Jump to content

Blackman

Members
  • Posts

    1970
  • Joined

  • Last visited

  • Days Won

    15

Blog Entries posted by Blackman

  1. Blackman
    Όπως κάθε χρόνο, έτσι και φέτος η Τεχνόπολις στο Γκάζι φιλοξένησε την έκθεση Athens Difital Week 2009. Έτσι και εγώ αποφάσισα να περάσω μία βόλτα την τελευταία ημέρα (18/10).

    Αξίζει να σημειωθεί, ότι κάθε μέρα ήταν ξεχωριστή, καθώς διαφορετικά πράγματα παρουσιάζονταν σε όλα τα σημεία κάθε ημέρα σε κάθε “κτήριο-θέμα”.

    Τι είδαν όσοι πήγαν;


    Robotics
    Modding
    Gaming
    Visual Art
    Open Source
    Digital Music
    Telecom
    Space
    Social Networking
    Εμένα η βόλτα μου ξεκίνησε από τα robotics, όπου διάφορες ομάδες πανεπιστημίων, αλλά και εταιρειών παρουσίαζαν συστήματα ρομποτικής, τα οποία έκαναν πολλά και πανέμορφα πράγματα.

    Φυσικά τα βλέμματα όλων, τράβηξε ο αγώνας ποδοσφαίρου μεταξύ των Blue Robocops και των Red Tinheads, όπου το σκορ έληξε ισόπαλο 0-0. Τα ρομπότ που βλέπετε δούλευαν τελείως αυτόματα, χωρίς παρέμβαση κάποιου και ήταν προγραμματισμένα να εντοπίσουν την πορτοκαλί μπάλα και να την κλοτσήσουν προς τα αντίπαλα δίχτυα. Ο εντοπισμός της μπάλας γινόταν με ειδικούς αισθητήρες που τα ρομπότ είχαν στα “μάτια” τους.



    (λίγο πριν την σέντρα)



    Εδώ ο DenehoMessi έχει γυρίσει να πάρει την μπάλα. Στο βάθος ο απογοητευμένος Νίκος Τενεκεδάκης που έχει γυρίσει και μιλάει με τον κόσμο, γιατί δεν του έκανε πάσες ο συμπαίκτης του.



    Λίγο πριν κάνει τάκλιν ο Βαγγέλης Σκουριάς στον αντίπαλο του.

    ------

    Στην μέση της έκθεσης έξω από τα κτήρια, είχε στηθεί μία μεγάλη σκηνή από το MTV Ελλάδας, όπου κάθε μέρα διαφορετικοί καλλιτέχνες έδιναν digital τόνο  στην έκθεση.

    Η βόλτα μου προχώρησε στο επόμενο κτήριο όπου είχε να κάνει με Visual Art και Digital Music, αλλά δεν ήταν κάτι που εμένα προσωπικά με ενθουσίασε. Ενδιαφέρουσες καταστάσεις, αλλά έμεινα λίγο. Αφού κάτι πιτσιρίκια είχαν κάνει κατάληψη σε υπολογιστές με σχετικές εφαρμογές visual arts που έπαιζες και δεν κατάφερα να δω τι ακριβώς συμβαίνει. Στον τομέα της μουσικής τα πράγματα ήταν απλά, με κάποια προγράμματα και κονσόλες, συνδυασμένα με μουσικά όργανα, έδεναν, αλλά όταν πήγα εγώ δεν υπήρχε κάποιος για να δώσει περισσότερες εξηγήσεις.

    Επόμενη στάση ήταν Modding και Open Source. Τα παιδιά από την ελληνική κοινότητα του modding έχουν φτιάξει καταπληκτικά πράγματα, ενώ δεν έλειπαν τα σχετικά shows. Την τελευταία ημέρα ένας από τους καλύτερους θα έκανε παρουσίαση συστήματος ψύξης με υγρό άζωτο, αν δεν κάνω λάθος, αλλά αυτό θα γινόταν μετά από ώρα που δεν μου επέτρεπε να μείνω (δεν ήμουν και μόνος μου). Αλλά αυτά που θα δείτε, αξίζουν πολλά μπράβο στα παιδιά που ασχολήθηκαν.



    Ο φίλος με το παραπάνω μηχάνημα, έχει βγάλει το πάνω μέρος του δίσκου και το έχει αντικαταστήσει με plexy glass, με αποτέλεσμα να βλέπετε τον δίσκο να λειτουργεί live. Ενώ ένας άλλος ‘τρελός’ φίλος του Michael Jackson δείχνει με εμφανή τρόπο την αγάπη του στον προσφάτως αποθανόντα σταρ.



    Μεγάλη εντύπωση όμως που προκάλεσε η παρακάτω δημιουργία, όπου ο εν λόγω ιδιοκτήτης του μηχανήματος έχει χαράξει αυτό που βλέπετε.



    Στην συνέχεια θα δείτε πόσο τρελός είναι ο κόσμος.

    - Νίκο, βάψτο μπλε και πέτα το στην Θάλασσα

    - Το πέταξα, αλλά δουλεύει ακόμα

     

    Underwater PC, έτσι για να παίζουν και τα ψαράκια…που όπως βλέπετε στις φωτογραφίες υπάρχουν και κάνουν βόλτες.

    Υπήρχαν και κατασκευές για γρήγορους, (όπως ο Κουρής και εγώ) με ένα πολύ όμορφο αποτέλεσμα.



    Δεξιοτίμονο, 300 άλογα, 70 κιλά ροπή, 500gb σκληρό, 4GB ram, με δυνατότητα μεταμόρφωσης σε τανκ, με πάτημα ενός κουμπιού



    Φυσικά υπήρχαν και κατασκευές που ήταν απλά από άλλο πλανήτη. Το παρακάτω μηχάνημα τεραστίων διαστάσεων, με πλήρη υδρόψυξη ΣΤΑ ΠΑΝΤΑ, full overclocked κάνει άνετα για server της Nasa.

     

    Δεν ξέρω αν φαίνεται, αλλά υπάρχει υδρόψυξη ακόμα και στις μνήμες.



    - Άσε σου λέω… τράκαρα και το αμάξι έγινε σμπαράλια. Μόνο η μία ζάντα έμεινε.

    -Και?Τι την έκανες;

    -PC…



    Η παρακάτω moda, ήταν επίσης πολλών αστέρων και λόγο της λειτουργικότητας, αλλά και λόγο του style. Το υγρό στο πλάι μου θύμισε κλουβί πουλιού, αλλά όπως βλέπετε το PC βγήκε πολύ πρώτο. CAUTION RADIATION AREA



    Στην συνέχεια, παρακολούθησα λίγο το σημείο που αναφερόταν ως Open Source και τράβηξα μία φωτό με τον Tux και το έτερον. Εκείνη την ημέρα, παρουσίαζαν το Fedora, ενώ τις προηγούμενες ημέρες άλλες διανομές ήταν εκεί για να τις γνωρίσει ο κόσμος.



    Στην συνέχεια πέρασα και από το Gaming και Space, όπου να πω την αμαρτία μου, Space δεν είδα καθόλου, γιατί έπαιζα HALO με το ξανθό, μέχρι που ήρθαν κάτι πιτσιρικάδες και με παρακάλεσαν να φύγω για να παίξουν.

    Τέλος πριν φύγω πέρασα και λίγο από το Social Networking, όχι ότι κατάλαβα τον λόγο ύπαρξης του εκεί, αλλά τέλος πάντων. Την επόμενη φορά, θα φροντίσω να περάσω πέραν της μία φοράς, για να δω και άλλα πράγματα.

    Φροντίστε και εσείς…stay tuned http://www.athensdigitalweek.org/

    Ο απεσταλμένος του autoexec.gr Γεώργιος Συγκελάκης Blackmanakis
  2. Blackman
    Όσοι στο παρελθόν έχετε βάλει κάποιο linux σύστημα σε ένα εταιρικό δίκτυο, θα έχετε καταλάβει ότι υπάρχει μία δυσκολία στο να κάνετε το σύστημα σας authenticate στο Active Directory.
     
     
     
    Η απλή λύση είναι να δώσετε στο workgroup το όνομα του domain (όπως γίνεται και στις Home εκδόσεις των Windows) και μετά να δίνετε domain/username & password, όπου θέλετε να συνδεθείτε (εντός του domain και εφόσον έχετε εγκαταστήσει κάποιο πρόγραμμα που να προσφέρει file & printer sharing access).
     
     
     
    Η λύση αυτή δεν είναι η καλύτερη δυνατή και τελευταία οι εκδόσεις των διανομών Linux που βγαίνουν προσθέτουν την δυνατότητα να οριστεί και το domain, μέσω της επιλογής να χρησιμοποιεί το σύστημα Kerberos (αυτό δεν σημαίνει ότι σε κάνει authenticate), ενώ αρχικά είχαν προχωρήσει στην χρήση του LDAP για τον ίδιο λόγο.
     
     
     
    Ιστορικό

    Ο λόγος που τα πράγματα πήραν αυτή την τροπή, ήταν γιατί οι open source προγραμματιστές δεν είχαν στο μυαλό τους την χρήση ενός (και κοινού) συστήματος authentication, με αποτέλεσμα ο κάθε ένας να φτιάχνει ένα διαφορετικό authentication σύστημα. Με συνέπεια το θέμα να ξεφύγει από την δυνατότητα 'διαχείρισης'. Αρχίκα η λύση ήρθε από την SUN Microsystems που χρησιμοποίησε συγκεκριμένα APIs για authentication που ο κάθε developer μπορούσε να χρησιμοποιήσει. Για την ακρίβεια χρησιμοποίησε ένα μηχανισμό που λέγετε Pluggable Authentication Modules (PAM) και συνδύασαν αυτά τα APIs με τα Name Server Switch (NSS) APIs που χρησιμοποιούνται για την ανεύρεση των πληροφοριών του κάθε χρήστη.

    Η χρήση του LDAP μόνη της ή μαζί με Kerberos δεν δίνει τα επιθυμητά αποτελέσματα, καθότι στο μεν LDAP τα username & password περνάνε ως clear text μέσα από το δίκτυο (πράγμα μη αποδεκτό και ανασφαλές), ενώ με την χρήση του Kerberos τα πράγματα γίνονται μεν πιο ασφαλή, αλλά αγνοεί ότι γίνεται publish από το Active Directory που έχει σχέση με τις εγγραφές DNS Service Location, πράγμα που σημαίνει ότι ο linux χρήστης πρέπει να διαλέξει συγκεκριμένο set από DCs για να συνδεθεί.
     
     
    -----------------
     
    Η λύση έρχεται με την χρήση δύο εφαρμογών (μίας ουσιαστικά) που είναι διαθέσιμες σε όλες τις γνωστές και διαδεδομένες διανομές linux και είναι το SAMBA και το Winbind.
     
     
    Το SAMBA είναι ένα πρόγραμμα που συνδέει τα Linux συστήματα με τα συστήματα της Microsoft. Έχει συγκεκριμένα components που προσφέρουν Windows file & print services, όπως επίσης και linux-based services που συνεργάζονται με Windows DCs.
     
     
    Αυτό που μας ενδιαφέρει περισσότερο στο SAMBA είναι ένας δαίμονας (ή να λέω deamon;) με το όνομα Winbind. Αυτός ο δαίμονας δουλεύει σαν Proxy για την επικοινωνία των PAM & NSS (που αναφέραμε ποιο πάνω) του linux με το Active Directory ενός Domain Controller. Για την ακρίβεια χρησιμοποιεί το Kerberos για να κάνει το authentication με το AD και το LDAP για να πάρει όποια πληροφορία για χρήστες ή groups . Αυτό, θα σκεφτείτε, ότι ανέφερα ότι το κάνει ο συνδυασμός Kerberos & LDAP μέσα από το Linux έτσι και αλλιώς χωρίς την χρήση κάποιου δαίμονα. Όμως το Winbind, έρχεται να πάρει αυτό το κομμάτι και να του προσθέσει την δυνατότητα να βρίσκει όλους τους DCs (πράγμα που δεν κάνει ο απλός συνδυασμός Kerberos & LDAP) και το κάνει χρησιμοποιώντας ένα αλγόριθμο παρόμοιο με του DCLOCATOR που χρησιμοποιεί το AD, μαζί με την δυνατότητα να χρησιμοποιεί RPC και πλέον να μπορεί να κάνει reset Active Directory passwords (πράγμα που δεν γινόταν μέχρι την εμφάνιση του Winbind).
     
     
     
     

     
    ------------------
     
    Εγκατάσταση – Παραμετροποίηση
     
     
     
     

    http://www.wlug.org.nz/ActiveDirectorySamba
     

     

    http://docs.sun.com/app/docs/doc/819-3063/ciajejfa?a=view
     

     

    http://joseph.randomnetworks.com/archives/2005/11/08/freebsd-users-and-groups-with-samba-winbind-and-active-directory/
     

     

    https://help.ubuntu.com/community/ActiveDirectoryWinbindHowto
     

     

    http://www.linuxquestions.org/questions/linux-software-2/suse-9-winbind-samba-doc-153836/
     

     

    http://www.linuxquestions.org/questions/linux-networking-3/how-to-connect-fedora-6-to-existing-windows-2003-ad-527201/
     

    http://www.planetmy.com/blog/how-to-join-fedora-core-6-samba-server-to-windows-2003-active-directory/
     
    --------------------
     
    Winbind
     
    http://www.samba.org/samba/docs/man/Samba-HOWTO-Collection/winbind.html
     
     
    Εναλλακτικές λύσεις μπορείτε να βρείτε σε αυτό το ενδιαφέρον άρθρο
    http://www.securityfocus.com/infocus/1563
     
    ---------------------
     
    Ελπίζω να σας βοηθήσει!
     
  3. Blackman
    Χαμηλώστε τον φωτισμό...

    βάλτε την πιο 'χακεροκομπιουτερίστικη' διάθεση σας...το πονηρό κρυμένο χαμόγελο που έχετε...και ελάτε να μπούμε μαζί στον κόσμο του Backtrack.



    To backtrack είναι ένα Linux λειτουργικό σύστημα, βασισμένο στο Slackware και το οποίο είναι διαθέσιμο για χρήση άμεσα διότι μιλάμε για ένα λειτουργικό που τα έχει όλα εγκατεστημένα και είναι Live.



    To remote-exploit.org χαρακτηρίζει το Backtrack ως "BackTrack is the most top rated linux live distribution focused on penetration testing. With no installation whatsoever, the analysis platform is started directly from the CD-Rom and is fully accessible within minutes."

    Θέλετε κάτι άλλο από αυτό; Για να κάνετε ότι δοκιμές θέλετε, να τεστάρετε ότι θέλετε και να δοκιμάσετε τις γνώσεις σας όπου θέλετε;

    Α ναι...θέλετε και κάτι άλλο.Να σας δείξω τι καλούδια θα βρείτε μέσα.

