Byłem sobie w jednym miejscu. Takim trochę lepiej strzeżonym. Spotkałem się tam z zabezpieczeniem (fizycznym), które do tej pory widziałem tylko w filmach. Śluza z wagą. Jeśli wskazanie wagi nie zgadza się z wartością oczekiwaną, “atakujący” zostaje w niej uwięziony... Waga oczywiście nie musi zgadzać się co do kilograma, należy przypisać się do jednego z przedziałów wagowych. Pewien problem jest wtedy, gdy waga osobnika (w tym konkretnym przypadku – moja) balansuje w przedziale +/– 5kg właśnie na granicy dostępnych przedziałów. Muszę przyznać, że pierwsze przejście przez śluzę było nieco stresujące...
Fanatycy są wśród nas. Ale ja na ten temat nie będę pisał, całkiem rzeczowo zrobił to już Kravietz. Tak, fanatycy. Bo najważniejsze jest to, by dokopać Microsoftowi.
Spotkałem się ostatnio z małym wyzwaniem: “jak przekazać plik binarny z laptopa atakującego na serwer terminali”. Serwer terminali był poddany procesowi hardeningu, w warstwie sieciowej był dostępny tylko port 3389 (RDP), nie było aktywne mapowanie dysków z klienta... Działało natomiast mapowanie schowka. Ale jak w ten sposób przekazać plik binarny?
Niestety, zwykle (zawsze) przychodzi taka chwila, w której zabawki trzeba odstawić na bok, sięgnąć do swoich notatek (ups!) i pisać raport na temat wyników swojej pracy. To jest część, którą lubię trochę mniej... I to nie dlatego, że jest zdecydowanie mniej odkrywcza, lecz z powodów, nazwijmy to, technicznych.
Windows Vista wymaga, by sterowniki były podpisane cyfrowo. Oczywiście na ten temat była już długa dyskusja, między innymi pojawiały się zarzuty iż wymaganie to “ma ograniczyć konkurencyjność”... Ostatnio pojawił się sterownik/program Atsiv (czyli Vista wspak), którego zadaniem jest umożliwienie ładowania niepodpisanego kodu do jądra systemu. Sam sterownik (a to niespodzianka) jest podpisany cyfrowo. Czy to znaczy, że cały pomysł z podpisywaniem sterowników jest bez sensu? Bynajmniej. W celu zainstalowania Atsiv trzeba:
Być administratorem systemu,
Zainstalować podpisany sterownik,
A z tym podpisanym sterownikiem może być problem, ponieważ Microsoft podjął kilka kroków, o których przeczytać można tu.
Czasami nachodzą mnie różne pomysły, jednym z nich jest przerobienie swojego obszczymurka tak, by zamiast dysku, miał CompactFlash. Chyba jeszcze przez pewien czas to zostanie w sferze pomysłów, no chyba, że jesień (a jest do niej trochę czasu) będzie wyjątkowo brzydka...
Po prostu nie chce mi się w tym roku opisywać każdej wyprawy. Ale jakby ktoś miał wątpliwości, to ciągle potrafię zrobić kilka kilometrów na rowerze, na przykład taką małą trasę:
Kraków,
Ojców,
Skała,
Wesoła,
Racławice,
Rosiejów,
W sumie wyniosła ona 90 kilometrów, po części dlatego, że za Wesołą skończyła mi się dobra mapa i niestety nieco błądziłem. Na razie nie znalazłem dobrych map tamtego rejonu, a szkoda, bo teren ciekawy na spokojniejsze wycieczki rowerowe... Jeśli chodzi o okolice Krakowa to mam mapę wydawnictwa ExpressMap, bardzo wygodną (laminowana, łatwa w składaniu), w dobrej skali 1:50 000, na którą naprawdę można fajnie jeździć w terenie. Dość dobrze sprawdzają się również mapy z Google Earth albo Map24, oczywiście w trybie hybrydy, przy planowaniu trasy można teren sobie “obejrzeć” :)
Ponieważ, z tego co widzę, łamanie WEP cieszy się zainteresowaniem, przedstawię tutaj krótką instrukcję “jak złamać WEP”. Głównie chodzi mi o uświadomienie ludziom, że WEP nie jest bezpieczny, a ewentualne “filtrowanie po MAC” to tylko iluzja jakiegokolwiek bezpieczeństwa.