorajszych odwiedzin bloga: 9021
Tagi: unix , linux , vista , sco , chaking
 


Najnowsze komentarze
 
2007-05-18 10:19
olgierd do wpisu:
Obłęd
Jak pisał wielki myśliciel średniowiecza, Roger Bacon, błędem człowieczym jest zakładać, że[...]
 
2007-05-18 08:06
Blogomotive.pl do wpisu:
Obłęd
Zastanawiam się nad tuningowymi zastosowaniami tego zakrzywiacza przestrzeni. Gdyby zamontować[...]
 
2007-05-18 07:54
chakier do wpisu:
Obłęd
Oho, widzę że szanowny Pan miłośnik Starcrafta? ;)
 



 
Chakier, Charyzjusz. Q2hhcnl6anVzeiBDaGFraWVyCg== chakier[at]vp.pl
 



Kategorie Bloga




Archiwum Bloga
 
Rok 2007