    Ρίξτε μία ματιά στην φωτογραφία που ακολουθεί:



    Αυτή που βλέπετε είναι η τελευταία έκδοση του Backtrack (3) και είναι final.

    Αναλυτικά τα εργαλεία που υπάρχουν, με ανάλυση του τι είναι το καθένα μπορείτε να τα βρείτε ΕΔΩ (ΔΕΙΤΕ ΤΗΝ ΟΠΩΣ ΚΑΙ ΔΗΠΟΤΕ)

    Μιλάμε για 30 προγράμματα Information Gathering, 30 προγράμματα Network Mapping, 65 προγράμματα Valnerability Identification, 12 προγράμματα Penetration, 48 προγράμματα Privilege Escalation, 16 προγράμματα maintaining access, 25 προγράμματα για ασύρματα δίκτυα (WiFi - Radio Network Analysis), 22 προγράμματα για bluetooth (bluetooth - Radion Network Analysis), 7 προγράμματα VOIP & Telephony Analysis, 13 προγράμματα Digital Forensics, 7 προγράμματα Reverse Engineering και επίσης καμιά 15 προγράμματα που δεν είναι σε κάποια κατηγορία. (συνολικά 290+ προγράμματα)



    Φυσικά δεν χρειάζετε να αναφέρουμε, ότι είναι έτοιμο το σύστημα και στις υπόλοιπες κατηγορίες προγραμμάτων. Αφού θα βρείτε από το SKYPE, μέχρι OCR πρόγραμμα. Προσωπικά το θεωρώ καταπληκτικό σύστημα, καθότι απλά τα έχει όλα. Ως διαχειριστές συστημάτων, μπορείτε να κάνετε πολλές δοκιμές στο σύστημα σας και να δείτε πάρα μα πάρα πολλές πληροφορίες, εφόσον τα προγράμματα που έχει καλύπτουν όλο το φάσμα λειτουργιών μίας εταιρείας ασχέτως του λειτουργικού, τοπολογίας ή όποιας πολυπλoκότητας.

    ΚΑΤΕΒΑΣΤΕ ΤΟ BACKTRACK ΤΩΡΑ!!!! (EINAI ...IT PRO MUST HAVE)

    USB version & VMWare version

    μπορείτε να το τρέξετε είτε ως Live CD, αλλά είτε να το κάνετε εγκατάσταση από το σχετικό κουμπί που έχει για αυτό τον σκοπό μέσα στο λειτουργικό.

    Για τον τρόπο χρήσης του κάθε προγράμματος θα πρέπει να ψάξετε λίγο στο internet (πιστέψτε με, για το κάθε ένα υπάρχει αναλυτικός οδηγός χρήσης), από εκεί και πέρα, λίγο χρόνο να βρείτε και όρεξη για να "παίξετε" με το Backtrack και σίγουρα θα γίνετε και εσείς ένας από τους φανατικούς οπαδούς του (στους χιλιάδες που υπάρχουν ήδη).

    http://securitydistro.com/gallery/100/BackTrack-3-Final-Screenshots.php

    http://www.offensive-security.com/ (BackTrack's official site)

    Back to back...following your track...I'm using...Linux Backtrack!

    Don't you try...and don't deny...cause Backtrack will make you cry.
  4. Blackman
    Δεν έκανα λάθος. Δεν είναι η ταινία Back to the Future. Είναι η πραγματικότητα "Back to the Track". Το είχαμε αναφέρει σε αυτό το Blog στο παρελθόν. Ένα εργαλείο που αξίζει να ασχοληθούν όσοι έχουν την όρεξη καθώς οι πληροφορίες που μπορεί κάποιος να αντλήσει είναι πολλές και ενδιαφέρουσες.

    Το Backtrack 3, όπως κάθε σωστή διανομή ή λειτουργικό σύστημα που σέβεται τον εαυτό του, κάνει τον κύκλο του, "πεθαίνει" και "ξαναζεί".



    Το Backtrack 4 Pre-Final ήρθε και σε λίγο καιρό έρχεται και η τελική έκδοση του συστήματος. Προσωπικά δουλεύω την beta λίγο καιρό τώρα (δεν έχω δει την Pre-Final ακόμα). Τα περισσότερα εργαλεία που εμπεριέχονται έχουν αναβαθμιστεί στις τελευταίες εκδόσεις και αναμένεται το ίδιο να ισχύει και στην τελική έκδοση. Υπάρχουν κάποια θεματάκια ακόμα, όπως κάποιο debugging που πρέπει να γίνει πχ στο 0trace για να δουλέψει σωστά, αλλά η κοινότητα του Backtrack είναι εδώ για να βοηθήσει και σίγουρα η final version θα δουλεύει απροβλημάτιστα. Όσοι έχουν δουλέψει με την προηγούμενη έκδοση, να είναι έτοιμοι για καλύτερα αποτελέσματα σε όλες τις δοκιμές ή μετρήσεις που θα κάνουν.



    Αν και η αλήθεια είναι ότι λίγοι έχουν την σωστή εικόνα του Backtrack και πολλοί το διαφημίζουν ως εργαλείο για σπάσιμο ασύρματων δικτύων, που ουσιαστικά και αυτό είναι κάτι που μπορεί να γίνει από οπουδήποτε, λόγο ότι χρησιμοποιεί το aircrack. Ένας σωστός penetration tester ή security specialist πρέπει να το έχει από κοντά.

    Κατεβάστε το

    ISO (Pre-Final)

    VM (beta)

    BackTrack 4 - The Definitive Guide

    coming soon...


  5. Blackman
    Αρχικά να αναφέρουμε ότι το backtrack μπορείτε να το χρησιμοποιήσετε τόσο σαν Live CD ή να δημιουργήσετε ένα Live USB, είτε να το κάνετε εγκατάσταση σε κάποιον υπολογιστή ή laptop, αλλά ακόμα να κατεβάσετε έτοιμο και ένα VMware virtual machine. Όλα αυτά είναι διαθέσιμα στην σελίδα http://www.backtrack-linux.org/downloads/ από όπου μπορείτε να κατεβάσετε αυτό που σας βολεύει καλύτερα.
    Που είναι το δίκτυο μου; Οεο;
    Ένα από τα χαρακτηριστικά που έχει η νέα έκδοση του backtrack είναι ότι το networking του είναι ανενεργό, σαν μία σωστή security πλατφόρμα που σέβεται τον εαυτό της. Αυτός είναι και ο κύριος λόγος που πάρα πολύ κόσμος που δεν είναι εξοικειωμένος με Linux συστήματα το παρατάει όπως το έπιασε. Γιατί πολύ απλά είναι σαν να έχουν ένα αυτοκίνητο και να μην ξέρουν πώς να το ‘βάλουν εμπρός’.
    Στις παλαιότερες εκδόσεις μέχρι και την έκδοση 3, από το networking η κάρτα Ethernet (eth0) ήταν ρυθμισμένη τόσο στο VMware image όσο και στα Live να είναι up and running αυτόματα. Στην νέα έκδοση όμως, παρατήρησα ότι κανένα Interface δεν είναι UP. Στην περίπτωση της ασύρματης κάρτας είναι by default σε κατάσταση monitoring.
    Ethernet & Wireless
    Προσωπικά πιστεύω ότι η συγκεκριμένη διανομή είναι φτιαγμένη για να δουλεύει σε Laptop, γιατί έχει πολύ όμορφα πράγματα για να κάνεις με την ασύρματη κάρτα δικτύου. Στο παρελθόν θα είχατε διαβάσει σχετικές αναφορές πάνω σε αυτό και γενικότερα στο backtrack στα παρακάτω blog posts μου
    http://autoexec.gr/blogs/blackman/archive/2008/11/28/back-to-back-following-your-track-i-m-using-linux-backtrack.aspx
    http://autoexec.gr/blogs/blackman/archive/2009/11/30/hack-my-it-pro-connections.aspx
    http://autoexec.gr/blogs/blackman/archive/2009/07/05/wifi-cracking.aspx
    http://autoexec.gr/blogs/blackman/archive/2009/07/07/back-to-the-track-4.aspx
    Να θυμάστε ότι αν η κάρτα σας δεν έχει chipset της atheros, τότε έχετε μία κάρτα που δεν μπορεί να κάνει ούτε Monitoring ούτε να στείλει πακέτα, συνεπώς no wifi cracking for you. Όπως και να έχει πάντως αν δεν είναι atheros, θα αναγκαστείτε να την χρησιμοποιήσετε όπως κάνατε μέχρι τώρα.
    ΟΚ. Δεν θέλετε να κάνετε wifi sniffing, ούτε wifi cracking, τίποτα από αυτά. Θέλετε απλά να συνδεθείτε ασύρματα σε κάποιο access point, προφανώς για να έχετε ασύρματο internet και να χρησιμοποιήσετε τα υπόλοιπα όμορφα εργαλεία που υπάρχουν.
    Στον κόσμο της Microsoft έχετε μάθει την εντολή ipconfig και την εντολη route. Στον κόσμο του Linux όμως υπάρχουν οι εξής (και δεν είναι οι μόνες)
    ip
    http://linux-ip.net/gl/ip-cref/
    http://linux.about.com/library/cmd/blcmdl8_ip.htm
    http://www.cyberciti.biz/faq/howto-linux-configuring-default-route-with-ipcommand/
    ifconfig
    http://en.wikipedia.org/wiki/Ifconfig
    http://linux.die.net/man/8/ifconfig
    iwconfig
    http://gd.tuwien.ac.at/linuxcommand.org/man_pages/iwconfig8.html
    http://www.susegeek.com/wireless/iwconfig-wireless-interface-configuration-utility-in-linux/
    Αρχικά τρέχοντας την εντολή ip add θα δείτε κάτι παρόμοιο με αυτό

    Στην περίπτωση μου δεν βλέπετε την ασύρματη κάρτα δικτύου (συνήθως wlan0 ή wifi0) λόγω του ότι πρέπει να ρυθμιστεί σχετικά το WMware workstation. Αν δεν γίνει κατανοητό θα φροντίσω να βάλω print screens από το Laptop που έχω κανονική εγκατάσταση.
    Συνεχίζοντας στο θέμα μας, θα παρατηρήσετε ότι η eth0 είναι DOWN, αντίστοιχα παίζει να βλέπετε και την ασύρματη κάρτα. Ο τρόπος με τον οποίο ‘σηκώνουμε’ κάποιο Interface είναι με την εντολή ifconfig <όνομα Interface> up
    Οπότε η όλη εικόνα που θα έχετε θα είναι κάπως έτσι

    Στην περίπτωση του Ethernet βλέπετε ότι το state είναι UNKNOWN ενώ από κάτω δεν μας έχει φέρει κάποια άλλη πληροφορία. Ο λόγος είναι γιατί απλά δεν έχει πάρει IP.
    Εκεί τρέχουμε την εντολή dhclient για να αναζητήσει διεύθυνση από κάποιον dhcp. Οπότε θα δείτε κάτι σαν το παρακάτω

    Και εκτελώντας πάλι ip add βλέπουμε ότι η κάρτα μας έχει πλέον και διεύθυνση. Οπότε επιβεβαιώνουμε ότι έχουμε σύνδεση.

    Το παραπάνω φυσικά ισχύει τόσο αν το Interface είναι της LAN κάρτας μας, αλλά και για την wireless (θα δούμε παρακάτω πως συνδέεται αρχικά πάνω σε κάποιο access point).
    Η διαφορά όμως με την Wireless για να γίνουν όλα τα παραπάνω είναι ότι ΔΕΝ ΠΡΕΠΕΙ ΝΑ ΕΙΝΑΙ ΣΕ ΚΑΤΑΣΤΑΣΗ MONITORING (που αναφέραμε ότι είναι από default).
    Αυτό το πράγμα είναι απλό και γίνεται με την εντολή airmon-ng (που είναι μέσα στο πακέτο του aircrack-ng).
    Βάζουμε την κάρτα σε monitor mode με την εντολή airmon-ng start <όνομα wireless interface>

    Ενώ αντίστοιχα την βγάζουμε από Monitor Mode με airmon-ng stop <όνομα wireless interface>

    Σε περίπτωση που αντιμετωπίσετε προβλήματα με τα πρώτα βήματα στην ασύρματη κάρτα, πηγαίνετε και σταματήστε monitor mode αν δεν το έχετε κάνει ήδη.
    Θα μου πείτε τώρα
    -Τι μας λες ρε Blackman; ΟΚ την LAN κάρτα την ανεβάσαμε και πήρε και dhcp, κάτι δεν κολλάει όμως με την Wireless. Πως βρίσκω και πως συνδέομαι σε κάποιο access point; Τι dhclient εντολές μας λες; Αφού δεν έχουμε συνδεθεί κάπου.
    Εντάξει. Εφόσον έχετε βεβαιωθεί ότι η κάρτα wifi δεν είναι σε monitor mode και είναι UP τότε εκτελούμε την εντολή iwconfig

    Όπου βλέπουμε την κάρτα μας. Με αυτή την εντολή μπορούμε να συνδεθούμε εκεί που θέλουμε και γενικότερα να διαχειριστούμε την κάρτα μας, αλλά μάλλον προτιμάτε κάτι καλύτερο από αυτό.
    Στο backtrack θα βρείτε και ένα πιο φιλικό Wired & Wireless Connection Manager. Δεν έχετε να κάνετε κάτι περισσότερο από το να τρέξετε wicd start και είτε πηγαίνετε στα settings να τρέξετε το Connection Manager που πλέον έχει εμφανιστεί, ή αμέσως εκτελείτε wicd-client start (αν δεν τρέχετε το πρώτο, δεν θα εκτελεστεί το δεύτερο).

    Οπότε πλέον εμφανίζεται κάτι πιο γνώριμο…

    Οι οθονούλες του networking
    Μέσω του οποίου μπορούμε να ρυθμίσουμε τόσο την wired όσο και την wireless κάρτα μας.

    Φυσικά με το παραπάνω καλύπτεστε και στο θέμα των static ips, καθώς μέσα από τα advanced settings μπορείτε να τα ρυθμίσετε

    Γνωρίζοντας τα παραπάνω νομίζω ότι πλέον, όσοι είχαν εκνευριστεί και παρατήσει το backtrack, είναι ευκαιρία να το ξαναπιάσουν. Ετοιμάστε το για να δοκιμάσετε ότι άλλα θα πούμε σε αυτή την σειρά blog posts για το backtrack.
    Ελπίζω το συγκεκριμένο να βοηθάει όσους αντιμετώπισαν προβλήματα στο παρελθόν με το συγκεκριμένο θέμα. Stay tuned…
    back|track 4 …make it real…

  6. Blackman
    Συνέχεια στα σχετικά άρθρα για το backtrack. Σε αυτό το σημείο θα μιλήσουμε για το 0trace, το οποίο είναι παρόμοιο με την κλασική εντολή tracert (windows) ή traceroute (linux). Οπότε θα μου πείτε, αφού ξέρω αυτές τις εντολές τι θα μου δώσει παραπάνω το 0trace;
    Προφανώς έχετε δοκιμάσει αρκετές φορές να κάνετε trace κάποια IP ή κάποιο site και σε κάποια σημεία πέφτετε σε συνεχόμενα “time outs”, πράγμα που σημαίνει ότι στα συγκεκριμένα σημεία προφανώς σας κόβει κάποιο firewall.

