Сраная циска катится в сраное говно

Слушайте, вот Циска была же нормальной конторой. Но то, что они сотворили со своими фаерволлами следующего поколения FirePower — это же жуть. Они убили продукт. Мы два месяца с их тупой поддержкой не можем добавить простую, на мой взгляд, функциональность “не давать заходить из Китая”.

И я, к сожалению, не одинок в этой оценке. ASA же были отличным продуктом. А систему FirePower они купили на стороне, и попытались встроить в своё железо. Получилось просто буэ.

У кого есть мысли на тему “куда бечь”? На данный момент я всерьёз гляжу на pfSense. Потому что ПалоАльто это круто, но дико дорого. А Фортинет как-то не особо впечатляет.

А вот свитчи, наверное, будем всё же продолжать покупать у них.

Чо за бред (сисадминское)

Имеем сервер 2012R2 с двумя сетевыми карточками с адресами 192.168.253.20 и 10.20.0.26.

Вот так выглядит таблица маршрутизации:

Т.е. шлюз по умолчанию у нас 192.168.252.1, с метрикой 356, а сеть 10.20.0.0/24 — локальная, и обращение к ней идёт через интерфейс 10.20.0.26, метрика 257.

Теперь вопрос — что должен показывать traceroute до адреса 10.20.0.24?

Разумно предположить, что напрямую — через сетевой интерфейс с адресом 10.20.0.26, сеть-то прямо на линке, да?

АВОТХРЕН.

Трафик до местной сети идёт через шлюз по умолчанию. Мой сисадминский бубен уже лежит частями на полу, но победить это я не смог (а надо).

Инвертерноэ

Ну что, дорогие друзья, во имя Ома, Ампера и Закона Кирхгофа, приступим к обещанному.

Более знающие товарищи попросили кое-что уточнить. В частности, проверить, в каком режиме прицеплена проба осциллографа, и поглядеть на выход инвертера под нагрузкой, желательно 100% активной.

Пробу я подключил в режиме постоянного тока, чтобы ничего не отсекать. В качестве активной нагрузки выступила лампочка накаливания мощностью 25 ватт, которую я с трудом нашёл в своих закромах.

Вот такая вот уютненькая лаборатория до начала измерений. Это пока идёт питание от сети.

Вот вам точно такой же трезубец с активной нагрузкой 25 ватт.

Лаборатория всё такая же уютненькая. Яркость лампочки особо не поменялась.

А теперь сменим подопытного.

Берём ИБП American Power Conversion ES 750.

Подключаем к нему ту же лампочку накаливания на 25 ватт, и вытаскиваем штепсель из розетки:

Вот это другое дело. Оно, конечно, далеко от идеала, но нравится мне гораздо больше, чем эти трезубцы и прочие тайны океана.

Надо ли объяснять, чьи ИБП я буду отныне покупать, а какие — считать полным говном, причём вполне объективно, с приборами.

Инвертерная синусоида

Вот так выглядит “симулированная синусоида” в исполнении ИБП CyberPower ST900U.

Давненько я такой качественной поросятины не видел. Бедный осциллограф вообще считает, что тут нихрена не 120 среднеквадратичных вольт, как положено, а только 68. Даже удивительно, что от этого как-то может работать техника.

Я не удивлён, если честно. Когда я его разбирал, я увидел, что трансформатор этого инвертора — крошечный, ну, не крупнее, чем моих два больших пальца. Вот, я его красненьким обвёл. То, что сзади — это не часть трансформатора, это радиаторы транзисторных ключей. Этот ИБП без батарейки ОЧЕНЬ подозрительно лёгкий, вот как раз потому, что основной вес инвертору даёт транс. Который тут какой-то совсем детский, блин.

Пила передаёт привет.

Замеряю синусоиду у своих APC. Поглядим-сравним.

Про VMWare

Братцы-виртуализаторщики, куды бечь с VMWare ESXI? Как известно, ВМВарь перекупили Бродком, а уж чем Бродком известны, так это тем, что всё, чего они касаются, незамедлительно превращается в говно. Вот они перекупили Симантек Антивирус. Был нормальный, стал говно. Сбежали на Битдефендер.

