11 (а точнее - 13) июня 01 года


          Блин. 11 вечером, видимо, "дернули" питание в ИПФ, так что до сервера я не достучался. Дело было вечером, и я плюнул, решив, что "сам встанет".
          12 институт был закрыт, а 13 я обнаружил свою любимую фрю в позиции "automatic fsck failed, please fsck me manually". Пришлось fsck, раз уж так просит. В обед добрался до дома, и вот, выкладываю выпуск. Бывает...
          На гуру всё спокойно [http://guru.yandex.ru/categories/mobile/model.php3?1383]. Отправил формальный багрепорт по адресу, приведенному внизу гурушной странички. Ждем реакции.
          Я, оказывается, "купился" на старую статью - про разрушение информации в смарткартах нагревом или излучением, и "выцарапывание" оттуда секретного ключа. Спасибо читателю с интересным ником piroJOKE, обратившим внимание на дату, и на то, что в современных смарткартах ключ защищен контрольной суммой, и при попытке воздействия карта просто "захлопывается" - превращается в кусок пластика с небольшими добавками металла и кремния. Разумный подход.
          Мне тут все пишут и пишут, что мозилла 0.9 уже не так плоха, как хочет выглядеть, а 0.9.1 - еще краше чем 0.9, и даже пофикшены некоторые баги из числа тех, что заметны в первые пару часов работы. Дольше, вероятно, она ни у кого из разработчиков не выдерживает.
          А еще, например, "A new status bar which combines the old taskbar and statusbar into one toolbar freeing up screen real-estate". Правда, в 0.9 на этот "real-estate" внимания на обращали, иначе не прибили бы поле "адрес" гвоздями к тому месту, где оно находилось в 0.9. Хотя уж пять версий браузеров прошло, пора бы и понять, что адрес - длинный и узкий, а кнопки - узкие и высокие, и мешать их в одну строчку...
          Короче. Выйдет 1.0 release - обещаю погонять и изложить. А то пока получается примерно так:
         
          - Попробуй мазиллу! Она крута до немерянности, и круче всех ие вместе взятых!
          - Попробовал, последнюю, 0.9, херня полная.
          - Конечно херня, чего ты ждешь от беты, зато вот релиз будет - закачаешься!
         
          Если 1.0 у меня будет падать - тут уж "бетовостью" не отмахаетесь :-)
          AOL явно хочет что-то сказать, но делает это настолько по английски, что не поймешь, о чем идет речь. Я о перепечатанной уже всеми статье, что АОЛ больше не будет делать браузеров. Говорят, что таки будет, а еще будет делать кучу всего с браузером унутрях, а еще уже юзает ie, а еще они купили Time Warner и поэтому...
          Ну их нафиг. У нас msie с оперой есть. А на AOL у нас есть ROL [http://www.rol.ru] :-)
          Что я там про кодировки? А! Мозилла курит по сравнению с упомянутым РОЛ [issue110601/rol.gif]. Кайф. Динамический, блин, контент.
         
E:\>tracert -d intel.com
Unable to resolve target system name -d.