    Σε αυτό το σημείο έρχεται να διαφοροποιηθεί το 0trace από τις κλασικές εντολές. Το 0trace καταφέρνει και περνάει μέσα από σχεδόν οποιασδήποτε μορφής stateful packet inspection firewall τα οποία είναι και αυτά που μας δίνουν τα “time outs”. Αυτό επιτυγχάνετε με την τοποθέτηση ενός listener από το πρόγραμμα, το οποίο στην συνέχεια περιμένει κάποιας μορφής σύνδεση με την σελίδα ή την διεύθυνση που θέλουμε να κάνουμε trace. Αυτή η σύνδεση μπορεί να είναι είτε μέσω http, είτε telnet ή ότι άλλο μπορεί να δώσει σύνδεση και επικοινωνία με την διεύθυνση που θέλουμε.
    Η σύνταξη της εντολής είναι απλή
    root@bt:~# /usr/local/sbin/0trace.sh <network interface> <hostname or ip>
    δηλαδή στην περίπτωση του autoexec.gr γίνεται ή
    root@bt:~# /usr/local/sbin/0trace.sh eth0 autoexec.gr
    ή
    root@bt:~# /usr/local/sbin/0trace.sh eth0 62.1.45.163

    Είναι προτιμότερο να ανακαλύπτετε την IP για να προχωρήσετε στο trace, καθώς οι ειδικοί σας λένε ότι θα έχετε καλύτερα αποτελέσματα.
    Έτσι έχοντας χρησιμοποιήσει την εντολή θα δούμε κάτι σαν το παρακάτω
     

    root@bt:~# /usr/local/sbin/0trace.sh wlan0 62.1.45.163
    0trace v0.01 PoC by <[email protected]>

    [+] Waiting for traffic from target on wlan0...
    Έτσι καταλαβαίνουμε ότι ο listener έχει στήσει ‘αυτί’ και περιμένει την επόμενη κίνηση μας. Έτσι αν ανοίξουμε πχ μία σελίδα και μπούμε στο http://autoexec.gr και αποκτήσουμε established connection. Το αποτέλεσμα που θα έχουμε τότε θα είναι κάτι σαν και το παρακάτω

    root@bt:~# /usr/local/sbin/0trace.sh wlan0 157.166.255.19
    0trace v0.01 PoC by <[email protected]>

    [+] Waiting for traffic from target on wlan0...
    [+] Traffic acquired, waiting for a gap...

    [+] Target acquired: 192.168.1.99:39544 -> 157.166.255.19:80 (2048829642/3092775968).
    [+] Setting up a sniffer...

    [+] Sending probes...

    TRACE RESULTS
    -------------

    1 192.168.1.1
    2 74.133.211.1

    3 74.133.33.29
    4 74.133.9.229

    5 4.59.12.49
    6 4.68.103.2

    7 4.71.20.14
    Target reached.

    root@bt:~#
    Με την έκδοση του backtrack για Virtual Machine, αυτό ίσως να μην το δείτε έτσι, αλλά να σας βγάλει απευθείας το "Target reached".
    Σε γενικές γραμμές δεν θα περιμένετε πάρα πολύ για τα αποτελέσματα, ενώ στην περίπτωση που κάτι δεν πάει καλά θα έχετε ως απάντηση "Probe rejected by target" .
    Το πρόγραμμα αυτό φέρεται να είναι έκδοσης 2007 και στις περισσότερες περιπτώσεις δείχνει να δουλεύει σωστά και να φέρνει αποτελέσματα. Αναφέρω την ημερομηνία, καθότι μιλάμε για open source και ίσως κάποια από τα προγράμματα που υπάρχουν μέσα στο backtrack να είναι outdated ή non factional πλέον.
  7. Blackman
    Επόμενο μάθημα στα εργαλεία του Back|Track 4 έχουν να κάνουμε ένα εργαλείο που ονομάζετε The Harvester. Σκοπός του είναι να συλλέξει πληροφορίες όπως λογαριασμοί email, username και hostnames ή subdomains από διάφορες πηγές.
    Οι πηγές αυτές είναι οι παρακάτω:
    Google – emails,subdomains/hostnames Bing search – emails, subdomains/hostnames Pgp servers – emails, subdomains/hostnames Linkedin – usernames MSN.com – emails, subdomains/hostnames (1.4) Τρέχοντας το πρόγραμμα βλέπουμε το παρακάτω (το printscreen είναι από την PreFinal έκδοση (1.4b έκδοση του TheHarvester) για αυτό δεν βλέπετε στα data source το Bing. Στην νεότερη έκδοση (1.6) έχει προστεθεί, ενώ έχει αφαιρεθεί το MSN – προφανώς λόγο αντικατάστασης με το bing)

    Στην τελική έκδοση πρέπει να βλέπεται το παρακάτω στο usage:
    10
    Usage: theharvester options
    11


    12
    -d: domain to search or company name
    13
    -b: data source (google,bing,pgp,linkedin)

    14
    -s: start in result number X (default 0)
    15
    -v: verify host name via dns resolution

    16
    -l: limit the number of results to work with(bing goes from 50 to 50 results,
    17
    google 100 to 100, and pgp does'nt use this option)
    Όπως μπορείτε να δείτε, η χρήση του είναι εύκολη. Αλλά ας δούμε μία δοκιμή με το cnn.com
    01
    root@bt:/pentest/enumeration/google/theharvester# ./theHarvester.py -d cnn.com -l 500 -b bing
    02
    03
    *************************************
    04
    *TheHarvester Ver. 1.6 *
    05
    *Coded by Christian Martorella *
    06
    *Edge-Security Research *
    07
    *[email protected] *
    08
    *************************************
    09
    10
    Searching for cnn.com in bing :
    11
    ======================================
    12
    13
    Limit: 500
    14
    Searching results: 0
    15
    Searching results: 50
    16
    Searching results: 100
    17
    Searching results: 150
    18
    Searching results: 200
    19
    Searching results: 250
    20
    Searching results: 300
    21
    Searching results: 350
    22
    Searching results: 400
    23
    Searching results: 450
    24
    25
    Accounts found:
    26
    ====================
    27
    28
    @cnn.com
    29
    [email protected]
    30
    ====================
    31
    32
    Total results: 2
    33
    34
    Hosts found:
    35
    ====================
    36
    37
    www.cnn.com
    38
    edition.cnn.com
    39
    money.cnn.com
    40
    sportsillustrated.cnn.com
    41
    amfix.blogs.cnn.com
    42
    live.cnn.com
    43
    news.blogs.cnn.com
    44
    politicalticker.blogs.cnn.com
    45
    marquee.blogs.cnn.com
    46
    weather.cnn.com
    47
    m.cnn.com
    48
    transcripts.cnn.com
    49
    www.cnnstudentnews.cnn.com
    50
    ac360.blogs.cnn.com
    51
    campbellbrown.blogs.cnn.com
    52
    newsource.cnn.com
    53
    cgi.cnn.com
    54
    joybehar.blogs.cnn.com
    55
    topics.edition.cnn.com
    56
    internationaldesk.blogs.cnn.com
    57
    us.cnn.com
    58
    larrykinglive.blogs.cnn.com
    59
    topics.cnn.com
    60
    weather.edition.cnn.com
    61
    cnnwire.blogs.cnn.com
    62
    scitech.blogs.cnn.com
    63
    on.cnn.com
    64
    ricksanchez.blogs.cnn.com
    65
    archives.cnn.com
    66
    community.cnn.com
    67
    sports.si.cnn.com
    68
    arabic.cnn.com
    69
    quiz.cnn.com
    70
    newsroom.blogs.cnn.com
    71
    cgi.money.cnn.com
    72
    partners.cnn.com
    73
    pagingdrgupta.blogs.cnn.com
    74
    features.blogs.fortune.cnn.com
    75
    tech.fortune.cnn.com
    76
    insession.blogs.cnn.com
    77
    business.blogs.cnn.com
    78
    behindthescenes.blogs.cnn.com
    79
    olympics.blogs.cnn.com
    80
    afghanistan.blogs.cnn.com
    81
    gdyn.cnn.com
    82
    premium.cnn.com
    83
    inthefield.blogs.cnn.com
    84
    ypwr.blogs.cnn.com
    85
    premium.edition.cnn.com
    86
    edition1.cnn.com
    87
    drgupta.cnn.com
    88
    edition2.cnn.com
    89
    wallstreet.blogs.fortune.cnn.com
    90
    tips.blogs.cnn.com
    91
    mxp.blogs.cnn.com
    Σε αυτή την περίπτωση συνεχίζουμε την αναζήτηση και στις υπόλοιπες μηχανές αναζήτησης για περισσότερα αποτελέσματα. Στο παραπάνω θα παρατηρήσετε ότι μου έφερε μόνο domains/subdomains και όχι emails. Για αυτό όποιος ψάχνει κάτι ίσως το βρει σε άλλη μηχανή αναζήτησης. Όπως μπορείτε να δείτε και λίγο πιο κάτω μία δοκιμή που φέρνει και emails.
    01
    root@bt:/pentest/enumeration/google/theharvester# ./theHarvester.py -d 53.com -l 500 -b google
    02
    03
    *************************************
    04
    *TheHarvester Ver. 1.4b *
    05
    *Coded by Christian Martorella *
    06
    *Edge-Security Research *
    07
    *[email protected] *
    08
    *************************************
    09
    10
    Searching for 53.com in google :
    11
    ======================================
    12
    13
    Limit: 500
    14
    Searching results: 0
    15
    Searching results: 100
    16
    Searching results: 200
    17
    Searching results: 300
    18
    Searching results: 400
    19
    20
    Accounts found:
    21
    ====================
    22
    23
    [email protected]
    24
    @53.com
    25
    [email protected]
    26
    @.53.com
    27
    [email protected]
    28
    [email protected]
    29
    [email protected]
    30
    [email protected]
    31
    [email protected]
    32
    [email protected]
    33
    [email protected]
    34
    [email protected]
    35
    ====================
    36
    37
    Total results: 12
    38
    39
    Hosts found:
    40
    ====================
    41
    42
    www.53.com
    43
    reo.53.com
    44
    direct.53.com
    45
    premierissue.53.com
    46
    retire.53.com
    47
    ir.53.com
    48
    tdsc.53.com
    49
    secure.53.com
    50
    ra.53.com
    51
    2Fwww.53.com
    52
    Www.53.com
    53
    252Fwww.53.com
    54
    espanol.53.com
    55
    employee.53.com
    56
    bnjhz.php?...53.com
    57
    express.53.com
    58
    www.ra.53.com
    59
    Ra.53.com
    60
    3Dreo.53.com
    61
    wwww.53.com
    62
    Retire.53.com
    63
    @.53.com
    64
    www.express.53.com
    65
    mxism.php?...53.com
    66
    pngyo.php?...53.com
    Αρκετά ενδιαφέρον, για κάποιον που ασχολείται με την συλλογή πληροφοριών. Τι λέτε;
    http://www.edge-security.com/theHarvester.php
    Open Source σημαίνει… -> http://www.edge-security.com/soft/theHarvester.py
  8. Blackman
    Αποφάσισα να ξεκινήσω μέσα σε όλα αυτά που γράφω και μία σειρά posts που σκοπός τους είναι να βοηθήσουν τους αρκετούς χρήστες του BackTrack. Τόσο στα προγράμματα όσο και στην γενικότερη χρήση του συστήματος (σαν linux) ώστε να γίνει πιο λειτουργικό.
    Φυσικά δεν είμαι Guru του BackTrack, αλλά θεωρώ ότι πλέον ξέρω τι μπορεί κάποιος να βρει και πώς να το χρησιμοποιήσει. Τόσο ως εργαλείο δουλειάς, αλλά και για εκπαιδευτικούς σκοπούς, forensics αλλά ίσως και κάποιοι να το χρησιμοποιήσουν κακοπροαίρετα.
    Οπότε να ξεκαθαρίσω ότι το πώς θα το χρησιμοποιήσει κάποιος είναι αποκλειστικά δική του ευθύνη και δε φέρω καμία ευθύνη τόσο εγώ όσο και η ομάδα του BackTrack ή ο εκάστοτε δημιουργός κάποιας από τις εφαρμογές που χρησιμοποιεί.
    Stay tuned λοιπόν για μία σειρά από άρθρα που θα σας βοηθήσουν να έχετε το BackTrack σαν ένα καθημερινό εργαλείο. Φυσικά μέσα από την όλη διαδικασία θα βοηθηθώ και εγώ ώστε να το μάθω ακόμα καλύτερα.
    Make it real …
  9. Blackman
    BlackTrack is back…
    Για όσους δεν γνωρίζετε, εδώ και ένα χρόνο κάποια καλά παιδιά ασχολήθηκαν και δημιούργησαν ένα Android Build του γνωστού BackTrack 5.

