Сообщество - Информационная безопасность IT
Добавить пост

Информационная безопасность IT

1 412 постов 25 498 подписчиков

Популярные теги в сообществе:

Скучная история про первый взлом с картинками

Как и было обещан пост про первый взлом. Те, кто ждут эпических событий, и прочие фантазии - здесь вы этого не найдете. На дворе год эдак 2009-й я создал несколько сайтов (занимался бизнесом). Потом случаем наткнулся на описание атак на сайты... Взломанный сайт - угроза репутации, а значит нужно изучить врага, чтобы знать, как с ним бороться.


Итак, первым делом я засел изучать поле деятельности. В итоге прочитав и логически обработав данные я пришел к классификации угроз. Следует отметить, что обычные действия пользователя и атака зачастую отличаются лишь тем, что атаку проводит взломщик, а не авторизированный пользователь. Итак, цели атак (может быть от одной до всех):


1. Добавление информации. Атаки данного типа добавляют на атакуемый ресурс что-то, чего там не должно быть. Это и спам, и реклама и XSS атаки (с которой я и начал).

2. Изменение информации. Атака вносит изменения в существующий контент или данные сайта.

3. Получение информации. Атака имеет целью получить данные обычно не доступные пользователям.

4. Удаление информации. Атака имеет целью уничтожение информации.

5. Отказ в обслуживании. Атака имеет целью предотвратить доступ пользователей к атакуемому ресурсу.


Способы осуществления атак:

1. Социальная инженерия. Данные вносятся, изменяются, получаются, удаляются путем обмана специалиста, имеющего легальный доступ к данным.

2. "Пятая колонна". Атаку производит легальный пользователь, который имеет доступ к оборудованию из-за корысти или из личных побуждений.

3. "Один-к-одному". Атаку на целевую систему проводит один аппаратно-программный комплекс.

4. "Много-к-одному". Атаку на целевую систему проводит множество аппаратно-программных комплексов (ботнет).

5. "Зевок". Атака является следствием нарушений правил информационной безопасности (простые пароли, открытые порты).

6. "Рикошет". Атака на целевую систему производится сторонней системой в результате эксплуатации уязвимости на ней.

7. "Троян". Система атакуется после регистрации путем повышения привилегий от гостевого доступа к администратору.

8. "Человек посередине". Атака идет на прослушивание канала связи.

9. "Спамер". Атака на ресурс путем заваливания его различной информацией. В основном DDoS.

10. "Хамелеон". Атака, когда компьютер ломщика пытается прикинуться легальной машиной.

Вообще их много, так что на этом остановимся.


Итак, перейдем к основным концепциям атаки. Изучив разные типы атак, я решил начать с элементарного - XSS. Если бы не каскадные таблицы стилей она называлась бы CSS - Cros-Site-Scripting - межсайтовый скриптинг. Это атака с целью добавления информации. Сперва немного теории. Сейчас Вы все читаете данный пост просматривая сайт Пикабу. Технически сайт - каталог не сервере (или нескольких серверах) в котором расположены обычные файлы. В результате работы интерпретатора PHP на языке HTML создается веб-страница, которая дополняется сторонней информацией из различных сторонних файлов. В числе прочих там же могут быть и JavaScript, это встраиваемый в браузер интерпретируемый язык программирования, который может делать со страницей все, в т.ч. похищать информацию об авторизации и любые данные видимые пользователю.


Итак, была выбрана самая простая в реализации атака XSS. Если открыть сайт в режиме просмотра кода Ctrl+U, то мы увидим, что начинку сайта представляет собой примерно такую картину:


Скучная история про первый взлом с картинками Взлом, Информационная безопасность, Xss, Советы программистам, Длиннопост

Для того, чтобы атаковать нам нужна "точка входа", это те данные, которые может принять атакуемая система от нас. Атаковать я решил одну из самых больных тем - имя пользователя. Смысл в том, что атака на имя пользователя будет распространятся по всему сайту т.к. везде, где отображается имя пользователя будет выполнятся вредоносный код.


Эмулируем атаку. Нажимаем Shift+Ctrl+I (я работаю в Firefox) и попадаем в Инструменты разработчика. Вкладка "Инспектор". Нажимаем на значок выбора объекта, выделяем и нажимаем на нужный (атакуемый) элемент.