А теперь, значит, ВМВарь пошла под этот нож. Маленьких клиентов, чувствуется, они пустят под откос.

У нас примерно 100 виртуальных машин в кластере. Не весть какой парк, но всё же.

Я вот сижу думаю про:

ProxmoxVE
Xen
Citrix Hypervisor, но Цитрикс, по моему предыдущему опыту, усрёсся ставить и настраивать.

Нет, HyperV не имеет многих нужных фич.

Ни у кого не было опыта?

Вирусня в UEFI

Из Лаборатории Касперского сообщают об открытии опасного китайского вируса КосмикСтренд, по всей видимости, китайского, который записан прямо в EUFI на материнской плате. Т.е., по всей видимости, вирус устанавливают прямо на заводе.

С вирусом засветились материнские платы Asus и Gigabyte на чипсете H81. Жертвы наблюдаются преимущественно в Китае, Иране, России, и Вьетнаме.

Учитывая сложность вируса, его тип (это руткит) и способ заражения, не исключу, что этот вирус — государственный китайский, и предназначен для слежки за гражданами Китая китайскими спецслужбами.

Расстрел предателя

Отказала тут у меня флешка, причём в самый ответственный момент, когда я собрался наживлять pfSense. Установочный образ отказался записываться на неё наотруб. Поковырял, поформатировал, попробовал записать файлы. Примерно на второй минуте простой записи файлов флешка сказала, “звиняй хозяин, я всё”, после чего окончательно прекратила монтироваться.

Выкинуть её? А как предварительно стереть с неё всё информацию, если я на неё даже записать ничего не могу? Остаются физические методы. Старый добрый инженерный кувалдометр? Показалось неспортивно.

Закрепил её в пулеуловителе:

После чего расстрелял из мелкана.

Хорошо мелкан работает на флешках!

PS: это у меня первая флешка, которая отказала столь наглым образом. Фирма — Кингстон. Записать-запишу, но обобщений делать не буду. Раньше я любил Лексар, которые потом перекупил Микрон (тоже достойная фирма). А теперь ими владеют китайцы.

Остальные флешки у меня СанДиск, которым вообще-то нынче владеет Вестерн. Но в приципе к ним у меня нареканий никаких, может быть, это у меня только с Вестерновскими магнитными дисками отношения не складываются.

PPS: сочетание тегов “сисадминское” и “огнестрельное оружие” особенно доставляет!!!!

Борьба была равна

…боролись два говна, как говорили в моём детстве.

Что это? Внешний жёсткий диск Самсунг?

А вот опаньки!!

Неделю назад оно, разумеется, сдохло.

Не удивлён ни разу.

PS: Самсунг, ЕМНИП, более не занимается магнитными жёсткими дисками вообще. Поэтому ЛЮБОЙ их магнитный диск с гарантией будет сделан кем-то другим.

Взлом резервных копий смартфонов iPhone

Для начала немного теории.

Как хранятся пароли в операционных системах, вебсайтах, и т.д. Не открытым текстом, разумеется. Они хранятся в виде хешей. Хеш — это строка определённой длины, получаемая при обработке ввода (пароля в данном случае) хеш-функцией. До недавнего времени (да и сейчас кое-где) использовался алгоритм MD5. Так, хеш MD5 слова “password” представляет собой строку 5f4dcc3b5aa765d61d8327deb882cf99.

Поэтому когда ты логинишься на вебсайт, пароль обрабатывается алгоритмом MD5, и сравниваются хеши. Если на выходе 5f4dcc3b5aa765d61d8327deb882cf99, то всё нормально. Винда делает немного по-другому: хеш генерируется прямо на клиенте, и пересылается не пароль, а сразу хеш. Это цуцуть безопаснее. Ещё хеш солят, но про это в другой раз.

Чтобы взломать пароль, надо сначала украсть хеш пароля. Взлом паролей перебирает все возможные комбинации, хеширует их и сравнивает хеши. Но это тупой перебор, есть варианты поинтереснее, типа словарей, комбинаций замены букв на цифры, и математическо-статистические методы, типа цепей Маркова. Но подробное разбирание этих методов — это материал для огромного отдельного поста.