    Το λειτουργικό είναι όπως αναφέρετε πλήρες Ubuntu, μέσα από το οποίο μπορεί να λειτουργήσει σαν κανονικό Desktop (δηλαδή μπορείτε να εκτελέσετε ότι και στο κανονικό, όπως πχ να εκτελέσετε τον Firefox).
    Οπότε μέσα σε όλα, έχετε ένα κινητό με δυνατότητες penetration, hacking, information gathering κλπ. καθώς η έκδοση αυτή χρησιμοποιεί το δίκτυο (WiFi, 3G) του κινητού για τις αντίστοιχες λειτουργίες.
    Ο δημιουργός αναφέρει ότι αυτό που έφτιαξε δεν παίζει με την εγκατάσταση και ότι όποιος θαραλέος ασχοληθεί να το κάνει θα πρέπει να κάνει κάποιες επιπλέον ρυθμίσεις μόνος του. Φυσικά για να γίνει αυτό πρέπει να έχει και root στο τηλέφωνο.
    Δυστυχώς μέχρι στιγμής το όλο σύστημα φαίνεται ότι είναι Unstable, με αποτέλεσμα σε άλλους να έχει λειτουργήσει ενώ κάποιοι άλλοι έχουν προβλήματα.
    τα σχετικά αρχεία και την εξέλιξη του έργου μπορείτε να την δείτε στο παρακάτω link, καθώς και καλό κουράγιο στις 58 σελίδες συζήτησης μέχρι σήμερα.
    http://forum.xda-developers.com/showthread.php?t=1079898

    Ελπίζω σύντομα να βγει μία σταθερή έκδοση του, ώστε να την δοκιμάσουμε και οι υπόλοιποι

    Παρόλα αυτά η προσπάθεια είναι αξιέπαινη.
  10. Blackman
    Ένα ευχάριστο νέο υπάρχει για τους φίλους του Cloud και για αυτούς που έτσι και αλλιώς θα το χρησιμοποιήσουν. Μέχρι σήμερα ο κάθε developer που έφτιαχνε κάτι για να το εκμεταλευτεί στο σύννεφο έπρεπε να κάνει μερικούς “παπάδες” ώστε αυτό που θα φτιάξει να δεχτεί διάφορα identities από ένα μείγμα εφαρμογών είτε consumer είτε enterprise oriented εφαρμογές ή υπηρεσίες.
    Αν δεν καταλάβατε για τι μιλάω, είναι το απλό… ένα username & ένα password (όπως το Live ID) το οποίο ο χρήστης θα χρειάζεται να βάλει ΜΙΑ φορά στο σύννεφο χωρίς να χρειάζεται να χρησιμοποιήσει πέραν του ενός username.
    Έτσι εχθές (12/4) οι φίλοι μας ανακοίνωσαν την δημιουργία ενός service που θα κάνει αυτή ακριβώς την δουλειά. Έτσι θα μπορεί οποιοσδήποτε δημιουργεί κάτι στο cloud να το χρησιμοποιήσει και έτσι να επιτύχει το επιθυμιτό Single Sign On…
    Το νέο Windows Azure AppFabric Access Control service που θα δώσει αυτή την δυνατότητα, λειτουργεί με τόσο με το Active Directory, αλλά επίσης και με Windows Live ID, Facebook, Google & Yahoo! . Οπότε πολύ εύκολα ο κάθε χρήστης μπορεί να έχει από ένα περιβάλλον σύνδεση με τις αντίστοιχες υπηρεσίες με ΕΝΑ κλικ.
    Το συγκεκριμένο service, όπως αναφέρει η interoperability ομάδα της Microsoft, χρησιμοποιεί κοινά standards που χρησιμοποιούνται συχνά για την επίτευξη του interoperability. Φυσικά οι συνδέσεις μεταξύ προγραμμάτων και υπηρεσιών πρέπει να χρησιμοποιούν αυτά τα standards …both ways.
    OpenID 2.0 OAuth WRAP OAuth 2.0 (Draft 13) SAML 1.1, SAML 2.0 and Simple Web Token (SWT) token formats WS-Trust, WS-Federation, WS-Security, XML Digital Signature, WS-Security Policy, WS-Policy and SOAP
    Περισσότερες πληροφορίες μπορείτε να βρείτε από την παρακάτω σελίδα της Codeplex για το Access Control Service
    http://acs.codeplex.com
    στο οποίο θα βρείτε και το σχετικό documentation αλλά φυσικά και να το κατεβάσετε.
  11. Blackman
    Σήμερα υπήρξε κοινή ανακοίνωση από την ομάδα EMC (Microsoft Enterprise Content Management Team) και την αντίστοιχη ομάδα του Sharepoint στα σχετικά Blogs τους, ότι στο Sharepoint Summit ο γενικός διευθυντής του Sharepoint Marketing ανακοίνωσε τον CMIS (Content Management Interoperability Services) connector για το Sharepoint. Ο συγκεκριμένος θα είναι μέρος του SharePoint Administrator Toolkit στο τέλος Ιουνίου.
    Ο CMIS connector θα προσφέρει το σχετικό interface στο SharePoint καθώς και στα CMIS consumer Web Parts τα οποία θα χρησιμοποιούνται για να έχουμε στοιχεία στο SharePoint από άλλα CMIS enabled repositories. Η ανάπτυξη του έγινε μεταξύ των ΙΒΜ, EMC, Alfresco, OpenText, SAP και Oracle μαζί φυσικά με την Microsoft, έτσι ώστε να επιτευχθεί μεγαλύτερο και καλύτερο interoperability ανάμεσα στα επονομαζόμενα content management repositories. Επιπλέον θα δημιουργήσει ως προωθητικός παράγοντας ώστε μία νέα γκάμα εφαρμογών Composite Content θα μπορούν να στηθούν πάνω στο όλο σύστημα.
    Ο παραπάνω connector φέρεται ότι έχει μπει σε δημόσια ψηφοφορία για τα specification του και θα ολοκληρωθεί στις 30 Απριλίου. Μένει να το δούμε και από 'κοντά'.
    Σχετικά links
    http://www-10.lotus.com/ldd/compappwiki.nsf/dx/Best_Practices_for_Deploying_Composite_Applications
    http://www-10.lotus.com/ldd/compappwiki.nsf
    http://blogs.msdn.com/ecm/archive/2010/04/21/announcing-the-cmis-connector-for-sharepoint.aspx
    http://blogs.msdn.com/sharepoint/archive/2010/04/21/announcing-the-cmis-connector-for-sharepoint.aspx
    http://www.gartner.com/DisplayDocument?doc_cd=173963&ref=g_rss
    http://blogs.msdn.com/ecm/archive/2008/09/09/announcing-the-content-management-interoperability-services-cmis-specification.aspx
    http://www.oasis-open.org/committees/tc_home.php?wg_abbrev=cmis
    http://blog.technologyofcontent.com/2009/10/content-applications-briefing/
    http://en.wikipedia.org/wiki/Enterprise_content_management
  12. Blackman
    Μετά από καιρό ξαναγράφω, για να καταγράψω ένα θέμα που είχα και δεν το έχει λύσει κανείς ή τουλάχιστον δεν είναι καταγεγραμμένο κάπου (τουλάχιστον όσο έψαξα εγώ).
     
    Η κατάσταση: Αναβάθμιση Windows 7 Pro σε Windows 10
     
    Είχα διαθέσιμο το iso, οπότε δεν χρειάστηκε να βάλω το σύστημα να το κατεβάσει. Έβαλα το MagicIso/MagicDisk για να κάνω Mount τα 10ρια και στην συνέχεια ξεκίνησα την αναβάθμιση των Windows.
     
    Όλα καλά και όλα όμορφα. Είχα Windows 10.
     
    Όμως όταν πήγα να σβήσω το iso των windows από το σημείο που το είχα έλεγε ότι χρησιμοποιείται. ΟΚ λέω και εγώ...δεξί κλικ -> eject.
     
    Αμ δε...
    Παρόλο που σαν εικονίδιο το έδειχνε να φεύγει, ο virtual δίσκος ήταν ακόμα εκεί.
     
    Με την αναβάθμιση το MagicIso δεν βρισκόταν πουθενά. Ούτε στα προγράμματα, ούτε στο notification bar. Πουθενά.
     
    Διάβασα διάφορους που έλεγαν να σβήσεις την registry με ότι εγραφές υπάρχουν. Άλλοι που έλεγαν να μπεις σε safe mode και να το κάνεις. Αλλά όχι...τίποτα δεν δουλεύει από αυτά.
     
    Ακόμα και στο Device Manager, πας και βρίσκεις το MagicIso disk, αλλά ακόμα και disable ή uninstall να κάνεις, αυτό παραμένει εκεί.
     
    Λύση:
     
    Για να μην σας ζαλίζω.
    Πάμε στο Windows.old (ε τα 10ρια μας δίνουν την δυνατότητα να γυρίσουμε μέσα σε ένα μήνα στο παλιό μας σύστημα), βρίσκουμε τον φάκελο του MagicIso μέσα στα Program Files. Ανοίγουμε από εκεί το MagicIso από το σχετικό exe. Μας το εμφανίζει στο Notification και πάμε και κάνουμε Unmount το iso.
     
    Σβήνουμε το iso μας και στην συνέχεια πατάμε και μία το Unwize που είναι στον φάκελο ώστε να γίνει απεγκατάσταση (ότι έχει μείνει βρε αδερφέ) του συγκεκριμένου προγράμματος.
     
    Αυτά τα λίγα!
    τώρα αυτό είναι πλέον documented!
  13. Blackman
    Πριν λίγες ημέρες ο αγαπητός Hyper-Vangelis μας έφερε τα νέα για την RTM έκδοση των linux integration services για Hyper-V
    http://autoexec.gr/blogs/hyper-vangelis/archive/2010/07/30/linux-integration-services-v2-1-for-windows-server-2008-hyper-v-r2.aspx
    Εγώ από την σειρά μου έχοντας κάνει κάποιες δοκιμές, σκεφτόμουν πόσο ωραίο θα ήταν να έδειχνα το όλο σύστημα πως λειτουργεί, αλλά στην πορεία κατάλαβα ότι αυτό θα μου έπαιρνε πολύ χρόνο. Καταλαβαίνετε… διακοπές… μπάνια… καφέδες… θα έχανα την ‘ισορροπία’ του καλοκαιριού.
    Αλλά έχω διαβάσει… έχω κάνει την μελέτη μου και αντί να το κάνω εγώ, είπα να σας το δείξω από εκεί που το έχουν κάνει άλλοι.

    Εργαλεία
    Αρχικά κατεβάζουμε τα Linux Integration Services
    και είτε προχωράμε σε Windows Server 2008 R2 με τον Hyper-V ρόλο ή κατεβάζουμε το δωρεάν Hyper-V Server 2008 R2
    Από πλευράς Linux μπορείτε να διαλέξετε ότι τραβάει η καρδιά σας, αλλά να ξέρετε ότι δεν είναι όλα δοκιμασμένα επίσημα, αλλά ανεπίσημα με μία έρευνα στο Internet θα δείτε ότι ένα πολύ μεγάλο μέρος distributions έχει ήδη δοκιμαστεί σε Hyper-V. Καλό θα ήταν πάντως να προτιμήσετε Server distributions, όπως έχω αναφέρει και ΕΔΩ αν και πολλές commercial distributions μετατρέπονται σε server πολύ εύκολα με μερικές επιπλέον εγκαταστάσεις προγραμμάτων από τα διαθέσιμα repositories.
    Αν θέλετε να έχετε γεύση από την λίστα των distributions (updated 2009) δείτε τα παρακάτω blog posts μου.
    Διανομές Linux (Τα άπαντα) – Part 1
    Διανομές Linux (Τα άπαντα) – Part 2
    Διανομές Linux (Τα άπαντα) – Part 3
    Διανομές Linux (Τα άπαντα) – Part 4
    Εγκατάσταση Hyper-V
    Από εκεί τα πράγματα ξεκινάνε για εμάς…
    Μπορείτε να ακολουθήσετε τις οδηγίες του φίλτατου Βαγγέλη για την περίπτωση του Hyper-V Server 2008 R2
    http://autoexec.gr/blogs/hyper-vangelis/archive/2009/01/17/hyper-v-server-2008-r2-step-by-step.aspx
    ή το βίντεο Hyper-V Server 2008 R2: Bare Metal to Live Migration (In about an hour!)
    (όπου καλό να έχετε και το Poster του για να ξέρετε (αν δεν ξέρετε) για τι μιλάμε http://autoexec.gr/blogs/hyper-vangelis/archive/2010/06/21/hyper-v-r2-componet-architecture-poster.aspx )
    Ενώ σε περίπτωση που δουλεύετε μέσα από Windows Server 2008 R2 και θα βάλετε τον Hyper-V ρόλο τότε ακολουθήστε τα παρακάτω
    http://technet.microsoft.com/en-us/library/cc732470(WS.10).aspx

    Linux Deployment on Hyper-V
    Για αυτό το κομμάτι υπάρχουν δύο βίντεο διαθέσιμα για να παρακολουθήσετε το πώς γίνεται τόσο σε Red Hat Enterprise Linux όσο και σε Ubuntu Server 9.10


    Backup & Recovery
    Εφόσον καταφέρετε το παραπάνω, επόμενο στάδιο είναι το Backup & το Recovery αυτών των εικονικών μηχανών. Σε αυτό το σημείο μπορείτε να διαβάσετε το άρθρο από το blog του John Kelbley με όνομα Backup and Recovery of Non-Windows VMs on Hyper-V – IT JUST WORKS!
    Ενώ μην ξεχνάμε ότι και ο Vangelis έχει γράψει σχετικά για disaster recovery, που ίσως το βρείτε σαν εναλλακτική λύση
    http://autoexec.gr/blogs/hyper-vangelis/archive/2010/05/18/v-disaster-recovery-for-free.aspx

    Νομίζω με όλα τα παραπάνω πέρνετε μία εικόνα για το πως λειτουργεί το σύστημα και φυσικά να το δοκιμάσετε και εσείς. Όπως λέει και ο Vag... Virtualize Everything... ακόμα και τους πιγκουίνους!
  14. Blackman
    Όσοι έχετε διαβάσει τα προηγούμενα blogs μου θα γνωρίζετε τι είναι το Samba και που χρησιμεύει.

    Αν δεν το έχετε κάνει, διαβάστε πρώτα ΕΔΩ

     

    Γνωρίζετε ότι μπορείτε να ορίσετε ένα linux σύστημα ως Primary Domain Controller και Backup DC σε δίκτυο MS Windows λειτουργικά;

    Και όμως γίνεται.

    Για να γίνει αυτό χρειάζεστε να έχετε 3 μηχανήματα που θα τρέχουν Linux.


    Ένα για Samba file and print sharing
    Ένα σαν primary domain controller
    Ένα για backup domain controller


    Παρακάτω θα δούμε σε πολύ γενικές γραμμές πως μπορεί να γίνει αυτό, καθότι οι υπηρεσίες που μπορούμε να αναλύσουμε είναι πολλές και μπορούμε να το εμβαθύνουμε υπερβολικά πολύ.

    Αλλά ας μείνουμε σε αυτά που νομίζω ότι σας βάζουν σε ένα βασικό τρόπο σκέψης. Φυσικά για να γίνουν όλα αυτά χρειάζονται κάποιες γνώσεις σε linux συστήματα (ανάλογα πιο προτιμάτε), αλλά αξίζει να το δοκιμάσετε έστω και σε test περιβάλλον



    Χρειάζεστε:



    Συννημένα θα βρείτε ένα αρχείο με το configuration του PDC στο Samba.
    Στο συγκεκριμένο αρχείο υποθέτει τους χρήστες: user1, user2 και victor που σώζουν τα Profile τους σε ένα κατάλογο που λέγεται /home/user1 , /home/user2 και /home/victor.

    Σημειώστε, ότι αν το χρησιμοποιήσετε εσείς, εννοείτε ότι θα πρέπει να κάνετε αλλαγές ανάλογα την εγκατάσταση σας. Παρόλα αυτά ο δημιουργός του αρχείου υπόσχετε ότι καλύπτει ένα 98% της όλης διαδικασίας στησίματος ενός Linux PDC.


