Jump to content

Blackman

Members
  • Posts

    1970
  • Joined

  • Last visited

  • Days Won

    15

Blog Entries posted by Blackman

  1. Blackman
    Μετά από καιρό ξαναγράφω, για να καταγράψω ένα θέμα που είχα και δεν το έχει λύσει κανείς ή τουλάχιστον δεν είναι καταγεγραμμένο κάπου (τουλάχιστον όσο έψαξα εγώ).
     
    Η κατάσταση: Αναβάθμιση Windows 7 Pro σε Windows 10
     
    Είχα διαθέσιμο το iso, οπότε δεν χρειάστηκε να βάλω το σύστημα να το κατεβάσει. Έβαλα το MagicIso/MagicDisk για να κάνω Mount τα 10ρια και στην συνέχεια ξεκίνησα την αναβάθμιση των Windows.
     
    Όλα καλά και όλα όμορφα. Είχα Windows 10.
     
    Όμως όταν πήγα να σβήσω το iso των windows από το σημείο που το είχα έλεγε ότι χρησιμοποιείται. ΟΚ λέω και εγώ...δεξί κλικ -> eject.
     
    Αμ δε...
    Παρόλο που σαν εικονίδιο το έδειχνε να φεύγει, ο virtual δίσκος ήταν ακόμα εκεί.
     
    Με την αναβάθμιση το MagicIso δεν βρισκόταν πουθενά. Ούτε στα προγράμματα, ούτε στο notification bar. Πουθενά.
     
    Διάβασα διάφορους που έλεγαν να σβήσεις την registry με ότι εγραφές υπάρχουν. Άλλοι που έλεγαν να μπεις σε safe mode και να το κάνεις. Αλλά όχι...τίποτα δεν δουλεύει από αυτά.
     
    Ακόμα και στο Device Manager, πας και βρίσκεις το MagicIso disk, αλλά ακόμα και disable ή uninstall να κάνεις, αυτό παραμένει εκεί.
     
    Λύση:
     
    Για να μην σας ζαλίζω.
    Πάμε στο Windows.old (ε τα 10ρια μας δίνουν την δυνατότητα να γυρίσουμε μέσα σε ένα μήνα στο παλιό μας σύστημα), βρίσκουμε τον φάκελο του MagicIso μέσα στα Program Files. Ανοίγουμε από εκεί το MagicIso από το σχετικό exe. Μας το εμφανίζει στο Notification και πάμε και κάνουμε Unmount το iso.
     
    Σβήνουμε το iso μας και στην συνέχεια πατάμε και μία το Unwize που είναι στον φάκελο ώστε να γίνει απεγκατάσταση (ότι έχει μείνει βρε αδερφέ) του συγκεκριμένου προγράμματος.
     
    Αυτά τα λίγα!
    τώρα αυτό είναι πλέον documented!
  2. Blackman
    Όλοι μας είμαστε λίγο πολύ εξοικειωμένοι με το Nessus.
    Αυτοί που δεν γνωρίζουν, το Nessus Vulnerability Scanner της
    Tenable Network Security είναι μία εφαρμογή που δουλειά της
    είναι να ελέγχει το δίκτυο και να αναφέρει το πόσο ευάλωτο
    είναι το κάθε σύστημα στις επιθέσεις, εμφανίζοντας μία πληθώρα
    από πληροφορίες όπως το ποιες πόρτες είναι ανοιχτές και διάφορα άλλα.
     
     
     
    The Situation
     
     
     
    Το Nessus έχει ένα server που τρέχει και στον οποίο δίνουμε τα αιτήματα
    μας για τις αναζητήσεις μας. Για να το εκτελέσουμε μπορούμε να
    χρησιμοποιήσουμε είτε την client εφαρμογή ή το WEB UI.
     
     
     
    Αρχές του καλοκαιριού ο φίλτατος Frank Lycops από το The Security Factory,
    βρήκε ότι το web-based user interface ήταν ευάλωτο σε επίθεση XSS (Cross Site Scripting).
     
    Συγκεκριμένα όπως αναφέρει η ίδια η Nessus τέλος Αυγούστου:
     
    The Nessus scanner's web-based user interface (Web UI) was vulnerable to
    a stored cross-site scripting (XSS) attack. The issue was due to a security
    control being briefly removed due to a regression error. During this 48
    hour window, one new build of the Web UI was released leading to the ability
    to inject arbitrary script code. This could be done by setting up a malicious
    web server that returned a crafted host header containing JavaScript.
    When Nessus scanned the web server, the input would be passed as-is and
    render when viewing a report.
     
    Proof Of Concept


    Λύση
     
    Η λύση είναι απλή. Η Tenable διόρθωσε το πρόβλημα στην επόμενη έκδοση, συνεπώς όσοι έχετε εγκατεστημένη την έκδοση με Web UI verson 2.3.3, αναβαθμήστε στην 2.3.4 του Web UI.
     
    πηγές:
    http://www.exploit-db.com/exploits/34929/
    http://www.tenable.com/security/tns-2014-08
    http://www.thesecurityfactory.be/permalink/nessus-stored-xss.html
  3. Blackman
    Συνεχίζοντας από το PART 1 ήρθε η στιγμή να δούμε πως εξελίχθηκε το θέμα…
    Σε μία συνάντηση με τον φίλο μου Γιάννη πίνοντας καφέ, του ζήτησα να μου εξηγήσει τι συμβαίνει ώστε να ξέρω αν θα συνεχίσω να τον βοηθάω περεταίρω. Στην αρχή αρνήθηκε να μου δώσει περισσότερες εξηγήσεις και επέμενε να με ρωτάει μόνο αν μπορώ να το κάνω.
    Φυσικά του απάντησα ότι μπορώ να προσπαθήσω να κάνω κάποια πράγματα, χωρίς εγγυημένα αυτό να σημαίνει ότι θα καταφέρω να πάρω πρόσβαση στο σύστημα ή ότι σχετικό. Τότε μου ξεφουρνίζει ότι όλο αυτό είναι μέρος ενός στοιχήματος που έχουν βάλει τα 2 άτομα. Φυσικά για να γίνει πιο πιστικό το όλο θέμα, πήρε τηλέφωνο από το δικό του τον τηλέφωνο που είχαμε και μίλησε με ανοιχτή ακρόαση. Τότε οκ πείστηκα ότι υπάρχει στοίχημα, αλλά στην όλη διαδικασία σαν μέρος αυτού ο Γιάννης δεν του ανέφερε ότι ήδη έχει ξεκινήσει να το εφαρμόζει. Το στοίχημα ήταν να καταφέρει ο Γιάννης με οποιοδήποτε τρόπο να πάρει πρόσβαση είτε στο μηχάνημα του Νίκου ή σε κάποιον από τους λογαριασμού του.
    Δεν μου το είπε εξαρχής για να προσπαθήσει να γίνει η όλη διαδικασία καλύτερα και πιο σωστά (όπως πίστευε). Έτσι ξεκινήσαμε να προχωράμε στο επόμενο στάδιο.
    ΦΑΣΗ 4η
    Αποφασίζουμε ότι θα είναι πιο εύκολο να γίνει η όλη δουλειά αν πολύ απλά ο Νίκος θα καθόταν σε κάποιον υπολογιστή που έχουμε πρόσβαση στον οποίο θα μπορούσε να υπάρχει ένα keylogger που θα έκανε την δουλειά για εμάς. Δυστυχώς όμως αυτό δεν υπήρχε πιθανότητα, καθώς έτσι όπως τα είχε οργανώσει το θέμα ο Γιάννη, εγώ έπρεπε να συνεχίσω με τα δεδομένα που μου είχε δώσει σαν να μην ήξερα για κανένα στοίχημα μεταξύ τους.
    Αποφασίζω λοιπόν, να προχωρήσω σε άλλη λύση για να αποκτήσω απομακρυσμένη πρόσβαση. Με μία απλή αναζήτηση στο google, λύσεις υπάρχουν διάφορες και συνήθως είναι επί πληρωμή. Μία από αυτές τις λύσεις θεωρώ αξιόλογη την λύση του SniperSpy. Με το συγκεκριμένο κάνεις configure το αρχείο που πρέπει να στείλει με τα στοιχεία του λογαριασμού σου και του ρυθμίζεις τι θες να κάνει για σένα.

    στην πορεία ετοιμάζεται ένα αρχείο που είναι έτοιμο προς εγκατάσταση. Φυσικά θέλει προσοχή να μην το εκτελέσει κάποιος τοπικά για τους ευνόητους λόγους.
    Μόλις αυτό γίνει εγκατάσταση, τότε και εμείς θα είχαμε σύνδεση. (Σαν να είναι σε live μετάδοση αγώνα). Το θετικό του συγκεκριμένου είναι ότι μετά μπορείς να το παρακολουθήσεις από οπουδήποτε υπάρχει Internet και αυτά μέσω https (!!!). Φυσικά μιλάμε για ένα Trojan Horse με τα όλα του.

    ΦΑΣΗ 5η
    Καταλήξαμε στο τι θα χρησιμοποιήσουμε, αλλά το θέμα είναι πως γίνεται εγκατάσταση στο υπολογιστή του χρήστη; Αυτό είναι μεγάλο θέμα, καθώς το συγκεκριμένο είναι νόμιμο και φυσικά ανιχνεύσιμο από όλα τα antiviruses, οπότε το πρόβλημα μεγάλωνε ακόμα περισσότερο.
    Με μία απλή αποστολή σε άλλη μορφή αρχείου, ή χωρίς την κατάληξη .exe ακόμα και στο hotmail, το αρχείο διαγραφόταν αυτόματα από το σύστημα. Χμ, κάτι μου θυμίζει η όλη διαδικασία. Α ναι… θυμήθηκα τον Κυπριανό στο IT Pro|Dev Connections 2011 που έκανε κάτι δοκιμές με κάποια αρχεία πριν τα στείλει καμουφλάροντας τα για να μην τα πιάσει το antivirus. Προφανώς αυτό ήταν η λύση. Χρειαζόμουνα ένα FUD crypter για να κάνω το αρχείο undetectable.
    Φυσικά πάλι στο google θα βρείτε αρκετά τέτοια με μία απλή αναζήτηση. Στην δική μου περίπτωση χρησιμοποίησα το Chrome Crypter v2.2 (τώρα είναι πέρα από την 4 έκδοση). Φυσικά αυτό θέλει προσοχή γιατί όπως τα antiviruses εξελίσσονται καθώς μαθαίνουν και τις αλλαγές των crypters, πρέπει να χρησιμοποιηθεί η ποιο τελευταία έκδοση ώστε να αποφύγει κάποιος την όποια πιθανότητα να γίνει trace το αρχείο του από το antivirus/antimalware κλπ.

    Όπως γίνεται κατανοητό, εκτός ότι μπορούν να αλλαχτούν τα signatures του αρχείου ώστε να μην μπορεί να εντοπιστεί, μπορεί με την βοήθεια του crypter να γίνει BIND μαζί με κάποιο άλλο αρχείο (.exe μόνο στην έκδοση 2) ώστε να γίνει ακόμα πιο δύσκολος ο εντοπισμός του.
    Μετά από αλλεπάλληλες δοκιμές το αρχείο μπορεί και αποστέλλεται και συμπιεσμένο χωρίς να το κόβει το hotmail και χωρίς να το εντοπίζει το antivirus.

    ΦΑΣΗ 6η
    Ζητούμενο πλέον είναι να το στείλουμε στον χρήστη, αλλά όπως αναφέρθηκε στο part 1, είχαμε μόνο διαθέσιμο το email του φίλου και συγκάτοικου του Βασίλη. Χμ… προχωράμε στο βήμα να δημιουργήσουμε μερικούς email λογαριασμούς μέσω των οποίων θα στέλναμε τα γνωστά phising emails. Έχοντας την ελπίδα ότι ο Βασίλης θα εκτελέσει το αρχείο που του στείλαμε. Τις πρώτες ημέρες δοκιμάσαμε διάφορα που θα μπορούσε να τον κάνουν να το εκτελέσει, χρησιμοποιώντας ελληνικά κείμενα και παριστάνοντας κοπέλα που ζητάει επικοινωνία. Είναι γεγονός ότι τα θύματα του phising ποσοστιαία την πατάνε από τέτοιου τύπου emails.
    Παρόλα αυτά μετά από 3 ημέρες δεν φαίνεται να είχαμε κάποια εξέλιξη, καθώς από την σελίδα του snyper spy όσες φορές και να πατήσαμε αυτό το “Fetch Logs”, δεν είδαμε τίποτα.
    Επόμενο βήμα για να προχωρήσουμε πιο πέρα ήταν να στείλουμε ένα spoofed email. Πάλι με μία απλή αναζήτηση στο google βρίσκεις αρκετές υπηρεσίες που μπορούν να κάνουν spoof και αν στείλεις ένα email που να δείχνει ότι είσαι ο πρόεδρος της δημοκρατίας, που είναι και ακόμα καλύτερος τρόπος phising email.
    Φυσικά όλα αυτά δεν είναι νόμιμα και το καταλαβαίνετε άμεσα….

