2 декабря 02 года


          Сегодня - много о фото. Должен же я быть хоть в чем-то быть похожим на dz online, перед "смертью" которого там было много-много о цифровой фотографии вообще и nikon coolpix в частности?
          Комментарий. Года три назад фирма под названием imagek родила идею: "цифровая пленка для обычного фотоаппарата". Идея была, на первый взгляд, неплохая. Цифровой фотоаппарат состоит из, фактически, обычного фотоаппарата (там даже есть механический затвор, чему я в свое время был удивлен), но без механизма подачи пленки и с матрицей в кадровом окне. Так зачем владельцу пленочной камеры (с грудой оптики, согласованных вспышек и прочего барахла) отказываться от камеры и покупать новую такую же но с матрицей, когда можно просто засунуть внутрь старой камеры - матрицу?
          Тогда идея блестяще провалилась - "полноразмерные" (24х36мм) матрицы стоили безумно дорого, мелкие матрицы были относительно бессмысленны в таком устройстве... хотя, я читал письмо человека, знакомый которого разговаривал с человеком, крутившим эту штуковину в руках вживую (этакая "кассетка", из которой вместо пленки торчал гибкий шлейфик проводов с матрицей на конце). Что позволяет предположить, что этот "silicon film" был доведен как минимум до оригинал-макета из цельного куска древесины ценных пород :-)
          Ну, умерла так умерла. Ан нет! Вечно живой imagek предполагает родиться заново! Для чего, разумеется, ищет инвесторов, знающих слово "цифра" и "деньги", но не особо разбирающихся в фотографии. Почему? Читаем:


─ RU.PHOTO.DIGITAL (2:5015/42) ───────────────────────────── RU.PHOTO.DIGITAL ─
 From : Vladimir Svintitsky        2:5020/400             Fri 29 Nov 02 11:40
 To   : All                                               Sat 30 Nov 02 00:40
 Subj : Imagek прорезался?

В 12 номере F&V появилась заметочка про почти забытый Imagek.
А живьем его кто-нибудь видел?
Уж больно все заманчиво обещают..

---------------

Впервые об электронном "заменителе фотопленки", картридже 
imagek EFS -1 (EFS - Electronic Film System), мы написали аж в
 январском номере за 1999 год. Тогда компания Imagek, к сожалению, 
так и не смогла наладить серийный выпуск этих удивительных устройств. 
То ли не удалось добиться поточного производства качественных 
образцов по цене не выше $1000 (как декларировалось), то ли 
сопротивление компаний, выпускающих цифровые камеры, оказалось 
так велико, что они попросту задавили "наглеца". Их недовольство 
очевидно: зачем человеку покупать цифровую камеру, если он может 
взять свою старенькую зеркалку и поместить в фильмовой отсек дивайс, 
который превратит камеру в полноценную "цифру". И вот после 
стольких лет молчания компания Imagek снова появилась на рынке. 
Кстати, в сентябре 1999 года она сменила название Imagek на 
новое - Silicon Film. За несколько дней до открытия выставки 
Photokina появились сообщения о создании картриджей EFS4-SF и 
EFS10-SF. Оба они предназначены для использования с 35-мм 
пленочными камерами. Оба поддерживают флэш-карты CompactFlash 
(тип I/II, микровинчестер IBM). Кроме того, имеется ЖК-дисплей 
(возможность просмотра гистограмм]. 
Разрешение модели EFS4-SF (300x20 мм] составляет 4,2 млн. 
пикc. (2480x1684), EFS10-SF-10 млн. пикc. (3875x2625). 
Питание от 4 элементов АА, от адаптера (12 В). 
Интерфейс USB. Видеовыход. Формат файлов: TIFF, RAW. 
Чувствительность сенсора экв. 200 ISO.
---------------------------

-- 
Свинтицкий Владимир.
mailto:v_svintitsky@chat.ru

--- ifmail v.2.15dev5
 * Origin: Golden Telecom (2:5020/400)