    Μπορείτε να κατεβάσετε και το Logon.bat αρχείο που θα χρειαστείτε για την εγκατάσταση και αντίστοιχα να το παραμετροποιήσετε ανάλογα για τους clients.
     


    Για να συγχρoνίσετε τους χρήστες των Windows με το Samba server χρησιμοποιείτε το webmin





    το κάνετε εγκατάσταση και συνδέεστε στην σελίδα http://localhost:10000 , όπου και τρέχει το webmin. Κάντε κλικ στο Samba Windows File Sharing. Κλικ στο Convert Unix users to Samba Users. (έτσι γίνετε ο συγχρονισμός χρηστών και passwords). Για να ελέγξετε αν δουλεύει σωστά, ανοίξτε τερματική κονσόλα και με root γράψτε smbstatus και το αποτέλεσμα πρέπει να είναι σαν και αυτό:
     
    Samba version 3.0.10 PID Username Group Machine
    -------------------------------------------------------------------
    4878 victor victor victor (192.168.0.4)
     
    Service pid machine Connected at
    -------------------------------------------------------
    profiles 4878 victor Thu Apr 7 20:40:59 2005
     
    No locked files
     


     

    ----------------------------------------------

    Ενώ αν θέλετε το παραπάνω να το κάνετε χειροκίνητα γίνετε ως εξής:

    smbpasswd -a victor
    αυτό προσθέτει τον χρήστη victor για τον οποίο έχουμε φτιάξει ήδη λογιαριασμό στην βάση του samba.

     

    ----------------------

    Αν το webmin δεν είναι διαθέσιμο τότε μπορείτε να χρησιμοποιήσετε το swat



    παρακάτω είναι ο οδηγός εγκατάστασης σε Ubuntu ή Debian

    apt-get install samba
    apt-get install apache2
    apt-get install xinetd
    apt-get install swat

    κάνουμε edit το /etc/inetd.conf και βγάζουμε το # για να μπορεί να τρέξει το swat service.

    και πρέπει να έχει μία τέτοια μορφή...

    netbios-ssn stream tcp nowait root /usr/sbin/tcpd /usr/sbin/smbd
    swat  stream tcp nowait.400 root /usr/sbin/tcpd /usr/sbin/swat


    μετά πρέπει να δημιουργηθεί το αρχείο για το swat service.

    vi /etc/xinetd.d/swat
    (εγώ χρησιμοποιώ το nano editor)

    το οποίο πρέπει να είναι κάπως έτσι
    # description: SAMBA SWAT service swat
    {
    disable = no
    socket_type = stream
    protocol = tcp
    #should use a limited user here
    user = root
    wait = no
    server = /usr/sbin/swat
    }


    # Samba config file created using SWAT
    # from 127.0.0.1 (127.0.0.1)
    # Date: 2007/03/06 14:02:04 [global]
     workgroup = MSHOME
     server string = %h server (Samba, Ubuntu)
     obey pam restrictions = Yes
     passdb backend = tdbsam
     passwd program = /usr/bin/passwd %u
     passwd chat = *Enter\snew\sUNIX\spassword:* %n\n *Retype\snew\sUNIX\spassword:* %n\n *password\supdated\ssuccessfully* .
     syslog = 0
     log file = /var/log/samba/log.%m
     max log size = 1000
     dns proxy = No
     panic action = /usr/share/samba/panic-action %d
     invalid users = root [printers]
     comment = All Printers
     path = /tmp
     create mask = 0700
     printable = Yes
     browseable = No [print$]
     comment = Printer Drivers
     path = /var/lib/samba/printers [HOME]
     path = /home/
     guest ok = Yes
    [WINPART]
            path = /mnt/data/
            guest ok = yes   -------------------------
  15. Blackman
    Κάπου τους προηγούμενους μήνες είχα διαβάσει κάτι για αυτό, αλλά δεν έδωσα την απαραίτητη σημασία.

    Τι είναι; Ένας διαγωνισμός που κάνει η Microsoft κάθε χρόνο. Με μότο για τον φετινό διαγωνισμό "Imagine a world where technology helps solve the toughest problems facing us today."  και με τον διαγωνισμό να τρέχει από τον περασμένο Σεπτέβρη και ολοκληρώνεται στις 20 Μαίου του 2009 (σε επίπεδο συμμετοχών), όλοι μπορούν να λάβουν μέρος με την δική τους ιδέα.

    Στο κομμάτι του Interoperability (που με απασχολεί εμένα), υπάρχει σχετικό βραβείο Interoperability Award στο οποίο, όπως αναφαίρεται σκοπός του είναι ο εξής:

    The Interoperability Award is designed to recognize the software application that best leverages out-of-the-box Microsoft technologies and blends them with other technologies to connect people, data, or diverse systems in a new way.

    Ο διαγωνισμός έχει δύο σκέλη στο κομμάτι των κανόνων, το ένα σκέλος που έχει σχέση με το interoperability και το άλλο, ποιο γενικό, με το software design.

    Ο διαγωνισμός ακολουθεί το παρακάτω πρόγραμμα:

     


    ROUND

     START DATE
    (all times 12:01 AM GMT)
    END DATE
    (all times 11:59 PM GMT)
    Round 1

    December 18, 2008

    May 20, 2009

     Worldwide Finals

    July 3, 2009

    July 9, 2009

     

    Περισσότερες πληροφορίες μπορείτε να διαβάσετε στην σχετική σελίδα του διαγωνισμού

    http://imaginecup.com/default.aspx
  16. Blackman
    Αρχικά να αναφέρω ότι αυτή είναι η πρώτη φορά που γράφω blog και ελπίζω να συνεχιστεί. Εξαρτάται από τα σχόλια σας για να να γίνει αυτό.

    -----

    ΄Μπαίνοντας στο θέμα μας τώρα...

    "Θέλουμε ISA server", ήταν εδώ και αρκετό το αίτημα του τμήματος IT προς την διοίκηση, μαζί με όλες τις εξηγήσεις για το 'τι είναι;' ένας ISA.

    Παρόλα αυτά, η λύση έπρεπε να βρεθεί ώστε να περιοριστεί το πρόβλημα. Ποιο ήταν το πρόβλημα; Οι χρήστες που είχαν το MSN και όχι απλά μιλούσαν αλλά και αντάλλαζαν αρχεία, μεγάλου μεγέθους πολλές φορές, με αποτέλεσμα η σύνδεση με τον έξω κόσμο να γίνετε τρομερά αργή. Η πρώτη σκέψη που έρχεται είναι το Group Policy. Έχοντας ενεργοποιημένο policy για την αποτροπή download μέσω του Internet Explorer (αναγκαστικά όταν οι χρήστες σου βλέπουν το δίκτυο σαν ένα καλό τρόπο για να κατεβάσουν ότι Torrent υπάρχει στο διαδίκτυο), έπρεπε να ενεργοποιηθεί και το policy για να 'κοπεί' και το MSN.

    Ανατρέχοντας στην λίστα των policies, θα βρείτε εύκολα το Policy του Messenger. ΠΡΟΣΟΧΗ!!! Μιλάμε για το Windows Messenger, το οποίο βρίσκεται στο Administrator Templates -> Windows Components -> Windows Messenger (είστε στο User ή στο Computer Configuration).

    Το πρόβλημα είναι όμως, ότι οι περισσότεροι χρήστες 'δουλεύουν' με τον Live Messenger. Με την παραπάνω διαδικασία απενεργοποιείς τον 'βασικό' των Windows. Τι κάνεις όμως όταν υπάρχει εγκατεστημένος ο Live;

    Εξαρχής η σωστή κίνηση ήταν να είχε απενεργοποιηθεί από τον χρήστη την δυνατότητα να κάνει εγκαταστάσεις, οπότε δεν θα υπάρχει και το παραπάνω πρόβλημα. Αν, όμως αυτό δεν έχει γίνει από την αρχή, τότε η λύση είναι άλλη. Αναζητώντας στο Internet για να βρω "deny program from running through group policy" (και διάφορους άλλους τρόπους-λέξεις κλειδιά αναζήτησης), κατέληξα στο σημείο ότι πάρα πολλοί administrators θέλουν να το κάνουν, αλλά ελάχιστοι είναι αυτοί που το κάνουν χωρίς την χρήση ενός ISA server.

    Σε συνδυασμό με το παραπάνω, αποφάσισα ότι οι χρήστες δεν θα ήθελα να τρέχουν άλλον browser και δη τον Mozilla, για τον λόγο που ανέφερα. Να μην κατεβάζουν τίποτα. (Είπαμε, δεν υπάρχει ISA Server) Οπότε η διαδικασία που θα πρέπει να ακολουθηθεί είναι η ίδια.

    Windows Settings->Security Settings->Software Restrictions->Additional Rules (είτε στο User ή στο Computer Configuration)

    εκεί κάνουμε δεξί κλικ



    και οι επιλογές που εμφανίζονται είναι άκρως ενδιαφέρουσες, για να κόψετε το...βήχα σε αρκετούς.

    Αυτό που μας ενδιαφέρει περισσότερο σε αυτή την φάση είναι το New Path Rule και διαλέγουμε το path όπου βρίσκετε το πρόγραμμα που δεν θέλουμε ο χρήστης να τρέχει.



    Αντίστοιχα και για τον Mozilla κάνουμε το ίδιο πράγμα και όταν ενεργοποιηθεί το policy ο χρήστης βλέπει:



    Καλή φάση...ε;

    Στην περίπτωση που κάποιος 'έξυπνος' χρήστης αποφασίσει να βάλει σε ένα usb flash stick τον Firefox Portable, οπότε και οι πολιτικές που αναφέρθησαν δεν θα τον επιρρεάζουν, η λύση είναι μέσω ενός New Hash Rule.

    Όπου με αυτό τον τρόπο από οπουδήποτε και να τρέξει το πρόγραμμα και οποιοδήποτε όνομα να έχει το αρχείο, ο σύστημα βλέπει το Hash και το αποτρέπει από το να τρέξει. (ΠΡΟΣΟΧΗ) Φυσικά αυτό περιορίζεται σε επίπεδο έκδοσης του προγράμματος, οπότε αν ο χρήστης τρέξει άλλη έκδοση του προγράμματος σημαίνει αυτόματα και άλλο hash key.

    Παρόλα αυτά, αυτός είναι ένας τρόπος για να περιορίσεις τους χρήστες χωρίς την χρήση ενός ISA Server και ελπίζω ότι απαντάει σε όσους ψάχνουν τρόπο για να αποτρέψουν ένα πρόγραμμα να τρέξει.

    Δεν έχω να προσθέσω τίποτα άλλο κύριε πρόεδρε...
  17. Blackman
    Από αυτό εδώ το Blog έχω αναφέρει στο παρελθόν την δυνατότητα του να κάνουμε ένα linux μηχάνημα join σε ένα domain ή ακόμα και να στήσουμε domain έχοντας ως DC ένα linux server. Η πραγματικότητα όμως είναι λίγο διαφορετική, καθότι το πιο πιθανόν (σε υλοποίηση με linux server) που μπορεί να αντιμετωπίσουμε είναι ένα Microsoft domain, με κάποιον άλλο linux server (πιθανότατα email server ή κάποιος application server ή database server MySQL) να υπάρχει στο δίκτυο. Οι πιθανότητες να μην είναι έτσι είναι λίγες.

    Φυσικά, υπάρχουν και περιπτώσεις που εμείς οι διαχειριστές ενός δικτύου, θέλουμε να βάλουμε ένα μηχάνημα Linux ή Mac στο δίκτυο μας, είτε για δοκιμές, είτε για να διευρύνουμε τις δυνατότητες που μας δίνονται. Σε περιπτώσεις εταιρειών που χρησιμοποιούν κατά κόρον Mac λόγο σχεδιαστικών και λοιπών προγραμμάτων σίγουρα υπάρχει ένα θέμα όσον αφορά τις λύσεις που υπάρχουν για να μπουν αυτά τα μηχανήματα στο domain, αλλά και να μπορεί κάποιος να εφαρμόσει κάποιες πολιτικές. Σε επίπεδο Mac ο φίλτατος costasppc προφανώς έχει περισσότερες γνώσεις, οπότε ότι αναφέρω σε αυτό το άρθρο ίσως να ξέρει και άλλες εναλλακτικές.

    Το θέμα μας, σε αυτή την περίπτωση είναι απλό. Έχω βάλει ή θέλω να βάλω κάποια linux μηχανάκια στο δίκτυο μου και ακόμα ένα δύο Mac, αλλά παρόλο που έχω την δυνατότητα να τα κάνω join στο Domain, δεν θέλω να μπορούν να κάνουν ότι να ναι, αλλά να μπορώ να στείλω κάποιες πολιτικές δικτύου, ώστε να μου κάνουν την ζωή ποιο εύκολη. Αν το ψάξετε στο Internet, θα δείτε ότι υπάρχουν λύσεις για αυτό το πρόβλημα.

     

    Μία τέτοια λύση είναι και η λύση της Likewise. Η συγκεκριμένη εταιρεία δίνει την δυνατότητα να κατεβάσετε τον Likewise Group Policy Agent ο οποίος με την σειρά του κάνοντας τον εγκατάσταση στο σύστημα σας ουσιαστικά διευρύνει τις επιλογές της MMC group policy κονσόλας, προσθέτοντας επιλογές που έχουν να κάνουν με Linux ή Mac. Αντίστοιχα ο ίδιος ο Agent τρέχει και στα μηχανήματα που θέλουμε ώστε να γίνουν apply αυτές οι πολιτικές.

    Έτσι μέσα σε όλα έχουμε την δυνατότητα να εκτελέσουμε κάποια πολιτική με την χρήση sudo (superuser do) και ουσιαστικά με αυτό τον τρόπο να ελέγχουμε πλήρως τα linux λειτουργικά. Αλλά δεν είναι μόνο αυτά... Ως γνωστόν, τα linux distributions είναι αρκετά και το καλό του συγκεκριμένου είναι ότι μας γίνει και την δυνατότητα να επιλέξουμε για ποιο distro αναφέρετε η συγκεκριμένη πολιτική.



    Με αυτό το εργαλείο λοιπον, μπορεί ο οποιοσδήποτε να διαχειριστεί ένα Mixed περιβάλλον, όπως θα έκανε και με ένα καθαρά Microsoft. Δυστυχώς το παραπάνω δεν είναι δωρεάν αλλά πρέπει να το αγοράσετε, αλλά υπάρχει η δυνατότητα να το κατεβάσετε σαν demo για να δείτε τι ακριβώς κάνει.