    φυσικά πρέπει να βρήκε και μία υπηρεσία που να λειτουργεί, καθώς δεν φαίνεται ότι λειτουργούν όλες.
    Κάποιες είναι τόσο προχωρημένες που το spoofing είναι σε άλλα επίπεδα

    Έτσι δημιουργήσαμε ένα ψεύτικο email που φαινόταν ότι αποσταλθεί από το αντίστοιχο της ομάδας που υποστήριζε τόσο ο Βασίλης όσο και ο Νίκος, με σκοπό την εκτέλεση του αρχείου ώστε να συμμετέχουν αυτόματα σε κλήρωση ενός εισιτηρίου διαρκείας για την επόμενη αγωνιστική περίοδο.
    Εφόσον έφυγε αυτό… απλά πάλι περιμέναμε…
    και περιμέναμε…
    και περιμέναμε…
    μετά από 2-3 ημέρες μιλάω με τον Γιάννη και του λέω ότι βαρέθηκα να ασχολούμαι άλλο με το θέμα και να το συνεχίσει μόνος του, καθώς δεν έβλεπα να έχουμε πετύχει τίποτα μέχρι τότε. Καθώς το συζητούσαμε μπαίνω μία τελευταία φορά στην σελίδα του snyper spy και ξαναπατάω το fetch logs…
    λίγα δευτερόλεπτα μετά…τσουπ…έχω δεδομένα…στο keylog

    BINGO!!!
    Δεν χρειαζόμασταν κάτι άλλο σε αυτή την φάση. Αποκτήσαμε τον κωδικό του email του. Το χρησιμοποιήσαμε και μπήκαμε με τα στοιχεία του Βασίλη και βρήκαμε αμέσως την διεύθυνση του Νίκου.
    ΤΕΛΙΚΗ ΦΑΣΗ
    Άμεσα έγινε αποστολή του ίδιου spoofed email και στον Νίκο και λίγες ώρες μετά… πράγμα που τελικά αποδείχτηκε ότι δεν ήταν τόσο αναγκαίο καθώς και οι δύο φαίνεται ότι χρησιμοποιούσαν από κοινού 1 ή 2 υπολογιστές.
    Έτσι πλέον είχαμε πρόσβαση και στο email του αργότερα με το οποίο είχε φτιάξει το νέο Profile του

    αλλά επίσης και Printscreens και διάφορα άλλα…

    και επίσης όση ώρα ήταν online είχαμε και LIVE σύνδεση

    Σαν αποδεικτικό στοιχείο του ανεβάσαμε ένα αρχείο στο σκληρό δίσκο του και επίσης ο Γιάννης κράτησε 2-3 printscreens για επιπλέον απόδειξη, μαζί με τους κωδικούς του για τα email/paypal/facebook/itunes κλπ. Ο Γιάννης καλεί τον Νίκο στο τηλέφωνο και του λέει “αύριο για καφέ στο γνωστό μέρος, μαζί με τα 200 ευρώ του στοιχήματος ή βράδυ για φαγητό όπου θέλω εγώ”.
    Ο Νίκος σάστισε καθώς δεν κατάλαβε τι του έλεγε ο Γιάννης και το πήρε στην πλάκα.
    “Νίκο έχασες το στοίχημα… απέκτησα πρόσβαση σε ότι έχεις και ότι είχαμε πει και ακόμα παραπέρα…” ήταν η ατάκα του Γιάννη. Την επόμενη ημέρα βρεθήκαμε όλοι παρέα για καφέ όπου γνώρισα τελικά και τον Νίκο. Φυσικά άμεσα και μπροστά στα μάτια του έγινε η απεγκατάσταση του προγράμματος και σβήσαμε ότι logs είχε μαζέψει το πρόγραμμα

    Στην συζήτηση τα συμπεράσματα πολλά μέσα σε κλίμα χαβαλέ… καθώς το στοίχημα μπήκε όταν ο Γιάννης του είπε ότι δεν παίρνει σωστά την ασφάλεια ο Νίκος και ότι εύκολα θα μπορούσε να μπει κάποιος στο σύστημα του και ο Νίκος τον προκάλεσε με την ατάκα “στοίχημα 200€ ότι εσύ δεν μπορείς να το κάνεις αυτό εσύ”. Φυσικά το “εσύ” δεν σήμαινε ότι δεν θα μπορούσε να έχει βοήθεια…
    ΣΥΜΠΕΡΑΣΜΑΤΑ (part 2)
    1) Δεν ανοίγουμε emails και ειδικά επισυναπτόμενα από άτομα που δεν ξέρουμε ή ακόμα και να τα ξέρουμε μην το κάνουμε χωρίς να το ελέγξουμε πρώτα.
    2) Αν υπήρχε dual factor authentication δεν θα μπορούσαμε να αποκτήσουμε πρόσβαση.
    3) Λίγες ημέρες αργότερα με το συγκεκριμένο crypter πλέον περισσότερες μηχανές έβρισκαν το άρχείο.
    4) Κάποια πράγματα μπορούν να γίνουν εύκολα (σχετικά) και με αρκετή δόση τύχης από άτομα που δεν είναι Hackers, αλλά ένα επίπεδο πάνω από script kiddies…
    5) Όλα τα εργαλεία ήταν προσβάσιμα σε όλο τον κόσμο με την προειδοποίηση ότι δεν θα πρέπει να παραβιάζουν το νομικό πλαίσιο (φαντάζομαι όλοι για δοκιμές τα χρησιμοποιούν
    6) Ποτέ μην λες ποτέ…
    ΣΗΜΕΙΩΣΗ: Η ΧΡΗΣΗ ΤΩΝ ΠΡΟΓΡΑΜΜΑΤΩΝ/ΙΣΤΟΣΕΛIΔΩΝ ΠΟΥ ΑΝΑΦΑIΡΟΝΤΑΙ ΣΕ ΑΥΤΌ ΤΟ ΑΡΘΡΟ ΔΕΝ ΠΡΕΠΕΙ ΝΑ ΧΡΗΣΙΜΟΠΟΙΗΘΟΥΝ ΜΕ ΑΝΗΘΙΚΟ ΣΚΟΠΟ Η ΤΡΟΠΟ ΠΟΥ ΝΑ ΠΡΟΣΒΑΛΕΙ ΤΗΝ ΙΔΙΩΤΙΚΗ ΖΩΗ ΤΡΙΤΩΝ. ΤΟ ΑΡΘΡΟ ΑΥΤΟ ΕΙΝΑΙ ΚΑΘΑΡΑ ΕΚΠΑΙΔΕΥΤΙΚΟΥ ΧΑΡΑΚΤΗΡΑ, ΜΕ ΣΚΟΠΟ ΝΑ ΤΟΝΙΣΕΙ ΤΗΝ ΕΥΚΟΛΙΑ ΠΟΥ ΜΠΟΡΕΙ ΚΑΠΟΙΟΣ ΝΑ ΑΠΟΚΤΗΣΕΙ ΠΡΟΣΒΑΣΗ ΣΕ ΕΝΑ ΣΥΣΤΗΜΑ Η ΕΝΑ ΛΟΓΑΡΙΑΣΜΟ ΑΝ Ο ΧΡΗΣΤΗΣ ΔΕΝ ΚΑΝΕΙ ΤΙΣ ΠΡΟΤΕΙΝΟΜΕΝΕΣ ΚΙΝΗΣΕΙΣ. DO NOT USE AT HOME…OR ANY OTHER HOME…
  4. Blackman
    Ένας φίλος ήρθε μία μέρα και μου ζήτησε μία χάρη. Ήθελε να βρει έναν τύπο στο Internet και δεν ήθελε να ξέρει εκείνος ότι τον αναζητά. Οι λόγοι προσωπικοί, αλλά είναι ενδιαφέρον το πως μπορεί κάποιος να συλλέξει πληροφορίες και να πάρει μαθήματα από κάτι τέτοιο.
    Ας ξεκινήσουμε με τα δεδομένα σαν μία μαθηματική άσκηση.
    Τα δεδομένα:
    Ξέραμε το όνομα του “Νίκος”, το κινητό του και ένα “φίλο” του.
    ΦΑΣΗ 1η
    Η πρώτη φάση για να βρούμε τις πληροφορίες που ζητούσαμε για τον Νίκο, ήταν αρχικά το να προσπαθήσουμε να επικοινωνήσουμε με τον φίλο του μήπως εκείνος μπορούσε να μας δώσει κάποιες από τις πληροφορίες που ο δικός μου φίλος ήθελε. Παρόλες τις προσπάθειες όμως αυτό δεν έγινε, καθώς από ότι φάνηκε ο φίλος του οποίου είχαμε το τηλέφωνο, είχε εξαφανιστεί και είχε αλλάξει προφανώς και νούμερο.
    Δεν πτοηθήκαμε, αφού δεν μπορούσαμε να τον βρούμε σε φυσικό επίπεδο, επιχειρήσαμε να επικοινωνήσουμε σε επίπεδο διαδικτύου. Δυστυχώς πέσαμε πάλι σε τοίχο, καθώς το profile του στο Facebook δεν υπήρχε πλέον. (χμ… μυστήρια πράγματα ε; )
    Υπήρχε η λύση να βρούμε φίλο του φίλου, αλλά τότε περιπλέκαμε το θέμα και το ζητούμενο του φίλου μου με όνομα Γιάννης ήταν να μην ξέρει ο Νίκος ότι κάποιος ασχολείται και αναζητάει πληροφορίες για τον ίδιο.
    Αφήνουμε αυτό εκτός και προχωράμε στο επόμενο βήμα…
    Χμ, το τηλέφωνο του. Με το να καλέσουμε δεν θα καταφέρναμε τίποτα και ο Γιάννης το είχε διαγράψει αυτό το σενάριο. Ας κάνουμε μία κλήση στις εταιρείες κινητής να δούμε τι θα μας δώσουν.
    BINGO! Στην πρώτη εταιρεία που καλέσαμε μπόρεσαν να μας δώσουν άμεσα στοιχεία καθώς ο αριθμός δεν ήταν απόρρητός. Έτσι αποκτήσαμε επιπλέον το επίθετο, και την πλήρης διεύθυνση του.
    ΦΑΣΗ 2η
    Εφόσον έχουμε πλέον πλήρες ονοματεπώνυμο ξεκινάμε μία απλή αναζήτηση στο Google, για να βρούμε αν υπάρχει κάπου η φάτσα του τύπου. Ο Γιάννης δεν τον ήξερε ούτε φυσιογνωμικά τον τύπο και έπρεπε να ξέρει ποιος είναι ακριβώς όταν χρειαστεί να έρθουν σε επαφή. (χμ, παράξενο και αυτό ε; )
    Στην αναζήτηση βρίσκουμε ένα profile στο Facebook & ένα profile στο Badoo. Τα υπόλοιπα που βρήκαμε ήταν από άτομα που μένουν στην Αμερική, οπότε τα αποκλείσαμε άμεσα. Στο Facebook όμως το profile είχε διαγραφεί και δεν ήμασταν σίγουροι ότι ήταν αυτό το profile. Στο Badoo όμως είχε 1-2 φωτογραφίες δικές του καθώς και του σκύλου του.
    Στην αναζήτηση για να επιβεβαιώσουμε ότι είναι αυτός, ξαναπήγαμε στο google και στο αποτέλεσμα του facebook, αντί να μπούμε μέσα επιλέξαμε να μας φέρει ότι είναι Cached από την μηχανή αναζήτησης.

    Και τσουπ… μας φέρνει ένα Profile που ναι μεν δεν έχουμε πρόσβαση, αλλά φαίνονται κάποια πράγματα (όχι η φώτο του), αλλά ότι είναι πχ φίλαθλος μίας μεγάλης ομάδας (από τα groups που έχει κάνει join), καθώς και 1-2 groups που έχουν σχέση με σκυλιά και ζώα. Σε ένα από αυτά είναι η φωτογραφία του σκύλου που βρήκαμε στο profile στο Badoo. Οπότε παρόλο που πλέον το Profile στο facebook έχει διαγραφεί, η φώτο μέσα στο group υπάρχει καθώς επίσης και σε συνδυασμό με το open profile στο άλλο social media επιβεβαιώνουμε ότι αυτός είναι ο άνθρωπος που ψάχνουμε.
    Δίνω τα στοιχεία στον φίλο μου, αλλά εκείνος δεν είναι ικανοποιημένος. Θέλει να βρει το email του και γενικότερα κάποιο τρόπο να μπει είτε στο email του ή στον υπολογιστή του. Τον προειδοποιώ ότι αυτό που ζητάει ξεπερνάει τα όρια της νομιμότητας. Μου απαντάει ότι παίρνει εκείνος κάθε ευθύνη και αν δεν το κάνω εγώ τουλάχιστον να τον βοηθήσω να ακολουθήσει μία πρακτική. Μου είπε επίσης ότι στο τέλος θα μου εξηγήσει περισσότερα για την όλη ιστορία. (για να δούμε)
    ΦΑΣΗ 3η
    Πριν προχωρήσουμε σε οτιδήποτε θα ήταν αντιδεοντολογικό σκεφτήκαμε μήπως τον ψαρώσουμε μέσω του Badoo με κάποιο μήνυμα που θα του έστελνε κάποια κοπέλα (αφού για κάτι τέτοιο ήταν εκεί μέσα). Καθώς το εν λόγο μέσω έχει μία ενδιαφέρουσα αναφορά για κάθε μέλος του για να ξέρεις πόσο συχνά επισκέπτεται το profile του.