         
          Во-первых, у интела были кратковременные :-) проблемы с dns. Во-вторых, программисты в MS программы пишут страннно. Я так и вижу строчку printf("Unable to resolve target system name %s.\n",argv[1]); в коде tracert. А откуда они знают, что именно argv[1]? :-)
          Как у нас, в Нижнем, оказывается интересно. С демо-логина Инфориса (ph 199919, l/p demo/demo) доступнен бесплатный доступ к почте. Веб-почте, правда (http://www.mail.nnov.ru), ну и фиг с ней. И ограничение в 15 минут на сессию.
          Вот уж не думал, что когда-нибудь будут электронную почту нахаляву вместе с подключением раздавать.
          Только пересевши на что-то классом повыше, понимаешь, на чём сидел до этого. Велосипед [http://www.trial-sport.ru/cgi-bin/tovar.cgi?id=3&item=18] при езде не должен издавать звуков! Только шорох колес и треск трещетки, и всё!
          ...trial-sport'овцы - молодцы, поскольку когда я пришел в магазин и начал рассматривать велосипеды - мне первым делом вручили каталог, и только потом начали пытаться рассказывать, у кого какая рама и что "вон на том - турней, а вот на этом - асера", на что я покивал с непонимающим видом, и сказал, что "потом зайду". Фиг бы зашел, если бы не каталог. Купил бы какой-нибудь очередной "пэнтер" за $190 и радовался жизни, что крылья с багажником в комплекте, а к велосипедному ниппелю можно и переходник прикрутить.
          А то, что у меня сейчас - Cygnal quicksilver - катит намного лучше того раздолбанного "триатлон сити". Причем, поскольку название пока не раскручено - цены более чем приемлемые: этот стоит $330, а аналогичного класса GT стоил бы этак $400-450. Рулез. Во вторник поедем на покатушки :-)
          ...впрочем, наш человек всегда найдет применение кувалде и микроскопу. Заднее крыло прижималось к багажнику и "хлопало" при езде. Просверлил дырку, прикрутил намертво. Выяснил, что в процессе сдвинул крыло, и вообще - оно прикреплено "мягко". Плюс - за счет низкого багажника и упругости самого крыла, в верхней части крыло почти касается колеса. Пересверлил дырку, поджал крыло "вверх", в месте крепления - еще две дырочки и винтики М2. Это собственно велосипед. Из навески - соорудил цеплялку GPS на руль, и переделываю по новому электричество. Детский конструктор :-)
          Выражаю благодарность человеку с красивым ником 5703171 (бывает же) за присланные ссылки. Если бы не вторая - я бы тихо посмеялся, и этим бы всё и закончилось. Итак, [1] [http://grc.com/dos/grcdos.htm] и [2] [http://www.zdnet.ru/News.asp?ID=2576&links=no].
          Вкратце. Или не вкратце. Есть такой сайт - grc.com. В ссылке [1] идет высокохудожественный рассказ того, как сервер grc.com (подключенный к интернет двумя Т1 хвостами по 1.54 мбит, что в сумме дает 3.08 мбит) банально зафлудили. Зафлудили по udp и icmp. Админ (Steve Gibson) оказался не дурак, быстренько зафильтровал udp и icmp на роутере со стороны провайдера, вернув тем самым сервер к жизни, и начал расследование.
          Вскрытие показало, что DDoS (Distributed Denial-of-Service) шел с windows-машин, на которых был установлен троян. Троян подключался к irc-серверу (адрес задавался в виде wkdbots.где.то.там, что давало возможность быстро сменить "место явки"), входил на запароленный irc-канал, "рапортовал о прибытии" и слушал команды. Далее идет изложение того, как господин Гибсон узнал о том, что и как это делает, раздобыл копию троянской программы, пролез на irc-канал где сумел поболтать с юными хакерами (и попытался убедить их что это неправильно), даже немного попереписывался с одним из них. Естественно, без особого успеха - интернет есть достаточно анонимное пространство, чтобы реально поймать кого-то было сложно.
          Читается как приключенческий роман, обильно приправленный техническими деталями, но я не про это :-) Хотя - и про это тоже: текстик преинтереснейший.