    Ενδιαφέροντα links για να δείτε είναι τα εξής:

    How to Create and Test a Sudo Policy for Linux and Unix

    Active Directory Group Policy for Unix

     

    Αντίστοιχες λύσεις με τη παραπάνω υπάρχουν φυσικά και παρακάτω είναι κάποιες από αυτές:

    Centrify DirectControl

    Vintela Group Policy

     

    Το συγκεκριμένο δεν είναι κάποια καινούρια τεχνολογία, αλλά υφίσταται τα τελευταία χρόνια. Η αλλαγή στάσης της Microsoft απέναντι στα Open Source λογισμικά, επέτρεψε και σε εργαλεία όπως τα παραπάνω να γίνουν ακόμα περισσότερο λειτουργικά και με λιγότερες επιπλοκές στην χρήση τους. Interoperability...made easy...
  18. Blackman
    Διάβασα το άρθρο του Βαγγέλη και δεν κρατήθηκα. Έπρεπε να γράψω και εγώ. Να δώσω και εγώ την δική μου εικόνα και να ευχαριστήσω πολύ κόσμο για αυτό το event. Αρχικά να ευχαριστήσω τους διοργανωτές και δη τα μεγάλα κεφάλια του autoexec.gr (κοινώς moderators) που μου έκαναν την τιμή και με κάλεσαν σε αυτό το τόσο μεγάλο event. Ήταν το πρώτο μου και ευελπιστώ να ακολουθήσουν και άλλα.

    Στην συνέχεια να ευχαριστήσω όλους όσους ήρθαν και παρακολούθησαν την εκδήλωση αυτή και η αίσθηση πραγματικά ήταν ξεχωριστή. Όπως ανέφερα, ήταν η πρώτη μου παρουσίαση, όχι γενικά, αλλά σε τέτοιο κοινό. Πρώτη φορά μίλησα σε συναδέλφους μου και φυσικά το υψηλό επίπεδο των ακροατών μου έδωσε ένα ξεχωριστό συναίσθημα.







    Τέλος να ευχαριστήσω και τους υπόλοιπους ομιλητές, γιατί απλά είναι αυτοί που είναι. Ξεχωριστά άτομα ο καθένας τους. Καθώς ακόμα και τα υπόλοιπα παιδιά, behind the scenes για την εξαιρετική δουλειά τους. Το να ετοιμάζουν όλα αυτά είναι πραγματικά κάτι το ξεχωριστό. Νομίζω όλους τους τους ανέφερε ονομαστικά ο φίλος Βαγγέλης(την Παρασκευή στήναμε μέχρι το πρωί. Πολύ ξενύχτι λέμε)

    Τέλος, last but not least, όπως λένε και οι φίλοι μας οι Αμερικάνοι, πολλά ευχαριστώ στον έτερο συνπαρουσιαστή Γιώργο ‘gspiliot’ Σπιλιώτη για την ωραία ομάδα που φτιάξαμε. Ενώ ο χώρος στο ξενοδοχείο Imperial έπαιξε σημαντικό ρόλο για την επιτυχία της εκδήλωσης.

    Τα πράγματα για εμάς ήρθαν τόσο απλά, όσο ένα τηλεφώνημα…

    -Μπορείς να σπάσεις live ασύρματο δίκτυο;

    -Εύκολα…υπό προϋποθέσεις και ότι πρωτόκολλο θες.

    -Μου αρκεί…

    κάπως έτσι πήραμε το πρώτο οκ, για την παρουσία μας και εφόσον είχαμε δείξει κάποια δουλειά πάνω στο αντικείμενο (όσοι παρακολουθούν το Blog μου καταλαβαίνουν τι εννοώ).

    Η δουλειά για εμάς ξεκίνησε από τον Ιούλιο. Συνεχείς δοκιμές για να hackάρουμε διάφορα δίκτυα και περισσότερο εκεί που δουλεύω, στην Αγία Παρασκευή. Ναι, για τις δοκιμές μας ίσως κάποιος από εσάς να περάσατε από το δικό μας σκανάρισμα και αν είχατε και WEP, τότε συνδεθήκαμε σε εσάς. Στις προσπάθειες μας, σπάσαμε γύρω στα 7 WEP από τα 8 που βρήκαμε εκείνη την περίοδο(ένα δεν είχε καλό σήμα), ενώ επίσης δύο με WPA2 με χρήση password list. (όλα αυτά για να έχουμε real life tests και όχι σε κατάσταση lab)

    Στην συνέχεια, οι επόμενες επαφές έγιναν μαζί με τον Γιώργο τον Σεπτέμβρη, όπου αποφασίσαμε ότι θα δείξουμε και prehashed lists. Αρχικά πήγαμε να κατεβάσουμε μία λίστα που υπάρχει διαθέσιμη στο Internet και είναι μεγέθους 33GB, αλλά στην πορεία αποφασίσαμε να φτιάξουμε δικές μας για να γίνει και πιο εντυπωσιακό το όλο κατόρθωμα. Μας πήρε ΔΥΟ ΜΗΝΕΣ για να ολοκληρωθεί η παραγωγή αυτών των δύο prehashed lists. Δύο λίστες φυσικά που θα γίνουν ανάρπαστες μόλις τις βγάλουμε διαθέσιμες για κατέβασμα.

    Με τι ασχοληθήκαμε; Όσοι παρακολούθησαν γνωρίζουν, αλλά κάποιοι ίσως να μην κατάλαβαν καλά. Η πρώτη και πιο μικρή λίστα, ήταν ΟΛΑ τα ανδρικά ονόματα με συνδυασμούς της ημερομηνίας γέννησης (πχ giwrgos1711980 ή Vangelis1956 ή όποιος άλλος συνδυασμός του ονόματος με κεφαλαία-πεζά και τους σχετικούς τρόπους γραφής καθώς και όλους τους τρόπους γραφής της ημερομηνίας). Ο μοναδικός περιορισμός ήταν ότι βάλαμε ημερομηνίες μετά το 1940.

    Η δεύτερη prehashed list ήταν και η πιο δυνατή, καθώς πολύ απλά φτιάξαμε μία λίστα με ΟΛΑ ΤΑ ΚΙΝΗΤΑ ΤΗΛΕΦΩΝΑ ΤΗΣ ΕΛΛΑΔΑΣ. Ναι, σε αυτή την λίστα θα βρείτε τα κινητά σας και όποιου γνωστούς σας. Η συγκεκριμένη λίστα είναι ένα αρχείο 2GB και γράφτηκε σε Perl ώστε να γίνει ο υπολογισμός όλων των τηλεφώνων. Το σκεπτικό; Απλό. 69ΧΧΧΧΧΧΧΧ όπου Χ, όλα τα νούμερα από την αρχή. Φυσικά βγάλαμε και κάποια εκτός όπως το 691ΧΧΧΧΧΧΧ.

    Με το παραπάνω ουσιαστικά ολοκληρώσαμε μετά από 3 μήνες προετοιμασίας την δουλειά μας και αφοσιωθήκαμε στην παρουσίαση αυτών.

    Για να δούμε τι είδατε στην παρουσίαση μας.



    Τι είναι WEP, WPA, WPA2 Personal/Enterprise

    Πόσο εύκολα μπορεί κάποιος να κάνει την ζημιά, χωρίς ιδιαίτερο εξοπλισμό. Δείξαμε εκεί ένα Asus 701 4G (160€ πωλείται πλέον), το οποίο δεν είχε καν φορτωμένο το σχετικό λογισμικό, αλλά όλα μέσω ενός Live USB stick 1GB με Backtrack 3.

    Ποιο είναι το σκεπτικό που ακολουθείται για να γίνει το wifi hacking (assosiation, deauthentication, ARP capture κλπ)

    Με τι εργαλεία μπορεί να γίνει αυτό. Εμείς παρουσιάσαμε με aircrack-ng πάνω σε Backtrack 4

    Τι να προσέχετε και τι να αποφεύγετε.

    Τι χρειάζεται να έχετε αν θέλετε να δοκιμάσετε εσείς. Περιορισμούς από την ασύρματη κάρτα δικτύου (chipset, drivers κλπ)

    Είδαμε Live Hacking σε WEP και δύο φορές σε WPA2 με password list και με prehashed list.

    Ποια είναι η καλύτερη λύση, ειδικά για επιχειρησιακά περιβάλλοντα.
    Η ροή ήταν η εξής: Τι είναι wifi & τα πρωτόκολλα –> Αλήθειες και ψέματα για wifi hacking –> ανάλυση WEP hacking –> Live WEP hacking –> ανάλυση WPA2 hacking –> live WPA2 hacking (2 τρόποι) –> Τρόποι προστασίας –> WPA 2 Entrerprise (WS2008, NAP, Radius)

    Το πιο εντυπωσιακό της παρουσίασης ήταν όταν σηκώσαμε τον Βαγγέλη και έβαλε το δικό του password στο router, δίνοντας του τις δύο επιλογές που θα έπρεπε να επιλέξει για password (βάση των prehashed lists που είχαμε) και στην συνέχεια εφόσον μαζέψαμε τα σχετικά πακέτα το σπάσαμε σε περίπου δύο λεπτά με την χρήση της πρώτης prehashed λίστας. Ενώ να αναφέρω ότι το WEP που σπάσαμε ήταν ενός δικτύου που έτυχε να υπάρχει στην περιοχή(!!!), ενώ η περίπτωση του σπασίματος με password list έγινε έχοντας συμπληρώσει εμείς την σχετική λέξη σε μία αντίστοιχη λίστα.

    Οι γνώστες πάνω σε ασύρματο hacking και των σχετικών πρωτοκόλλων νομίζω εκτίμησαν περισσότερο το live σπάσιμο, τόσο του WEP, αλλά περισσότερο του WPA2. Οι χρόνοι για να σπάσει ένα κλειδί με ονόματα και ημερομηνίες, όποια και να ήταν αυτά, είναι στα περίπου δύο λεπτά. Ενώ στην περίπτωση που ο ‘στόχος’ χρησιμοποιεί σαν κλειδί το κινητό του, με την άλλη λίστα χρειάζεται μέχρι δέκα λεπτά.



    Η διαφορά μεταξύ μίας password list και μίας prehashed, είναι ότι για κάθε 1000 (χίλια) passwords στην πρώτη περίπτωση χρειάζεται 15 δευτερόλεπτα, ενώ στην περίπτωση prehashed list, θέλει 1 δευτερόλεπτο για να διαβάσει 100000 (εκατό χιλιάδες) passwords.

    Οπότε να ξεκαθαρίσουμε κάτι σε όποιους δεν το κατάλαβαν την ώρα της παρουσίασης.



    Η λίστα με τα κινητά δεν ήταν με τα κινητά όσων ήταν στην παρουσίαση, αλλά ΟΛΗΣ ΤΗΣ ΕΛΛΑΔΑΣ (εννοώντας όλων το ελληνικών εταιρειών παροχής κινητής τηλεφωνίας). (Πρέπει να το ανέφερα πολλές φορές αυτό ε;;

    Όταν τρέχαμε το COWPUTTY (για να σπάσουμε το WPA2 με prehashed) όταν βλέπατε να αλλάζουν νούμερα στο πλάι, ήταν ανά εκατοντάδες χιλιάδες. (Η φωτογραφία πιο πάνω είναι από προσπάθεια αναζήτησης απλής password list)






    Και ενώ μέχρι εδώ και ότι κάναμε με τον Γιώργο χρησιμοποιούσαμε Linux και ο Κλαδάκης είχε βγάλει τις κούκλες Voodoo, μήπως πάθουμε κάτι, ήρθαμε από μόνοι μας να αυτοσωθούμε από τα νύχια του. Ο λόγος είναι ότι η πιο αξιόπιστη λύση αυτή την στιγμή είναι με την χρήση WPA2 Enterprise, κάτι που δίνει ο Windows Server 2008 και στήνεται και σχετικά εύκολα.



     

    Φυσικά το όνομα… HACK MY SPACE… δεν ήταν για να δείξουμε ότι μπορούμε να χακάρουμε το Myspace, αλλά τον προσωπικό χώρο του καθενός.

    Σε αυτό το σημείο να έρθω να παραπονεθώ για αυτόν τον Μέρφυ αλλά και τους νόμους του και να ζητήσω συγνώμη για τις δύο περιπτώσεις που τα πράγματα δεν δούλεψαν όπως έπρεπε. Αλλά αυτό είναι το όμορφο του LIVE, το ότι το κάνει αυθεντικό. Στην πρώτη περίπτωση προσπαθώντας να κάνουμε injection στον WEP δίκτυο, η κάρτα του μηχανήματος μας έβλεπε άλλο κανάλι από αυτό που θα έπρεπε και του είχαμε δηλώσει. Πρόβλημα που κλασικά με μία επανεκκίνηση διορθώθηκε.

    Το δεύτερο έγινε όταν πήγαμε να σπάσουμε το WPA2 με prehashed λίστα με τον κωδικό που είχε βάλει ο Βαγγέλης. Εκεί το πρόβλημα ήταν ότι ο client δεν είχε κάνει σωστά assosiate με το wifi spot (το έβλεπε unsecure), οπότε τότε βάλαμε τον φίλο μας Βαγγέλη να μας πληκτρολογήσει πάλι τον κωδικό του ώστε ο client να συνδεθεί σωστά και εμείς να πάρουμε τα σωστά πακέτα.

    Νομίζω ότι ήμασταν οι μόνοι που ολοκληρώσαμε εντός χρόνου (ε κ. Κλαδάκη και έχοντας δείξει όλα τα πράγματα που θέλαμε. Όχι ότι θα λέγαμε όχι αν μπορούσαμε να σας πούμε αναλυτικά τον τρόπο γραφής των εντολών και την λογική σειρά που ούτως η άλλως αναλύσαμε.

    Ελπίζω να σας άρεσε και να ήσασταν αρκετά αυστηροί στις βαθμολογίες σας με εμάς. Να αναφέρω γιατί κάποιοι με ρώτησαν… στην εισαγωγή μας όπου χρησιμοποίησα το σφυρί για να σπάσω το wifi, ναι…το βαρούσα κανονικά και όχι εικονικά.

    Από εκεί και πέρα περιμένω τις ερωτήσεις σας σε αυτό το Blog Post και φυσικά προτάσεις που θα θέλατε να δείτε σε μελλοντικά blog posts μου ή του gspiliot.