    Τελικά την ιδέα αυτή την αφήσαμε γιατί δεν ξέραμε πότε θα μπορούσε να απαντήσει και ο φίλος μου ήθελε να κάνουμε όσο πιο γρήγορα μπορούσαμε. Έπρεπε να βρούμε το email του…έτσι θα είχαμε περισσότερες πιθανότητες να πετύχουμε κάτι.
    Λίγες ημέρες μετά τυχαίνει και συζητάω με ένα άλλο φίλο μου στο Facebook για το όλο θέμα. Ο φίλος μου ο Άκης μου λέει ότι ξέρει τον φίλο του Νίκου που ψάχναμε και ότι τον είχε φίλο στο facebook. Καταλαβαίνει όμως και αυτός ότι ο φίλος αυτός είχε διαγράψει το profile του επίσης, κάτι που είχαμε ήδη δει εμείς από την πρώτη στιγμή. Όμως εκεί μου αναφέρει ότι έχει φίλο και τον αδερφό του. Χμ, ενδιαφέρον…
    Του ζητάω να κοιτάξει λίγο τους φίλους του για εμένα και να μου πει αν βρει είτε το Νίκο, είτε τον αδερφό του παιδιού. Παρόλο που ο Άκης έκατσε και κοιτούσε αρκετή ώρα, δεν βρήκε τίποτα και αυτό έκανε το πράγματα ακόμα πιο περίεργο… ώσπου κάποια στιγμή μου λέει…
    “είναι ένας τύπος στους φίλους του που λέγεται Nick (ομάδα) καθώς και άλλος ένας που λέγεται Bill Ill (το όνομα του φίλου του Νίκου ήταν Βασίλης και το Ill ήταν το πρώτο συνθετικό του επιθέτου του)” BINGO! Για ακόμα μία φορά, καθώς φαίνεται ότι τόσο ο Νίκος όσο και ο φίλος του έχουν κάνει νέα Profiles.

    Ο Nick (Ομάδα) λοιπόν, δεν έχει κλειδωμένο τελείως το profile του. Ρίχνω μία ματιά και βλέπω πότε το δημιούργησε (ήταν λίγες ημέρες πριν ο φίλος μου μου ζητήσει να βρούμε στοιχεία για αυτόν) και για τις επόμενες 2 εβδομάδες ότι post έκανε ήταν Public. Επίσης είχε public και όλες του τις φωτογραφίες. Email όμως δεν φαινόταν πουθενά.
    Σκέφτομαι λίγο τι εναλλακτικές έχω και προχωράει στην επόμενη κίνηση. Επικοινωνώ με ένα γνωστό μου που ξέρω ότι έχει πρόσβαση στην βάση δεδομένων των κατόχων διαρκείας της ομάδας αυτής, μήπως και βρούμε κάτι. Του δίνω όλα τα στοιχεία…
    Η απάντηση που πήρα λίγη ώρα μετά ήταν ότι δεν υπάρχει κανένας με αυτό το όνομα στην λίστα των τελευταίων ετών με διαρκείας… (τζίφος; ), αλλά υπάρχει άλλο άτομο με δηλωμένη την ίδια ακριβώς διεύθυνση κατοικίας (!!!!). Μπορείτε να καταλάβετε ότι ήταν ο φίλος του Νίκου, ο Βασίλης, με τον οποίο φαίνεται ότι ήταν συγκάτοικοι. Έτσι αποκτήσαμε το email του Βασίλη.
    End of part 1 – Συμπεράσματα
    Στο σημείο αυτό σταματάω την ιστορία, όπου έχει το μεγαλύτερο μέρος του information gathering. Στην όλη αναζήτηση χρησιμοποίησα και προγράμματα όπως το Maltego, για να με βοηθήσουν στην όλη διαδικασία, αλλά δεν μου έδωσαν κάτι παραπάνω από ότι μία απλή αναζήτηση στο Google…
    Ξεκινήσαμε με τα εξής δεδομένα:
    Όνομα: γνωστό
    Επίθετο: άγνωστο
    Ηλικία: άγνωστο
    Φωτογραφία: άγνωστο
    Social Media: deleted
    Email: άγνωστο
    Διεύθυνση: άγνωστο
    Λοιπά στοιχεία: άγνωστο
    και καταλήξαμε με τα παραπάνω να ξέρουμε
    Όνομα: γνωστό
    Επίθετο: γνωστό
    Ηλικία: γνωστό
    Φωτογραφία: γνωστό
    Social Media: γνωστό
    Email: φίλου/συγκάτοικου
    Διεύθυνση: γνωστό
    Λοιπά στοιχεία: ομάδα/χόμπυ
    Μέχρι αυτό το σημείο βγαίνουν κάποια εύκολα συμπεράσματα…
    1) Πολλοί χρησιμοποιούν το ονοματεπώνυμο τους σε διάφορες σελίδες και αυτό κάνει πιο εύκολο τον εντοπισμό τους με απλή αναζήτηση στου Google
    2) Ακόμα και να διαγραφεί κάτι, η μηχανή αναζήτησης κρατάει στην cache την τελευταία εικόνα πριν την διαγραφή (αν η αναζήτηση γίνει σχετικά κοντά στην ημερομηνία της διαγραφής)
    3) Αν δεν δηλώσετε τον αριθμό σας ως απόρρητο στην εταιρεία κινητής, τότε από αυτό ο οποιοσδήποτε έχει πρόσβαση και στα υπόλοιπα στοιχεία σας (όπως η διεύθυνση του κατοικίας)
    4) Εσείς μπορεί να έχετε κλειδωμένο το profile σας σε κάποιο Social Media, αλλά οι φίλοι σας που έχουν πρόσβαση στο δικό σας;
    5) Η χρήση των Social Media όπως το Facebook δίχνει περισσότερα για εμάς από ότι θα θέλαμε οι άλλοι να ξέρουν για μας.
    6) Φροντίστε σε οποιαδήποτε υπηρεσία, εταιρεία δίνετε τα στοιχεία σας, αυτά να είναι απόρρητα και να μην μπορούν να δοθούν σε οποιονδήποτε το ζητήσει.

     
    what follows to part 2?
    Το επόμενο μέρος είναι το πως καταφέραμε και αποκτήσαμε πρόσβαση και που…
    και τελικά τι μου αποκάλυψε ο Γιάννης μόλις φτάσαμε σε κάποιο κρίσιμο σημείο.
    stay tuned…
  5. Blackman
    SecurID ή πιο ολοκληρωμένα RSA SecureID είναι ένας μηχανισμός ασφαλείας για Two Factor Authentication το οποίο δημιουργήθηκε από το Security Division της EMC. Η λειτουργία του, όπως και αντίστοιχων μηχανισμών είναι κοινώς γνωστή και μέχρι τώρα πιστεύαμε ότι ήταν και η πιο ασφαλής.
    Το Μάρτιο του 2011 η RSA ανακοίνωσε ότι έπεσε θύμα μία πολύ εξειδικευμένης και επιδευμένης επίθεσης με αποτέλεσμα να χάσουν κάποια δεδομένα. Αν και τότε περιμέναν ότι από οικονομικής άποψης δεν θα υπήρχε κάποιο πρόβλημα με την εταιρεία, αυτή η διαρροή κόστισε στην μαμά εταιρεία EMC 66,3εκατ. δολάρια (για να ερευνήσουν το θέμα, για να κάνουν καλύτερη την ασφάλεια τους κλπ).

    Ένα μήνα μετά η L3-Communications δέχεται επίθεση λόγο της επίθεσης στην RSA, αν και αυτό δεν έχει ακόμα επιβεβαιωθεί. Δύο μήνες μετά την αρχική επίθεση και συγκεκριμένα τον Μάιο του 2011 η πασίγνωστη εταιρεία Lockheed Martin πέφτει θύμα επιθέσεων για τον ίδιο λόγο.

    Παρόλο που οι υπεύθυνοι ενημέρωσαν ότι το προσωπικό ασφαλείας τους κατάφερε και μείωσε στο ελάχιστο την διαρροή λόγο της επίθεσης, το αμερικανικό υπουργείο αμύνης προσέφερε βοήθεια για να μελετηθεί το μέγεθος της επίθεσης αλλά και των όποιων ζημείων.
    Γίνεται κατανοητό ότι το RSA SecurID χρησιμοποιείτε από πολλές και τεράστιου μεγέθους εταιρείες παγκοσμίως. Τέτοια συστήματα δίνουν για λόγους ασφαλείας στους υπαλλήλους τους ώστε να επιτευχθεί το μεγαλύτερο επίπεδο σιγουριάς στα δεδομένα τους.


    Μία ομάδα επιστημόνων (Romain Bardou, Lorenzo Simionato, Graham Steel, Joe-Kai Tsay, Riccardo Focardi, Yusuke Kawamoto) όμως, πρόσφατα (25/6/2012) εξέδωσαν μία εργασία/ανάλυση με όνομα “Efficient padding oracle attacks on cryptographic hardware”. (κλικ για να την δείτε). Όπου αναλύουν όλα τα vulnerabilities που έχουν όλοι οι μηχανισμοί που χρησιμοποιούν το PKCS#11 standard. Το συγκεκριμένο χρησιμοποιείτε από δίαφορες εφαρμογές και συστήματα όπως ο Mozilla Firefox, OpenSSL, Solaris κλπ.
    Η ομάδα αυτή κάταφερε να δημιουργήσει μία “επίθεση”, μέσω της οποίας χρειάζεται περίπου 13 λεπτά να σπάσει κάποιος το encryption ενός RSA SecurID 800 token (και όχι μόνο).

    Η RSA Security στην παρούσα φάση αναφαίρει ότι ερευνά το report των εν λόγω επιστημόνων για το πόσο ισχύει αυτό που ισχυρίζονται.
    http://www.net-security.org/secworld.php?id=13168
    http://www.bostonglobe.com/business/2012/06/26/rsa-defends-flagship-product/ixvjQ37bqWZjgU70G1Qo3H/story.html
    Η επίθεση που ονομάζεται “million message attack” χρειάζεται συνήθως 215000 queries για να αποκαλυφθεί ένα κλειδί 1024bit. Η μέθοδος που αναλύεται στην αναφορά της ομάδας αυτής βελτιώνει τον αλγόριθμο της συγκεκριμένης επίθεσης και χρειάζεται μόνο 9400 queries για να επιτύχει το ίδιο αποτέλεσμα. Η επίτευξη αυτού έγινε με την χρήση ενός θεωρήματος που τους επιτρέπει να χρησιμοποιούν και διαιρέσεις (πέραν των πολλαπλασιασμών) για τον υπολογισμό ενός PKCS# v1.5 cipthertext ώστε να μετατραπεί σε plain text.

    Στην λίστα των συσκευών που φαίνεται ότι είναι στόχοι-θύματα της εν λόγο τεχνικής θα βρούμε:
    SafeNet iKey USB 2032

    Aladdin eToken Pro

    Siemens CardOS

    Gemalto CyberFlex (το οποίο χρειάζεται με την ίδια τεχνική 92 λεπτά για να σπάσει)

    καθώς επίσης στην λίστα είναι και οι ηλεκτρονικές Ταυτότητες της Εσθονίας οι οποίες χρησιμοποιούν δύο ζεύγη από RSA keys.


    Ποια είναι η γνώμη σας;
  6. Blackman
    BlackTrack is back…
    Για όσους δεν γνωρίζετε, εδώ και ένα χρόνο κάποια καλά παιδιά ασχολήθηκαν και δημιούργησαν ένα Android Build του γνωστού BackTrack 5.

    Το λειτουργικό είναι όπως αναφέρετε πλήρες Ubuntu, μέσα από το οποίο μπορεί να λειτουργήσει σαν κανονικό Desktop (δηλαδή μπορείτε να εκτελέσετε ότι και στο κανονικό, όπως πχ να εκτελέσετε τον Firefox).
    Οπότε μέσα σε όλα, έχετε ένα κινητό με δυνατότητες penetration, hacking, information gathering κλπ. καθώς η έκδοση αυτή χρησιμοποιεί το δίκτυο (WiFi, 3G) του κινητού για τις αντίστοιχες λειτουργίες.
    Ο δημιουργός αναφέρει ότι αυτό που έφτιαξε δεν παίζει με την εγκατάσταση και ότι όποιος θαραλέος ασχοληθεί να το κάνει θα πρέπει να κάνει κάποιες επιπλέον ρυθμίσεις μόνος του. Φυσικά για να γίνει αυτό πρέπει να έχει και root στο τηλέφωνο.
    Δυστυχώς μέχρι στιγμής το όλο σύστημα φαίνεται ότι είναι Unstable, με αποτέλεσμα σε άλλους να έχει λειτουργήσει ενώ κάποιοι άλλοι έχουν προβλήματα.
    τα σχετικά αρχεία και την εξέλιξη του έργου μπορείτε να την δείτε στο παρακάτω link, καθώς και καλό κουράγιο στις 58 σελίδες συζήτησης μέχρι σήμερα.
    http://forum.xda-developers.com/showthread.php?t=1079898

    Ελπίζω σύντομα να βγει μία σταθερή έκδοση του, ώστε να την δοκιμάσουμε και οι υπόλοιποι

