Pull to refresh
125
0
Максим Филенко @Decoy

User

Send message

Забавляемся с хешами

Reading time5 min
Views89K
Привет. Я хочу показать вам небольшой фокус. Для начала вам потребуется скачать архив с двумя файлами. Оба имеют одинаковый размер и одну и ту же md5 сумму. Проверьте никакого обмана нет. Md5 хеш обоих равен ecea96a6fea9a1744adcc9802ab7590d. Теперь запустите программу good.exe и вы увидите на экране следующее.
Попробуйте запустить программу evil.exe.
Что-то пошло не так? Хотите попробовать сами?
Тогда добро пожаловать под кат.

Теория анонимности в современной сети

Reading time7 min
Views36K
imageСовременная сеть воспитывает в нас свободу слова, а точнее, возможность свободно сказать что ты хочешь, не неся за это ответ. Принято считать, что найти сетевого человека в реале проблематично, тем более он принял меры для своей анонимности, и что только спец. службы по IP могут определить ФИО и паспортные данные ;) Все мы бывали в ситуациях, либо наблюдали их, либо хотя бы слышали, как кто-то кого-то в сети шлёт на 3 буквы, в ответ ему обещают вычислить IP и найти его, переломать ноги итп.

Один мой друг, владелец сети интернет-магазинов, стабильно развлекается поиском своих клиентов во вконтакте итп. Торгует он крупногабаритными, дорогими штуковинами. И знать своих клиентов «в лицо» для него не только развлечение, но и способ более гибко подойти к клиенту.

Недавно подключился к одному медийному проекту, в роли сетевого аналитика и тут же получил задание, найти создателя и ведущего проекта putinvzrivaetdoma.org. Ушло совсем немного времени, чтобы идентифицировать человека.

Давайте попробуем разобрать несколько конкретных примеров и попробуем поразмышлять на тему анонимности в сети.
Читать дальше →

Синхронизация профилей между linux-системами

Reading time2 min
Views3.9K
Когда количество машин, на которые я постоянно заходил по ssh достигло 3х, я понял, что просто быстрой авторизации мне мало, и пора перетащить bash-алиасы, конфиги к редактору и прочие элементы окружения на удаленные системы. С другой стороны, нужен был способ не путаться в многочисленных вкладочках с терминалами. В итоге я пришел к связке из scp, screen и цветовой дифференциации хостов :)
Скриншоты результатов:
Домашняя система:

Одна из удаленных машин:

Команда для синхронизации профиля:
$ profsync
Подробности под катом.
Читать дальше →

Атака на отказ в обслуживании методом slow HTTP POST

Reading time5 min
Views41K
Доброго времени суток, уважаемые хабровчане!
Я хочу рассказать вам об относительно новом и интересном, на мой взгляд, механизме атаки на отказ в обслуживании — Slow HTTP POST.
Поиск показал отсутствие на хабре информации по теме, что несколько удивило меня, и я решил восполнить это досадное упущение. Тема не нова, но, как показали мои небольшие исследования, более чем актуальна. Забегая вперед, скажу, что полученные мной результаты позволяют говорить о существовании широко доступной технологии, позволяющей с одного компьютера с небольшим каналом «укладывать» небольшие и средние сайты, а при использовании нескольких машин с повсеместно распространенным сейчас скоростным доступом в Интернет причинить немало проблем и более серьезным проектам. Всех заинтересовавшихся покорнейше прошу пожаловать под хабракат.
Читать дальше →

Взгляд на аудит сквозь призму стандарта PCI DSS

Reading time21 min
Views31K
Взгляд на аудит сквозь призму стандарта PCI DSS

Стремительно растет количество операций с использованием пластиковых карт: онлайн-платежи, безналичный расчет в торгово-сервисных предприятиях, манипуляции с банковским счетом в системах онлайн-банкинга и прочие платежные приложения от поставщиков услуг. Соответственно, расширяется инфраструктура, в которой циркулируют информация о держателях карт и критичные аутентификационные данные. В случае попадания этой информации или ее части в руки к злоумышленникам финансовые потери несут как банки-эмитенты, так и конечные пользователи.
Читать дальше →

Оценка вредоносности файлов с помощью песочниц: Часть 1. Онлайн-сервисы

Reading time6 min
Views32K
В практике исследования исполняемых файлов с возможным вредоносным функционалом имеется богатый арсенал инструментария — от статического анализа с дизассемблированием до динамического анализа с отладчиками. В настоящем обзоре я не буду пытаться дать информацию по всем возможным приёмам, поскольку они требуют некоторых специфических знаний, однако я хотел бы вооружить неискушённого пользователя набором приёмов, которые позволяют довольно быстро провести анализ неизвестного файла.