    Σας ευχαριστώ όλους και πάλι.
  19. Blackman
    SONY… pwn3d
    Nintendo… pwn3d
    Square Enix… pwn3d
    Epic Games… pwn3d
    SEGA… pwn3d

    Ντου από παντού φαίνεται ότι δέχονται οι εταιρείες που κοινό τους στοιχείο είναι οι παιχνιδομηχανές ή τα παιχνίδια και φυσικά η βάση δεδομένων με τα στοιχεία εκατομυρίων χρηστών τους. Ένα ακόμα σημείο είναι ότι οι hackers χτυπάνε…και τα παίρνουν ΟΛΑ και φεύγουν.
    Τελευταίο θύμα η SEGA όπου έκλεψαν τα στοιχεία 1,3 εκατομμυρίων παικτών της μαζί με κωδικούς και άλλα προσωπικά στοιχεία. Ευτυχώς αυτή την φορά δεν πήραν και τα στοιχεία των πιστωτικών καρτών. Το πήραν χαμπάρι την περασμένη Παρασκευή και έκλεισαν αμέσως το σύστημα για να μην έχουν άλλη διαρροή. Μέχρι και την Δευτέρα το site της ήταν ‘κάτω’ με το εξής μήνυμα:
    "Sega Pass is going through some improvements so is currently unavailable for new members to join or existing members to modify their details including resetting passwords. We hope to be back up and running very soon. Thank you for your patience."
    Από πλευράς hackers δεν έχει αναλάβει ακόμα την ευθύνη κανείς και η ομάδα Luiz Security ανέφερε ότι δεν είχε καμία σχέση με το συγκεκριμένο γεγονός. Εν αντιθέσει έκαναν post στον λογαριασμό τους στο twitter το παρακάτω:
    "We want to help you destroy the hackers that attacked you. We love the Dreamcast, these people are going down,"
    Αλλά αυτό είναι η μία μορφή επιθέσεων που έχουμε αντιμετωπίσει μέχρι στιγμής και φυσικά αναλύθηκε διεξοδικά και στο πρόσφατο AthCon. Όλα γίνονται για τα λεφτά και να δούμε ποιος θα πουλήσει αυτά τα στοιχεία που…
    Αλλά αν αυτό το θεωρείτε κακό… τι να πουν και στην Αυστραλία…
    όπου 4800 ιστοσελίδες ΔΙΑΓΡΑΦΗΣΑΝ παντελώς από τον ηλεκτρονικό χάρτη, χωρίς ΚΑΜΙΑ πιθανότητα επαναφοράς. Γιατί; Γιατί οι hackers κατάφεραν και χτύπησαν έναν καταχωρητή domain που έκανε και web hosting με όνομα Distribut.IT. Η ζημιά ήταν τόσο μεγάλη, καθώς 4 servers κρίνονται ότι είναι UNRECOVERABLE, βάση αναφορών. H Distribute.IT προσπαθεί να επαναφέρει όσα στοιχεία μπορεί, αλλά αυτό είναι δύσκολο καθώς οι hackers έσβησαν ΟΧΙ μόνο τα δεδομένα, αλλά και βασικά backups, snapshots και άλλες πληροφορίες που θα βοηθούσαν στην επαναφορά των δεδομένων.
    Έτσι οι πελάτες της εν λόγο εταιρείας πρέπει να στήσουν τα site τους από την αρχή. Ενώ επίσης η Distribut.IT δεν έχει δώσει πλήρη αναφορά για το χτύπημα, ώστε να βεβαιώσει τις εταιρείες για το τι ακριβώς έχει συμβεί και τι στοιχεία πιθανόν να έχουν κλαπεί.
    Μιλάμε πλέον για ηλετρονικό πόλεμο ή μόνο για ηλεκτρονικό έγκλημα;
  20. Blackman
    Ξύπνημα με την τσίμπλα στο μάτι...<?xml:namespace prefix = o ns = "urn:schemas-microsoft-com:office:office" />


    ανοίγω το PC και πέφτει το μάτι μου πάνω σε μία καταχώρηση στην σελίδα του αγγλικού PC Magazine...


    A Day in the Life of a Web 2.0 Hacker ...ωραίος τίτλος. Το μάτι αρχίζει να ανοίγει...χωρίς στάλα καφέ...και διαβάζοντας προσπαθώ να δω τι κάνω σωστά και τι λάθος.


    Αλλά γιατί να μην το μεταφέρω με έναν ελληνικό τρόπο σκέψης;


    Αγαπητοί...αυτή είναι μία απλή μέρα ενός κακοπροαίρετου ανθρώπου με γνώσεις Web 2.0 και εμείς είμαστε τα ποντικάκια που κάνει πειράματα. Ωραίο πράγμα να μπορεί κάποιος να σε χακάρει χωρίς καν να χρειάζετε να κάνει επίθεση στον υπολογιστή σου ε;


    --------------


    Ναι ναι...παλιά έγραφαν ιούς, έφτιαχναν trojan horses και γενικώς για να κάνει κάποιος μία επίθεση, ε, έπρεπε να ιδρώσει λίγο. Πλέον τα πράγματα είναι πιο απλά και θα σας πω την ιστορία του φίλου μας του Νόντα.


    Ο Νόντας είναι ένας τυπάκος γύρω στα 30, που δεν έχει γκόμενα γιατί τον έχει παρατήσει επειδή ήταν συνέχεια μέσα σε ένα PC, αλλά με κάποιο τρόπο έχει λεφτά...χωρίς να δουλεύει. Έτσι ευελπιστεί να πάρει ένα πιο καλό PC και ένα αυτοκίνητο που να μπορεί να εγκαταστήσει μέσα ένα In Car PC. Κοινώς, το τυπάκι είναι καμένο και δεν έχει άλλη δουλειά από το να ασχολείται με εμένα και εσένα.


    Ξυπνάει που λέτε κατά τις 9:40...πάει να φάει κάτι...και μετά κάθετε στο PC.


    Στις 10 αποφασίζει να φτιάξει ένα application στο Facebook ενός όμορφου παιχνιδιού με κάτι κοτούλες που τις βάζεις στον φούρνο μικροκυμάτων. Αλλά βασικά αυτό το παιχνίδι δεν κάνει τίποτα άλλο από το να συλλέγει πληροφορίες από το profile σου. Τρέχοντας το συμφωνείς να μοιράσεις όλο το profile σου και αν έχεις δηλώσει κάπου κάποια ευαίσθητη πληροφορία, τότε ο Νόντας γιατί να μην την χρησιμοποιήσει; Αλλά δεν είναι μόνο αυτό. Κάτι αντίστοιχο έκανε το Aurigma ActiveX image uploader το Μάρτιο του 2008, το οποίο εγκαθιστούσε malware μέσω buffer overflow attacks. Καλό ε; Και αυτά...μόλις στις 10 το πρωί!


    Γύρω στις 11, ο Νόντας φτιάχνει καινούριο fake προφίλ στο Myspace. Το περιεχόμενο είναι πορνό εννοείται και όλλοι ξέρουμε ότι πάρα πολλοί θα θέλουν μία pornostar στην λίστα φίλων τους. Αλλά Web 2.0 σημαίνει sharing user-generated contect...κοινώς να μοιράζεσαι με τους 'φίλους' σου...οπότε αφού μπαίνει κάποιος στην λίστα φίλων του Νόντα...βλέπει την σελίδα του...πέρνει και το malware του (έτσι για το καλημέρα). Το MySpace είναι πολύ εύκολο να διαμορφώσεις το profile σου, οπότε και ο Νόντας μπορεί να βάλει μέσα όσες γραμμές κακόβουλου κώδικα γουστάρει. Έτσι μπορεί να κρασάρει το PC σου και να σου κάνει και εγκατάσταση ένα πολύ συμπαθητικό keylogger από ένα server που ο Νόντας είχε χακάρει μία μέρα νωρίτερα. Αυτή η τακτική πρωτοεμφανίστηκε στο MySpace το 2005 μέσω Java εφαρμογής και συνεχίζει με διαφορετικές γραμμές κώδικα, μέχρι και σήμερα. Α, ρε Νόντα τι έχεις μάθει.


    Μετά ο φίλος μας πάει να μασαμπουκώσει τίποτα, γιατί πείνασε...και μετά από τόσο κουραστική μέρα...ρίχνει και ένα υπνάκο.


    Κατά τις 2 ο Νόντας ξυπνάει και πλέον με περισσότερο ζήλο, ασχολείται με την τελευταία του τακτική επίθεσης. Ποια; Μα να προσπαθήσει να 'φυτέψει' κακόβουλα iFrames σε σελίδες που εμπιστεύονται όλοι. iFrame= Inline Frame, ένα από στοιχείο HTML που μπορείς και 'βάζεις' (και να ανοίγεις φυσικά) μία σελίδα μέσα από μία άλλη. Ο Νόντας κάνει host τις επιθέσεις του σε ένα server στην Ουκρανία ή στην Κίνα, χακάρει σε σελίδες όπως το CNN.com ή το Playstation.com (αν έχετε παρατηρήσει, σε επίπεδο σελίδας δεν δυσκολεύονται ιδιαίτερα οι περισσότεροι από αυτούς) και βάζει τα iFrames του τα οποία σου επιτύθεντε όταν εσύ σερφάρεις μέσα σε αυτές τις σελίδες. (όχι μην κλείσετε το autoexec.gr το προσέχει ο Κλαδάκης).

    Αυτό ήθελε λίγο δουλειά από τον Νόντα...

    έτσι κατά τις 4 που έχει τελειώσει, αποφασίζει να ασχοληθεί πάλι με το social networking, αλλά για να έρθει σε επαφή και με άλλους hackers και να πουλήσει τον αριθμό πιστοτικής κάρτας που έκλεψε. Στην Αμερική υπάρχει παααααααααρα πολλοί servers που πουλάνε προσωπικά στοιχεία ανθρώπων ανά τον κόσμο, σε σημείο τέτοιο που ο Νόντας βγάζει μόνο 3$ για τις πληροφορίες που έκλεψε από την Visa σου, αλλά 3$ από μερικές εκατοντάδες PC...το έβγαλε το μεροκάματο ο Νόντας σήμερα.

    Κατά τις 6, αποφασίζει να ασχοληθεί με κάτι άλλο, όπως οι online εφαρμογές...σαν το Google Docs. Και μέσω του καταπληκτικού Google, ο Νόντας φτιάχνει ένα spreadsheet και του προσαρμόζει και ένα iFrame όπως έκανε και λίγες ώρες νωρίτερα. Εκεί ο Νόντας μπορεί να βρει τρόπους για να σε κάνει να ανοίξεις το αρχείο του, ή να μπει στον λογαριασμό σου στο Google και να βάλει ένα iFrame στο δικό σου spreadsheet. Έτσι ανοίγοντας το αρχείο σου, πέρνεις και ένα bot από τον Νόντα που μπορεί να μαζεύει πληροφορίες από εσένα όταν πχ θα μπεις στην τράπεζα για να κάνεις μία κατάθεση.

     

    Ο Νόντας έκανε μία καλή δουλειά σήμερα και εσύ δεν πρέπει να τον μισείς. Γιατί; Γιατί αδερφέ, ΕΣΥ το κάνεις εύκολο για τον Νόντα. Ο Νόντας είναι γαμώ τα παιδιά, δεν έκανε κάτι, απλά είδε φως και μπήκε (τρόπος του λέγειν). Αλλά ακόμα και ο Νόντας να σου πει τι πρέπει να κάνεις για να μην πέσεις θύμα του, άλλοι 1000 θα είναι εκείνοι που θα τον αγνοήσουν. Οπότε ο Νόντας θα έχει πάντα δουλειά!

    ------------------------

    Ο φίλος μας ο Νόντας, έχει προειδοποιήσει τους φίλους τους για να μην είναι και αυτοί θύματα.

    Ας δούμε τι τους είπε να προσέχουν.

    1. Εγκατάσταση κάποιας σουίτας προστασίας. Μιλάμε για πλήρη σουίτα και όχι για antivirus. firewall, antispam, antiphishing, antispyware, anti-rootkit, host-based intrusion prevention solution. Πακέτο. Έτσι θα γλυτώσετε το malware που θα προσπαθήσει να εγκαταστήσει στο PC σας ο φίλος Νόντας.

    2. Αποφυγή των phising emails. Έτσι δεν πάτε στα ψεύτικα sites που σας στέλνει ο φίλος μας, δεν τρέχετε το exploit για το buffer overflow, oπότε δεν μπαίνει και κανένα malware στο σύστημα σας.

    3. Ανανέωση των υπογραφών. Ο Νόντας μπορεί να αλλάζει τις επιθέσεις του συχνότατα. Οπότε κάντε και κανένα Update της σουίτας ρε παιδιά. (όχι ότι δεν μπορεί να επιτεθεί αλλιώς, αλλά του κάνουμε την ζωή πιο δύσκολη.

    4. Ο κανόνας του δρόμου. Όπως και όταν είστε στον δρόμο, έτσι και στο Internet, ΜΗΝ ΕΜΠΙΣΤΕΥΕΣΤΕ ΚΑΝΕΝΑ. Μοιράζετε προσωπικές πληροφορίες μέχρι το σημείο που πρέπει και εννοείτε μην χρησιμοποιήτε αυτές τις πληροφορίες σαν το password σας. Αν ο Νόντας δει ότι το όνομα του σκύλου σας είναι Alexei και το γράψε τε στο Facebook, το πρόγραμμα του Νόντα θα πάρει αυτό το όνομα και θα το δοκιμάσει με όλες τις δυνατές εναλλαγές σαν password σε site τραπεζών ή στο paypal ή ακόμα και στο PC σας αν καταφέρει να το βρει.

    5. Χρήση δυνατών passwords. Πάνω από 6 χαρακτήρες και να περιέχει γράμματα, αριθμούς και σύμβολα. Ο Νόντας θα αρχίσει να εκνευρίζεται για να σπάσει τον κωδικό σας.

    6. Κάντε τα...σαλάτα. Κοινώς, ΜΗΝ ΧΡΗΣΙΜΟΠΟΙΕΙΤΕ ΤΟ ΙΔΙΟ PASSWORD, γιατί αν σπάσει το ένα...τότε πολύ απλά θα το δοκιμάσει και όπου αλλού έχετε πρόσβαση.

    7. Κρυπτογραφείτε. Όταν είναι δυνατόν, κρυπτογραφείτε σημαντικά αρχεία και δεδομένα. Φροντίστε να βλέπετε στο λουκετάκι στον Browser για να είστε βέβαιοι ότι χρησιμοποιείται SSL encryption. Διαβάστε το EULA των online εφαρμογών που χρησιμοποιείτε για να ξέρετε σε ποιον ανήκουν οι προσωπικές σας πληροφορίες (ψάξτε το λίγο...τις περισσότερες φορές θα πάθετε πλάκα) και τι έχει κάνει αυτός για να σας προστατέψει. Όποιος δεν σας δώσει αυτές τις πληροφορίες, απλά κόψτε κάθε επαφή με αυτή την υπηρεσία. Τα στοιχεία σας είναι πολύ πιο critical από το να παίξεις puzzle bubble στο facebook.

    -----------------------

    Περαστικά μας...

     

    πηγή: PC Magazine

    Συγγραφή στα ελληνικά:  Blackman

    Victim: Όλοι μας

    Μάγκας: ο Νόντας
  21. Blackman
    Πρόσφατα με έσωσε από πολλούς μπελάδες στον προσωπικό μου υπολογιστή, αλλά και μου έδωσε λύσεις σε κάποιες άλλες περιπτώσεις. Εγώ είχα την τύχη να το πάρω original από ένα φίλο και από τότε έχω "ξεχάσει" να του το ξαναδώσω.