    Παρόλα αυτά η προσπάθεια είναι αξιέπαινη.
  7. Blackman
    Ώρα 11:43 το βράδυ. Τα φώτα είναι κλειστά και τα μάτια κλείνουν από την νύστα. Σκέφτομαι να κλείσω τον υπολογιστή και να ξαπλώσω, αλλά εκείνη την στιγμή πέφτει το μάτι μου σε κάτι ενδιαφέρον. Κάποιος αναφέρει ότι πρέπει να σπάσει τον ‘keykeeper’.
    Στην αναζήτηση μου συγκλωνίζομαι και η αδρεναλίνη αρχίζει να ανεβαίνει. Βρίσκομαι συνδεδεμένος στο σύστημα του ποιο μεγάλου και επικίνδυνου καρτέλ ναρκωτικών του Μεξικού. Με την αδρεναλίνη στα ύψη, κοιτάζω μέσα στο σκοτεινό δωμάτιο μου κλεφτές ματιές σε κενά σημεία, νιώθωντας σαν να με παρακολουθεί κανείς.
    Βρίσκω στοιχεία ότι μία νέα μεγάλη παράδωση ναρκωτικών πρόκειται να γίνει στις Ηνωμένες Πολιτείες και εκει αναρωτιέμαι “Blackman σύνελθε…άσε αυτά τα πράγματα στην ησυχία τους”. Και θα τα παρατούσα λίγο πριν πέσω πάνω σε κάτι ‘άκυρες’ εικόνες. Φωτογραφίες με λουλούδια, αρχεία που τα βρίσκεις σε υπολογιστή σπιτιού και όχι σε κάτι τέτοιο.
    Αυτομάτως το μυαλό μου πήγε μερικά χρόνια πίσω στο Cybercrime Security Forum που είχε οργανώσει το autoexec.gr το 2008. Και τότε μου ήρθε…
    “Λες αυτές οι άκυρες φωτογραφίες να έχουν μέσα τους κάποιο μύνημα ή κάποιο κωδικό;”, ξεκίνησα τις διαδικασίες που μας είχαν δείξει τότε για την αποκρυπτωγράφηση ενός τέτοιου αρχείου. Το CD με τα προγράμματα το είχα πάντα κοντά μου και τα είχα ξαναδόκιμάσει, οπότε μου ήταν πιο εύκολο από ότι θα περίμενα.
    Ένα βήμα πριν από αυτό είχα καταφέρει και είχα τραβήξει σε ένα σημείο στο σύνεφο, ένα αρχείο που φαινόταν ‘κλειδί’. Ναι αυτό ήταν ο ‘keykeeper’. Ο keykeeper ήταν ένα αρχείο που δεν ήταν για φτιαγμένο για να τρέχει σε Windows, αλλά το βρήκα μέσα σε Windows σύστημα. Με αυτό το κλειδί στα χέρια έπεσα πάνω στα Images και έτσι έκανα και εκεί την διαδικασία και είχα ένα κωδικό ακόμα.
    Τον τελευταίο; Δεν ήξερα. Η ώρα είχε πάει 4 το πρωί και η αδρεναλίνη ήταν τέτοια που μου είχε φανεί λες και πέρασαν λίγα λεπτά. Φοβόμουν…φοβόμουν πολύ. Ήξερα ότι είχα κάνει ότι ξέρω για να κρυφτώ προς τον έξω κόσμο, αλλά αν κάποιος εκείνη την στιγμή ήταν στο traceback τότε ίσως να με έβρισκε και με την Μαφία δεν παίζεις. Μπαμ…και κάτω…
    Έψαξα και δεν έβρισκα τι να κάνω αυτό τον κωδικό. Πήγα πάλι σε εκείνο το site και ρώτησα… “που σε οδηγεί η εύρεση του κωδικού μετά τον keykeeper” και η απάντηση άμεση και σοκαριστική ίσως για μερικούς. “Είναι το κλειδί αποκρυπτογράφισης του συστήματος ασφαλείας των τηλεπικοινωνιών τους. Με αυτό κάποια πράγματα δεν θα φτάσουν ποτέ στον προορισμό τους. Αλλά για να το βρεις αυτό πρέπει να είσαι καλύτερος από τους IT Engineers που το έφτιαξαν”.
    Έμεινα άφωνος…και εκείνη την στιγμή χτυπάει το κινητό μου και ακούω σε αγγλικά με προφορά λατίνου. “You are dead amigo”!

    πετάχτηκα…κοίταξα τριγύρω…το κινητό μου δεν ήταν στα χέρια μου αλλά λίγο πιο δίπλα…ανακούφιση…με είχε πάρει ο ύπνος στο γραφείο, μπροστά στον υπολογιστή. Χαμογέλασα και ένιωσα χαζός…σήκωσα τα μάτια και κοίταξα την οθόνη και εκεί έγραφε…
    WARGAMES!

    Περισσότερες λεπτομέριες? click the image above
  8. Blackman
    Επειδή έχω καταλάβει ότι αρκετοί δεν το γνωρίζουν και από συνήθεια ρυθμίζουν το hotmail τους σαν POP3, θα ήθελα να τους ενημερώσω ότι μπορούν να ξεφύγουν από αυτό και να το ρυθμίσουν ως Microsoft Exchange.
    το μοναδικό που πρέπει να βάλετε είναι όταν σας ζητήσει τον server
    m.hotmail.com και το full email account σας στο Username


    στην συνέχεια έχετε πλήρη πρόσβαση στο email σας με όλους τους υποφακέλους και όλη την δομή, καθώς επίσης και αντίστοιχα τις επαφές σας και το ημερολόγιο σας. Συνεπώς τέλος και στα unread emails που ήδη έχετε διαβάσει από τον υπολογιστή σας κλπ.
    Enjoy
  9. Blackman
    SONY… pwn3d
    Nintendo… pwn3d
    Square Enix… pwn3d
    Epic Games… pwn3d
    SEGA… pwn3d

    Ντου από παντού φαίνεται ότι δέχονται οι εταιρείες που κοινό τους στοιχείο είναι οι παιχνιδομηχανές ή τα παιχνίδια και φυσικά η βάση δεδομένων με τα στοιχεία εκατομυρίων χρηστών τους. Ένα ακόμα σημείο είναι ότι οι hackers χτυπάνε…και τα παίρνουν ΟΛΑ και φεύγουν.
    Τελευταίο θύμα η SEGA όπου έκλεψαν τα στοιχεία 1,3 εκατομμυρίων παικτών της μαζί με κωδικούς και άλλα προσωπικά στοιχεία. Ευτυχώς αυτή την φορά δεν πήραν και τα στοιχεία των πιστωτικών καρτών. Το πήραν χαμπάρι την περασμένη Παρασκευή και έκλεισαν αμέσως το σύστημα για να μην έχουν άλλη διαρροή. Μέχρι και την Δευτέρα το site της ήταν ‘κάτω’ με το εξής μήνυμα:
    "Sega Pass is going through some improvements so is currently unavailable for new members to join or existing members to modify their details including resetting passwords. We hope to be back up and running very soon. Thank you for your patience."
    Από πλευράς hackers δεν έχει αναλάβει ακόμα την ευθύνη κανείς και η ομάδα Luiz Security ανέφερε ότι δεν είχε καμία σχέση με το συγκεκριμένο γεγονός. Εν αντιθέσει έκαναν post στον λογαριασμό τους στο twitter το παρακάτω:
    "We want to help you destroy the hackers that attacked you. We love the Dreamcast, these people are going down,"
    Αλλά αυτό είναι η μία μορφή επιθέσεων που έχουμε αντιμετωπίσει μέχρι στιγμής και φυσικά αναλύθηκε διεξοδικά και στο πρόσφατο AthCon. Όλα γίνονται για τα λεφτά και να δούμε ποιος θα πουλήσει αυτά τα στοιχεία που…
    Αλλά αν αυτό το θεωρείτε κακό… τι να πουν και στην Αυστραλία…
    όπου 4800 ιστοσελίδες ΔΙΑΓΡΑΦΗΣΑΝ παντελώς από τον ηλεκτρονικό χάρτη, χωρίς ΚΑΜΙΑ πιθανότητα επαναφοράς. Γιατί; Γιατί οι hackers κατάφεραν και χτύπησαν έναν καταχωρητή domain που έκανε και web hosting με όνομα Distribut.IT. Η ζημιά ήταν τόσο μεγάλη, καθώς 4 servers κρίνονται ότι είναι UNRECOVERABLE, βάση αναφορών. H Distribute.IT προσπαθεί να επαναφέρει όσα στοιχεία μπορεί, αλλά αυτό είναι δύσκολο καθώς οι hackers έσβησαν ΟΧΙ μόνο τα δεδομένα, αλλά και βασικά backups, snapshots και άλλες πληροφορίες που θα βοηθούσαν στην επαναφορά των δεδομένων.
    Έτσι οι πελάτες της εν λόγο εταιρείας πρέπει να στήσουν τα site τους από την αρχή. Ενώ επίσης η Distribut.IT δεν έχει δώσει πλήρη αναφορά για το χτύπημα, ώστε να βεβαιώσει τις εταιρείες για το τι ακριβώς έχει συμβεί και τι στοιχεία πιθανόν να έχουν κλαπεί.
    Μιλάμε πλέον για ηλετρονικό πόλεμο ή μόνο για ηλεκτρονικό έγκλημα;
  10. Blackman
    Πριν δύο ημέρες η Microsoft ανακοίνωσε ότι πλέον θα υποστηρίζει (και μάλιστα άμεσα) ΟΛΕΣ τις υλοποιήσεις σε Hyper-V που τρέχουν CentOS Linux.
    Σκοπός της Microsoft είναι να βοηθήσει τις εταιρείες που προσπαθούν να λειτουργήσουν σε mixed περιβάλλοντα στην προσπάθεια τους για μειώσεις κόστους και πολυπλοκότητας. Η συνεργασία του Microsoft Open Source Technology Center με την κοινότητα του Linux έφερε αυτό το αποτέλεσμα.
    Προχθές θα γινόταν demo κατά το keynote του Sandy Gupta στο Open Source Business Conference στο San Francisco, όπου θα παρουσιαζόταν αρχιτεκτονική cross-platform πάνω σε Private Cloud της Microsoft. Φυσικά στην όλη διαδικασία θα έδιχναν και όλες τις δυνατότητες του SCOM αλλά και του System Center Orchestrator σε Mixed περιβάλλον και την γενικότερη υλοποίηση του deployment αναβαθμίσεων ή patches μεταξύ Windows & Linux servers.
    Περισσότερες πληροφορίες στο Blog του Sandy Gupta.
  11. Blackman
    Ένα ευχάριστο νέο υπάρχει για τους φίλους του Cloud και για αυτούς που έτσι και αλλιώς θα το χρησιμοποιήσουν. Μέχρι σήμερα ο κάθε developer που έφτιαχνε κάτι για να το εκμεταλευτεί στο σύννεφο έπρεπε να κάνει μερικούς “παπάδες” ώστε αυτό που θα φτιάξει να δεχτεί διάφορα identities από ένα μείγμα εφαρμογών είτε consumer είτε enterprise oriented εφαρμογές ή υπηρεσίες.
    Αν δεν καταλάβατε για τι μιλάω, είναι το απλό… ένα username & ένα password (όπως το Live ID) το οποίο ο χρήστης θα χρειάζεται να βάλει ΜΙΑ φορά στο σύννεφο χωρίς να χρειάζεται να χρησιμοποιήσει πέραν του ενός username.
    Έτσι εχθές (12/4) οι φίλοι μας ανακοίνωσαν την δημιουργία ενός service που θα κάνει αυτή ακριβώς την δουλειά. Έτσι θα μπορεί οποιοσδήποτε δημιουργεί κάτι στο cloud να το χρησιμοποιήσει και έτσι να επιτύχει το επιθυμιτό Single Sign On…
    Το νέο Windows Azure AppFabric Access Control service που θα δώσει αυτή την δυνατότητα, λειτουργεί με τόσο με το Active Directory, αλλά επίσης και με Windows Live ID, Facebook, Google & Yahoo! . Οπότε πολύ εύκολα ο κάθε χρήστης μπορεί να έχει από ένα περιβάλλον σύνδεση με τις αντίστοιχες υπηρεσίες με ΕΝΑ κλικ.
    Το συγκεκριμένο service, όπως αναφέρει η interoperability ομάδα της Microsoft, χρησιμοποιεί κοινά standards που χρησιμοποιούνται συχνά για την επίτευξη του interoperability. Φυσικά οι συνδέσεις μεταξύ προγραμμάτων και υπηρεσιών πρέπει να χρησιμοποιούν αυτά τα standards …both ways.
    OpenID 2.0 OAuth WRAP OAuth 2.0 (Draft 13) SAML 1.1, SAML 2.0 and Simple Web Token (SWT) token formats WS-Trust, WS-Federation, WS-Security, XML Digital Signature, WS-Security Policy, WS-Policy and SOAP
    Περισσότερες πληροφορίες μπορείτε να βρείτε από την παρακάτω σελίδα της Codeplex για το Access Control Service
    http://acs.codeplex.com
    στο οποίο θα βρείτε και το σχετικό documentation αλλά φυσικά και να το κατεβάσετε.
  12. Blackman
    Μετά από καιρό απραξίας και αρκετή δουλειά, ξεκλέβω λίγο χρόνο εν μέσω διαλλείματος ενός meeting για να ενημερώσω για κάτι που ενδιαφέρει πολύ τους κατόχους Windows Mobile.
    Στο παρελθόν είχε αναφερθεί ότι στο Windows Phone Marketplace θα μπορούσαν να βρίσκονται Open Source εφαρμογές που βρίσκονται κάτω από κάποια χαλαρή αδειοδότηση όπως είναι αυτή των Apache ή του BSD. Αλλά η ομάδα του Windows Phone άκουσε την κοινότητα και το τι ζητούσε και επανεξέτασε όλο το θέμα της υπάρχουσας συμφωνίας που ισχύει για τα προγράμματα που ανεβαίνουν στο Marketplace.
    Έτσι για να μην πολυλογώ εκτός από τις υπάρχουσες BSD, Microsoft Public License, Apache Software license 2.0 και MIT, πλέον θα μπορούν να μπουν και εφαρμογές που είναι κάτω από τα εξής agreements: Eclipse Public License, Mozilla Public License και άλλα.
    Μέσα σε όλα αυτά οι αγαπητοί μας developers, πλέον θα μπορούν να ανεβάσουν μεγαλύτερη γκάμα free εφαρμογών αλλά και να κάνουν και αρκετά άλλα πράγματα.
    Περισσότερες πληροφορίες όχι μόνο για το παραπάνω, αλλά και αρκετά θέματα που ενδιαφέρουν κατά κύριο λόγο τους developers, μπορείτε να τα διαβάσετε στο παρακάτω link.
    http://windowsteamblog.com/windows_phone/b/wpdev/archive/2011/03/08/an-update-on-windows-phone-marketplace-new-tips-policies-and-regional-access-program.aspx
  13. Blackman
    Έχω γράψει κατά καιρούς για διάφορα ωραία που βγαίνουν και έχουν σχέση με το Interoperability και ότι σχετίζεται με αυτό. Σε αυτό το άρθρο θα σας παραθέσω σχετικά Links που σχετίζονται με αναβαθμίσεις σε πράγματα που έχω ήδη γράψει και είχαν εμφανιστεί νωρίτερα, αλλά και κάποια νέα πράγματα που μπήκαν στο παιχνίδι..
    Let's begin…
    Τον Ιούλιο ο γενικός διευθυντής του Interoperability Strategy της Microsoft Jean Paoli πριν πάει στο OSCON (O’Reilly Open Source Convention) είχε γράψει ένα blog με θέμα
    Interoperability Elements of a Cloud Platform Outlined at OSCON
    Τα πράγματα που αναφέρει είναι τρομερά ενδιαφέροντα και σας δίνει καλύτερη εικόνα για το πώς προχωράει η Microsoft στο κομμάτι του Interoperability.
    Σε εκείνη την παρουσία του Jean Paoli στην OSCON είχε την ευκαιρία να δείξει σε Live demos πράγματα όπως αυτά που έχω ξαναγράψει, αλλά στις τελευταίες τους αναβαθμίσεις καθώς και κάποιες νέες προσθήκες:
    Windows Azure Companion – September 2010 Community Technology Preview(CTP)– ένα νέο εργαλείο που έχει σκοπό να προωθήσει την απροβλημάτιστη λειτουργία κατά την εγκατάσταση και παραμετροποίηση PHP platform-elements (PHP runtime, extensions) και Web εφαρμογών που τρέχουν σε Windows Azure. Το πρώτο Preview εστιάζει στην PHP, αλλά μπορεί να επεκταθεί για να χρησιμοποιηθεί στο deployment οποιουδήποτε open source component ή εφαρμογής που μπορεί και τρέχει σε Windows Azure. Στο Link περισσότερες πληροφορίες.
    Windows Azure Tools for Eclipse for PHP - September 2010 Update– ένα plugin για τους developers που δουλεύουν σε περιβάλλον Eclipse μέσω του οποίου μπορούν να δημιουργήσουν, να δοκιμάσουν και να κάνουν deploy εφαρμογές που είναι για Windows Azure Windows Azure Command-line Tools for PHP – September 2010 Update–το αντίστοιχο εργαλείο με το προηγούμενο αλλά σε γραμμή εντολής Windows Azure SDK for PHP– Version 2.0 – ένα ακόμα όπλο για τους developers που τους επιτρέπει να χρησιμοποιήσουν τα σχετικά Windows Azure Services (blobs, tables & queues) στις web εφαρμογές τους είτε προορίζονται για Windows Azure είτε για κάποιο άλλο σύννεφο. Πλέον στην έκδοση 2.0. Στην συνέχεια στην σελίδα των Windows Azure, υπάρχει το Windows Azure Platform and Interoperability που ουσιαστικά φέρνει σε μία σελίδα μαζεμένα ότι συζητάμε κατά καιρούς, με διαθέσιμα όλα τα εργαλεία που προωθούν το interoperability.