Итак, ситуация: у нас есть странный файл с подозрением на вредоносность, при этом существующий мультисканеры типа VirusTotal не дают никакой информации. Что же делать?
Читать дальше →

Linux: запуск графических приложений в фоне

Reading time3 min
Views61K
Приветсвую, коллеги!

— Вы хотите запустить linuxdcpp из консоли на домашнем компьютере находясь на работе?
— Вы хотите, чтобы он запускался сразу после загрузки системы, но не желаете использовать автологон?
— На вашем сервере есть программа, которая работает только в графическом режиме, но вы не хотите держать графическую сессию пользователя всё время включенной?

Если ответ хотя бы на один из вопросов «да», то эта статья для вас.

Читать дальше →

Обфускация JavaScript

Reading time5 min
Views196K
В статье собраны всем известные методы и предельно извращенные. Эту статью я решил написать после недавнего прочтения поста в блоге Badass JavaScript и решил её дополнить своими находками.

Первый способ


Он всем известен — обфускация минимизаторами такими как JS Packer, JSmin, YUI Compressor, Closure compiler или можно просто пугуглить «JavaScript Obfuscator» и найдется ещё сто штук разных обфускаторов.
Они превращают существующий код
function MyClass(){
    this.foo = function(argument1, argument2){
        var addedArgs = parseInt(argument1)+parseInt(argument2);
        return addedArgs;
    }
    var anonymousInnerFunction = function(){
        // do stuff here!
    }
}

В какой-то такой вид:
function MyClass(){this.foo=function(c,b){var d=parseInt(c)+parseInt(b);return d};var a=function(){}};

Или такой:
var _0xd799=["\x66\x6F\x6F"];function MyClass(){this[_0xd799[0]]=function (_0xefcax2,_0xefcax3){var _0xefcax4=parseInt(_0xefcax2)+parseInt(_0xefcax3);return _0xefcax4;} ;var _0xefcax5=function (){} ;} ;

Или вот такой:
eval(function(p,a,c,k,e,d){e=function(c){return c};if(!''.replace(/^/,String)){while(c--){d[c]=k[c]||c}k=[function(e){return d[e]}];e=function(){return'\\w+'};c=1};while(c--){if(k[c]){p=p.replace(new RegExp('\\b'+e(c)+'\\b','g'),k[c])}}return p}('4 0="3 5!";9 2(1){6(1+"\\7"+0)}2("8");',10,10,'a|msg|MsgBox|Hello|var|World|alert|n|OK|function'.split('|'),0,{}))

Но ничего не стоит его восстановить с помощью jsbeautifier.org либо просто убрать eval и получить исходный код, многое потеряем, но смысл кода восстановим. Ну и с первого взгляда мы видим, что перед нами JavaScript.

Все это были цветочки под катом жесткие методы обфускации.
Читать дальше →

Войны в песочнице — Часть 2. Обход HTTPS

Reading time10 min
Views48K
Ранее была получена возможность перехватывать весь трафик исследуемого субъекта. Однако банальный анализ логов tcpdump не даёт значимого результата, так как большинство сервисов использует шифрование с помощью SSL для передачи важных данных, в том числе паролей.
Как обойти шифрование SSL

Хакер продемонстрировал «облачный» софт для взлома WiFi-сетей на конференции Black Hat

Reading time2 min
Views23K
Похоже на то, что Amazon Web Services (AWS) в умелых руках может стать очень мощным средством для взлома самых защищенных беспроводных сетей. В принципе, это и так понятно, но на днях эксперт по сетевой безопасности по имени Томас Рот на конференции Black Hat представил широкой общественности созданное им программное обеспечение, «заточенное» под Amazon Web Services и предназначенное для взлома защищенных WiFi-сетей. К слову, защищенная WiFi сеть WPA-PSK соседней с компанией Тома организации была им взломана за 20 минут.

