Przegląd bezpieczeństwa systemów komputerowych 2007-04-24 22:55
_-¯ Postanowiłem zrobić małe podsumowanie tego, co się w dziedzinie bezpieczeństwa systemów komputerowych działo przez ostatni miesiąc. A działo się - proszę mi wierzyć - sporo.
_-¯ Zacznę od plagi wirusów które zaczęły nawiedzać użytkowników dość egzotycznego systemu o nazwie Linux. Twórcy tego systemu wykorzystali do jego ochrony bardzo sprytną sztuczkę, mianowicie sprawili że Linux jako-taki nie istnieje. Nie można iść do sklepu i kupić sobie pudełko z Linuksem, tak jak to się robi np. z Windows Vista. Użytkownicy wielu eksperymentalnych systemów o dziwacznie brzmiących nazwach (np. Ubuntu, Slackware, Debian, Fedora etc.) nawet nie zdawali sobie sprawy że tak naprawdę mają na swoich komputerach właśnie Linuksa. Zresztą - tak samo nie zdawali sobie z tego sprawy twórcy wirusów. Jednak, jak się okazało - do czasu... Na zlecenie jednego z głównych producentów malware'u kilka wiodących firm przeprowadziło śledztwo, którego wyniki okazały się być przełomowe - większość nie-windowsowych systemów operacyjnych to pochodne systemu Unix®, z czego znaczna część to właśnie Linuksy! Dodatkowo odkryto, że twórcy Linuksa poza 'zabezpieczeniem' go poprzez ukrycie jego prawdziwego pochodzenia (tzw. security by obscurity) nie zastosowali żadnych innych mechanizmów ochronnych. Gdy czytałem raport nie wierzyłem własnym oczom, ale rzeczywiście napisano w nim prawdę: uzyskanie dostępu do głównego serwera kernel.org i wykradzenie stamtąd źródeł jądra systemu Linux zajęło początkującym chakierom mniej niż pół godziny... Oczywiście, skutki tak fatalnych zabezpieczeń nie dały na siebie długo czekać. W ciągu niespełna 48 godzin powstało siedemnaście tysięcy linuksowych wirusów, a ich liczba podwaja się mniej więcej co dobę... _-¯ Kolejną rzeczą która odbiła się szerokim echem w informatycznym światku była premiera zaprojektowanego przeze mnie beznośnikowego systemu przechowywania informacji o nieograniczonej pojemności. Zasada działania systemu jest prosta i polega na opisanym przeze mnie systemie kryptograficznym omnicrypt. Po przesłaniu na serwer dane użytkownika szyfrowane są dla bezpieczeństwa omnicryptem i kanałem zwrotnym otrzymuje on klucz identyfikujący jednoznacznie zachowane przez niego zasoby. Odzyskanie zasobu polega na zalogowaniu się do systemu i podaniu klucza identyfikującego przechowywane dane. Podczas trwających tydzień testów udało się za pomocą omnicrypta w pustym pliku tekstowym zachować (oraz poprawnie z niego odtworzyć) ponad siedemset eksabajtów danych. _-¯ Kolejna rzecz o której chciałem wspomnieć to bezpieczeństwo systemów bankowych. Nie było o nim tak głośno jak o słynnym napadzie na strumień danych z transmisji sejmu, lecz jest to zrozumiałe - bankom nie zależy na rozgłosie. Mianowicie - z paru setek kont w trzech wiodących bankach działających na polskim rynku 'zniknęło' w tajemniczych okolicznościach około dwustu milionów złotych. Zostałem wynajęty jako ekspert do zbadania tej sprawy, jednak muszę przyznać że złodzieje wykazali się nie lada sprytem transferując pieniądze przez urządzenie /dev/null. Na razie jestem w trakcie pisania narzędzia potrafiącego podjąć tak zostawiony trop. Póki co jednak naprawiłem bankowe finanse modyfikując bezpośrednio bazy danych za pomocą poleceń SQL. Prawdę powiedziawszy nawet ustawiłem im trochę wyższe salda, ale nadwyżkę zaraz przelałem na swoje konto. Tak, żeby się zgadzało - i żeby wszyscy byli zadowoleni... _-¯ Koniec miesiąca przyniósł też ciekawą informację o grupie chakierów którym udało się oszukać systemy biletowe komunikacji miejskiej. Opracowane przez nich metoda ochrzczona nazwą 'per pedes' pozwala przemieszczać się z umiarkowaną prędkością w dowolne miejsce metropolii. I to za darmo!
