Paweł Goleń, blog

Właśnie skończyłem czytać/słuchać (no dobrze, bardziej słuchać) REAMDE. Miałem ochotę przeczytać tę książkę wkrótce po tym, jak się ukazała, ale zniechęciła mnie ta recenzja Gwoździa: Dwie powieści o graniu serio:

Niestety lektura książki okazała się sporym zawodem, bo zamiast tego wszystkiego, dostałem tysiąc stron banalnej opowieści o terrorystach (zwykłych, islamskich, a także szlachetnych, dwuwymiarowych cyber-terrorystach), zaś przedstawiona w książce gra T’Rain wydała się być zupełnie niegrywalną.

Jakiś czas temu temat tej książki pojawił się po raz kolejny, tym razem w kontekście Cybersecurity Canon, a konkretnie na temat tej książki więcej jest tutaj: The Cybersecurity Canon: Reamde.

Szczerze? Czytało mi się dość ciężko, słuchało (Audible) zdecydowanie lepiej. Ogólnie – ocena na plus.

Oryginał tego wpisu dostępny jest pod adresem REAMDE

Autor: Paweł Goleń

Zauważyłem, że synchronizacja czasu coś nie do końca mi działa tak jak powinna. I nie chodziło o kilka sekund, ale o kilka dni różnicy między czasem na urządzeniu, a tym rzeczywistym. Trochę dziwne, bo urządzenie ma na sobie ntpd i powinno się synchronizować z pool.ntp.org. Po sprawdzeniu logów okazało się, że nie ma odpowiedzi od serwerów. Dziwne...

By skrócić potencjalnie długą historię – jeśli pakiet ma ustawiony port źródłowy na 123 to nie ma odpowiedzi od serwera. Jeśli natomiast port źródłowy jest inny (np. ntpdate -u), wówczas wszystko działa jak należy. Zapewne ISP blokuje takie pakiety...

Oczywiście opcja masquerade nie zmienia portu 123 na inny, więc trzeba było dorobić dodatkową regułę src-nat i wszystko zaczęło działać prawidłowo. Nie zmienia to faktu, że jestem nieco zirytowany zaistniałą sytuacją. Przy okazji – niestety, nie mam możliwości zainstalowania OpenNTPD, tam tego problemu nie ma bo usługa nie jest przywiązana do portu 123 (źródło).

A teraz pytanie – dlaczego? Zgaduję – zapewne dlatego: Understanding and mitigating NTP-based DDoS attacks.

DZIĘ-KU-JE-MY!

Oryginał tego wpisu dostępny jest pod adresem Bo NTP to przecież takie groźne jest, no nie?

Autor: Paweł Goleń

Wpadłem na pomysł pobawienia się skryptami w OWASP ZAP i już tego żałuję. Tak, uwielbiam przeglądać kod OWASP ZAP tylko po to, by dowiedzieć się jak coś zrobić w skrypcie, bo na przykład to, co jest w template dołączonym do ZAP już jest nieaktualne....

Oryginał tego wpisu dostępny jest pod adresem Głupie pomysły (ZAP)

Autor: Paweł Goleń

Przy testowaniu aplikacji na iOS bardzo przydatny jest cycript. Ma on jednak jedną wadę – nie można “wstrzyknąć się” do procesu, który jest dopiero tworzony. Kiedy to jest potrzebne? Na przykład wtedy, gdy aplikacja przeprowadza jailbreak detetection i chcielibyśmy ten test oszukać.

Rozwiązaniem tego problemu może być użycie narzędzia Frida, które pozwala uruchomić proces i jednocześnie wstrzyknąć nasz skrypt, który pożądane modyfikacje wprowadzi.

Frida ma swoje wady, dość kiepską dokumentację, nie do końca działa na iOS7 (w moim przypadku cały binding do ObjC nie działa w iOS7), ale jeśli do czynienia mamy z iOS8 to zwykle działa zgodnie z oczekiwaniami.

Czytaj dalej...

Od dość dawna używam prostego skryptu, który identyfikuje:

  • nowe pliki;
  • usunięte pliki;
  • zmodyfikowane pliki.

Głównie chodzi mi o wykrycie sytuacji, w której pliki na moim serwerze zmieniają się w sposób “nieoczekiwany” (malware, włamanie, dostęp z konta innych użytkowników hostingu). Samo porównanie wykonywane jest w sqlite.