Скучная история про первый взлом с картинками Взлом, Информационная безопасность, Xss, Советы программистам, Длиннопост

Как видим имя автора поста заключено в тег "а" содержит параметры class, href и в теле тега содержит имя пользователя. Как браузер определяет окончание тела тега? Он ищет знак обрамляющий открывающий и закрывающий тег - знак меньше. Закроем тег и добавим скрипт.


Скучная история про первый взлом с картинками Взлом, Информационная безопасность, Xss, Советы программистам, Длиннопост

Это простой скрипт выводит окошко с приветствием. Если нам удалось зарегистрироваться с таким "странным" ником и он заработал (вывел сообщение) - значит сайт уязвим. Проверяем, что данный код работает, для этого сохраняем локально исправленный HTML и открываем его в браузере:

Скучная история про первый взлом с картинками Взлом, Информационная безопасность, Xss, Советы программистам, Длиннопост

Обратите внимание, что окно появилось сразу после отображения логина. Данный "взлом" (хотя это и не взлом, а демонстрация работы XSS) - "ручной" т.е. мы руками попробовали взломать что-то и это крайне не продуктивный путь. В реале берется атакуемая система, вручную производится атака и пишется приложение, называемое эксплойтом, которое проводит выявленную атаку на заданный список целей.  Поскольку сегодня за реальную атаку можно получить реальный срок, то искать уязвимые сайты мы не будем. А самая первая атака заключалась в том, что я просто пытался зарегистрироваться на сайте используя логин + XSS вставку и на 5 попытке мне это удалось. После успешной регистрации я написал админу сайта о выявленной уязвимости. Уязвимым может быть все к чему имеет доступ пользователь и даже то, доступа к чему он не имеет ;-)


Теперь о том, что я вынес для себя из этой атаки:


1. "Точки входа" == "векторы атак". Код нужно писать исходя из тезиса, что любые запрошенные данные будут использоваться для взлома. Следовательно, архитектура приложения и запрос данных исключительно на основании "белых списков" возможных значений.


2. Невозможно написать идеальный код, обязательно будут ошибки. Как следствие - кода нужно писать как можно меньше, чтобы он оставался читаемым и понимаемым.


3. Фреймворки можно использовать только в самых крайних случаях т.к. используя фреймворк можно самому включить уязвимости в проект. Безусловно, что использование фреймворков ускоряет и облегчает разработку, но и опасность таит немалую.


После этого я еще много раз занимался взломом, но уже не в сети, а на специально созданном полигоне - создавал/скачивал приложения и взламывал их, правда меня хватило меньше чем на год. Вообще взлом - отдельный мир. Приложения, которые мы используем, это узкие тропинки на бескрайнем поле возможностей.


Сам по себе успешный взлом - изучение массы литературы, часы иногда десятки, бывает и сотни часов попыток и только потом результат. Именно поэтому взломщики делятся на две категории: "за деньги", которые атакуют исключительно распространенные приложения и сервисы и "за идею", которые атакуют все подряд. Тем, кто зарабатывает на взломе не интересно сидеть сутками ради взлома сервиса с которого ничего не поиметь или поиметь мало.


В БМ дичь.

Показать полностью 4

Криптография, ключи и инфраструктура открытых ключей

Хочу выразить свое мнение к посту http://pikabu.ru/story/duyel_broni_i_orudiya_v_shifrovanii_5...


Надежность шифрования определяется двумя факторами - криптостойкость алгоритма шифрования и длина ключа шифрования.


Анализ криптостойкости алгоритма - дело весьма сложное. Несмотря на это, все популярные алгоритмы хорошо изучены, в некоторых найдены уязвимости, но они лишь незначительно снижают гипотетическую трудоемкость дешифровки.


Например наш ГОСТ 28147-89

Криптография, ключи и инфраструктура открытых ключей Шифрование, Расшифровка, Информационная безопасность

https://www.cryptopro.ru/blog/2013/08/27/gost-28147-89-ne-sp...


Как мы видим, ни одна атака не позволяет сделать время дешифровки приемлемым. А ГОСТ аж далекого 1989 года. Возможно, в будущем, ситуация изменится и мы увидим новый Российский военный алгоритм шифрования.


В подавляющем большинстве случаев - взлом зашифрованной информации сводится к перебору всех возможных ключей/паролей. Таким образом, определяющим фактором становится длина ключа и алфавит в случае паролей. Нет ни какой необходимости устанавливать длину ключа равной длине сообщения. Длина ключа/пароля должна быть такой, что бы брутфорс занял недопустимое время.