Читать дальше →

Перевод «How we got rid of time reports» Henrik Kniberg

Reading time9 min
Views3.1K

Как мы избавились от отчетов о выполненных работах


История об избавлении от бессмысленной траты времени


Введение

Вам когда-нибудь приходилось работать с отчетами о выполненных работах? Заполнять их? Утверждать их? Носиться с ними по всему офису?
Было ли это похоже на время, потраченное с пользой?

Заявление 1: Отчеты о выполненных работах иногда полезны.
Заявление 2: Но очень часто ничего подобного.
Читать дальше →

Кладезь полезной информации

Reading time1 min
Views2.7K
«Чем больше я знаю, тем больше понимаю, что ничего не знаю».

Даже если вы уже давно не чайник и не боитесь увеличить относительный уровень своего незнания — попробуйте проделать на своей машине:
sudo apt-get install fortunes-ubuntu-server
а потом просто вызывайте
/usr/bin/ubuntu-server-tip

Многократный мысленный оргазм гарантирован.
Вот просто некоторые примеры:
  • Для создания копии файла без дублирования пути файла используйте команду '$
    cp /long/path/to/file/name{,.orig}', которая создаст копию файла с суффиксом ".orig".
  • Если вы выполнили команду и забыли про 'sudo', вы можете набрать 'sudo !!'
    для вторичного запуска предыдущей команды с использованием 'sudo'.
  • Последующие команды обычно принимают аналогичный аргумент. 'Alt-.' вставляет
    последний аргумент предыдущей команды. Чтение документации рулит!

Приятного чтения!

Сообщаем о ремонтных работах на сервере

Reading time1 min
Views4.6K
Обновление Хабра, проходившее вчерашним вечером, побудило написать краткую заметку. Во время тех.работ Хабр вывешивает одностраничную заглушку, текст на которой гласит о происходящих работах. Заглушка отдается по всем запрошенным адресам. Никакого редиректа: по какому адресу статьи не зайди — везде одинаковый текст о ремонте. При этом ответ сервера сопровождается статусом «HTTP/1.1 200 OK». Так делает большинство известных мне сайтов. И если человеку, по большому счету, все равно, то поисковик, проводящий индексацию сайта в этот момент, видит, что по адресу со статьей обновилось содержание — надо обновить индекс.

Это всё модальные окошки, которые придумали программисты:
[произошла какая-то фигня] — [OK] — Да это же ни фига не ОК!
@mad_escape

Решение придумано до нас и давно стандартизировано

Kismet

Reading time7 min
Views84K
Kismet — это многофункциональная бесплатная утилита для работы с беспроводными сетями Wi-Fi. Пользователям она знакома в основном по статьям на тему взлома, где программа используется для обнаружения скрытых сетей или захвата пакетов. Взламывать чужие сети — плохо, а между тем Kismet — это гораздо больше чем отмычка в руках злоумышленника. В арсенале инженера информационной безопасности эта программа становится прекрасным инструментом для наблюдения и анализа эфира 802.11.
Читать дальше →

Инфраструктура современного офиса — 1

Reading time6 min
Views14K
Как известно, сейчас все находятся в состоянии, именуемом «Финансовым кризисом». Пустующие офисы, безработица и все такое… Однако, существует надежда, что так длиться вечно не может, поэтому когда-нибудь и вашей конторе потребуется заехать в новый, красивый, оборудованный по последнему слову техники офис.Этот цикл статей — для тех, кто хочет понимать, из чего состоит современный офис с точки зрения ИТ-инфраструктуры — менеджеры по ИТ, руководители ИТ, старшие администраторы и просто интересующиеся. Я привожу здесь то, с чем столкнулся в процессе работы лично. По сути — предлагаю вам не набивать моих шишек :) Эта статья открывает цикл, вторая часть (про СКС и ЛВС) уже опубликована, как и продолжение про телефонию, wi-fi и планирование провайдерских вводов.По факту сбора и систематизации материала, выясняется, что в одну статью я, очевидно, не помещусь в связи с большим количеством информации, которую хочется донести. В этой статье я попробую раскрыть состав инженерных систем, составляющих работу офиса и описать один из подходов к проектированию таких систем. Полагаю, всего получится четыре статьи, которые я буду публиковать еженедельно. Буду рад соавторам, и, разумеется, возникающим вопросам.