Skrypt napisałem, sprawdziłem, że działa i potem po prostu używałem. Raz na jakiś czas wpadał mi jednak do głowy pomysł, by zrobić jego optymalizację. Nie jakąś dużą, po prostu zrobić indeksy na tabelach. I tak przez długi czas pomysł pozostawał w koszyku “może kiedyś”, aż w końcu...

Przed:

findnew_files: 24.0540001392 finddeleted_files: 21.9730000496 findmodified_files: 31.5250000954

Po:

findnew_files: 0.0569999217987 finddeleted_files: 0.050999879837 findmodified_files: 0.0410001277924

Ups :)

Oryginał tego wpisu dostępny jest pod adresem Index robi różnicę

Autor: Paweł Goleń

Na początek oczywista oczywistość:

Risk = Impact x Likelihood

Załóżmy, że w trakcie testów udaje się znaleźć miejsce, w którym następuje jednocześnie brak walidacji danych wejściowych oraz brak encodingu na wyjściu. Te dwie słabości składają się na podatność - XSS.

XSS jest oczywiście zły, niedobry i można przy jego pomocy zrobić (prawie) wszystko, więc ryzyko jest duże, prawda?

Czytaj dalej...

Kiedyś świat był prosty, dwie metody GET i POST były wystarczające. Do tego od biedy HEAD i OPTIONS. A teraz? Jakieś takie wynalazki typu REST wymagające metod typu PUT, DELETE. Normalnie zgroza! A teraz pytanie – czy da się w tym scenariuszu wykorzystać CSRF?

Czytaj dalej...

Nie ma to jak dobry marketing: Bank na miarę XXI wieku: płatności smartwatchem, weryfikacja za pomocą odcisku palca. Tak, nie jest to nowość, ale przez długi czas po prostu to ignorowałem. Nie korzystam z usług tego banku, więc siłą rzeczy nie będę korzystał też z tej aplikacji. Mimo wszystko poniższe zdanie skomentuję:

Pierwszy z nich to sposób klasyczny, wymagający podania czterocyfrowego kodu PIN, drugi przy użyciu najlepszego i najłatwiejszego narzędzia weryfikacji, czyli odcisku palca.

Bardzo jestem ciekawy jakie były kryteria określania “najlepszości” tego rozwiązania. Jestem również bardzo ciekawy jakie będą zalecenia dla klientów w takim przypadku: Millions of fingerprints stolen in US government hack.

Powtórzę to jeszcze raz – nasza biometria dość dobrze nas identyfikuje. Niestety, nie kontrolujemy jej (zostawiamy nasze ślady), nie możemy jej również zmienić. Z tego powodu zawsze, gdy będę miał do wyboru biometrię lub np. PIN, wybiorę PIN.

Oryginał tego wpisu dostępny jest pod adresem A teraz zmieniamy odciski palców

Autor: Paweł Goleń

How we cracked millions of Ashley Madison bcrypt hashes efficiently. Tia, bo to pierwszy raz coś takiego widzę? Ale przynajmniej hashe haseł były mocne, no nie?

Oryginał tego wpisu dostępny jest pod adresem A bo to pierwszy raz?

Autor: Paweł Goleń

Choć miałem Technical Preview Windows 10 to sam Edge niespecjalnie mnie zachwycał. Sytuacja poprawiła się w ostatnich wersjach przed finalną wersją Windows 10. Nie skupiałem się jednak specjalnie na tej przeglądarce, od dawna korzystam z Firefoxa i nawet Chrome mnie do siebie nie przekonał (trwale). Ostatnio jednak postanowiłem zobaczyć jak ten Edge działa (w szczególności – poeksperymentować z notatkami na stronach wysyłanymi później do OneNote) i jestem pod wrażeniem. Przeglądarka działa szybko i nie widzę większej różnicy w wyglądzie stron między Edge/Firefox/Chrome.

Niestety, do czasu pojawienia się dodatku usuwającego reklamy (ok, są, ale nie budzą mojego zaufania) raczej korzystać będę sporadycznie. Zastanawiam się jeszcze nad eksperymentowaniem z privoxy, choć ten model filtrowania reklam z oczywistych powodów skuteczność ma ograniczoną: How can Privoxy filter Secure (HTTPS) URLs?

Oryginał tego wpisu dostępny jest pod adresem Edge fajny jest

Autor: Paweł Goleń