    Τέλος, όλα αυτά, αλλά και άλλα πολλά, όπως το πώς κάνετε εγκατάσταση το Windows Azure Companion, πώς να εγκαθιστάτε εφαρμογές κλπ θα τα δείτε στο καταπληκτικό blog post του Maarten Balliauw (.NET technical consultant στην RealDolmen)
    Introducing Windows Azure Companion – Cloud for the Masses?
    Stay Tuned…
  14. Blackman
    Επόμενο μάθημα στα εργαλεία του Back|Track 4 έχουν να κάνουμε ένα εργαλείο που ονομάζετε The Harvester. Σκοπός του είναι να συλλέξει πληροφορίες όπως λογαριασμοί email, username και hostnames ή subdomains από διάφορες πηγές.
    Οι πηγές αυτές είναι οι παρακάτω:
    Google – emails,subdomains/hostnames Bing search – emails, subdomains/hostnames Pgp servers – emails, subdomains/hostnames Linkedin – usernames MSN.com – emails, subdomains/hostnames (1.4) Τρέχοντας το πρόγραμμα βλέπουμε το παρακάτω (το printscreen είναι από την PreFinal έκδοση (1.4b έκδοση του TheHarvester) για αυτό δεν βλέπετε στα data source το Bing. Στην νεότερη έκδοση (1.6) έχει προστεθεί, ενώ έχει αφαιρεθεί το MSN – προφανώς λόγο αντικατάστασης με το bing)

    Στην τελική έκδοση πρέπει να βλέπεται το παρακάτω στο usage:
    10
    Usage: theharvester options
    11


    12
    -d: domain to search or company name
    13
    -b: data source (google,bing,pgp,linkedin)

    14
    -s: start in result number X (default 0)
    15
    -v: verify host name via dns resolution

    16
    -l: limit the number of results to work with(bing goes from 50 to 50 results,
    17
    google 100 to 100, and pgp does'nt use this option)
    Όπως μπορείτε να δείτε, η χρήση του είναι εύκολη. Αλλά ας δούμε μία δοκιμή με το cnn.com
    01
    root@bt:/pentest/enumeration/google/theharvester# ./theHarvester.py -d cnn.com -l 500 -b bing
    02
    03
    *************************************
    04
    *TheHarvester Ver. 1.6 *
    05
    *Coded by Christian Martorella *
    06
    *Edge-Security Research *
    07
    *[email protected] *
    08
    *************************************
    09
    10
    Searching for cnn.com in bing :
    11
    ======================================
    12
    13
    Limit: 500
    14
    Searching results: 0
    15
    Searching results: 50
    16
    Searching results: 100
    17
    Searching results: 150
    18
    Searching results: 200
    19
    Searching results: 250
    20
    Searching results: 300
    21
    Searching results: 350
    22
    Searching results: 400
    23
    Searching results: 450
    24
    25
    Accounts found:
    26
    ====================
    27
    28
    @cnn.com
    29
    [email protected]
    30
    ====================
    31
    32
    Total results: 2
    33
    34
    Hosts found:
    35
    ====================
    36
    37
    www.cnn.com
    38
    edition.cnn.com
    39
    money.cnn.com
    40
    sportsillustrated.cnn.com
    41
    amfix.blogs.cnn.com
    42
    live.cnn.com
    43
    news.blogs.cnn.com
    44
    politicalticker.blogs.cnn.com
    45
    marquee.blogs.cnn.com
    46
    weather.cnn.com
    47
    m.cnn.com
    48
    transcripts.cnn.com
    49
    www.cnnstudentnews.cnn.com
    50
    ac360.blogs.cnn.com
    51
    campbellbrown.blogs.cnn.com
    52
    newsource.cnn.com
    53
    cgi.cnn.com
    54
    joybehar.blogs.cnn.com
    55
    topics.edition.cnn.com
    56
    internationaldesk.blogs.cnn.com
    57
    us.cnn.com
    58
    larrykinglive.blogs.cnn.com
    59
    topics.cnn.com
    60
    weather.edition.cnn.com
    61
    cnnwire.blogs.cnn.com
    62
    scitech.blogs.cnn.com
    63
    on.cnn.com
    64
    ricksanchez.blogs.cnn.com
    65
    archives.cnn.com
    66
    community.cnn.com
    67
    sports.si.cnn.com
    68
    arabic.cnn.com
    69
    quiz.cnn.com
    70
    newsroom.blogs.cnn.com
    71
    cgi.money.cnn.com
    72
    partners.cnn.com
    73
    pagingdrgupta.blogs.cnn.com
    74
    features.blogs.fortune.cnn.com
    75
    tech.fortune.cnn.com
    76
    insession.blogs.cnn.com
    77
    business.blogs.cnn.com
    78
    behindthescenes.blogs.cnn.com
    79
    olympics.blogs.cnn.com
    80
    afghanistan.blogs.cnn.com
    81
    gdyn.cnn.com
    82
    premium.cnn.com
    83
    inthefield.blogs.cnn.com
    84
    ypwr.blogs.cnn.com
    85
    premium.edition.cnn.com
    86
    edition1.cnn.com
    87
    drgupta.cnn.com
    88
    edition2.cnn.com
    89
    wallstreet.blogs.fortune.cnn.com
    90
    tips.blogs.cnn.com
    91
    mxp.blogs.cnn.com
    Σε αυτή την περίπτωση συνεχίζουμε την αναζήτηση και στις υπόλοιπες μηχανές αναζήτησης για περισσότερα αποτελέσματα. Στο παραπάνω θα παρατηρήσετε ότι μου έφερε μόνο domains/subdomains και όχι emails. Για αυτό όποιος ψάχνει κάτι ίσως το βρει σε άλλη μηχανή αναζήτησης. Όπως μπορείτε να δείτε και λίγο πιο κάτω μία δοκιμή που φέρνει και emails.
    01
    root@bt:/pentest/enumeration/google/theharvester# ./theHarvester.py -d 53.com -l 500 -b google
    02
    03
    *************************************
    04
    *TheHarvester Ver. 1.4b *
    05
    *Coded by Christian Martorella *
    06
    *Edge-Security Research *
    07
    *[email protected] *
    08
    *************************************
    09
    10
    Searching for 53.com in google :
    11
    ======================================
    12
    13
    Limit: 500
    14
    Searching results: 0
    15
    Searching results: 100
    16
    Searching results: 200
    17
    Searching results: 300
    18
    Searching results: 400
    19
    20
    Accounts found:
    21
    ====================
    22
    23
    [email protected]
    24
    @53.com
    25
    [email protected]
    26
    @.53.com
    27
    [email protected]
    28
    [email protected]
    29
    [email protected]
    30
    [email protected]
    31
    [email protected]
    32
    [email protected]
    33
    [email protected]
    34
    [email protected]
    35
    ====================
    36
    37
    Total results: 12
    38
    39
    Hosts found:
    40
    ====================
    41
    42
    www.53.com
    43
    reo.53.com
    44
    direct.53.com
    45
    premierissue.53.com
    46
    retire.53.com
    47
    ir.53.com
    48
    tdsc.53.com
    49
    secure.53.com
    50
    ra.53.com
    51
    2Fwww.53.com
    52
    Www.53.com
    53
    252Fwww.53.com
    54
    espanol.53.com
    55
    employee.53.com
    56
    bnjhz.php?...53.com
    57
    express.53.com
    58
    www.ra.53.com
    59
    Ra.53.com
    60
    3Dreo.53.com
    61
    wwww.53.com
    62
    Retire.53.com
    63
    @.53.com
    64
    www.express.53.com
    65
    mxism.php?...53.com
    66
    pngyo.php?...53.com
    Αρκετά ενδιαφέρον, για κάποιον που ασχολείται με την συλλογή πληροφοριών. Τι λέτε;
    http://www.edge-security.com/theHarvester.php
    Open Source σημαίνει… -> http://www.edge-security.com/soft/theHarvester.py
  15. Blackman
    Συνέχεια στα σχετικά άρθρα για το backtrack. Σε αυτό το σημείο θα μιλήσουμε για το 0trace, το οποίο είναι παρόμοιο με την κλασική εντολή tracert (windows) ή traceroute (linux). Οπότε θα μου πείτε, αφού ξέρω αυτές τις εντολές τι θα μου δώσει παραπάνω το 0trace;
    Προφανώς έχετε δοκιμάσει αρκετές φορές να κάνετε trace κάποια IP ή κάποιο site και σε κάποια σημεία πέφτετε σε συνεχόμενα “time outs”, πράγμα που σημαίνει ότι στα συγκεκριμένα σημεία προφανώς σας κόβει κάποιο firewall.