          ...прочитали. Итак, 4АА батарейки, CF и дисплейчик. В посадочное место под кассету 135 формата это не влазит даже если спрессовать это гидравлическим прессом. Предназначено это специально для "обычных зеркалок" (поскольку для зеркалок, штатно имеющих возможность замены задника, шанс откусить ещё кусочек рынка не упустит сам производитель зеркалки). У "обычных зеркалок" штатных входов-выходов в фильмовом отсеке не предусмотрено - более того, все щели старательно уплотнены резиночками, от света, пыли и влажности. Значит - матрица в фильмовом отсеке будет соединена с внешним миром гибким шлейфом. Который будет перекушен при втором-пятом-десятом закрытии крышки. "А вы не открывайте!" - "ага. А как пленку менять... в смысле, счетчик камере сбрасывать?".
          Ладно. Вооружившись дрелью, ломом и какой-то матерью - обеспечим доступ к фильмовому отсеку. Заодно запасемся черной изолентой - заклеивать щели при зарядке пленки. Сунули imagek-овский дивайс. И чего?
          Прежде чем "щелкнуть" - камера должна подать пленку. Причем хорошая камера при этом контролирует успешность процесса подачи пленки, и отказывается снимать при "заедании" пленки. Это не является "наворотом" - подобный "контроль" я видел на тупейшей мыльнице за $20, не говоря уже о мыльнице за $200 и серьезных зеркалках. Контроль может осуществляться по "проползанию" перфорации мимо датчика (механического - колесико, или бесконтактного - в той самой мыльнице за $200), или по вращению подающей катушки. Датчик может быть расположен в самых неожиданных местах. Кроме того, некоторые зеркалки вообще при зарядке кассеты полностью сматывают её на приемную катушку, а потом покадрово подают обратно в кассету - как гарантия того, что при обрыве/застревании и аварийном открытии крышки не засветятся уже снятые кадры. Несчастный silicon film должен отработать если не все, то как минимум большинство таких "изысков". Как добиться такого, не засовывая внутрь рулончика настоящей пленки - абсолютно неясно. Ну, да ладно.
          Допустим, imagek победил крышку камеры и систему подачи пленки. При этом остается ещё непаханое поле битвы под названием "затвор". Пленочная камера не сообщает пленке о том, что "счас откроется затвор". Пленочная камера не сообщает пленке, что "затвор закроется через секунду". Пленочная камера вообще ничего не сообщает пленке - она просто открывает и закрывает затвор!
          Матрицу же перед открытием затвора надо "очистить" от остатков заряда, а после закрытия - считать с неё собственно картинку. Единственным же способом узнать об открытии затвора для silicon film является "пощупать" (кстати, как? контактно - нельзя, оптически - странновато было бы) саму шторку, и узнать, что она открылась. Или закрылась. По факту. "Чистить" матрицу уже некогда - затвор уже открыт и щель уже поехала! Центральные затворы вообще отдыхают в сторонке - их "пощупать" нереально. Ну, и как оно с ним поборется?
          В-общем, "компания imagek ищет инвесторов". Знающих слова "цифра" и "доллар", но слабо разбирающихся в фотографии. Не без удовольствия понаблюдаю, что им удастся сделать на этот раз :-)
          Ну нельзя же так! Я после этого извлек из груды хлама полуубитый планшетник mustek, разобрал, и полчаса глазел внутрь. К счастью, удалось убедить себя, что оно мне не нужно (в принципе опыт выковыривания ПЗС из ручного сканера и напаивания вокруг неё нескольких килограмм электроники - есть, "в научных целях"). Хотя... вот валяется в углу, а мог бы пользу приносить. И необязательно панорамы снимать, можно, скажем, "пленочный сканер своими руками" сварганить. Кстати, по "мегапикселям" вполне конкурентоспособно получилось бы.


─ RU.PHOTO.DIGITAL (2:5015/42) ───────────────────────────── RU.PHOTO.DIGITAL ─
 From : Iliah Borg          2:5020/400                    Fri 29 Nov 02 22:51
 To   : All                                               Sat 30 Nov 02 00:42
 Subj : Как сделать цифровую камеру из подручных средств

Давно собирался обратить внимание Глубокоуважаемого Ол на огромные
изобразительные возможности самодеятельного творчества:
http://www.rit.edu/~andpph/text-demo-scanner-cam.html [http://www.rit.edu/~andpph/text-demo-scanner-cam.html]
http://www.rit.edu/~andpph/text-better-scanner-cam.html [http://www.rit.edu/~andpph/text-better-scanner-cam.html]