-1. Из чего состоит современный офис?

Что же, вы (руководство компании, ваш начальник, вы сам, как руководитель своего бизнеса) решили, что пора менять офис. Поначалу, решение вызывает легкий трепет, ибо предполагает невероятный объем работы — планирование, различные согласования, надзор за исполнителями… Самое ужасное — deadline, как правило, прописан крайне жестко, и риск опоздания является напрямую финансовым риском.С другой стороны, правильный подход обеспечит вам, как минимум, исключительное удовольствие от результатов вашей работы а как максимум еще и понимание того, что все сделано правильно.Следует понимать, что как и в разработке любой сложной системы, при работе над инженерными системами здания, максимальное внимание следует уделять при планировании и проектировании, поскольку любая переработка в фазе, близкой к завершению будет крайне дорогостоящим удовольствием (особенно, при понимании того, что затрат можно было избежать при грамотном проектировании).Непосредственно, состав инженерных систем, формирующих работу здания с точки зрения IT-специалиста (слаботочных систем), включает в себя, в общем случае, следующие подсистемы:
  1. СКС — структурированная кабельная система. Под этим понятием, в первую очередь, подразумевается кабельная структура, обеспечивающая работу вычислительной сети и телефонии офиса (раскрытие темы — в статье №2)
  2. ЛВС, телефонная система и WiFi — активное сетевое оборудование (коммутаторы, маршрутизаторы, точки доступа и прочее) и телефонная станция. Я объединяю эти пункты, поскольку современная телефонная станция, как правило, содержит функции для обеспечения работы телефонов по ip, и, вообще говоря, прослеживается тенденция к тому, что все большее количество установленных АТС заточены, в первую очередь, на работу по ip (говорим о масштабах офиса от 10-15 постоянных рабочих мест) (раскрытие темы — в статье №2)
  3. Организация внешних вводов. Вопрос, скорее, строительный, но вы, как ИТ-специалист, должны четко понимать, как именно будет, например, осуществляться подключение вашей серверной к внешним коммуникациям (раскрытие темы — в статье №2)
  4. Система пожаротушения и противопожарного оповещения (раскрытие темы — в статье №3)
  5. Системы обеспечения физической безопасности: система контроля доступа, система оповещения о проникновении (в т.ч., и оповещение служб пультовой охраны о внештатных ситуациях), система видеонаблюдения (раскрытие темы — в статье №3)
  6. Система телевещания внутри офиса (например, ip-вещание или банальный НТВ+ в кабинетах руководства и переговорных) (раскрытие темы — в статье №3)
  7. Системы «интеллектуального здания» — те самые, которые будут включать свет в кабинетах руководителей по щелчку пальцев, поддерживать оптимальный климат, экономить электроэнергию, применяя всякие умные алгоритмы и так далее. (раскрытие темы — в статье №4)
  8. Система энергоснабжения всего перечисленного. Без электричества, увы, никуда поехать не удастся. К сожалению, личного опыта не везде хватает, посему отсылаю к первой части статьи Novikov« Электрика в малом и среднем офисе». Может, он и на следующие части разродится :)Я, впрочем, включу свои соображения на этот счет в качестве бонус-трека к статьям, наравне с отдельными элементами системы кондиционирования (применительно к серверным помещениям).
Я намеренно включил в этот список вещи, которые не всегда поддерживаются ИТ-службой офиса, в связи с рядом факторов:
  1. Вы (и вряд ли кто-то еще) будете обеспечивать координацию исполнителей по слаботочным системам; вообще говоря, вам сильно повезет, если подрядчик по всем слаботочным системам будет один — так намного проще. Однако, высока вероятность того, что в силу бюджетных или иных соображений, придется выбирать между несколькими или разделять фронт работ между ними
  2. (следствие из первого пункта) Вы и никто другой будете отвечать перед руководством (или перед собой, да) за результат работы; Естественно, что удовлетворенность руководства и вас будет напрямую зависеть от качества и количества реализованных «хотелок»
  3. В конце концов, современные инженерные системы, как правило высоко интегрированы с вычислительной техникой — многие системы уже напрямую, например, зависят от наличия ip и активно его используют; кроме того, зачастую многие аспекты управления инженерными системами завязаны на единый пульт управления, например, рабочее место управления системами безопасности.
А дальше?