    Σε αυτό το σημείο έρχεται να διαφοροποιηθεί το 0trace από τις κλασικές εντολές. Το 0trace καταφέρνει και περνάει μέσα από σχεδόν οποιασδήποτε μορφής stateful packet inspection firewall τα οποία είναι και αυτά που μας δίνουν τα “time outs”. Αυτό επιτυγχάνετε με την τοποθέτηση ενός listener από το πρόγραμμα, το οποίο στην συνέχεια περιμένει κάποιας μορφής σύνδεση με την σελίδα ή την διεύθυνση που θέλουμε να κάνουμε trace. Αυτή η σύνδεση μπορεί να είναι είτε μέσω http, είτε telnet ή ότι άλλο μπορεί να δώσει σύνδεση και επικοινωνία με την διεύθυνση που θέλουμε.
    Η σύνταξη της εντολής είναι απλή
    root@bt:~# /usr/local/sbin/0trace.sh <network interface> <hostname or ip>
    δηλαδή στην περίπτωση του autoexec.gr γίνεται ή
    root@bt:~# /usr/local/sbin/0trace.sh eth0 autoexec.gr
    ή
    root@bt:~# /usr/local/sbin/0trace.sh eth0 62.1.45.163

    Είναι προτιμότερο να ανακαλύπτετε την IP για να προχωρήσετε στο trace, καθώς οι ειδικοί σας λένε ότι θα έχετε καλύτερα αποτελέσματα.
    Έτσι έχοντας χρησιμοποιήσει την εντολή θα δούμε κάτι σαν το παρακάτω
     

    root@bt:~# /usr/local/sbin/0trace.sh wlan0 62.1.45.163
    0trace v0.01 PoC by <[email protected]>

    [+] Waiting for traffic from target on wlan0...
    Έτσι καταλαβαίνουμε ότι ο listener έχει στήσει ‘αυτί’ και περιμένει την επόμενη κίνηση μας. Έτσι αν ανοίξουμε πχ μία σελίδα και μπούμε στο http://autoexec.gr και αποκτήσουμε established connection. Το αποτέλεσμα που θα έχουμε τότε θα είναι κάτι σαν και το παρακάτω

    root@bt:~# /usr/local/sbin/0trace.sh wlan0 157.166.255.19
    0trace v0.01 PoC by <[email protected]>

    [+] Waiting for traffic from target on wlan0...
    [+] Traffic acquired, waiting for a gap...

    [+] Target acquired: 192.168.1.99:39544 -> 157.166.255.19:80 (2048829642/3092775968).
    [+] Setting up a sniffer...

    [+] Sending probes...

    TRACE RESULTS
    -------------

    1 192.168.1.1
    2 74.133.211.1

    3 74.133.33.29
    4 74.133.9.229

    5 4.59.12.49
    6 4.68.103.2

    7 4.71.20.14
    Target reached.

    root@bt:~#
    Με την έκδοση του backtrack για Virtual Machine, αυτό ίσως να μην το δείτε έτσι, αλλά να σας βγάλει απευθείας το "Target reached".
    Σε γενικές γραμμές δεν θα περιμένετε πάρα πολύ για τα αποτελέσματα, ενώ στην περίπτωση που κάτι δεν πάει καλά θα έχετε ως απάντηση "Probe rejected by target" .
    Το πρόγραμμα αυτό φέρεται να είναι έκδοσης 2007 και στις περισσότερες περιπτώσεις δείχνει να δουλεύει σωστά και να φέρνει αποτελέσματα. Αναφέρω την ημερομηνία, καθότι μιλάμε για open source και ίσως κάποια από τα προγράμματα που υπάρχουν μέσα στο backtrack να είναι outdated ή non factional πλέον.
  16. Blackman
    Αρχικά να αναφέρουμε ότι το backtrack μπορείτε να το χρησιμοποιήσετε τόσο σαν Live CD ή να δημιουργήσετε ένα Live USB, είτε να το κάνετε εγκατάσταση σε κάποιον υπολογιστή ή laptop, αλλά ακόμα να κατεβάσετε έτοιμο και ένα VMware virtual machine. Όλα αυτά είναι διαθέσιμα στην σελίδα http://www.backtrack-linux.org/downloads/ από όπου μπορείτε να κατεβάσετε αυτό που σας βολεύει καλύτερα.
    Που είναι το δίκτυο μου; Οεο;
    Ένα από τα χαρακτηριστικά που έχει η νέα έκδοση του backtrack είναι ότι το networking του είναι ανενεργό, σαν μία σωστή security πλατφόρμα που σέβεται τον εαυτό της. Αυτός είναι και ο κύριος λόγος που πάρα πολύ κόσμος που δεν είναι εξοικειωμένος με Linux συστήματα το παρατάει όπως το έπιασε. Γιατί πολύ απλά είναι σαν να έχουν ένα αυτοκίνητο και να μην ξέρουν πώς να το ‘βάλουν εμπρός’.
    Στις παλαιότερες εκδόσεις μέχρι και την έκδοση 3, από το networking η κάρτα Ethernet (eth0) ήταν ρυθμισμένη τόσο στο VMware image όσο και στα Live να είναι up and running αυτόματα. Στην νέα έκδοση όμως, παρατήρησα ότι κανένα Interface δεν είναι UP. Στην περίπτωση της ασύρματης κάρτας είναι by default σε κατάσταση monitoring.
    Ethernet & Wireless
    Προσωπικά πιστεύω ότι η συγκεκριμένη διανομή είναι φτιαγμένη για να δουλεύει σε Laptop, γιατί έχει πολύ όμορφα πράγματα για να κάνεις με την ασύρματη κάρτα δικτύου. Στο παρελθόν θα είχατε διαβάσει σχετικές αναφορές πάνω σε αυτό και γενικότερα στο backtrack στα παρακάτω blog posts μου
    http://autoexec.gr/blogs/blackman/archive/2008/11/28/back-to-back-following-your-track-i-m-using-linux-backtrack.aspx
    http://autoexec.gr/blogs/blackman/archive/2009/11/30/hack-my-it-pro-connections.aspx
    http://autoexec.gr/blogs/blackman/archive/2009/07/05/wifi-cracking.aspx
    http://autoexec.gr/blogs/blackman/archive/2009/07/07/back-to-the-track-4.aspx
    Να θυμάστε ότι αν η κάρτα σας δεν έχει chipset της atheros, τότε έχετε μία κάρτα που δεν μπορεί να κάνει ούτε Monitoring ούτε να στείλει πακέτα, συνεπώς no wifi cracking for you. Όπως και να έχει πάντως αν δεν είναι atheros, θα αναγκαστείτε να την χρησιμοποιήσετε όπως κάνατε μέχρι τώρα.
    ΟΚ. Δεν θέλετε να κάνετε wifi sniffing, ούτε wifi cracking, τίποτα από αυτά. Θέλετε απλά να συνδεθείτε ασύρματα σε κάποιο access point, προφανώς για να έχετε ασύρματο internet και να χρησιμοποιήσετε τα υπόλοιπα όμορφα εργαλεία που υπάρχουν.
    Στον κόσμο της Microsoft έχετε μάθει την εντολή ipconfig και την εντολη route. Στον κόσμο του Linux όμως υπάρχουν οι εξής (και δεν είναι οι μόνες)
    ip
    http://linux-ip.net/gl/ip-cref/
    http://linux.about.com/library/cmd/blcmdl8_ip.htm
    http://www.cyberciti.biz/faq/howto-linux-configuring-default-route-with-ipcommand/
    ifconfig
    http://en.wikipedia.org/wiki/Ifconfig
    http://linux.die.net/man/8/ifconfig
    iwconfig
    http://gd.tuwien.ac.at/linuxcommand.org/man_pages/iwconfig8.html
    http://www.susegeek.com/wireless/iwconfig-wireless-interface-configuration-utility-in-linux/
    Αρχικά τρέχοντας την εντολή ip add θα δείτε κάτι παρόμοιο με αυτό

    Στην περίπτωση μου δεν βλέπετε την ασύρματη κάρτα δικτύου (συνήθως wlan0 ή wifi0) λόγω του ότι πρέπει να ρυθμιστεί σχετικά το WMware workstation. Αν δεν γίνει κατανοητό θα φροντίσω να βάλω print screens από το Laptop που έχω κανονική εγκατάσταση.
    Συνεχίζοντας στο θέμα μας, θα παρατηρήσετε ότι η eth0 είναι DOWN, αντίστοιχα παίζει να βλέπετε και την ασύρματη κάρτα. Ο τρόπος με τον οποίο ‘σηκώνουμε’ κάποιο Interface είναι με την εντολή ifconfig <όνομα Interface> up
    Οπότε η όλη εικόνα που θα έχετε θα είναι κάπως έτσι

    Στην περίπτωση του Ethernet βλέπετε ότι το state είναι UNKNOWN ενώ από κάτω δεν μας έχει φέρει κάποια άλλη πληροφορία. Ο λόγος είναι γιατί απλά δεν έχει πάρει IP.
    Εκεί τρέχουμε την εντολή dhclient για να αναζητήσει διεύθυνση από κάποιον dhcp. Οπότε θα δείτε κάτι σαν το παρακάτω

    Και εκτελώντας πάλι ip add βλέπουμε ότι η κάρτα μας έχει πλέον και διεύθυνση. Οπότε επιβεβαιώνουμε ότι έχουμε σύνδεση.

    Το παραπάνω φυσικά ισχύει τόσο αν το Interface είναι της LAN κάρτας μας, αλλά και για την wireless (θα δούμε παρακάτω πως συνδέεται αρχικά πάνω σε κάποιο access point).
    Η διαφορά όμως με την Wireless για να γίνουν όλα τα παραπάνω είναι ότι ΔΕΝ ΠΡΕΠΕΙ ΝΑ ΕΙΝΑΙ ΣΕ ΚΑΤΑΣΤΑΣΗ MONITORING (που αναφέραμε ότι είναι από default).
    Αυτό το πράγμα είναι απλό και γίνεται με την εντολή airmon-ng (που είναι μέσα στο πακέτο του aircrack-ng).
    Βάζουμε την κάρτα σε monitor mode με την εντολή airmon-ng start <όνομα wireless interface>

    Ενώ αντίστοιχα την βγάζουμε από Monitor Mode με airmon-ng stop <όνομα wireless interface>

    Σε περίπτωση που αντιμετωπίσετε προβλήματα με τα πρώτα βήματα στην ασύρματη κάρτα, πηγαίνετε και σταματήστε monitor mode αν δεν το έχετε κάνει ήδη.
    Θα μου πείτε τώρα
    -Τι μας λες ρε Blackman; ΟΚ την LAN κάρτα την ανεβάσαμε και πήρε και dhcp, κάτι δεν κολλάει όμως με την Wireless. Πως βρίσκω και πως συνδέομαι σε κάποιο access point; Τι dhclient εντολές μας λες; Αφού δεν έχουμε συνδεθεί κάπου.
    Εντάξει. Εφόσον έχετε βεβαιωθεί ότι η κάρτα wifi δεν είναι σε monitor mode και είναι UP τότε εκτελούμε την εντολή iwconfig

    Όπου βλέπουμε την κάρτα μας. Με αυτή την εντολή μπορούμε να συνδεθούμε εκεί που θέλουμε και γενικότερα να διαχειριστούμε την κάρτα μας, αλλά μάλλον προτιμάτε κάτι καλύτερο από αυτό.
    Στο backtrack θα βρείτε και ένα πιο φιλικό Wired & Wireless Connection Manager. Δεν έχετε να κάνετε κάτι περισσότερο από το να τρέξετε wicd start και είτε πηγαίνετε στα settings να τρέξετε το Connection Manager που πλέον έχει εμφανιστεί, ή αμέσως εκτελείτε wicd-client start (αν δεν τρέχετε το πρώτο, δεν θα εκτελεστεί το δεύτερο).

    Οπότε πλέον εμφανίζεται κάτι πιο γνώριμο…

    Οι οθονούλες του networking
    Μέσω του οποίου μπορούμε να ρυθμίσουμε τόσο την wired όσο και την wireless κάρτα μας.

    Φυσικά με το παραπάνω καλύπτεστε και στο θέμα των static ips, καθώς μέσα από τα advanced settings μπορείτε να τα ρυθμίσετε

    Γνωρίζοντας τα παραπάνω νομίζω ότι πλέον, όσοι είχαν εκνευριστεί και παρατήσει το backtrack, είναι ευκαιρία να το ξαναπιάσουν. Ετοιμάστε το για να δοκιμάσετε ότι άλλα θα πούμε σε αυτή την σειρά blog posts για το backtrack.
    Ελπίζω το συγκεκριμένο να βοηθάει όσους αντιμετώπισαν προβλήματα στο παρελθόν με το συγκεκριμένο θέμα. Stay tuned…
    back|track 4 …make it real…

  17. Blackman
    Αποφάσισα να ξεκινήσω μέσα σε όλα αυτά που γράφω και μία σειρά posts που σκοπός τους είναι να βοηθήσουν τους αρκετούς χρήστες του BackTrack. Τόσο στα προγράμματα όσο και στην γενικότερη χρήση του συστήματος (σαν linux) ώστε να γίνει πιο λειτουργικό.
    Φυσικά δεν είμαι Guru του BackTrack, αλλά θεωρώ ότι πλέον ξέρω τι μπορεί κάποιος να βρει και πώς να το χρησιμοποιήσει. Τόσο ως εργαλείο δουλειάς, αλλά και για εκπαιδευτικούς σκοπούς, forensics αλλά ίσως και κάποιοι να το χρησιμοποιήσουν κακοπροαίρετα.
    Οπότε να ξεκαθαρίσω ότι το πώς θα το χρησιμοποιήσει κάποιος είναι αποκλειστικά δική του ευθύνη και δε φέρω καμία ευθύνη τόσο εγώ όσο και η ομάδα του BackTrack ή ο εκάστοτε δημιουργός κάποιας από τις εφαρμογές που χρησιμοποιεί.
    Stay tuned λοιπόν για μία σειρά από άρθρα που θα σας βοηθήσουν να έχετε το BackTrack σαν ένα καθημερινό εργαλείο. Φυσικά μέσα από την όλη διαδικασία θα βοηθηθώ και εγώ ώστε να το μάθω ακόμα καλύτερα.
    Make it real …
  18. Blackman
    Ανακοινώθηκε η έκδοση των Microsoft Drivers for PHP για SQL Server 2.0, ένα μεγάλο και σημαντικό release όπως αναφέρεται σε διάφορα blog posts της Microsoft.
    Το μεγάλο highlight της έκδοσης είναι η προσθήκη του PDO_SQLSRV driver που όπως γίνεται κατανοητό προσθέτει υποστήριξη σε PHP Data Objects (PDO). Με αυτή την προσθήκη δίνεται η δυνατότητα σε διαδεδομένες PHP εφαρμογές να χρησιμοποιήσουν τον PDO data access τρόπο για να διαλειτουργήσουν με μία βάση SQL Server και φυσικά να εκμεταλλευτούν όλα τα features που αυτός δίνει. Οι δύο drivers PDO_SQLSRV και SQLSRV δίνουν δυνατότητα στους developers να συνδέονται εύκολα KAI στο ‘σύννεφο’ και να χρησιμοποιούν εκείνη την βάση δεδομένων γνωστή και ως SQL Azure.