Tagi:
chakierowanie, chakier, bezpieczeństwa, przegląd, systemów, komputerowych
Kategoria: Chack
Komentarze (12)
Najnowsze wpisy
Najnowsze komentarze
2016-03-27 11:01
loan offer do wpisu:
Jak się włamać na konto pocztowe
Dobry dzień,
Jestem MR larryt, prywatnej pożyczki Pożyczkodawca oraz współpracy finansowej[...]
2016-03-12 03:02
Pani Tamara Tita do wpisu:
Jak się włamać na konto pocztowe
Cześć,
Nadchodzi Affordable kredytu, która zmieni twoje życie na zawsze, jestem Pani Tamara[...]
2016-03-11 18:49
Josephine Halalilo do wpisu:
Jak się włamać na konto pocztowe
Cześć wszystkim,
Gorąco polecam to wspaniałe świadectwo, że w moim życiu trzymałem miłości[...]
2016-02-23 21:39
pharoah do wpisu:
Wybory coraz bliżej...
Charyzjuszu!
Na święte Kontinuum i Infundybułę Chronosynklastyczną - powiadam Ci: Wróć!
2016-02-23 18:03
janrski do wpisu:
Jak się włamać na konto pocztowe
HEJ POMOZESZ MI SIE WŁAMAC NA KONTO MOJEJ ZONY??MA TROJE DZIECI OD 10LAT DO 4 LAT MOGE JEJ[...]
2016-02-09 00:03
vektra es a do wpisu:
Jak się włamać na konto pocztowe
Drodzy Użytkownicy, chcielibyśmy odnieść się do poruszanych na tej stronie kwestii jak i[...]
2016-02-04 02:07
Pani maris smith do wpisu:
Jak się włamać na konto pocztowe
Zeznania w sprawie jak mam pożyczkę zmienić życie mojej rodziny Nazywam się Babara Curtney.[...]
2016-01-18 21:36
jolasia do wpisu:
Jak się włamać na konto pocztowe
Witam czy ktoś by mógł włamać mi się na konto?
Kategorie Bloga
Ulubione blogi
Archiwum Bloga
|
...ostatnio dziwnie się zachowuje. Świeci zielonym laserem - a to chyba jeszcze
rzecz eksperymantalna. Pieprzony wirus - w oczach mi się teraz na zielono
mieni... skomentuj
będzie musiała zrobić coś z tym nawisem inflacyjnym - bo skoro 200 mln nadal jest
w obiegu, a dodatkowe "200 mln plus" zostało doń dolane - to jest to problem na
miarę Euro 2012. skomentuj
Zapomniales dodac o najwiekszym swoim osiagnieciu. Schakierowaniu
superbezpiecznego systemu ocen na bblog.pl. Teraz masz 10 + i 0 -. Jak to sie
robi? skomentuj
Tekst jest skierowany WYŁĄCZNIE do autora bloga. Pozostałe osoby uprasza się o
zaniechanie dalszej lektury tego komentarza!!