Например, 20 символьный пароль из алфавита больших и маленьких букв, цифр и спецсимволов (l`'iZb%5ggIuDe;zdjKm), являющийся 125 битным ключем шифрования, достаточно надежен. Взлом информации, зашифрованной таким паролем, с применением нормального алгоритма шифрования, является задачей невыполнимой даже для спецслужб.

Криптография, ключи и инфраструктура открытых ключей Шифрование, Расшифровка, Информационная безопасность

https://2ip.ru/passcheck/


Тем более нет необходимости хранить гигабайты случайных ключей на арендованных серверах. Это вообще какая-то чепуха. В большинстве случаев, для генерации ключа применяется генератор псевдо-случайных чисел. Например, двигаешь мышкой некоторое время - движение курсора передается в специальную функцию - на выходе формируется ключ.


При передаче зашифрованных сообщений применяется инфраструктура открытых ключей. Основным принципом тут является наличие двух ключей - открытого и закрытого. Открытым ключем сообщение зашифровывается, а расшифровать его можно только закрытым. Имея открытый ключ, получить закрытый невозможно. Так устроены алгоритмы, работающие по этой технологии.


Например, Вася и Вова хотят передавать друг другу зашифрованные сообщения. Для этого они обмениваются открытыми ключами. Отправляя сообщение Вове - Вася зашифровывает его открытым ключем Вовы. А он, получив его, расшифровывает закрытым ключем.

Показать полностью 2

Дуэль брони и орудия в шифровании

В военном деле известна дуэль брони и орудия. Суть дуэли в том, что каждый стремиться уничтожить противника и самому не пострадать. Для уничтожения противника нужно орудие, для защиты - броня. В идеале орудие должно пробивать броню противника, а орудие противника не должно пробить нашу броню. В результате росло бронирование, затем повышалась мощность орудия. Если в начале Великой Отечественной войны нормальной считалась броня 30-40 мм и орудие калибра 45 мм, то уже к концу войны танки обзавелись лобовой броней до 120 мм, а калибр орудия вырос до 122 мм. Сегодня эквивалент танковой брони - около 1100 мм катанной брони и всерьез обсуждается переход на танковые орудия калибром 150 мм.


Шифрование - броня информации скрывающая её от посторонних глаз. Само по себе шифрование, это обратимое преобразование информации в целях скрытия от неавторизованных лиц, с предоставлением, в это же время, авторизованным пользователям доступа к ней. Системы криптографии известны с давних времен, по крайней мере в 1 в до н.э. простейшим шифром пользовался Гай Юлий Цезарь, то есть история шифрования насчитывает свыше 2 тысяч лет. За это время придумывались, разоблачались и исчезали различные шифры.


Всего различных алгоритмов шифрования существует огромное множество и их описания занимают довольно увесистые книги, но цель данного поста - максимально сжато описать абсолютное шифрование т.е. шифрование которое взломать невозможно. Да, сегодня мы знаем, что в противостоянии брони и орудия в шифровании окончательно победит броня.


Шифрование представляет собой процедуру, в которой шифруемая информация обрабатывается по некоторому алгоритму с применением кодовой информации (ключа) или нескольких ключей, затем передается и на стороне получателя происходит обратное преобразование информации.


В 1945 году (для общественности в 1947 и 1948 году) американский инженер, криптоаналитик и математик Клод Элвуд Шеннон проанализировал с точки зрения математики различные алгоритмы шифрования и установил, что если ключ статистически надёжен (то есть вероятности появления каждого из возможных символов равны, символы в ключевой последовательности независимы и случайны) и длинна ключа равна или больше длинны сообщения, то зашифрованные данные узнать невозможно.


Почему это не получило распространения? Это мягко говоря не удобно. На каждый байт данных нужно каким-либо образом передать как минимум еще один байт ключа. Безусловно, что те, кому действительно нужно зашифровать данные, озаботятся флешкой на 128 Гб и смогут передать до 128 млн. страниц текста (на фото/видео сложно посчитать - от качества зависит), да и организовать передачу microSD не является проблемой...


Более того - нет никакой проблемы за 1к руб./год организовать хранилище случайных ключей на несколько десятков Гб. При этом если длинна сообщения существенно меньше длинны ключа можно просто "отступить" от первого символа.