Размножим сущности сверх необходимого

--- ifmail v.2.15dev5
 * Origin: FidoNet Online - http://www.fido-online.com (2:5020/400)


          http://www.dl-c.com/pw31eval.zip [http://www.dl-c.com/pw31eval.zip].
          "Превью-квалити", но весьма симпатичная софтинка. Обработка изображения - поддерживает 48bpp, умеет "кривые" в HSL-пространстве (лично мне это просто необходимо для подготовки к выводу на фотобумагу), умеет цветокоррекцию по принципу "этот цвет - на самом деле этот, а этот - вовсе даже тот", что намного удобнее фотошопа как в классическом случае "лицо - розовое" (тыкаем пипеткой в лицо, тянем к "стандартному цвету лица"), так и в сложных случаях ("небо - голубое, трава не ржаво-зеленая а ярко-зеленая, а вот железная бочка рядом - ржавая, но лица у всех - цвета лица человека", не представляю сколько бы я возился с этим в фотошопе).
          Своеобразность интерфейса :-) заставляет пользователя прочитать (хотя бы раз) инструкцию, а минималистичность возможностей не позволяет отказаться от фотошопа. Но со сложной коррекцией я теперь хожу в неё. Ибо удобно.
          И о современном состояни дел в нелегкой борьбе снифферов с антиснифферами. Без комментариев - я узнал много нового.


─ RU.NETHACK (2:5015/42) ───────────────────────────────────────── RU.NETHACK ─
 From : Sergey Ternovykh        2:5020/996.40             21 Nov 02  21:12:52
 To   : All                                               22 Nov 02  01:34:40
 Subj : к вопpосy о ловле сниффеpов ;)

@Real: Name: Сеpгей "Тpолль" Теpновых
     Здpассьте, All!

  Для опpеделения факта нахождения сетевой каpты на каком-либо хосте в
promisc-mode, достаточно послать на этот хост arp-request, icmp-echo-request,
или любой дpyгой запpос, на котоpый машина в ноpмальном состоянии
гаpантиpованно отвечает. Пpи этом младший бит старщего байта 
dst-mac'а должен быть yстановлен в 1. То есть, адpес 
должен иметь вид Xn:XX:XX:XX:XX:XX, где n - нечетное. В
слyчае, если если сетевая каpта находится в promisc-mode, этот запpос бyдет
обpаботан и исследyемая система пpишлет ответ. В пpотивном слyчае ответа не
бyдет. Желающие понять, почемy так пpоисходит, могyт найти необходимyю
инфоpмацию в исходниках сетевого стека. Для FreeBSD начинать нyжно с 'grep
"_dhost\[0\] & 1" *' в каталоге /sys/net/, для линyха - 'grep -r "& 0x01" *' в
/usr/src/linux/net/. Cобственно, пpичина в том, что такие адpеса считаются
мyльтикастовыми, и пеpедаются по стекy пpотоколов навеpх, где на маки yже не
смотpят. Пpи этом включение или отключение опции мyльтикаста пpи конфигypации
ядpа значения не имеет, - стек пpотоколов считает, что, pаз сетевyха пакет с
таким адpесом пpиняла, значит все пpавильно. Работает это не только для
ethernet'а, но и для дpyгих технологий. Защититься, насколько я понимаю, можно
только пpавкой исходников (несложной), посколькy файеpволом от такой пpовеpки
не закpоешься: на фpюхе mac'и вообще никто не фильтpyет, а на линyхе iptables
может фильтpовать только src-mac'и, - а в данном слyчае нyжно закpывать dst.
  Кpоме FreeBSD и линyха пpовеpялись также соляpисы (8-й и 9-й). Они на такyю
подставy не ведyтся ;). Винды и полyось пока не тестиpовали. Hо, как мне тyт
подсказывают, полyосевый стек делается на основе bsd'шного, так что, скоpее
всего, там тоже сниффеp не спpячешь.

* Crossposted in RU.NETHACK
* Crossposted in RU.INTERNET.SECURITY

     Таки не пpощаюсь. Тpолль (не Муми).

... Мышь малютка дышит чутко ...
--- Мышь полевка дышит ловко ---
 * Origin: Мышь лесная, как дышит - не знаю (2:5020/996.40)




─ RU.NETHACK (2:5015/42) ───────────────────────────────────────── RU.NETHACK ─
 From : Ilya Teterin          2:5020/400                  Mon 18 Nov 02 09:25
 To   : Andrey Lipsky                                     Tue 19 Nov 02 01:28
 Subj : sniffer

Mon Nov 18 2002 00:56, Andrey Lipsky wrote to All:

 AL> Пpивет, /*All*/

 AL> Подскажите, плз, как можно обнаpyжить в сети человека, балyющегося с
 AL> сабжем.
 AL> интеpесyет в сети как на свитчах, так и на хабах.