          Интереснее другое. См. в частности [2]. Упомянутый Стив Гибсон, утверждает, что "It is impossible for an application running under any version of Windows 3.x/95/98/ME or NT to "spoof" its source IP or generate malicious TCP packets such as SYN or ACK floods." - короче говоря, что под windows до NT5 невозможен спуфинг (подмена адреса), и что "This has horribly changed for the worse with the release of Windows 2000 and the pending release of Windows XP. For no good reason whatsoever, Microsoft has equipped Windows 2000 and XP with the ability FOR ANY APPLICATION to generate incredibly malicious Internet traffic, including spoofed source IPs and SYN-flooding full scale Denial of Service (DoS) attacks!"' - что в w2k и win XP спуфить уже можно, штатными функциями сокетного api. Первое утверждение спорное, но об этом потом. Так вот, утверждая, все это он страстно хочет заставить Микрософт отказаться от поддержки raw sockets и, как следствие, прикрыть возможность посылать пакеты с подмененным адресом. Желание, ээ... любопытное, учитывая, что на самом деле возможность послать пакет с подмененным адресом есть и в "более ранних" windows (не так тривиально - через установку специального драйвера, но есть), и, что если уж компьютер с виндами, как говорится, compromised, то на него можно и драйвер соостветствующий поставить, будь то win95 или winXP. Вопрос только в том, будет ли кто-то заморачиваться в написании "троянов" такой сложности.
          Оставляя в стороне разнообразные юниксы (линукс тоже ломают, а там с raw sockets всё в порядке от рождения), идея у мужика действительно странная. С одной стороны - вроде как да, поскольку спуфить под виндами 9х и NT сложно - то DDoS атаки можно (пытаться) зафильтровывать по адресу, а в случае w2k и win XP это как бы сложновато, что дает больший простор хакерам и большую беззащитность серверов, с другой стороны - если хакерам приспичит, то спуф можно и под 95 сделать, да и вообще - фильтрацией спуфленых пакетов неплохо бы заставить озаботиться провайдеров. В-общем, интересный вопрос. Я полностью понимаю мужика на тему желания прикрыть хоть что-то и хоть как-то (сейчас он в лоб зафильтровал icmp и udp, но скажем от syn-flood'а, да "накрывающего" целиком канал в три мегабита, да если со спуфлеными адресами защиты нет и быть не может), и вроде и хочется сказать, что бесполезно это, и с другой стороны - тринадцатилетнему "хакеру" нет ни что написать спуфинг через raw sockets и сильно сложней - через vxd, с третьей стороны - оно всё и так давно написано, надо только найти где написано и содрать к себе...
          В-общем, сухой остаток. Спуфить из под 9x и NT4 - сложно, но можно. Из под 2000 и ХР - легко и приятно :-) Спуфить из под юниксообазных - ещё легче, но их статистически немного. Но ломают чаще. А если уж спуфить (и флудить) - то не udp и icmp (без пингов прожить можно, а по udp не так уж и много ходит. dns можно и к провайдеру унести), а нормальными, серьезными методами, вроде того же syn flood. От которого есть защита ("открывать" сессии на файрволле, и передавать серверу только успешно "открытые" сессии), но при потоке в десятки-сотни мегабит - любой файрволл ляжет в попытке это обработать. Просто памяти под это не хватит :-)
          Уфф. Хоть кто-нибудь чего-нибудь понял? Ну и ладно :-)
          rudIl.exe - будучи написанным шрифтом MS Sans Serifs (а именно он используется по умолчанию в разнообразных списках и деревьях в windows) довольно сложно отличить от rundll.exe. Хорошая маскировка. Это оттуда же :-)
          Зашел на cooler [http://cooler.emax.ru]'а, и узрел коллекцию корпусов. Сразу же проникся таким [issue110601/caseless.jpg] вот устройством корпуса, и захотел себе такой же :-) Благо, стоит в углу "сервер-серверок, не низок не высок, не лежачий и не слим, блок питания с ним" - как раз кандидат на переделку :-)
          Получил письмо с очень лаконичным текстом: "1". По приколу ответил "2". Через 13 минут получил рекламу гипсогартона, пазогребневых блоков, стального профиля и акриловой краски. Даже не знаю, что и ответить-то... :-)



Оригинал страницы находится на http://dibr.nnov.ru/issue110601.html.(с) DiBR
При перепечатке ссылка обязательна. <<  *  >>