Зная отдельных Пикабушников я более чем уверен, что кто-то начнет гневно строчить в комментарии о террористах и т.п. Ребята, а давайте немного побудем здравомыслящим? Террористов-баранов уже очень давно нет. Все террористы подконтрольны тем или иным спецслужбам и эти спецслужбы явно в курсе работы одного из "отцов" современной криптографии. Вот только сейчас это просто не нужно - пока есть возможность просто набрать оптом "левых" сим-карт и вести общение не используя криптографию совсем.


Читая расследования терактов (не только в России) я обратил внимание на то, что все идет по одному сценарию. Смертники "обрабатываются" в специальных лагерях, после чего им вручается телефон. Когда хозяева смертника решают, что пора - они просто звонят/отправляют сообщение и через несколько минут где-то гремит взрыв.

Показать полностью

Стеганография и с чем ее едят - Часть первая, вводная

В процессе чтения пикабу я наткнулся на пост, где обсуждалась стеганография и ее применение в обходе глобальных блокировок сети, начал на него отвечать и внезапно оказалось что у аудитории нет ясного понимания что такое стеганография и с чем ее едят. В колонках у меня сейчас играет "Look" от Venetian Snares, так что немного котиков для привлечения внимания:

Не очень-то похоже на песню, верно, да и на котиков в общем-то тоже... Ответ кроется в спектрограмме - время-частотном графике амплитуды звука.

Стеганография и с чем ее едят - Часть первая, вводная Стеганография, Иб, Информационная безопасность, Стеганография и с чем ее едят, Видео, Длиннопост

После привлечения внимания - по традиции начну с определений - потому что иногда среди читателей ИБ возникает путаница между шифрованием и стеганографией. Сразу уточню что это мое ИМХО и оно иногда расходится с чужим мнением.


Кодирование - это процесс её преобразования из формы, удобной для непосредственного использования, в форму, удобную для передачи, хранения, автоматической переработки и сохранения от несанкционированного доступа.

В данном посте я кодирую свою речь в буквы, а компьютер тут - же буквы - в UTF-8, а сетевая карта - в манчестерское кодирование, вот так все сложно. Строго говоря шифрование и стеганография это тоже кодирование, просто довольно специфическое. Отличие между ними 1) - в результате кодирования в структурированных исходных данных после кодирования остается видимая структура. 2) - Если мы знаем алгоритм кодирования то любой человек способен получить данные до кодирования, то есть в общем случае не обеспечивается конфиденциальность информации. 3) Мы видим передачу и понимаем что это какой-то код.


Шифрование - обратимое преобразование информации в целях скрытия от неавторизованных лиц, с предоставлением, в это же время, авторизованным пользователям доступа к ней. Главным образом, шифрование служит задачей соблюдения конфиденциальности передаваемой информации. При радиопередаче его еще часто называют скрэмблированием, по крайней мере те зубры которые получали образование в СССР.

Отличия от кодирования - современное шифрование на выходе почти полностью убирает структуру исходных данных, например в результате шифрования строка 11111111111 преобразится в F1E5367DB22 и так далее, то есть на выходе мы получаем набор данных очень похожих на случайную последовательность. Для того чтобы получить исходные данные нам нужен ключ, на основании которого вы можем сделать обратное преобразование и получить исходные. Без правильного ключа мы получим пусть и другую, но тоже псевдослучайную строку. Неочевидный вывод - если сгенерировать массив случайных данных а потом прогонять их через дешифровку AES-256 разными ключами рано или поздно мы получим все секретные документы США, главное подобрать нужный ключ)


Стеганография - (от греч. στεγανός — скрытый + γράφω — пишу; буквально «тайнопись») — способ передачи или хранения информации с учётом сохранения в тайне самого факта такой передачи (хранения).

Главная строка тут - с учётом сохранения в тайне самого факта такой передачи (хранения)

То есть мы можем не шифровать данные, но при этом не нужные нам люди не догадаются что данные даже есть в передаче которая только что произошла на их глазах.

Стеганография и с чем ее едят - Часть первая, вводная Стеганография, Иб, Информационная безопасность, Стеганография и с чем ее едят, Видео, Длиннопост

Понятно что эти три вещи так часто переходят одна в другую что разграничить их иногда нельзя. И если к шифрованию мы уже малость привыкли то само представление что можно передавать информацию так, что никто не обнаружит передачи иногда ставит в тупик.