Mam dla Pana zlecenie!! Patrząc przez pryzmat Pańskiego geniuszu to błahostka i
obawiam się, aby nie poczuł się Pan urażony. Mianowicie prowadzę usilne
działania mające na celu dodanie mojego linka (najlepiej jakiś banner, ale może
być tekstowy) na pewnej stronie internetowej. Zależy mi na tej stronce bo mimo,
że nie jest bogata w treść to ma (nie wiedzieć czemu) wysoki PageRank. Koniec
końców nie mogę dogadać się z administracją tejże strony. Pomyślałem sobie więc o
Panu! Mogę zaoferować Panu 5zł jednak sprawa jest do dogadania. Wiem (o tym
wpisie), że pieniędzy ma Pan wystarczająco więc suma jest adekwatna do sytuacji.
Liczę na szybki odzew z Pańskiej strony.
PS adres strony (podaje w celu przeprowadzenia rekonesansu) to google.com skomentuj
pytaj skąd to wiem...
@Bartek Ciszewski: Dziękuję za wskazanie błędu, rzeczywiście nabijak działał
nieco nienaturalnie, wprowadzając tylko pozytywne głosy.
@ayeo1: Link dostał dodany. Pieniądze proszę pozostawić w kopercie, za rurami z
gorącą wodą. skomentuj
1)"Użytkownicy wielu eksperymentalnych systemów o dziwacznie brzmiących nazwach
(np. Ubuntu, Slackware, Debian, Fedora etc.) nawet nie zdawali sobie sprawy że
tak naprawdę mają na swoich komputerach właśnie Linuksa." - Czy eksperymentalne
to ja bym nie powiedzial. Nie powiesz przeciez ze slackware jest dystrybucja
eksperymentalna :)
2) Linus Torvalds przy pisaniu pierwszych wersji jadra linux opieral sie na
minixie (poczytaj o historii kernela linux)
3) Poczytaj o kernel-source
4) Poczytaj o ACL, flagach, wlascicielach plikow i grupach w systemach
unixowych.
5) Wirusy na unixie mozna przyjac za ciekawostke informatyczna a nie realne
zagrozenie [poczytaj o bliss v.1 i v.2 lub Robaku Morrisa z ... 1988 roku(chyba
nie aktualne prawda?)].
Porownujac te herezje do skali ocen kawalow z CKM'u ... smieszny jest bez piwa
:). skomentuj
skala ocen wzieta z CKM'u utrzymuje sie ponizej jednej malej piany :) skomentuj
Genialne, abstrakcyjne poczucie humoru. Gratuluję bloga! skomentuj
Ponieważ wszyscy powinni wiedzieć, że na popularność tego bloga - który jest już
najpopularniejszym blogiem pomiędzy Mississippi i Ob (patrząc zarówno zgodnie z
ruchem Słońca wokół Ziemi jak i w drugą stronę) pracują wytężone masy
ghost-writerów, scenopisów, kopistów oraz dwa plutony maszynistek, które notują
dzień w dzień to wszystko co ów wielojęzyczny zespół - powiem tylko, że łącznie
posługujący się przeszło 200 żywymi językami oraz greką, łaciną, sanskrytem, urdu
oraz pigdyn englisz - jest w stanie wymyśleć. skomentuj
ja myślałem, że ChCh jest jednoosobowy i ma świetną fuchę!
I nawet zaczynałem mu już zazdrościć. No cóż, w tej sytuacji obiecuję polobbować
gdzie trzeba, by stawkę za komentarz podniesiono chociaż do 5 tyś. skomentuj
się z pięciu serwerów IBM klasy mainframe oraz kilkudziesięciu członków obsługi
technicznej. Cała charyzjuszochakierowatość zaimplementowana jest w dwustu
miliardach wierszy kodu w Visual Basicu, które wykonując się z prędkością
szesnastu petaflopów wytwarzają osiemdziesięciu trzech współbieżnych,
wielowątkowych, wirtualnych Chakierów. Każdy z nich tworzy średnio osiemnaście
gigabajtów tekstów na dobę, które następnie są czytane, sprawdzane pod kątem
poprawności stylistycznej, politycznej, geograficznej, informatycznej i
stochastycznej, po czym z tak odcedzonego materiału tworzony jest wpis na bloga. skomentuj