Archiwum
czyli czego się możecie ode mnie nauczyć
Atak siłowy 2007-09-17 23:25
 Oceń wpis
   
_-¯ Dziś chciałbym przybliżyć Państwu specyfikę jednego z podstawowych rodzajów chakierskich ataków: ataku siłowego (ang. brute force attack), oraz obrony przed nim. Na ten rodzaj ataku podatne są prawie wszystkie algorytmy kryptograficzne, z wyjątkiem stworzonego przez japońskiego kryptologa Ensei Tankado systemu ,,Cyfrowa Twierdza'', w którym zastosował on zaawansowaną, nowoczesną technikę łańcuchów mutacyjnych. Ale zacznijmy od początku...

_-¯ Pierwszy udokumentowany, zakończony sukcesem atak siłowy miał miejsce około piątego wieku p.n.e. Ówczesny historyk grecki Herodot wspomina w swym dziele o karawanie kupieckiej, która podróżowała z Aten do Miletu. Swe kosztowności kupcy wieźli w kosztownej i masywnej szkatule, zamkniętej na skomplikowany zamek szyfrowy z niespotykanym jak na owe czasy kluczem długości 0.025 stadionu. Pech chciał, że karawana wpadła jednak w ręce zbójców, zaś wszyscy kupcy zginęli. Herszt bandy, nie widząc innej możliwości dostania się do kupieckiego skarbu przystąpił do ataku siłowego, który przy mocy maszyny łamiącej o mocy równej siedemdziesiąt pięć maczugoramion trwał trzy dni. Trzeciego dnia trwania ataku brutalnego rozbójnicy zyskali pełny dostęp do zasobów skrzyni, rozbijając jej zamek.
Podczas ataku na karawanę udało się jednak zbiec niektórym sługom, którzy zawiadomili straże niedalekiego już (odległego o dwa dni drogi) Miletu. Zbójcy, obciążeni zdobyczą nie byli w stanie ujść pogoni. Wkrótce zostali doścignięci i rozbici.
Ironią losu jest, że bandyci mogli wejść w posiadanie złota niemal natychmiast, gdyż przy jednym z martwych kupców znaleziono klucz do szkatuły. O fakcie tym poinformowano jednak wodza rozbójników dopiero po tym, gdy wydał on polecenie ataku siłowego w celu złamania klucza. Gorliwi zbójcy złamali więc klucz, czyniąc go bezużytecznym...

_-¯ Również w mitologii odnajdziemy ślady używania ataku siłowego. Wystarczy np. wspomnieć Tezeusza, który za pomocą tego rodzaju ataku uzyskał dostęp do zabezpieczonych przez Ajgeusa głazem miecza i sandałów.

_-¯ Inny, ciekawy przypadek udanego ataku siłowego datuje się na czasy trzeciej krucjaty. W 1194 roku żołnierze Ryszarda Lwie Serce przechwycili posłańca z pismem do Saladyna, który wydostał się z oblężonej Akki (posłaniec, nie Saladyn). Pismo było zaszyfrowane, a królewscy kryptolodzy mimo ataku siłowego (przez dwa tygodnie okładano pergamin kijami) nie zdołali go odcyfrować. W tym momencie objawił się jednak kolejny z wielu talentów Ryszarda, który polecił swym kryptologom przystąpić do ataku brutalnego, ale pośredniego, to znaczy obić nie list, ale posłańca. Rezultatem było pozyskanie odszyfrowanej treści pisma już po kilku godzinach.

_-¯ Tyle tytułem wstępu i teorii, teraz przejdźmy do praktyki. Wiemy już, że na atak siłowy podatne jest wszystko i wszyscy. Niektóre, twardsze algorytmy wytrzymają łamanie dłużej, inne poddadzą się już po samej demonstracji narzędzi. Czy jest zatem skuteczna obrona przed atakiem siłowym? Oczywiście. Niech za przykład posłuży historia która przytrafiła się mi nie tak dawno...