А способ в общем-то единственный и очевидный - просто спрятать информацию в потоке других данных, так поступали в те времена когда о компьютерах и мыслей не было, скажем тайные чернила. Как с контрабандой - мало кто сейчас провозит целиком нелегально, гораздо проще взять много легитимного, правильного груза и потом добавить небольшие, но не разрешенные вещи.


Первое общее правило для стеганографии - объем передаваемых скрытых данных обычно намного меньше маскирующих данных, потому что чем больше больше дополнительных данных присутствует в структуре тем более аномальной (подозрительной) выглядит передача. Скажем если приписать в конец файла архива объемом в 100 кб образ диска объемом в пару гигабайт то передача сразу перестает быть, по крайней по моему мнению, чем-то похожим на стеганографию.


Второе - передача должна быть скрыта как можно глубже в исходные данные. Как некоторые люди предлагали записывать скрываемую информацию в сервисные поля - технически это возможно, и кое-кто считает это даже рабочей стеганографией. Мое мнение - это плохой подход, потому что во-первых про существование сервисных полей все знают, во-вторых - сервисные поля которые можно изменить без ущерба для работы исходных данных известны всем кто этим интересуется, и значит не обеспечивает тайность факта передачи, в-третьих - автоматические DLP системы прогоняют сквозь себя целиком файл, и если запрещенная информация будет записана в сервисное поле то DLP ее найдет тут же. То есть это как прятаться во время пряток в единственном в доме чулане - да, пару раз получится, но скорее всего это место будут обыскивать в первую очередь.


Третье следует из второго. Для "настоящей" стеганографии нужно писать собственный алгоритм работы и распространять как можно меньшему количеству человек, потому что "известная программа стеганографии" это оксюморон. Имхо.


Четвертое - передача скрытой информации не должна быть аномалией - то есть не должен привлекать к себе внимания - по вполне понятным причинам. То есть представим что вы придумали хороший алгоритм который прячет текст в картинку и решили - все, будем скрытно пересылать и нас никто не поймает. А из-за лени пересылаете одну картинку. И вот смотрят логи компетентные товарищи и видят, что некие люди только и делают что пересылают друг другу визуально - одну и ту же картинку, а вот хэши у картинок все отличаются... Пристальное внимание людям будет обеспечено.


А теперь суммируя - стеганография вещь хорошая, но для массового обхода глобальной цензуры не годится в принципе. Как только начинается массовое использование стеганографии тут же утрачивается ее тайность, и собственно ей будут создаваться алгоритмы противодействия. Это раз. Второе - стеганография связана с сокрытием в потоке данных чего-то, то есть возрастет общий поток данных. Что способно вызвать перегрузку сети. Это два. Ну и наконец - это жутко неудобно)


На такой торжественной ноте пожалуй я закончу, в следующем посте я пробегусь по конкретным реализациям стеганографии, да да, которые и не стеганография.

Показать полностью 2

Банкоматик, не болей

Когда банкомат устал и вместо того, чтобы дать деньги, просит их у тебя ... биткоинами

Банкоматик, не болей Вирус, Шифровальщик, Биткоины, Банкомат, Хакеры, Деньги, Petya
Показать полностью 1

Кто ищет тот всегда найдет

Прежде всего я хочу обозначить свою позицию - я считаю, что далеко не вся информация в Интернете одинаково полезна, там есть "группы смерти", торговля запрещенными препаратами, вовсю идет  информационная война и т.п., но при этом я категорически против ограничений в Интернете. Почему?


Когда человек болеет можно лечить болезнь, а можно симптомы. Если вылечить болезнь - уйдет проблемы, а если лечить симптомы, то болезнь будет развиваться, пока пациент не скончается. Так вот блокировки - лечение симптомов, по моему мнению нужно не запрещать, а проводить работу с детьми, чтобы они научились правильно "фильтровать" информацию, тогда никакие запреты не понадобятся.


Что же касается возможностей блокировок, то одиннадцать лет назад я столкнулся с интересным приложением, эффект от которого я воспроизвел сегодня:

Кто ищет тот всегда найдет Информационная безопасность, Блокировка, Дети, Длиннопост

В месте куда указывают стрелочки можно разместить любой контент. В одном из прошлых постов "Лига блокираторов", включая @baradetsky и @chaynick2008, пытались доказать, что все хорошо, что ряд технологий распознавания (например, DPI) обязательно все распознает и заблокирует. Нет. Даже если будет распознавание трафика на L7.


