Szukaj Pokaż menu

ICBO CLXII spoko koleś

27 151  
7   9  
Kliknij i zobacz więcej!Marzenia onetowców oraz ich fantazje erotyczne powalają. Kogo wybrać za patrona sejmu i senatu? To także wiedzą. Są także dobrymi kumplami i jeden z nich sprzedaje samochód...

- Jestem modelem ale chciałbym być papieżem. Napiszcie kim wy jesteście, a kim chcielibyście być?

- Jestem doktorantem na wydziale chemii UŚ, ale zawsze chciałem być bezdomnym menelem.

- Chciałbym być takim dziwakiem jak ty.

- Ja jestem papieżem, ale zawsze marzyłem o tym, żeby być modelem.

- Jestem cieciem, a chciałbym być adwokatem.

- Przecież to to samo.

Anegdoty made in China

29 663  
2   15  
Kliknij i zobacz więcej!Parę uciesznych historyjek z Państwa Środka.

Zhang Xuze sprawił sobie wspaniałe łoże i chciał się pochwalić nim gościom. Niestety, nikt nie chciał wejść do jego sypialni, aby obejrzeć nowy nabytek, więc chwalipięta udał, że jest chory i musi leżeć w łóżku, aby przyjaciele odwiedzali go w sypialni.
Jego szwagier You Yangzi miał na sobie nową parę jedwabnych skarpetek i koniecznie chciał się nimi pochwalić. Tak więc usiadł na łóżku gospodarza, podciągnął szatę i założył nogę na nogę, żeby było widać skarpetki. I zapytuje "chorego":
- No i cóż, co ci dolega?
Gospodarz przyglądając mu się z uśmiechem mówi:

Sensacja! Włamanie na microsoft.com!

36 213  
6   27  
Kliknij i zobacz więcej!Microsoft oficjalnie i kategorycznie zaprzecza jakoby to włamanie miało miejsce ale jego autor, który opisał wszystko w swoim blogu przekonał nas niepodważalnym dowodem...

_-¯ W ramach relaksu włamałem się dziś na microsoft.com. Właściwie powinienem napisać ’uzyskałem dostęp’, gdyż zwrot ’włamać się’ zapewne kojarzy się Państwu z zamaskowanym oprychem z łomem w ręku. Tymczasem nowoczesne chakierowanie to partia szachów, a nie okładanie się kijami baseballowymi.

_-¯ Oczywiście - nie było łatwo. Strona giganta z Redmond była chroniona potrójną ścianą ognia, ścianą wody oraz klasyczną, podwójnie tynkowaną ścianą z pustaków. Mechanizmy zabezpieczeń skonfigurowane były jako stos FIFO. Tak. Spece z MS grali jak Spasski. Ale ja byłem jak Fischer.

_-¯ Po pierwsze - za pomocą odpowiednio spreparowanego pakietu ICMP zmieniłem delegację domeny na DNSie na arabską. Wchodząc teraz z przeglądarki internetowej wymusiłem kodowanie RTL (od prawej do lewej), co na skutek błędu w Security Managerze witryny spowodowało jednoczesne odwrócenie stosu z FIFO na LIFO. Zatem zamiast stosu firewall/waterwall/airbrickwall miałem airbrickwall/waterwall/firewall. Pierwszy krok został uczyniony.

_-¯ W następnej kolejności zabrałem się za rozbrajanie airbrickwalla, czyli ściany z pustaków. Tutaj z pomocą przyszedł mi klasyczny ’ping’. Konfigurując częstotliwość bitową na bardzo niską, zestrojoną jednocześnie z charakterystyką ściany pustaków udało mi się wejść z nią w rezonans. Teraz wystarczyła tylko chwila cierpliwości... Ze spokojem obserwowałem jak z każdym kolejnym pakietem amplituda drgań ściany wzrasta. Ping... ping... ping... ping... Poszedłem sobie zrobić kawę. Gdy wrzucałem właśnie trzecią kostkę cukru głuchy rumor dobiegający z komputera poinformował mnie, że pierwsza zapora runęła.