    Μπορείτε να διαβάσετε όλες οι λεπτομέρειες από το blog της ομάδας του SQL Server Driver for PHP, το οποίο γράφει ο Ashay Chaudhary (Program Manager στην Microsoft).
    http://blogs.msdn.com/b/sqlphp/archive/2010/08/04/microsoft-drivers-for-php-for-sql-server-2-0-released.aspx

    ενώ προηγούμενη σχετική αναφορά στο θέμα είχε γίνει στο
    http://autoexec.gr/blogs/blackman/archive/2010/04/20/sql-server-driver-for-php-2-0.aspx

  19. Blackman
    Πριν λίγες ημέρες ο αγαπητός Hyper-Vangelis μας έφερε τα νέα για την RTM έκδοση των linux integration services για Hyper-V
    http://autoexec.gr/blogs/hyper-vangelis/archive/2010/07/30/linux-integration-services-v2-1-for-windows-server-2008-hyper-v-r2.aspx
    Εγώ από την σειρά μου έχοντας κάνει κάποιες δοκιμές, σκεφτόμουν πόσο ωραίο θα ήταν να έδειχνα το όλο σύστημα πως λειτουργεί, αλλά στην πορεία κατάλαβα ότι αυτό θα μου έπαιρνε πολύ χρόνο. Καταλαβαίνετε… διακοπές… μπάνια… καφέδες… θα έχανα την ‘ισορροπία’ του καλοκαιριού.
    Αλλά έχω διαβάσει… έχω κάνει την μελέτη μου και αντί να το κάνω εγώ, είπα να σας το δείξω από εκεί που το έχουν κάνει άλλοι.

    Εργαλεία
    Αρχικά κατεβάζουμε τα Linux Integration Services
    και είτε προχωράμε σε Windows Server 2008 R2 με τον Hyper-V ρόλο ή κατεβάζουμε το δωρεάν Hyper-V Server 2008 R2
    Από πλευράς Linux μπορείτε να διαλέξετε ότι τραβάει η καρδιά σας, αλλά να ξέρετε ότι δεν είναι όλα δοκιμασμένα επίσημα, αλλά ανεπίσημα με μία έρευνα στο Internet θα δείτε ότι ένα πολύ μεγάλο μέρος distributions έχει ήδη δοκιμαστεί σε Hyper-V. Καλό θα ήταν πάντως να προτιμήσετε Server distributions, όπως έχω αναφέρει και ΕΔΩ αν και πολλές commercial distributions μετατρέπονται σε server πολύ εύκολα με μερικές επιπλέον εγκαταστάσεις προγραμμάτων από τα διαθέσιμα repositories.
    Αν θέλετε να έχετε γεύση από την λίστα των distributions (updated 2009) δείτε τα παρακάτω blog posts μου.
    Διανομές Linux (Τα άπαντα) – Part 1
    Διανομές Linux (Τα άπαντα) – Part 2
    Διανομές Linux (Τα άπαντα) – Part 3
    Διανομές Linux (Τα άπαντα) – Part 4
    Εγκατάσταση Hyper-V
    Από εκεί τα πράγματα ξεκινάνε για εμάς…
    Μπορείτε να ακολουθήσετε τις οδηγίες του φίλτατου Βαγγέλη για την περίπτωση του Hyper-V Server 2008 R2
    http://autoexec.gr/blogs/hyper-vangelis/archive/2009/01/17/hyper-v-server-2008-r2-step-by-step.aspx
    ή το βίντεο Hyper-V Server 2008 R2: Bare Metal to Live Migration (In about an hour!)
    (όπου καλό να έχετε και το Poster του για να ξέρετε (αν δεν ξέρετε) για τι μιλάμε http://autoexec.gr/blogs/hyper-vangelis/archive/2010/06/21/hyper-v-r2-componet-architecture-poster.aspx )
    Ενώ σε περίπτωση που δουλεύετε μέσα από Windows Server 2008 R2 και θα βάλετε τον Hyper-V ρόλο τότε ακολουθήστε τα παρακάτω
    http://technet.microsoft.com/en-us/library/cc732470(WS.10).aspx

    Linux Deployment on Hyper-V
    Για αυτό το κομμάτι υπάρχουν δύο βίντεο διαθέσιμα για να παρακολουθήσετε το πώς γίνεται τόσο σε Red Hat Enterprise Linux όσο και σε Ubuntu Server 9.10


    Backup & Recovery
    Εφόσον καταφέρετε το παραπάνω, επόμενο στάδιο είναι το Backup & το Recovery αυτών των εικονικών μηχανών. Σε αυτό το σημείο μπορείτε να διαβάσετε το άρθρο από το blog του John Kelbley με όνομα Backup and Recovery of Non-Windows VMs on Hyper-V – IT JUST WORKS!
    Ενώ μην ξεχνάμε ότι και ο Vangelis έχει γράψει σχετικά για disaster recovery, που ίσως το βρείτε σαν εναλλακτική λύση
    http://autoexec.gr/blogs/hyper-vangelis/archive/2010/05/18/v-disaster-recovery-for-free.aspx

    Νομίζω με όλα τα παραπάνω πέρνετε μία εικόνα για το πως λειτουργεί το σύστημα και φυσικά να το δοκιμάσετε και εσείς. Όπως λέει και ο Vag... Virtualize Everything... ακόμα και τους πιγκουίνους!
  20. Blackman
    Με αφορμή ένα άρθρο που διάβασα για τον Jean-Philippe Courtois που είναι ο πρόεδρος της Microsoft International και ένα λόγο που έδωσε με θέμα ‘A Perspective of Openness’, συνειδητοποίησα κάποια πράγματα.
    Στο λόγο του ανέφερε σε γενικές γραμμές το πόσο εύκολα μπορούν να συμβιώσουν οι έννοιες open source και close source με την όλη ιδεολογία του Openness που γενικότερα χρησιμοποιεί η Microsoft ειδικότερα τώρα με το cloud computing. Βασικά αν έχετε παρακολουθήσει αυτό το Blog, θα παρατηρήσατε ότι αρκετός από τον κώδικα που έχει δώσει προς τα έξω η Microsoft έχει κατά κύριο αποδέκτη συστήματα και εφαρμογές που μπορούν να χρησιμοποιηθούν σε cloud computing (οποιοδήποτε σύστημα) με κύριο στόχο το δικό της Windows Azure.
    Έτσι έρχεται να παρουσιάσουν την γενικότερη ιδέα, ότι δίνονταν open source σε ένα κατά τα άλλα close source σύστημα επιτυγχάνονται πολλά προς καλό όλων. Όμως η όλη αυτή ιδέα με έβαλε σε σκέψη. Ακούστε πια είναι η ειρωνεία σε αυτό. Ο κόσμος του Linux στηρίζεται κυρίως στο Open Source και με αυτό τον τρόπο επιζεί (το Open Source) και αναπτύσσεται όλο και περισσότερο. Γιατί πολύ απλά μπορεί να πάρει το κώδικα ο οποιοσδήποτε και να τον φέρει στα μέτρα του και μετά να δώσει αυτό πιο έξω για να βελτιωθεί ακόμα περισσότερο.
    Φαντάζομαι όλοι γνωρίζεται πως λειτουργεί αυτό το πράγμα. Όμως σκεφτόμενος όλα αυτά έκανα και μία ανακάλυψη μέσω της δικής μου προσωπικής εμπειρίας. Στον κόσμο του Open Source αυτοί που κυρίως δημιουργούν πράγματα είναι άτομα με γνώσεις προγραμματισμού, δηλαδή developers. Έχω επαφή κατά καιρούς με τέτοιους ανθρώπου που ασχολούνται με ανοιχτό κώδικα ώστε να δημιουργούν όμορφα πράγματα.
    Σε αυτό το σημείο έρχεται και η παρατήρηση μου. Από την προσωπική μου εμπειρία συνειδητοποίησα ότι μεγάλο μέρος των ατόμων που δημιουργούν εφαρμογές με χρήση open source εργαλείων ή χρησιμοποιώντας ανοιχτό κώδικα για να δημιουργήσουν ή να βελτιώσουν κάτι νέο, αυτοί οι άνθρωποι σε μεγάλο ποσοστό όπως ανέφερα δεν έχουν καμία διάθεση να δώσουν τον δικό τους κώδικα προς τα έξω. Σε συζήτηση που είχα με φίλο που ασχολείται με open source οι ατάκες που άκουγα όταν συζητούσαμε για ευκαιρίες δημιουργίας ‘όμορφων’ εφαρμογών ήταν τύπου ‘πολύ καλή ιδέα, μπορούμε άνετα να το πουλήσουμε μετά σαν υπηρεσία’. Φυσικά το θέμα δεν είναι αυτό, ούτε απαγορευτικό είναι, αλλά σε αναφορά μου αν θα έχει σκοπό μετά την ολοκλήρωση να διαθέσει τον επιπλέον κώδικα που δημιούργησε ήταν να ακούσω ‘φυσικά όχι, όποιος έχει αντίστοιχη ιδέα να την υλοποιήσει μόνος του όπως θα κάνω και εγώ’. Αυτό ήταν μία πρόσφατη συζήτηση και δεν είναι η μόνη με developers σε τέτοια επίπεδα.
    Φυσικά η εικόνα είναι απλή. Κανένας developer δεν έχει την διάθεση να δώσει έξω κώδικα που εκείνος έφαγε τις άπειρες ώρες για να υλοποιήσει, ειδικότερα αν γνωρίζει ότι όποιος άλλος μπορεί να τον χρησιμοποιήσει για δικό του κέρδος. Ένα πράγμα σαν τα πνευματικά δικαιώματα δηλαδή. Οπότε βλέποντας τα τελευταία χρόνια την Microsoft να δίνει όλο και περισσότερο κώδικα στον κόσμο των developers και ένα ολόκληρο κόσμο (Open Source) στημένο σε αυτή την αντίληψη χρόνια τώρα, παρατηρώ ότι οι αποδέκτες αυτού του ‘δώρου’ έχουν άλλο τρόπο σκέψης. Φυσικά δεν αναφέρομαι για όλους, αλλά για αυτούς που είναι ιδεολόγοι και ακόλουθοι του Open Source χρόνια τώρα. Τελικά μήπως αυτό που έκανε η Microsoft είναι τρομερό βήμα μπροστά; Μήπως οι αποδέκτες του ανοιχτού κώδικα απλά το βλέπουν καθαρά business με όσο γίνεται περισσότερο πιο καθαρό κέρδος για αυτούς; Τελικά η ιδέα ότι ανοιχτός και κλειστός κώδικας είναι μέρος ενός συστήματος είναι κάτι που ίσως να παραφράζεται από τους αποδέκτες; Είναι σωστή ή λάθος αυτός ο τρόπος σκέψης; Μήπως εγώ τα έχω μπερδέψει; Φαντάζομαι ότι έτσι ανοίγω μεγάλη συζήτηση, αλλά θα με ενδιέφερε πολύ να ακούσω τις ιδέες και τις αντιλήψεις σας πάνω στο θέμα. Απλά να επισημάνω και πάλι ότι η παρατήρηση έχει να κάνει με τους ιδεολόγους τους open source και του ‘μοιράζω για να κάνω τον κόσμο (της πληροφορικής) καλύτερο’, αλλά τελικά οι ίδιοι προσβλέπουν σε κάποιο οικονομικό όφελος.
    Και κάποια ενδιαφέροντα Links
    http://www.dwheeler.com/oss_fs_why.html
    http://port25.technet.com/archive/2010/07/06/a-perspective-on-openness.aspx
    http://www.ehow.com/how_5203278_make-money-open-source.html
    http://www.cmswire.com/cms/enterprise-cms/how-to-make-money-with-open-source-software-007097.php
  21. Blackman
    Πρόσφατα η Red Hat έκανε μία δήλωση αρκετά ενδιαφέρουσα που εξυπηρετεί τόσο εκείνη όσο και ένα μεγάλο αντίπαλο της που είναι η Microsoft.
    Στο Red Hat Summit που έγινε στην Βοστόνη την τελευταία εβδομάδα του Ιουνίου, τα μεγάλα κεφάλια της Red Hat δεν σταμάτησαν να αναφέρουν ότι οι μοναδικές εταιρίες που μπορούν να στήσουν ένα ΟΛΟΚΛΗΡΟ ΣΥΝΝΕΦΟ και φυσικά να υποστηρίξουν όλο το Workload από σύννεφο σε σύννεφο είναι ΜΟΝΟ δύο εταιρείες παγκοσμίως. Και μιλάμε για την Microsoft και την Red Hat.
    "We and Microsoft are the only ones that can lift up that entire stack, and bring it with all our assets to the public cloud," said Red Hat CTO Brian Stevens.