Механизм, с помощью которого был получен скриншот, известен очень давно, еще до изобретения компьютеров (в 19 веке он уже был известен). Как минимум дважды описание механизма встречается в книгах Артура Конан Дойла. В цифровую эру его используют вирусы (по типу тех которые предлагают он-лайн казино или вывешивают банеры) и некоторые легальные программы (в т.ч. AdBlock, но он не выводит, а "режет" контент). Механизм тот же, но в данном случае он используется немного по другому. Я надеюсь смысл все поняли - есть приложение/расширение - контент на странице есть, нет - следовательно ничего не отобразится. Как минимум одно известное мне приложение использует для отображения данные размещенные на странице. Следовательно?


Следовательно через 1-2-3 цикла борьбы тех кто запрещает и тех кто ищет пути обхода мы придем к использованию указанных приложений и тогда "блокировщиков" ждет полное поражение. "Совмещенные" данные распознаются так же как и "база" и не зная алгоритмов извлечения совмещенных данных выделить их невозможно. Перехват "скрытых" данных при установке приложения на подконтрольный спецслужбам компьютер может быть возможен, а может и нет, все зависит от квалификации того, кто модифицирует алгоритм и какие механизмы защиты он вложит в свое детище. Например, приложение может использовать ключ передаваемый от пользователя к пользователю или распознавать аппаратное обеспечение компьютера, или (при высокой квалификации писателя) приложение может быть полиморфом или маскироваться под системный компонент (как драйвер ЭЦП).


Сам механизм использования прост до безобразия:

1.1. Ставится приложение, в настройках браузера указывается прокси на локалхост. Приложение по ключам извлекает совмещенные данные и отображает их на странице.

1.2. Ставится дополнение, которое проводит аналогичную работу.

2. На свои или даже публичные сайты (Вконтакте, ЖЖ, Пикабу и т.д.) постится контент с совмещенными данными.

3. Пользователи читают "базовый" контент, а те у кого стоит приложение/расширение читают еще и скрытый.


Обработка данных - исключительно на сервере и ЭВМ пользователя. Где хранятся и как передаются данные? Как я уже сказал - это либо контент обычных сайтов или служебные данные, которых сегодня около 90% от общего трафика. Модифицировав всего 10% служебных данных можно удвоить контент на странице, а некоторые сайты вообще имеют в виде контента 1-2%. Основные усилия "блокираторов" направлены на детей.


Указанный способ передачи контента может быть выявлен, но исключительно ручной работой высококвалифицированного специалиста. И их не так много, чтобы искать и найти. Для распространения совмещенных данных подходит абсолютно любой протокол, их можно вкладывать в HTTP, FTP, SMPT, Jabber, IRC (последние 2 только для небольших объемов данных)...


Работая с учениками я обратил внимание, что дети очень активно используют современную версию "флоппинета" обмениваясь файлами и приложениями, которых нет в официальных магазинах. Используя данный механизм дети смогут выйти из любых потенциальны ограничений создав свой "детский интернет" (любителям английского - "чайлднет"). Я работаю с детьми (7+ классы) уже больше 3-х лет. Те кто увлечен бывает показывают очень крутые для своего возраста результаты. Отдельные ученики, "на интерес", проходят за 3 месяца путь с абсолютного нуля до приложения - интерфейса к базе данных, за 5 месяцев - простой шифровальщик (код Цезаря)... Зажимая детей мы провоцируем и толкаем их в различные формы даркнета. Сами. Не нужно запрещать, ведь запретный плод сладок. Поэтому надо остановится пока не поздно.

Показать полностью 1

Устройство для беспроводного взлома.

Исследователи из Fox-IT собрали устройство за 200 евро, способное извлечь секретные ключи шифрования AES-256 с расстояния до одного метра, при чем если устройство поднести поближе к атакуемому объекту, времени на взлом необходимо будет порядка 30 секунд.

Устройство для беспроводного взлома. Взлом, Прибор, Радиосигнал, Электрический ток, Fox-it, Aes-256, Секретные ключи

Пруф[EN]

В Питере шаверма и мосты, в Казани эчпочмаки и казан. А что в других городах?

Мы постарались сделать каждый город, с которого начинается еженедельный заед в нашей новой игре, по-настоящему уникальным. Оценить можно на странице совместной игры Torero и Пикабу.