    Πρόκειται για μία συλλογή (γνωστών) εργαλείων που λύνουν τα χέρια. Την σχετική λίστα μπορείτε να την βρείτε από την σχετική σελίδα που έχουν οι τύποι που δημιούργησαν αυτό το CD.

    http://www.hiren.info/pages/bootcd

    Οι κατηγορίες που θα βρείτε είναι:



    Partition Tools


    Backup Tools


    Recovery Tools


    Testing Tools


    RAM (Memory) Testing Tools


    Hard Disk Tools


    System Information Tools


    MBR (Master Boot Record) Tools


    BIOS / CMOS Tools


    MultiMedia Tools


    Password Tools


    NTFS (FileSystems) Tools


    Browsers / File Managers


    Other Tools


    Dos Tools


    Antivirus Tools


    Disk Clone Tools

     



    Προσωπικά, έχω χρησιμοποιήσει αρκετά από τα partition tools, τα MBR tools (που πραγματικά με έσωσαν), τα Password Tools (αυτό ήταν κάπως...έκανα clear password σε τοπικό administrator χρήστη των vista) και τα RAM Testing Tools (όπου ανακάλυψα ότι η μνήμη του συστήματος μου είχε πρόβλημα). Τα υπόλοιπα είναι υπό παρακολούθηση.

    Τέλος να αναφέρω, ότι πέραν αυτών το CD έχει και μία Boot έκδοση των Windows XP με πολύ λίγα πράγματα να φορτώνει και με το όνομα Windows Mini XP.

    Θα πρότεινα να το βρείτε άμεσα.

    Υ.Γ. το "που να μην το χρειαστείς ποτέ" στον τίτλο, αναφέρεται στο γεγονός ότι τις περισσότερες φορές που μπορεί να είναι χρήσιμο το εν λόγω εργαλείο είναι όταν έχεις πρόβλημα. Οπότε ευχόμεθα να μην έχουμε τέτοια προβλήματα.

    Στην αντίληψη μου έχει πέσει και το Falcon's Ultimate Boot CD (με vista boot), το οποίο δεν έχω στα χερία μου (τουλάχιστον ακόμα). Αν καταφέρω και το βρω, τότε θα ενημερώσω καταλλήλως.
  22. Blackman
    Επειδή έχω καταλάβει ότι αρκετοί δεν το γνωρίζουν και από συνήθεια ρυθμίζουν το hotmail τους σαν POP3, θα ήθελα να τους ενημερώσω ότι μπορούν να ξεφύγουν από αυτό και να το ρυθμίσουν ως Microsoft Exchange.
    το μοναδικό που πρέπει να βάλετε είναι όταν σας ζητήσει τον server
    m.hotmail.com και το full email account σας στο Username


    στην συνέχεια έχετε πλήρη πρόσβαση στο email σας με όλους τους υποφακέλους και όλη την δομή, καθώς επίσης και αντίστοιχα τις επαφές σας και το ημερολόγιο σας. Συνεπώς τέλος και στα unread emails που ήδη έχετε διαβάσει από τον υπολογιστή σας κλπ.
    Enjoy
  23. Blackman
    Το Google είναι ένα εργαλείο πλέον για την ζωή μας, αν και πρόσφατα η Microsoft δημιούργησε το bing.com, πολλοί από εμάς χρησιμοποιούμε ακόμα φανατικά την μηχανή του Google.
    Πολλοί έχουμε ακούσει τον όρο “Google hack”. Ναι οκ. Δηλαδή τι γίνεται; Πως γίνεται; Τι ακριβώς είναι, δεν νομίζω ότι έχουμε απαντήσει πολλοί σε αυτό.
    Για αυτό ήρθα εγώ να σας βάλω λίγο στην ιδέα. Η μηχανή του Google μας δίνει την δυνατότητα (ναι όλοι μπορούμε να το κάνουμε) να ψάξουμε σε κάθε τι που υπάρχει στο Internet, δίνοντας στον απλό χρήστη με την χρήση κάποιων ‘εντολών’ να περάσει μέσα από τρύπες που έχουν οι web servers.
    Ας δούμε όμως κάποια παραδείγματα.
    Sample 1
    Πηγαίνετε στο Google και γράψτε…
    intitle: "index of" mp3
    όπου ουσιαστικά φαίνεται καθαρά το τι γράφω. Φέρε μου τις σελίδες όπου στον τίτλο έχουν την λέξη “Index Of” και περιέχει πληροφορίες με όνομα mp3.

    τα αποτελέσματα που μας φέρνει είναι

    και πηγαίνοντας σε μία σελίδα βλέπουμε πχ

    Αν πληκτρολογήσετε το παραπάνω θα δείτε ότι την συγκεκριμένη εντολή την χρησιμοποιούν πολλοί για να βρουν αρχεία, από συγκεκριμένες σελίδες με την συγκεκριμένη περιγραφή.
    Sample 2
    Μία άλλη ενδιαφέρουσα εντολή είναι η
    !Host=*.* intext:enc_UserPassword=* ext:pcf
    όπου στην συγκεκριμένη περίπτωση βάζω pcf για να μου επιστρέψει configuration files για Cisco routers.

    μας φέρνει κάποια αποτελέσματα

    και επιλέγοντας πχ το πρώτο, μας έρχεται το παγωτό στο χέρι…

    Ωραία…τι έχουμε τώρα; Έχουμε το configuration file για τον Cisco router του European University Institute, το οποίο το σώζουμε σαν pcf στο pc μας και αν έχετε Cisco VPN Client, το βάζετε και συνδέεστε στο σύστημα τους. Δεν μπαίνετε μέσα, καθώς θα ζητήσει username και password, αλλά έχετε κάνει το πρώτο connection. Από εκεί και πέρα είναι θέμα επιπέδου γνώσεων το πως μπορεί κάποιος να εκμεταλλευτεί αυτό που μόλις ανέφερα.
    Sample 3
    Μία πιο περίπλοκη εντολή όπως η παρακάτω…
    "# -FrontPage-" ext:pwd inurl:(service | authors | administrators | users) "# -FrontPage-" inurl:service.pwd
     
     
     
    δείτε τι κάνει. Αναζητεί τους web servers που έχουν δημιουργηθεί με FrontPage και ζητάμε να δούμε τα password που εμπεριέχει το αρχείο που αναφέρετε ως service.pwd

    τα αποτελέσματα που μας φέρνει είναι τα εξής:

    όπου τυχαία κλικάροντας σε κάποιες σελίδες έχουμε αποτελέσματα όπως…


    στα παραπάνω φαίνεται καθαρά ότι αυτό που έψαξε, αυτό βρήκε. Δηλαδή στο Url να εμπεριέχεται το service.pwd.
    Εντυπωσιακό ε;
    --------------
    Φυσικά οι εντολές που μπορείτε να χρησιμοποιήσετε στο google είναι πραγματικά πολλές και με λίγο ψάξιμο δεν θα δυσκολευτείτε να τις βρείτε. Αλλά να θυμάστε ότι αρκετές από αυτές τις εντολές λειτουργούν και στις υπόλοιπες search engines.
    Για να έχετε καλύτερη γεύση…
    μπορείτε να δείτε και εντολές όπως οι παρακάτω:
    "your password is" filetype:log allinurl: admin mdb ext:inc "pwd=" "UID=" ext:asa | ext:bak intext:uid intext:pwd -"uid..pwd" database | server | dsn filetype:dat "password.dat" filetype:inc intext:mysql_connect filetype:log inurl:"password.log" eggdrop filetype:user user intext:"enable secret 5 $" inurl:/db/main.mdb Σε γενικές γραμμές βλέπετε ότι υπάρχουν κάποιες σταθερές εντολές, όπου ο καθένας μπορεί να κάνει αναζήτηση. Έτσι με το filetype αναζητάς για τύπους αρχείων, με το Intext να εμπεριέχεται σε κείμενο η λέξη που θα βάλουμε, ενώ με το inurl να εμπεριέχεται στο URL.
    Υπάρχουν όμως και ποιο πολύπλοκες εντολές αναζήτησης, όπως ενδεικτικά σας παραθέτω…
    "Warning: mysql_connect(): Access denied for user: '*@*" "on line" -help –forum filetype:log "PHP Parse error" | "PHP Warning" | "PHP Error" intitle:phpMyAdmin "Welcome to phpMyAdmin ***" "running on * as root@*" intitle:"SuSE Linux Openexchange Server" "Please activate Javascript!" intitle:"teamspeak server-administration intitle:"Tomcat Server Administration" intitle:"TOPdesk ApplicationServer" intitle:"DocuShare" inurl:"docushare/dsweb/" -faq -gov -edu -----------------------------------------
    Ευελπιστώ μετά από αυτό το blog post, να αποκτήσατε μία εικόνα για το τι εστί google hacking. Καταλαβαίνετε ότι το Google Hack δεν είναι κάτι διαφορετικό από μία μεγάλη γκάμα vulnerability exploits. Από εκεί και πέρα είναι στο θέμα του χρήστη για το πως θα το χρησιμοποιήσει.
    Για ότι άλλο θέλετε απλά…Google It…
  24. Blackman
    Πριν δύο ημέρες η Microsoft ανακοίνωσε ότι πλέον θα υποστηρίζει (και μάλιστα άμεσα) ΟΛΕΣ τις υλοποιήσεις σε Hyper-V που τρέχουν CentOS Linux.
    Σκοπός της Microsoft είναι να βοηθήσει τις εταιρείες που προσπαθούν να λειτουργήσουν σε mixed περιβάλλοντα στην προσπάθεια τους για μειώσεις κόστους και πολυπλοκότητας. Η συνεργασία του Microsoft Open Source Technology Center με την κοινότητα του Linux έφερε αυτό το αποτέλεσμα.
    Προχθές θα γινόταν demo κατά το keynote του Sandy Gupta στο Open Source Business Conference στο San Francisco, όπου θα παρουσιαζόταν αρχιτεκτονική cross-platform πάνω σε Private Cloud της Microsoft. Φυσικά στην όλη διαδικασία θα έδιχναν και όλες τις δυνατότητες του SCOM αλλά και του System Center Orchestrator σε Mixed περιβάλλον και την γενικότερη υλοποίηση του deployment αναβαθμίσεων ή patches μεταξύ Windows & Linux servers.
    Περισσότερες πληροφορίες στο Blog του Sandy Gupta.
  25. Blackman
    Είναι γεγονός ότι όσοι έχουν ασχοληθεί με το Sharepoint, δεν το έχουν αφήσει να περάσει έτσι. Αρκετοί, όπως και εγώ, ασχολήθηκαν με το Sharepoint Services το οποίο έβαλαν στο εταιρικό περιβάλλον με μεγάλη επιτυχία. Φυσικά, επόμενη σκέψη ήταν η χρήση του αντίστοιχου Sharepoint Portal, που σου δίνει περισσότερα πράγματα, αλλά εν αντιθέση με τα Services δεν είναι free. Η Microsoft όμως τελευταία με το Office Sharepoint Server 2007 έφτασε το εργαλείο αυτό σε άλλο επίπεδο, οπότε όποια αρνητική στάση μπορεί να έχει κάποιος μπορεί να το ξανασκεφτεί.

    Παρόλα αυτά όμως, υπάρχουν άτομα που έχοντας ένα working intranet sharepoint site, δυσκολεύονται να προχωρίσουν σε οποιοδήποτε migration. Σε αυτή την κατάσταση βρίσκομαι και εγώ προσωπικά. Στο εταιρικό περιβάλλον υπάρχει μία βάση σε Sharepoint Services 2, που έχει φτάσει αισίως τα 13GB και η πληροφορίες μέσα δεν περιορίζονται σε αρχεία, αλλά σε ολόκληρα προγράμματα, σε πολλές λίστες και ανακοινώσεις και πολλά άλλα. Η πρώτη προσπάθεια σε test περιβάλλον για να γίνει το migration σε Sharepoint 3.0, τα πράγματα δεν πήγαν ως έπρεπε και θα πρέπει να συνεχίζω τις δοκιμές μέχρι να γίνει σωστά. Η αλήθεια όμως είναι ότι το σύστημα ως έχει υπερκαλύπτει τις ανάγκες των χρηστών που το έχουν σαν καθημερινό εργαλείο εργασίας και την όλη διαδικασία την προχωράμε απλά για κάτι καλύτερο. Αντίστοιχη συζήτηση είχα και με τον Β.Καψαλάκη πάνω στο θέμα.

     

    Στην αναζήτηση που έκανα για να δω εμπειρίες άλλων χρηστών πάνω στο θέμα ενός τέτοιου Migration, παρατήρησα ότι υπάρχουν άτομα που συνδιάζουν περισσότερα από ένα εργαλεία της Microsoft σε σχέση με το Sharepoint. Πολύ ενδιαφέρον! Αλλά επίσης ενδιαφέρον είναι το γεγονός ότι η νέα έκδοση που τα κάνει όλα πιο εύκολα και πιο γρήγορα δεν μοιάζει να ενθουσιάζει όλους (δεν είναι όλοι σαν και εμένα). Έτσι στην αναζήτηση του όλου θέματος και θέλοντας να βοηθήσω κάποιους ανθρώπους σε σχετικό forum με το Sharepoint, έψαξα και βρήκα ένα ενδιαφέρον οδηγό για το πως να επιτευχθεί interoperability μεταξύ συστημάτων και sharepoint, αλλά και γενικότερη συνύπαρξη (από αλλού ξεκίνησα και αλλού κατέληξα).

     

    Σε αυτό το σημείο αξίζει να ρίξετε μία ματιά στον παρακάτω πίνακα.

    Να αναφέρω ότι μιλάμε για Office Sharepoint Portal Server 2003

     



    Product Can coexist with Windows SharePoint Services? Can coexist with SharePoint Portal Server?
    Application Center (all versions)

    No

    No

    BizTalk Server 2002

    Yes

    Yes

    BizTalk Server 2004

    Yes

    Yes

    Exchange Server

    Yes

    No

    Index Server

    Yes

    Yes

    Indexing Service

    Yes

    Yes

    Information Rights Management 2003

    Yes

    Yes

    ISA Server 2000

    Yes

    Yes

    ISA Server 2004

    Yes

    Yes

    Live Communications Server 2003

    Yes

    Yes

    Office Server Extensions (all versions)

    No

    No

    Project Server 2003

    Yes

    No

    SharePoint Portal Server 2001

    No

    No

    SharePoint Team Services

    No

    No

    Site Server (all versions)

    No

    No

    SQL Server 2000

    Yes

    Yes, with the exception of the SharePoint Portal Server component for backward-compatible document libraries

    Ο πλήρης οδηγός βρίσκεται ΕΔΩ
×
×
  • Create New...