Сброс пароля, редактирование реестра Windows из Ubuntu

Reading time2 min
Views39K
В связи с вирусами в винде и невозможностью запусить regedit, понадобилась возможность редактировать реестр извне. Нашел, пока, единственную утилиту в линуксе chntpw, которая изначально разрабатывалась для сброса паролей, а потом приобрела функцию редактирования реестра.
Читать дальше →

Бэкдор в active directory своими руками

Reading time3 min
Views18K
Итак, мы все знаем про подлых пользователей c UID=0 в unix, которых может быть больше одного.

Посмотрим, как такое же (а на самом деле, даже более страшное) организовывается в инфраструктуре Windows. Разумеется, мы говорить будем не про локальные виндовые учётные записи, а про Active Directory, т.е. говорить будем об администраторе домена. Или, даже, хуже, об enterprise administrator.

Итак, истина номер один: у объектов в active directory есть атрибуты и права доступа.
Истина номер два: эти атрибуты можно менять.

Как легко понять, мы МОЖЕМ сделать учётную запись с фантастическими правами, к которой не будет доступа НИ У КОГО. Однако, он сможет логиниться, блокировать, разблокировать, менять свои атрибуты и атрибуты чужих людей.

В самом страшном случае, это будет пользователь с волшебным SID-*500, которого не позволяет удалить уже сама винда. (Для этого нужно переименовать, а на его место положить другого пользователя с ником Administrator и с полными правами).
Читать дальше →

Тонкие клиенты: как их делают

Reading time4 min
Views20K
Чуть раньше я писал про тонкие клиенты. Мол, зачем они нужны, кому они нужны и какой с них прок.

А теперь немного грустной правды о том, что есть тонкий клиент на самом деле.

Сколько бы не завывали маркетологи про особые свойства ТК, это просто компьютер. Зачастую с обычным биосом, в котором вы можете взять и загрузить свою ОС. В особо запущенных случаях вам придётся к этой ОС собрать особое ядро или играться с параметрами ядра, но обычно — это просто компьютер. В формате mini-itx или меньше. Без вентиляторов. Такие компьютеры до выхода Атома были экзотикой, с момента появления Атома — практически «компьютер как компьютер», только меньше.

Я не видел ни одного мейнстрим производителя, который бы делал тонкие клиенты примерно так, как делают принт-сервера (очень специальная плата, минимум лишнего...). Основная причина состоит в том, что тонкий клиент, хоть и является dumb terminal с логической точки зрения, на самом деле должен обладать очень и очень приличной производительностью.
Читать дальше →

Ubuntu в образовательном учреждении

Reading time2 min
Views1.5K
Некоторое время назад узнал, что в одном образовательном учреждении г. Санкт-Петербурга простаивает компьютерный класс по причине того, что нет лицензионной ОС. Когда я сказал, что существуют ОС, которые бесплатны и ничем не уступают привычной Windows, на меня посмотрели как на шарлатана. Однако, через несколько дней я появился с парочкой лайвсиди в рюкзаке и так началось это небольшое мероприятие.
Читать дальше →

Реализация отказоустойчивого файлового сервиса на базе SAMBA

Reading time14 min
Views22K
Статья рассказывает об организации отказоустойчивого файлового сервера на базе пакета Samba. Для понимая материала нужно иметь общее представление об администрировании ОС Linux, а также иметь опыт работы с обычной версией Samba.



Samba – это сервис CIFS, разработанный для того чтобы обеспечить семантику протокола CIFS (и соответственно доступ с машин под управлением Windows) к среде, использующей POSIX файловую систему. Основная функция Samba – преобразовать богатую семантику, которую используют клиенты на базе Windows к значительно более бедной семантике файловой системы POSIX.

Читать дальше →

Information

Rating
Does not participate
Location
Донецк, Донецкая обл., Украина
Date of birth
Registered
Activity