Реклама АО «Кордиант», ИНН 7601001509

Краткий ликбез по сетям и про возможность блокировки

Прошел практически месяц с моего поста про то, что Сбербанк сканирует порты на компьютере. Ответа до сих пор нет и скорее всего не будет, так что те, кто на меня подписался из-за этой истории могут отключать подписку.


Вчера я хотел запостить (и сделаю это чуть позже) пост про маразм чиновников в области ИТ (блокировки, идентификация и т.п.). Остановило публикацию банальное понимание того, что далекие от ИТ люди просто не поймут многого из поста и пост скорее всего закономерно уйдет в минуса. Так что проведем небольшой ликбез.


Работа сети Интернет базируется на моделях DOD и OSI и на куче разработанных в рамках моделей стандартов передачи данных (стеке протоколов).


Для того, чтобы устройства А и Б могли обмениваться информацией достаточно прохождение информации на L1-L3 (Level1 - Level3) моделей OSI (1-3 DOD).

1. Физический уровень. Просто физический канал связи.

2. Канальный уровень. Физическая адресация, в контексте доступа к данным имеет второстепенное значение и рассмотрен не будет.

3. Сетевой уровень. Это протоколы отвечающие за определение маршрута и логическую адресцию.

4. Транспортный. Это уровень связи между конечными пунктами. Работает поверх 3-го уровня и является чисто техническим, все последующие уровни работают на устройстве и в рассматриваемом контексте бесполезны.


Рассмотрим подробнее эти уровни.


1. Физический канал связи. Сейчас в этой роли выступают проводные, спутниковые и беспроводные сети. Реально можно заблокировать только проводные и беспроводные (т.к. любой Wi-Fi рано или поздно включается в медь/оптику). Насчет спутника... Были сообщения, что США для "доставки" инфорамции выводили трансляцию контента на спутник пролетающий над нужным регионом. Технически нет ничего сложного. О самой "рыбалке" знает даже Вики: https://ru.wikipedia.org/wiki/%D0%A1%D0%BF%D1%83%D1%82%D0%BD... Так что при желании организовать трансляцию запрещенного контента в любое место - не проблема. Более того - односторонний спутниковый интернет "заточен" на трансляцию данных "один-ко-многим". Команда с телефона/планшета/любого устройства и на землю полился поток данных. Отследить получателей - невозможно, заблокировать - невозможно.

2. Канальный уровень тоже интересен, но слишком сложен для понимания, так что оставим.

3. Доставка данных. Уровень на котором работают "блокировщики". Связь между компьютерами осуществляется путем отправки и получения пакетов данных содержащих информацию о сторонах передачи данных. Блокировки осуществляют либо через исключение записей DNS, либо фильтром по IP адресу. Шутка юмора в том, что DNS является распределенной системой. Следовательно можно использовать сервер, который не знает о блокировке адреса. Блокировка по IP вещь гораздо более надежная... Упс https://ru.wikipedia.org/wiki/IP-%D1%81%D0%BF%D1%83%D1%84%D0... то есть специально настроенный сервис технически может передавать контент представляться сайтом госуслуг. Или сайтом банка. Или сайтом Роскомнадзора. Или вообще кем пожелает.


Теперь конкретно о том почему данные в Интернете фактически невозможно заблокировать - когда мы открываем браузер, то мы работаем на 7-м уровне OSI. Запрос страницы - это прогулка от 7 уровня к 1 и обратно, но уже на стороне сервера. Ответный пакет данных так же спускается с 7 до 1 и восстанавливается с 1 до 7 на устройстве пользователя. Штатное программное обеспечение дает "единственно верную" последовательность связи. Это как прямая тропинка в поле. Блокировщик - метровой ширины забор на тропинке. Небольшая правка данных пакета (тот же спуфинг) и мы делаем шаг влево или вправо и блокировка обходится. Я не буду писать про конкретные алгоритмы обхода блокировок - их как минимум сотни, а с математической точки зрения (в рамках модели OSI) бесконечно большое, но конечное число вариантов доставки данных от точки А в точку Б. Так что факт в другом - заблокировать доступ к информации в сети Интернет без запрета полного доступа к данной сети невозможно. Его можно немного затруднить. Точка. Запретить обмен данными без запрета всех вычислительных устройств невозможно. Точка. Запретить вычислительные устройства невозможно, это уничтожит экономику. Точка.


ИТ сфера - поединок ума. И не нашим чиновникам в этот поединок лезть, не то что хакинг - школьную информатику пусть сначала выучат.

Показать полностью
Отличная работа, все прочитано!