Paweł Goleń, blog

Wczoraj postanowiłem trochę ogarnąć konfigurację routera. Pozmieniać ustawienia DHCP, podopisywać rekordy DNS dla urządzeń z mojej sieci, nieco zmienić konfigurację WiFi. I tak sobie pomyślałem, że postęp jest ogromny.

Kiedyś na straży mojej sieci stały obszczymurki pracujące najpierw pod kontrolą Linuksa, potem OpenBSD. Na wejściu stał modem Neostrady, potem był obszczymurek, następnie switch i plątanina kabli. Następnie były eksperymenty z (częściową) eliminacją plątaniny kabli przy pomocy WiFi (WEP połączony z IPSec), ale sprawdzało się to umiarkowanie. Sytuacja poprawiła się, gdy OpenBSD zaczął wspierać WPA2, choć i tam były problemy.

Ostatecznie problem został “rozwiązany” przez dodanie do sieci AP TL-WR340GD (w bonusie – z CSRF i XSS). Powtarzam – dodanie, a nie zastąpienie całego zestawu przez to urządzenie. Po prostu AP nie potrafił robić wszystkiego tak, jak chciałem. To były jeszcze czasy, gdy łącza miały “umiarkowaną” przepustowość i dla zapewnienia akceptowalnego (dla mnie) komfortu korzystania z sieci rzeźbiłem różne reguły kształtowania ruchu. Do tego miałem inne jeszcze pomysły, na przykład własny KDC.

Teraz z pewnych rzeczy zrezygnowałem (np. KDC), a rolę głównego obszczymurka pełni RB751G-2HnD. Na standardowym oprogramowaniu robi (prawie) wszystko to, czego potrzebuję. A to, czego nie robi... no cóż, mogę spokojnie sobie bez tego poradzić.

Aktualnie w sieci mam 9 własnych urządzeń (fizycznych), nie licząc obszczymurka. Aż 8 z nich korzysta z WiFi (WPA2), tylko jedno urządzenie podłączone jest kablem. Na nim zainstalowany jest Hyper-V, czyli mój mały lab jeśli potrzebuję coś sprawdzić. Maszyna, na której to stoi nie jest potężna, ale do moich potrzeb w zupełności wystarczająca.

Wczoraj dorobiłem jeszcze dwie sieci:

  • sieć WiFi dla gości z łatwiejszym hasłem;
  • dodatkowy VLAN dedykowany dla “mniej zaufanych” maszyn (np. eksperymenty z malware).

Wszystko kilkoma kliknięciami na tym małym, niepozornym urządzeniu... Postęp.

Oryginał tego wpisu dostępny jest pod adresem Postęp (w sieci)

Autor: Paweł Goleń

Dziś odbyłem długą i, w pewnym stopniu, interesującą dyskusję z osobą, która chciała namówić mnie na dodatkowe ubezpieczenie NW. Podkreślam – dodatkowe, ubezpieczenie o takich samych warunkach mam w ramach ubezpieczenia grupowego.

Argumentacja osoby namawiającej była taka, że przecież lepiej mieć odszkodowanie z dwóch źródeł, niż z jednego. Owszem, ale:

  • koszt tego dodatkowego ubezpieczenia to 300 PLN rocznie;
  • maksymalna wypłata to 60 000 PLN;
  • liczba zdarzeń objętych ubezpieczeniem w ciągu mojego życia: ZERO.

Tak, wypadki chodzą po ludziach. Ale jednak styl życia konkretnej osoby wpływa na prawdopodobieństwo zaistnienia takiego zdarzenia. Fakt, nie wszystko jest pod naszą kontrolą. Gdybym nie miał już takiego ubezpieczenia, rozważyłbym jego zakup. W pewnych szczególnych przypadkach sensowne jest również nabycie dodatkowego ubezpieczenia na określony czas (np. na czas podróży, czy wyjazdu na narty). Choćby dlatego, że planowane aktywności mogą nie być objęte przez “standardowe” ubezpieczenie.

Najciekawszy element tej rozmowy – osoba sprzedająca stwierdziła, że skoro do tej pory takie zdarzenie nie miało miejsca, to jego prawdopodobieństwo rośnie. Tak, jasne. A prawdopodobieństwo wyrzucenia orła w drugiej próbie rośnie jeśli w pierwszej wypadała reszka.

Oryginał tego wpisu dostępny jest pod adresem Jak nie kupiłem (dodatkowego) ubezpieczenia

Autor: Paweł Goleń

Tak, chodzi o Android 4.4. Nie, nie chodzi o jego zachowanie na mocnych telefonach. Mam stary telefon Live with Walkman (coconut). Zainstalowałem na nim ostatnio KitKat z LegacyXperia i muszę przyznać, że telefon daje radę. Lepiej, niż na CyanogenMod z linii 10.1, której używałem wcześniej.

