Archiwum
czyli czego się możecie ode mnie nauczyć
Microsoft kontra pingwiny 2007-05-15 23:08
 Oceń wpis
   
_-¯ Microsoft nareszcie wziął sie za darmozjadów spod znaku Open Source, którzy - jak się doliczono - ukradli i wykorzystali w "tworzonym" przez siebie oprogramowaniu około 230 opatentowanych pomysłów. Oczywiście cudzysłowu użyłem celowo - chyba bardziej wypadałoby napisać nie o tworzeniu, ale o kopiowaniu cudzych pomysłów.

_-¯ Na szczęście wiceprezes firmy, Brad Smith nie jest człowiekiem małostkowym i nie zaczął wyciągać publicznie kto, gdzie i jakie patenty narusza, nie oznacza to jednak że plagiatorzy mogą spać spokojnie. Firma zapowiedziała już podjęcie odpowiednich kroków w celu chronienia swojej własności intelektualnej. O wielkoduszności korporacji może świadczyć dodatkowo fakt, że nie zamierza ona pobierać opłat licencyjnych od 'szeregowych' użytkowników oprogramowania naruszającego ich patenty, a jedynie od korporacji, które dały się zwieść i omamić mitem taniego lub wręcz darmowego oprogramowania:
- Wytworzenie każdego programu kosztuje, i po prostu chcielibyśmy otrzymać za to należne nam pieniądze - stwierdził, pragnący zachować anonimowość, pracownik Microsoftu - Wszyscy wiemy, że np. Open Office to prawie w 100% kopia pomysłu Microsoftu. Właściwie każdy użytkownik dowolnego pakietu biurowego na świeci powinien zapłacić nam - dodał.

_-¯ Na szczęście, dzięki takim zdecydowanym posunięciom, już wkrótce rynek oprogramowania zostanie oczyszczony ze wszelkiej maści podejrzanego "wolnego oprogramowania". Niezwykle cieszy fakt, że w świecie bezwzględnej walki o wpływy i o pieniądze niektórych stać na poświęcenie części zysków (który zostanie wydany na prawników) oraz czasu swych pracowników - dla dobra nas, klientów i 'szeregowych' programistów. Dzięki takim gestom wiem, że kupując pakiet biurowy za kilka tysięcy złotych nie muszę się martwić, że naruszam patent na kliknięcie myszą, czy też na skrót klawiaturowy Ctrl+C. Tworząc nowy program mam świadomość, że gdy kupi go ode mnie któraś z wielkich firm - nie zawaha się wydać setek tysięcy dolarów by ochronić zawartą w nim moją (no, prawie moją - w końcu jak go kupi, to już nie moją) własność intelektualną. Mając tę świadomość - zasypiam spokojnie...

_-¯ PS. Ostatnio jednak mój spokojny sen został zakłócony, gdy okazało się, że pewna reklamówka wydaje się być podobna do innej reklamówki. Co prawda wcześniej nie widziałem ani jednej, ani drugiej, ale zachęcony sensacyjnym tytułem obejrzałem obydwie. I co? No, drodzy Państwo, nie zgadniecie. Jedna z reklamówek przedstawia jednobarwne, konturowe ludzkie sylwetki na jednolitym tle, a druga też! Skandal! Powiem szczerze, że nie wytrzymałem i musiałem wybiec do toalety...

_-¯ PS2. Podobno spadkobiercy Édouarda Maneta mają wystąpić z pozwem przeciwko spadkobiercom Claude'a Moneta o bezprawne wykorzystywanie impresjonistycznych technik malarskich. Szok. I żal - za tymi tysiącami nigdy nie namalowanych dzieł, które nie powstały ze względu na brak ochrony własności intelektualnej wśród twórców impresjonizmu... :(
 
Włam na microsoft.com 2007-03-30 22:26
 Oceń wpis
   
_-¯ W ramach relaksu włamałem się dziś na microsoft.com. Właściwie powinienem napisać 'uzyskałem dostęp', gdyż zwrot 'włamać się' zapewne kojarzy się Państwu z zamaskowanym oprychem z łomem w ręku. Tymczasem nowoczesne chakierowanie to partia szachów, a nie okładanie się kijami baseballowymi.

