Paweł Goleń, blog

Muszę przyznać, że dziwnie się czuję rozmawiając o arp poisoning i różnym zachowaniu Windows i Linux w kontekście komendy arp -s (swoją drogą muszę sprawdzić jak zachowują się w tym przypadku Windowsy nowsze niż XP), różnicami w reasemblacji pakietów albo manipulacji TTL w kontekście unikania IDS/IPS.

Ja uczyłem się od podstaw, z nieśmiertelnej Biblii TCP/IP. Ponieważ wiem (mniej więcej) jak to działa, te pomysły są dla mnie zrozumiałe (w zasadzie każdy mając taką wiedzę może na to wpaść). Mam jednak wrażenie, że w tej chwili dominuje podejście od drugiej strony, od strony narzędzi/rozwiązań. Ludzie są uczeni, że jeśli wydadzą takie magiczne polecenie, to są bezpieczni. Nie rozumieją jednak do końca na czym polega problem i jak jest w danym przypadku rozwiązywany. I właśnie to powoduje, że czuję się dziwnie.

PS: No dobra, może i z tej książki nie nauczysz się na czym polegają optymalizacje w obsłudze[arp who-has](http://en.wikipedia.org/wiki/AddressResolutionProtocol), ale z drugiej strony będziesz w stanie sam się domyślić dlaczego system otrzymujący takie zapytanie aktualizuje swoją tablicę arp.

By zobrazować to lepiej – dlaczego 172.16.0.6 odpowiedział 172.16.0.128 skoro wcześniej nie zapytał jaki jest adres MAC dla tego adresu?

30516 91.105464000 Microsofd1:3c:14 Broadcast ARP 60 Who has 172.16.0.6? Tell 172.16.0.128 30517 91.105507000 IntelCorca:c2:74 Microsof_d1:3c:14 ARP 42 172.16.0.6 is at 00:16:ea:ca:c2:74 30518 91.106570000 172.16.0.128 172.16.0.6 ICMP 98 Echo (ping) request id=0x2cc6, seq=1/256, ttl=64 (reply in 30519) 30519 91.106884000 172.16.0.6 172.16.0.128 ICMP 98 Echo (ping) reply id=0x2cc6, seq=1/256, ttl=128 (request in 30518)

Oryginał tego wpisu dostępny jest pod adresem Old School

Autor: Paweł Goleń

W ramach projektu OpenBSD powstało kilka innych: OpenSSH, OpenBGPD, OpenNTPD, OpenSMTPD, OpenIKED.

Ostatnio OpenBSD zaczęło czyścić OpenSSL. Zastanawiam się, czy z tego nie urodzi się “coś zamiast”. Tylko jak to się będzie nazywać? OpenOpenSSL?

Oryginał tego wpisu dostępny jest pod adresem OpenOpenSSL?

Autor: Paweł Goleń

Kontynuacja poprzedniego wpisu. Tym razem na temat jednego z typowych argumentów wykorzystywanych przez biznes: “a bo oni mają (...) i jakoś żyją”. Oczywiście wszystko dalej w kontekście bezpieczeństwa.

Czytaj dalej...

Chodzi mi oczywiście o tak zwane IT Security, a nie “bezpiekę” w bardziej historycznym znaczeniu. Ale o co właściwie chodzi?

Czytaj dalej...

Jako wpływowy (sic!) blogger od czasu do czasu otrzymuję propozycje, nazwijmy to, “marketingowe”. Zwykle je ignoruje i nawet o nich nie wspominam, ale tym razem robię wyjątek od tej reguły. Tym razem chodzi o Sofort Banking.

Czytaj dalej...

Zbliża się 8 kwietnia. Dzień, w którym udostępniony zostanie pakiet Windows 8.1 Update 1. Patrząc na zapowiedzi można odnieść wrażenie, że najważniejszą zmianą będzie przywrócenie Start Menu. Cóż, mnie jakoś specjalnie go nie brakuje.

Pożyjemy, zobaczymy, przyzwyczaimy się...

Oryginał tego wpisu dostępny jest pod adresem Nie płakałem po Start Menu

Autor: Paweł Goleń

Różne obszary mózgu aktywują się w zależności od tego, czy słuchamy muzyki instrumentalnej, czy z wokalem. Jako tło do pracy preferuję muzykę instrumentalną lub dźwięki natury, tak by się odciąć od otoczenia. Ale... płyta Big Calm Morcheeby jakoś jest wyjątkiem od tej reguły i dobrze mi wchodzi.