_-¯ Wracałem nocnym autobusem z chakierskiego spotkania u znajomych, gdzie wspólnie próbowaliśmy złamać państwowy monopol spirytusowy za pomocą przygotowanych przez owych znajomych domowej roboty spirytualiów. Akcja udała się w stu procentach (chociaż znajomy twierdził że jedynie w 78%, po trzeciej destylacji). Wracałem zatem autobusem, gdy przyrodzona mi kobieca intuicja poinformowała mnie o niebezpieczeństwie. Odemknąłem jedno oko i zlustrowałem otoczenie. Rzeczywiście, w moją stronę zmierzało dwóch napakowanych dresów. Jeden z nich w dłoni... przepraszam, w łapie trzymał kij do bejsbola (nie, nie do baseballa, taki by się złamał). Czułem, że będą chcieli uzyskać dostęp do mojego portfela, zegarka i komórki. Podniosłem firewall i ustawiłem go na politykę DROP
- Ty! Gościu! - doszedł mnie pierwszy ICMP Ping Request. Nic nie odpowiedziałem.
- Facet! Ej! - spróbowali ponownie. Także i tym razem nie udzieliłem odpowiedzi. Jak być stealth, to stealth... Czułem jednak że oni wiedzą, że tam jestem, pomimo tego że nie odpowiadam na ich pakiety. Może wysniffowali ślady mojej wizyty u znajomych? Na przegryzienie mentosa było jednak już za późno... Postanowiłem zmienić politykę na REJECT.
- Kolo! - jeden z nich chciał mnie klepnąć w ramię, ale strzepnąłem jego dłoń.
- Zasoby niedostępne. - odrzekłem z godnością. Ten z bejsbolem uśmiechnął się tylko krzywo i mocniej ścisnął kij. Na jego klacie dostrzegłem gruby, złoty łańcuch... ,,Czyżby łańcuch mutacyjny?'' - przemknęło mi w panice przez głowę. Jeżeli tak, byłbym zgubiony, pozbawiony możliwości kontrataku... Na szczęście dres kiwnął się, a łańcuch lekko się rozbujał. Szybko obliczyłem w pamięci parametry ruchu łańcucha mutacyjnego... Ufff... To nie był ten. Okres bujania oraz długość i liczba użytych ogniw sugerowały raczej pozłacaną, dziewięćdziesięcioośmioprocentową miedź.
Chwilowa ulga którą poczułem minęła jednak w mgnieniu oka, gdy spostrzegłem że obaj szykują się do ataku brutalnego. Wziąwszy pod uwagę ich siłę łamania nie miałbym wielkich szans, wytrzymałbym pewnie z pięć sekund, włączając w to trzysekundowy sprint na tył autobusy... W tym jednak momencie przyszedł mi do głowy szatański pomysł...
- Bileciki do kontroli!!! - wydarłem się na nich gwałtownie się prostując i prezentując otwarty portfel z tkwiącą w foliowej kieszonce kartą stałego klienta sklepu ,,Smyk''. Na karcie była narysowana kolorowa lokomotywa, która - miałem nadzieję - skojarzy im się z komunikacją miejską. Brzęk tłuczonego szkła w drzwiach przez które się ewakuowali upewnił mnie, że miałem rację.

_-¯ Konkluzja jest stara jak świat: najlepszą obroną jest atak. Jeżeli ktoś stosuje atak brutalny, najlepiej jest zastosować prewencyjny atak jeszcze bardziej brutalny, nawet z zastosowaniem środków zagłady ostatecznej. Takich jak legitymacja kontrolera MZK.
 
 


Najnowsze komentarze
 
2016-03-27 11:01
loan offer do wpisu:
Jak się włamać na konto pocztowe
Dobry dzień, Jestem MR larryt, prywatnej pożyczki Pożyczkodawca oraz współpracy finansowej[...]
 
2016-03-12 03:02
Pani Tamara Tita do wpisu:
Jak się włamać na konto pocztowe
Cześć, Nadchodzi Affordable kredytu, która zmieni twoje życie na zawsze, jestem Pani Tamara[...]
 
2016-03-11 18:49
Josephine Halalilo do wpisu:
Jak się włamać na konto pocztowe
Cześć wszystkim, Gorąco polecam to wspaniałe świadectwo, że w moim życiu trzymałem miłości[...]
 
2016-02-23 21:39
pharoah do wpisu:
Wybory coraz bliżej...
Charyzjuszu! Na święte Kontinuum i Infundybułę Chronosynklastyczną - powiadam Ci: Wróć!
 
2016-02-23 18:03
janrski do wpisu:
Jak się włamać na konto pocztowe
HEJ POMOZESZ MI SIE WŁAMAC NA KONTO MOJEJ ZONY??MA TROJE DZIECI OD 10LAT DO 4 LAT MOGE JEJ[...]
 
2016-02-09 00:03
vektra es a do wpisu:
Jak się włamać na konto pocztowe
Drodzy Użytkownicy, chcielibyśmy odnieść się do poruszanych na tej stronie kwestii jak i[...]
 
2016-02-04 02:07
Pani maris smith do wpisu:
Jak się włamać na konto pocztowe
Zeznania w sprawie jak mam pożyczkę zmienić życie mojej rodziny Nazywam się Babara Curtney.[...]
 
2016-01-18 21:36
jolasia do wpisu:
Jak się włamać na konto pocztowe
Witam czy ktoś by mógł włamać mi się na konto?
 



 
Chakier, Charyzjusz. Q2hhcnl6anVzeiBDaGFraWVyCg== chakier[at]vp.pl