_-¯ Oczywiście - nie było łatwo. Strona giganta z Redmond była chroniona potrójną ścianą ognia, ścianą wody oraz klasyczną, podwójnie tynkowaną ścianą z pustaków. Mechanizmy zabezpieczeń skonfigurowane były jako stos FIFO. Tak. Spece z MS grali jak Spasski. Ale ja byłem jak Fischer.

_-¯ Po pierwsze - za pomocą odpowiednio spreparowanego pakietu ICMP zmieniłem delegację domeny na DNSie na arabską. Wchodząc teraz z przeglądarki internetowej wymusiłem kodowanie RTL (od prawej do lewej), co na skutek błędu w Security Managerze witryny spowodowało jednoczesne odwrócenie stosu z FIFO na LIFO. Zatem zamiast stosu firewall/waterwall/airbrickwall miałem airbrickwall/waterwall/firewall. Pierwszy krok został uczyniony.

_-¯ W następnej kolejności zabrałem się za rozbrajanie airbrickwalla, czyli ściany z pustaków. Tutaj z pomocą przyszedł mi klasyczny 'ping'. Konfigurując częstotliwość bitową na bardzo niską, zestrojoną jednocześnie z charakterystyką ściany pustaków udało mi się wejść z nią w rezonans. Teraz wystarczyła tylko chwila cierpliwości... Ze spokojem obserwowałem jak z każdym kolejnym pakietem amplituda drgań ściany wzrasta. Ping... ping... ping... ping... Poszedłem sobie zrobić kawę. Gdy wrzucałem właśnie trzecią kostkę cukru głuchy rumor dobiegający z komputera poinformował mnie, że pierwsza zapora runęła.

_-¯ 1:0 dla mnie, pomyślałem, i zabrałem się za waterwall. Zabezpieczenie to wprowadzono niedawno, a jego prekursorem był oddział Microsoftu w Niemczech, choć niektórzy twierdzą, że Niemcy ściągnęli waterwall od Polaków.
Zamiast jednak wdawać się w tego typu spory przybliżę Państwu zasadę działania waterwalla (w niemieckim oryginale: wasserwalla). Otóż zabezpieczenie to składa się z kompleksu połączonych siecią wanien, wypełnionych wodą. Woda, wraz z pakietami danych może w tym kompleksie swobodnie cyrkulować (tworząc tzw. waterflow oraz dataflow), jednak przy każdym przejściu ze zbiornika do zbiornika każdy z pakietów jest monitorowany. Przy najlżejszym podejrzeniu nieautoryzowanego dostępu do wanny (wykonanej z żeliwa) podawane jest napięcie, i BUM! Wszystkie pakiety zostają usmażone.
Pewne sukcesy w dezorientowaniu wasserwalli odniosła grupa PacketStorm, preparując atak który nazwali PacketJaccuzi. Polegał on wysyłaniu do wanien dużej liczby tzw. bubble-packets, czyli datagramów z silnie skompresowaną, rozległą 'pustą' informacją, np. z samymi zerami, spacjami, lub z projektami ostatnich ustaw. Podczas badania taka informacja musi zostać zdekompresowana, a ponieważ jej objętość przekracza (zgodnie z zamierzeniem) rozmiar buforów skanerów waniennych zostaje uwolniona w postaci bąbla, który skutecznie, na jakiś czas, zakłóca działanie systemu. Grupie PacketStorm udało się w ten sposób oszukać systemy złożone z maksymalnie dwóch wanien. Ja jednak (jak zbadałem za pomocą traceroute) miałem ich po drodze szesnaście.

_-¯ Z przeprowadzonych przeze mnie obliczeń matematycznych wynikało niezbicie, że zarówno zestaw ścian ognia, jak i ścian wody w konfiguracji Microsoftu są nie do pokonania. W tym momencie jednak przypomniałem sobie zasadę, którą w czasie podstawówki wbijała mi do głowy matematyczka, pragnąc objaśnić zasadę odejmowania liczb ujemnych. Minus z minusem daje PLUS.
Zatem - jeżeli firewalle są nie do przejścia (minus) oraz waterwalle są nie do przejścia (minus), to firewalle z waterwallami są jak najbardziej do przejścia! Gdyby tak przeprowadzić ataki z dwóch kierunków na raz...