Nie, nie używam tego starego telefonu regularnie, właściwie służy mi podczas wypraw rowerowych. Choć już dawno nie zaliczyłem bliskiego spotkania z ziemią, takie zdarzenie jest zawsze prawdopodobne i w przypadku jego zaistnienia wolę mieć w plecaku coś mniejszego i mniej wartościowego :)

Oryginał tego wpisu dostępny jest pod adresem KitKat jednak szybki jest

Autor: Paweł Goleń

Już jakiś czas naszła mnie taka refleksja – czy można rozmawiać szybciej? Chodzi mi o to, że polskie podcasty z reguły słucham 1.5x szybciej niż w oryginale, te angielskojęzyczne co najmniej 1.25x. Zacząłem jednak zauważać pewien problem – w normalnej konwersacji z (normalnymi) ludźmi zaczynam mieć wrażenie, że strasznie wolno mówią...

Oryginał tego wpisu dostępny jest pod adresem Szybciej...

Autor: Paweł Goleń

Prosty przykład, Pomnik Cesarzowej Achai , tom 2

Różnica 3 PLN może nie jest powalająca i jeśli uwzględnić dodatkowo fakt, że po książkę tradycyjną muszę pofatygować się do punktu odbioru – zaniedbywalna. Z drugiej jednak strony wydaje mi się, że koszt wyprodukowania tradycyjnej książki jest nieco wyższy, niż ebooka... A tak z innej beczki, książka Security Engineering: A Guide to Building Dependable Distributed Systems to jakieś 9 funtów różnicy między wersją papierową i elektroniczną. Tylko, że ta sama książka dostępna jest za darmo: [Security Engineering — The Book. Polecam :)

Oryginał tego wpisu dostępny jest pod adresem Dlaczego NIE kupuję książek na Kindla (polskich)

Autor: Paweł Goleń

Teoretycznie znam swój rozmiar 34/32. W praktyce nawet spośród spodni w tym rozmiarze jedynie niewielki procent pasuje na mnie. Ja jestem staromodny, lubię proste spodnie, czyli po prostu najchętniej REGULAR/STRAIGHT. Ewentualnie może być LOOSE o ile nie są zbyt workowate. Ale nie, teraz większość spodni, które widzę w sklepach nie dość, że są SLIM, to jeszcze TAPERED. Jego mać...

Oryginał tego wpisu dostępny jest pod adresem Kupno spodni to spore wyzwanie

Autor: Paweł Goleń

Po co w bazach dostępne jest INFORMATION_SCHEMA? Wbrew rozpowszechnionym pogłoskom nie po to, by SQLi było łatwiejsze (rozpoznanie struktury bazy danych). Po prostu jest to część SQL-92.

Oryginał tego wpisu dostępny jest pod adresem [Po co INFORMATIONSCHEMA](https://archive.mroczna-zaloga.org/archives/1218-po-co-information_schema.html)_

Autor: Paweł Goleń

Dość ciekawa lektura: Dissecting the Tactics & Techniques of an Advanced Adversary (oraz RSA Incident Response Emerging Threat Profile: Shell_Crew).

Po pierwsze warto przeczytać rozdział “Intrusion Details”, bo jest to... piorunujące:

  • Nieaktualne oprogramowanie – CVE-2010-2861 (APSB10-18) wykorzystany w 2013 roku(!);
  • Hasło przechowywane w sposób pozwalający na atak z wykorzystaniem Rainbow Table (brak salt);
  • Prawdopodobnie wykorzystane (relatywnie) słabe hasło – w końcu znalazło się w tablicy.

Dalsza część tego rozdziału (wrzucanie shelli) już nie jest taka ciekawa, choć można zastanowić się, dlaczego była możliwość zapisu plików (inaczej – czy musiała być), a także dlaczego integralność plików (i pojawianie się nowych) nie była monitorowana.

W dalszej części podobały mi się dwa podrozdziały rozdziału “Entrenchment Techniques”, konkretnie:

  • Registering DLLs with Internet Information Services (IIS);
  • Modifying the 'System.Web.dll' file.

Ten patent z modyfikacją System.Web.dll podobał mi się szczególnie :)

Oryginał tego wpisu dostępny jest pod adresem Uczyć się na cudzych błędach

Autor: Paweł Goleń

Czasami przychodzi taka chwila, że trzeba podjąć decyzję o zmianie abonamentu. Jak podjąć decyzję jaki abonament wybrać? To proste, trzeba tylko:

  1. ustalić jakich danych potrzeba (czas rozmów, do jakich sieci, ilość SMS);
  2. zebrać dane do analizy (stare faktury);
  3. przeanalizować dane (wartość średnia, odchylenie standardowe, 90%25 przedział pewności);
  4. w oparciu o zebrane dane przygotować symulację Monte Carlo dla rozważanych abonamentów;
  5. na podstawie wyników symulacji wybrać ten abonament, który od samego początku wydawał się najlepszy :)

Oryginał tego wpisu dostępny jest pod adresem Jak wybrać abonament

Autor: Paweł Goleń

Jestem, nic mi nie jest. Pewnie za jakiś czas napiszę coś konkretnego.

Oryginał tego wpisu dostępny jest pod adresem BIP, BIP, BIP

Autor: Paweł Goleń