_-¯ 1:0 dla mnie, pomyślałem, i zabrałem się za waterwall. Zabezpieczenie to wprowadzono niedawno, a jego prekursorem był oddział Microsoftu w Niemczech, choć niektórzy twierdzą, że Niemcy ściągnęli waterwall od Polaków.
Zamiast jednak wdawać się w tego typu spory przybliżę Państwu zasadę działania waterwalla (w niemieckim oryginale: wasserwalla). Otóż zabezpieczenie to składa się z kompleksu połączonych siecią wanien, wypełnionych wodą. Woda, wraz z pakietami danych może w tym kompleksie swobodnie cyrkulować (tworząc tzw. waterflow oraz dataflow), jednak przy każdym przejściu ze zbiornika do zbiornika każdy z pakietów jest monitorowany. Przy najlżejszym podejrzeniu nieautoryzowanego dostępu do wanny (wykonanej z żeliwa) podawane jest napięcie, i BUM! Wszystkie pakiety zostają usmażone.
Pewne sukcesy w dezorientowaniu wasserwalli odniosła grupa PacketStorm, preparując atak który nazwali PacketJaccuzi. Polegał on wysyłaniu do wanien dużej liczby tzw. bubble-packets, czyli datagramów z silnie skompresowaną, rozległą ’pustą’ informacją, np. z samymi zerami, spacjami, lub z projektami ostatnich ustaw. Podczas badania taka informacja musi zostać zdekompresowana, a ponieważ jej objętość przekracza (zgodnie z zamierzeniem) rozmiar buforów skanerów waniennych zostaje uwolniona w postaci bąbla, który skutecznie, na jakiś czas, zakłóca działanie systemu. Grupie PacketStorm udało się w ten sposób oszukać systemy złożone z maksymalnie dwóch wanien. Ja jednak (jak zbadałem za pomocą traceroute) miałem ich po drodze szesnaście.

_-¯ Z przeprowadzonych przeze mnie obliczeń matematycznych wynikało niezbicie, że zarówno zestaw ścian ognia, jak i ścian wody w konfiguracji Microsoftu są nie do pokonania. W tym momencie jednak przypomniałem sobie zasadę, którą w czasie podstawówki wbijała mi do głowy matematyczka, pragnąc objaśnić zasadę odejmowania liczb ujemnych. Minus z minusem daje PLUS.
Zatem - jeżeli firewalle są nie do przejścia (minus) oraz waterwalle są nie do przejścia (minus), to firewalle z waterwallami są jak najbardziej do przejścia! Gdyby tak przeprowadzić ataki z dwóch kierunków na raz...

_-¯ Tak też zrobiłem - i znów nieoceniony okazał się stary-dobry ping. Ustawiłem rozmiar pakietów na ciut-ciut większy, niż akceptowalny przez obydwa systemy, i przystąpiłem do ataku z obu kierunków. Każdy kolejny pakiet, uderzając w systemy zabezpieczeń, spychał je ku sobie. Z dwóch stron zaczęły zbliżać się do siebie ogień i woda... Poszedłem po drugą kawę. Głośne ’psssssssss’ i kłąb pary z serwerowni nie dały czekać na siebie długo.

_-¯ W tym momencie miałem pełny, nieograniczony niczym dostęp do zasobów www Microsoftu. Ponieważ jednak nie miałem przygotowanej żadnej strony z ’defacementem’ (zresztą, nie jestem wandalem) postanowiłem pozostawić serwis w stanie nienaruszonym. Nie wierzycie Państwo? Proszę zatem sprawdzić stronę korporacji... Jeżeli przestawiłem choć jeden bit, to nie nazywam się Charyzjusz Chakier.

A nazywam się.
6
Udostępnij na Facebooku
Następny
Przejdź do artykułu Anegdoty made in China
Podobne artykuły
Przejdź do artykułu Polska to nie kraj, to stan umysłu – Kazik Staszewski pokazał mamę
Przejdź do artykułu RPG czyli Rozbrajające Pogaduszki Graczy II
Przejdź do artykułu Perfidny trolling komputerowy
Przejdź do artykułu Nowy program od Adobe
Przejdź do artykułu Najmocniejsze cytaty – ​Gwiazda filmów dla dorosłych zdradziła, ile zarabiała za jedną scenę, kiedy była numerem jeden w branży
Przejdź do artykułu Czajniczek - najpopularniejsza aukcja wszech czasów na Allegro
Przejdź do artykułu Każda rodzina ma jedną, bardzo dziwną zasadę - internauci postanowili podzielić się swoimi
Przejdź do artykułu Podsłuchane w usenecie VI
Przejdź do artykułu Nareszcie jest! Service Pack 3!

Dobra, dobra. Chwila. Chcesz sobie skomentować lub ocenić komentujących?

Zaloguj się lub zarejestruj jako nieustraszony bojownik walczący z powagą