_-¯ Tak też zrobiłem - i znów nieoceniony okazał się stary-dobry ping. Ustawiłem rozmiar pakietów na ciut-ciut większy, niż akceptowalny przez obydwa systemy, i przystąpiłem do ataku z obu kierunków. Każdy kolejny pakiet, uderzając w systemy zabezpieczeń, spychał je ku sobie. Z dwóch stron zaczęły zbliżać się do siebie ogień i woda... Poszedłem po drugą kawę. Głośne 'psssssssss' i kłąb pary z serwerowni nie dały czekać na siebie długo.

_-¯ W tym momencie miałem pełny, nieograniczony niczym dostęp do zasobów www Microsoftu. Ponieważ jednak nie miałem przygotowanej żadnej strony z 'defacementem' (zresztą, nie jestem wandalem) postanowiłem pozostawić serwis w stanie nienaruszonym. Nie wierzycie Państwo? Proszę zatem sprawdzić stronę korporacji... Jeżeli przestawiłem choć jeden bit, to nie nazywam się Charyzjusz Chakier.

A nazywam się.
 
 Oceń wpis
   
_-¯ Zdjęcia, które widzicie poniżej - przedstawiające trzy, skąpo ubrane, piękne kobiety - w rzeczywistości nie istnieją. Są wytworami Waszej wyobraźni. Tak naprawdę wpis ten będzie dotyczył Windows Visty, nie kobiet.

_-¯ Po opublikowanym przeze mnie wpisie dotyczącym podatności systemów Microsoft Windows na atak LoPEs BUC otrzymałem e-maile od czołowych ekspertów zajmujących się bezpieczeństwem tego systemu (także z samej centrali - Redmond) z prośbą o przebadanie najnowszego dziecka Microsoftu - Windows Vista - pod kątem podatności na wspomniany atak. Test, niestety, wypadł pozytywnie, czyli negatywnie. Również Vista podatna jest na LoPEs BUC, czego świadomość pewnie jeszcze przez jakiś czas będzie spędzać sen z powiek użytkownikom tego systemu.
Z uwagi na moją prośbę o potrzebny mi czas na zbadanie wszelkich możliwych wektorów ataku na Windows Vista zarząd Microsoftu zdecydował się na kolejne przełożenie premiery systemu (która to premiera miała jak wiadomo nastąpić 29 stycznia 2007 roku). Nieoficjalnie mogę poinformować że opóźnienie wyniesie conajmniej siedem do dwunastu minut, jeżeli nie odkryję nowych, krytycznych błędów. Najczarniejszy scenariusz przewiduje opóźnienie rzędu kwadransa.
Przy okazji - ucieszy zapewne Państwa fakt że pod wpływem mojej perswazji znacznie zliberalizowana została licencja Visty - podłączanie oraz odłączanie urządzeń korzystających z interfejsu USB oraz FireWire (IEEE1384) nie będzie już wymagało każdorazowej (re)aktywacji systemu. Także użytkownicy stacji dyskietek oraz napędów optycznych będą mogli korzystać z wymiennych nośników do woli, czego sobie i Państwu życzę.

Olaboga! Nie wiem jaka była liczba wczorajszych odwiedzin bloga!
 


Najnowsze komentarze
 
2007-05-31 20:30
chakier do wpisu:
Ukrywanie IP w komunikatorach
Właśnie. A dziarkus nie zapłacił jeszcze...
 
2007-05-31 20:24
WuC do wpisu:
Ukrywanie IP w komunikatorach
"kto placi za takie artykuly?????" Jak to kto płaci - ja płacę, Pan płaci - ta pani płaci.[...]
 
2007-05-31 16:17
Ekzberd do wpisu:
Ukrywanie IP w komunikatorach
Jeszcze lepiej wyciągnąć kabelek sieciowy, a najpewniej wyciągnąć wtyczkę z prądu. ;) Chociaż[...]
 



 
Chakier, Charyzjusz. Q2hhcnl6anVzeiBDaGFraWVyCg== chakier[at]vp.pl
 



Kategorie Bloga




Archiwum Bloga
 
Rok 2007