    Για να στηθεί ένα ολόκληρο δίκτυο από σύννεφα βάση την Red Hat, χρειάζονται εφαρμογές server virtualization, λειτουργικά συστήματα, εργαλεία διαχείρισης, ενδιάμεσα συστήματα, και development frameworks. Φυσικά όλο αυτό το σύνολο φέρετε ότι τα προσφέρουν μονάχα αυτές οι δύο εταιρείες. Φυσικά, όπως αναφέρει και ο Jon Brodkin στο Network World, κάποιοι μπορούν να πουν ότι και η Oracle μπορεί να κάνει το ίδιο πράγμα τώρα που εξαγόρασε την Sun Microsystems. Φυσικά κάτι αντίστοιχο προσφέρει και η Novell, αν και το επονομαζόμενο middleware της Novell προέρχεται από την JBoss. Αλλά φαίνεται ότι η Red Hat προτιμά την σύγκριση με την Microsoft αντί των Oracle και Novell.
    Σε παλαιότερη συνέντευξη του ο CEO της Red Hat, Jim Whitehurst έβλεπε την VMware ως τον κύριο ανταγωνιστή τους, ενώ ταυτόχρονα πλέον αναφέρουν ότι η Microsoft είναι ο μοναδικός αντίπαλος τους που έχει όλο το λογισμικό που χρειάζεται για να χτίσουν ένα σύννεφο. Σε αυτό το σημείο φέρεται ότι αυτό που πάει να κάνει η Red Hat είναι απλά να χρησιμοποιήσει το γεγονός ότι η εταιρεία είναι Open Source ώστε να πάρει το προβάδισμα απέναντι στην Microsoft. Αυτό μπορεί να γίνει απλά δίνοντας στους πελάτες της δυνατότητα να ‘χτίσουν’ το δικό τους σύννεφο χρησιμοποιώντας συστήματα της Red Hat και όποιου άλλου κατασκευαστή λογισμικού.

    Προσωπική άποψη και φαίνεται, είναι ότι πλέον και οι αντίπαλοι της Microsoft χρησιμοποιούν το Interoperability για να προωθήσουν τα προϊόντα και τις υπηρεσίες τους. Μία ιδέα που η Microsoft τα τελευταία χρόνια προωθεί όλο και περισσότερο, αλλά όπως φαίνεται είναι ένα κανάλι όπου το ‘νερό έχει δύο κατευθύνσεις’ (και προς και από την Microsoft).
    Έτσι η Red Hat έρχεται να υποστηρίξει ότι η αρχιτεκτονική του ανοιχτού κώδικα και η γενικότερη ιδέα του Open Source και του Openness είναι πολύ σημαντική καθώς σου δίνει την δυνατότητα να συνδυάσει ο κάθε πελάτης τα συστήματα της Red Hat για το Cloud Computing τόσο με μία επένδυση σε OpenView ή Tivoli ή ακόμα Microsoft ή .NET ή ότι άλλο. Αυτό που αναφέρει η Red Hat είναι ότι το Interoperability που δίνει μέσω του δικιάς της λύσης είναι κάτι που δεν έχει ούτε η Microsoft, αλλά ούτε η VMware. Προσωπικά θα συμφωνήσω εν μέρει, καθώς η Red Hat φέρεται να βασίζεται όχι στο τι πραγματικά υποστηρίζει η Microsoft, αλλά το τι λέει επίσημα ότι υποστηρίζει. If you catch my drift…που λένε και οι ξένοι…
    Αλλά σε αυτό το σημείο έρχεται η Microsoft να πάρει το πάνω χέρι, γιατί στην παρούσα κατάσταση πέραν των Windows, Hyper-V, .NET και πολλών άλλων εφαρμογών η Microsoft έχει ήδη δική της υπηρεσία cloud computing… το γνωστό Windows Azure.

    Στην παρούσα φάση η Red Hat πάει να απαντήσει με το δικό της Cloud Foundations, το οποίο δεν είναι τίποτα περισσότερο απλά ένα πλήρες πακέτο δικών της προϊόντων. Αλλά εδώ προσφέρει επίσης υπηρεσίες consulting αλλά και δωρεάν reference architecture 193 σελίδων μέσω του οποίου υπάρχουν λεπτομέρειες για το πώς να χτίσεις το δικό σου σύννεφο (infrastructure-as-a-service cloud όπως το αναφέρει). Πράγμα το οποίο το βρίσκω πολύ ενδιαφέρον και σίγουρα αρκετοί του χώρου μας ίσως να τρίβουν τα χέρια τους έχοντας κάτι τέτοιο κατά νου και διάφορες υπηρεσίες που θα μπορούν απλά να δημιουργήσουν.
    Με βάση τα δημοσιεύματα η Red Have, η VMware και η Microsoft προσπαθούν να κάνουν παιχνίδι με αυτό που ονομάζεται Platform-as-a-service (PaaS) για το σύννεφο, το οποίο είναι ξεχωριστό από το EC2 της Amazon που απλά πουλάει επεξεργαστική ισχύ σε μορφή Virtual Machines. Στην περίπτωση του PaaS όπως έχουμε αναφέρει από αυτό το Blog στο παρελθόν, δίνονται ΟΛΑ ΤΑ ΑΠΑΡΑΙΤΗΤΑ ΕΡΓΑΛΕΙΑ στους developers για να δημιουργήσουν και να θέσουν σε χρήση τις δικές τους Web εφαρμογές.
    "Platform-as-a-service is really kind of the next wave, and right now it's only been adopted by people doing relatively lightweight applications.It's much more in the experimentation phase." Ήταν τα λόγια του CEO της Red Hat.
    Η VMware σε αυτό το κομμάτι απέκτησε την SpringSource, μία εταιρεία που φτιάχνει Java και έκανε συνεργασία με την Salesforce.com για να φτιάξει μία υπηρεσία στο σύννεφο που θα κάνει host Java εφαρμογές.
    Με αυτό όμως φαίνεται ότι η Red Hat αντιμετωπίζει μεγάλο πρόβλημα στο να μπει στην αγορά αυτή καθώς με τα Windows Azure, Google App Engine και Force.com τα πράγματα δεν είναι και εύκολα. Πάντως αυτό που περιμένει η Red Hat στο επόμενο διάστημα (12 με 18 μήνες) είναι να έχει 500 cloud providers, ενώ την ώρα που γράφονται αυτές οι γραμμές δεν φαίνεται να έχει κανέναν.
    Με όλα τα παραπάνω διακρίνουμε τον τρόπο που έχει αποφασίσει η Red Hat να χρησιμοποιήσει το όνομα της Microsoft για να κάνει την δική της πολιτική Marketing ώστε να προωθήσει τις δικές της λύσεις για το cloud computing. Από την πλευρά του Business βρίσκω έξυπνο τον τρόπο που το χειρίζονται επικοινωνιακά το θέμα, το οποίο κάνει καλό και στην Microsoft. Από εκεί που εταιρείες Open Source στο παρελθόν ‘έκραζαν’ σε κάθε ευκαιρία την Microsoft τόσο για τα προϊόντα της, όσο και για τη μονοπωλιακή πολιτική της, τώρα φέρονται να παραδέχονται την ανωτερότητα της, αλλά και να εκμεταλλεύονται κομμάτια όπως αυτό του Interoperability για να προωθήσουν την δουλειά τους.
    Είπε η Microsoft ότι πλέον λειτουργεί ‘όμορφα’ με όλες τις πλατφόρμες; Ε γιατί να μην που και οι υπόλοιπες πλατφόρμες πόσο καλά λειτουργούν με τα συστήματα της Microsoft και άλλους κατασκευαστές;


    Φυσικά για το τέλος αξίζει να αναφέρουμε ότι στο Red Hat Summit βρισκόταν και η Microsoft για να παρουσιάσει την δουλειά της πάνω στα
    Linux Integration Services του Hyper-V
    Λοιπές σκέψεις...δικές σας!

  22. Blackman
    Μετά από τα όμορφα Posters που μας έδωσε ο αγαπητός Αντώνης Χατζηπαυλής, συνεχίζω την όμορφη παράδοση που λέει ότι πρέπει να εκτυπώσετε και αυτό που θα σας δώσω εγώ για να έχετε στο γραφείο σας.
    Το συγκεκριμένο είναι ενδεικτικό για το τι μπορεί να κάνει κάποιον με έναν Windows Server 2008 R2 και απλά τα λόγια είναι περιττά.
    Enjoy...
    Windows Server 2008 R2 Feature Components Poster
  23. Blackman
    Ανακοινώθηκε η RC έκδοση των Linux Integration Services για το Hyper-V. (Ακούς Βαγγέλη) Τα καλούδια που προσέφεραν αυτά τα services μέχρι την beta έκδοση, ήταν τα εξής:
    Driver support for synthetic devices: The Linux Integration Services support the synthetic network controller and the synthetic storage controller that were developed specifically for Hyper-V.
    Fastpath Boot Support for Hyper-V: Boot devices now take advantage of the block Virtualization Service Client (VSC) to provide enhanced performance.
    Timesync: The clock inside the virtual machine will now remain synchronized with the clock on the host.
    Integrated Shutdown: Virtual machines running Linux can now be shut down from either the Hyper-V Manager or the VMConnect application using the “Shut Down” command.
    Symmetric Multi-Processing (SMP) Support: Supported Linux distributions can now properly use up to 4 virtual processors (VP) per virtual machine.
    Στην νέα RC έκδοση προστέθηκαν και τα παρακάτω πολύ χρήσιμα
    Heartbeat: Allows the host to detect whether the guest is running and responsive.
    Pluggable Time Source: A pluggable clock source module is included to provide a more accurate time source to the guest.
    Οπότε πλέον το σύστημα γνωρίζει τι κάνει το linux host, ενώ διάφορα θεματάκια που μπορεί να δημιουργηθούν σε ένα σύστημα με σχέση το ρολόι του, πλέον εξαλείφεται και αυτό.
    Αν θέλετε να τα κατεβάσετε...be my guest (όσοι μπορούν να μπουν στο connect)
    https://connect.microsoft.com/site495/Downloads
    και μην ξεχάσουμε ότι επίσημα υποστηρίζονται τα παρακάτω λειτουργικά:
    Novell SUSE Linux Enterprise Server 10 SP3, SUSE Linux Enterprise Server 11, και Red Hat Enterprise Linux 5.2 / 5.3 / 5.4 / 5.5.
    Ανεπίσημα, κάντε τις δοκιμές σας...αν και οι περισσότεροι έχουμε δοκιμάσει επιτυχώς CentOS . Για ότι άλλο θα πρέπει να βάλετε τις φόρμες εργασίας για να μπείτε στις 'αγωνιστικές' δοκιμές των όποιων άλλων διανομών μπορεί να παίξουν σε Hyper-V.
    Σύντομα στην RTM...
     
     
  24. Blackman
    Σήμερα υπήρξε κοινή ανακοίνωση από την ομάδα EMC (Microsoft Enterprise Content Management Team) και την αντίστοιχη ομάδα του Sharepoint στα σχετικά Blogs τους, ότι στο Sharepoint Summit ο γενικός διευθυντής του Sharepoint Marketing ανακοίνωσε τον CMIS (Content Management Interoperability Services) connector για το Sharepoint. Ο συγκεκριμένος θα είναι μέρος του SharePoint Administrator Toolkit στο τέλος Ιουνίου.
    Ο CMIS connector θα προσφέρει το σχετικό interface στο SharePoint καθώς και στα CMIS consumer Web Parts τα οποία θα χρησιμοποιούνται για να έχουμε στοιχεία στο SharePoint από άλλα CMIS enabled repositories. Η ανάπτυξη του έγινε μεταξύ των ΙΒΜ, EMC, Alfresco, OpenText, SAP και Oracle μαζί φυσικά με την Microsoft, έτσι ώστε να επιτευχθεί μεγαλύτερο και καλύτερο interoperability ανάμεσα στα επονομαζόμενα content management repositories. Επιπλέον θα δημιουργήσει ως προωθητικός παράγοντας ώστε μία νέα γκάμα εφαρμογών Composite Content θα μπορούν να στηθούν πάνω στο όλο σύστημα.
    Ο παραπάνω connector φέρεται ότι έχει μπει σε δημόσια ψηφοφορία για τα specification του και θα ολοκληρωθεί στις 30 Απριλίου. Μένει να το δούμε και από 'κοντά'.
    Σχετικά links
    http://www-10.lotus.com/ldd/compappwiki.nsf/dx/Best_Practices_for_Deploying_Composite_Applications
    http://www-10.lotus.com/ldd/compappwiki.nsf
    http://blogs.msdn.com/ecm/archive/2010/04/21/announcing-the-cmis-connector-for-sharepoint.aspx
    http://blogs.msdn.com/sharepoint/archive/2010/04/21/announcing-the-cmis-connector-for-sharepoint.aspx
    http://www.gartner.com/DisplayDocument?doc_cd=173963&ref=g_rss
    http://blogs.msdn.com/ecm/archive/2008/09/09/announcing-the-content-management-interoperability-services-cmis-specification.aspx
    http://www.oasis-open.org/committees/tc_home.php?wg_abbrev=cmis
    http://blog.technologyofcontent.com/2009/10/content-applications-briefing/
    http://en.wikipedia.org/wiki/Enterprise_content_management
×
×
  • Create New...