P.S. Z tą muzyką instrumentalną to też różnie bywa. Na przykład Marty Friedman, takie Scenes lub Introduction są OK, ale już Draon's Kiss na tło się nie nadaje. Muszę też sprawdzić Bolero, Canon in D jest dla mnie chyba trochę za skomplikowany (w tym kontekście).

Oryginał tego wpisu dostępny jest pod adresem Muzyka do pracy

Autor: Paweł Goleń

Właśnie wróciłem ze spotkania Infosec Kraków. Muszę przyznać, że spotkanie inauguracyjne wypadło wyjątkowo dobrze, oby tak dalej. Zaangażowanie i pomysły organizatorów pozwalają oczekiwać, że dalej będzie równie dobrze.

Bardzo podoba mi się pomysł warsztatów i hackathonów. Na taki warsztat z SELinuxa chętnie bym się wybrał :) Kto wie, może również jakiś warsztat sam bym przygotował?

Z innych wieści – nadchodzi SEConference 2014, też warto o tym wydarzeniu pamiętać.

Czytaj dalej...

W najbliższy czwartek (13 marca) odbędzie się pierwsze spotkanie InfoSec Kraków. Tak się zupełnie przypadkiem składa, że będę się na nim produkował. Mniej więcej już mam wizję tego, co chcę powiedzieć, teraz powoli będzie to musiało nabrać kształtów.

Oryginał tego wpisu dostępny jest pod adresem InfoSec Kraków

Autor: Paweł Goleń

Wczoraj postanowiłem trochę ogarnąć konfigurację routera. Pozmieniać ustawienia DHCP, podopisywać rekordy DNS dla urządzeń z mojej sieci, nieco zmienić konfigurację WiFi. I tak sobie pomyślałem, że postęp jest ogromny.

Kiedyś na straży mojej sieci stały obszczymurki pracujące najpierw pod kontrolą Linuksa, potem OpenBSD. Na wejściu stał modem Neostrady, potem był obszczymurek, następnie switch i plątanina kabli. Następnie były eksperymenty z (częściową) eliminacją plątaniny kabli przy pomocy WiFi (WEP połączony z IPSec), ale sprawdzało się to umiarkowanie. Sytuacja poprawiła się, gdy OpenBSD zaczął wspierać WPA2, choć i tam były problemy.

Ostatecznie problem został “rozwiązany” przez dodanie do sieci AP TL-WR340GD (w bonusie – z CSRF i XSS). Powtarzam – dodanie, a nie zastąpienie całego zestawu przez to urządzenie. Po prostu AP nie potrafił robić wszystkiego tak, jak chciałem. To były jeszcze czasy, gdy łącza miały “umiarkowaną” przepustowość i dla zapewnienia akceptowalnego (dla mnie) komfortu korzystania z sieci rzeźbiłem różne reguły kształtowania ruchu. Do tego miałem inne jeszcze pomysły, na przykład własny KDC.

Teraz z pewnych rzeczy zrezygnowałem (np. KDC), a rolę głównego obszczymurka pełni RB751G-2HnD. Na standardowym oprogramowaniu robi (prawie) wszystko to, czego potrzebuję. A to, czego nie robi... no cóż, mogę spokojnie sobie bez tego poradzić.

Aktualnie w sieci mam 9 własnych urządzeń (fizycznych), nie licząc obszczymurka. Aż 8 z nich korzysta z WiFi (WPA2), tylko jedno urządzenie podłączone jest kablem. Na nim zainstalowany jest Hyper-V, czyli mój mały lab jeśli potrzebuję coś sprawdzić. Maszyna, na której to stoi nie jest potężna, ale do moich potrzeb w zupełności wystarczająca.

Wczoraj dorobiłem jeszcze dwie sieci:

  • sieć WiFi dla gości z łatwiejszym hasłem;
  • dodatkowy VLAN dedykowany dla “mniej zaufanych” maszyn (np. eksperymenty z malware).

Wszystko kilkoma kliknięciami na tym małym, niepozornym urządzeniu... Postęp.

Oryginał tego wpisu dostępny jest pod adresem Postęp (w sieci)

Autor: Paweł Goleń