Я уже давно люблю программу котохеш (hashcat) для взлома паролей. У неё исключительно высокая производительность, так как она использует видеокарту для расчётов вместо центрального процессора. Нет, она и процессор может использовать, просто на видеокарте быстрее, там этих процессоров тысячи, а хеширование исключительно хорошо распараллеливается.

Сломаем MD5 хеш 5f4dcc3b5aa765d61d8327deb882cf99:

hashcat.exe -m 0 -a 3 hash.txt ?l?l?l?l?l?l?l?l

И меньше, чем за секунду всё сломано.

На моей уже старенькой 1070GTX поиск хешей MD5 происходит со скоростью около 8 миллиардов комбинаций в секунду.

Даже если сменить пароль на более сложный, типа P@$$w0rd, то 8-значный пароль взламывается в обозримые сроки, даже на не очень новом железе — за несколько дней.

НО. Подобные сроки — они для паролей, хешированных MD5. От которого везде отказываются как могут. Он считается криптографически нестойким: во-первых, он подвержен коллизиям (т.е. два совершенно разных пароля могут дать одинаковый хеш), а во-вторых он имеет недостаточную вычислительную сложность. Т.е. тот факт, что даже на моём старом железе я могу перебирать восемь миллиардов паролей в секунду — он из-за этого происходит.

А недавно я попробовал сломать бекап смартфона Apple. Для тёщи, которая раскокала телефон вдребезги, успев, правда, незадолго до сделать ему бекап. Но вот беда — она забыла пароль от бекапа! Она только знала, что пароль восьмизначный.

Хеш пароля для айфонного бекапа берётся в файле Manifest.plist. Этот файл скармливается вот этому сайту, например, и тебе дают хеш.

Так вот хеш там — какой-то проприетарный. И имеет настолько высокую вычислительную сложность, что на моей видеокарте котохеш перебирает комбинации со скоростью… 83 варианта в секунду. Надо отдать должное чувству юмора разработчиков котохеша: во время работы оно показывает, сколько времени осталось до перебора всех вариантов. Так вот в данном случае оно говорит, что работа программы закончится после следующего Большого Взрыва 😀

Вот так вот Плотнег лососнул тунца.

Огромный респектищще Эпплу — я в очередной раз убедился, что уж с чем-чем, а с надёжностью шифрования у них всё всегда было в полном порядке. Огромным плюсом является то, что Эппл контролирует весь цикл производства телефона — от железа до софта. Поэтому что, как и каким способом — всегда было хорошо известно и задокументированно. Ну и традиционно, пнём Ведроид 🙂 На Ведроидах, кто шифрует что и как — а хер его знает! Кто из производителей как захотел, тот так и шифрует. И скажи ещё спасибо, если задокументировано. А могут и тово, на хрен послать.

Обжим экранированной витой пары

Делюсь опытом.

Сначала как обычно, зачищаем. Экран в виде фольги и целлофановую обёртку пар надо аккуратно, по возможности, обрезать, не трогая голый проводок (выделен красненьким):

Этот проводок надо загнуть назад вдоль кабеля, и обмотать его конец липкой медной фольгой в один-два слоя. Важно, чтобы у медной фольги клей был токопроводящим.

Расплетаем пары, строим в нужном порядке. Я обычно жму 568B, так как мне не нужна обратная совместимость с телефоном. Надеваем разъём RJ45. Вот тут хорошо видно загнутый проводок, и как металл экрана разъёма прижимается к медной фольге. Кроме того, в этом разъёме пары проталкиваются сквозь него, и обрезаются ножом на клещах одновременно с обжимкой. Клещи нужны специальные, но они незначительно дороже, а времени экономится много. Не надо строго ровно обрезать пары, чётко нужной длины, и т.д. Сунул, обжал-обрезал, да пошёл.

Обжимаем, аккуратно обрезаем проводок экрана, надеваем защитный колпачок. Получаем…Слава Україні!