Hовенькое по этому поводу: линухи (в т.ч. 2.4.19) в promisc mode реагируют на
arp-пакеты, предназначенные не им. Очень может быть, что остальные системы -
тоже. Отсюда способ обнаружения интерфейса в promisc mode: посылается
ARP-запрос к его IP, но уникастом и на неверный MAC. Если он ответит, то там
работает снифер. Для проверки нужно знать IP проверяемого хоста (и,
естественно, чтобы у хоста был хоть какой-то IP).

--- ifmail v.2.15dev5
 * Origin: FidoNet Online - http://www.fido-online.com (2:5020/400)




─ RU.NETHACK (2:5015/42) ───────────────────────────────────────── RU.NETHACK ─
 From : Sergey Ternovykh         2:5020/996.40            Mon 18 Nov 02 20:42
 To   : Bash                                              Tue 19 Nov 02 01:30
 Subj : sniffer

@Real: Name: Сеpгей "Тpолль" Теpновых
     Здpассьте, Bash!

18 Nov 02 15:51, Bash (2:5020/400) wrote to All:

 B> А я бы сказал, бы что не ложные ДHС запросы, а ложные ARP ответы.
 B> Сниферы для свитчед ланов именно этим и занимаются, бросают ложные
Это не сниффинг, - это arp-poisoning ;). В отличие от пpосто сниффинга, хост
исследователя пpоявляет активность, по котоpой может быть обнаpyжен.

 B> arp-ответы. Ловиться такой хад демоном arpwatch - там его легко
 B> заметить по характерным 'flip flop'.
Hи хpена он не ловится. Он же не свой мак бyдет подставлять в аpп-ответы, а
какой-нибyдь левый. Cоответственно, свитч бyдет посылать пакеты для него на все
свои интеpфейсы, и хост исследователя может спокойно с ними pаботать. arpwatch,
скоpее всего, заметит, что y исследyемой pабочей станции изменился мак, - но
наpyшителя ты с его помощью не поймаешь.

     Таки не пpощаюсь. Тpолль (не Муми).

... Мышь малютка дышит чутко ...
--- Мышь полевка дышит ловко ---
 * Origin: Мышь лесная, как дышит - не знаю (2:5020/996.40)




─ RU.NETHACK (2:5015/42) ───────────────────────────────────────── RU.NETHACK ─
 From : Ilya Teterin               2:5020/400             Mon 18 Nov 02 21:07
 To   : Sergey Ternovykh                                  Tue 19 Nov 02 01:31
 Subj : sniffer

Mon Nov 18 2002 20:50, Sergey Ternovykh wrote to Ilya Teterin:

 IT>> /me запостил недавно в багтрак ссылку на фичу, чтобы хада не только
 IT>> поймать, но и обломать.

 ST> А сюда запости?

Так постил уже :)

Вот что было в багреке:

Here is a patch http://securitylab.ru/_tools/antidote2.diff.gz for linux
kernel (2.4.18 and .19 tested) to resisting ARP spoofing.

If applied, it brings a new sysctl parameter:

net.ipv4.neigh.<interface name>.arp_antidote

that defines kernel behaviour when changes in correspondence between MAC
and IP are detected.

Parameter value 0 corresponds standart behaviour, ARP cache will be
silently updated.

Value=1..3 corresponds "verification" behaviour. Kernel will send ARP
request to test if there is a host at "old" MAC address. If such
response received it lets us know than one IP pretends to have
several MAC addresses at one moment, that probably caused by ARP spoof
attack.

Value=1 - just report attack and ignore spoofing attempt.
Value=2 - ARP cache record will be marked as "static" to prevent attacks
in future.
Value=3 - ARP cache record will be marked as "banned", no data will be
delivered to attacked IP anymore, untill system administrator unban
ARP record updating it manually.

- ---
buggzy

--- ifmail v.2.15dev5
 * Origin: FidoNet Online - http://www.fido-online.com (2:5020/400)





Оригинал страницы находится на http://dibr.nnov.ru/issue021202.html.(с) DiBR
При перепечатке ссылка обязательна. <<  *  >>
endmai endma endm end en e