Про VMWare

Братцы-виртуализаторщики, куды бечь с VMWare ESXI? Как известно, ВМВарь перекупили Бродком, а уж чем Бродком известны, так это тем, что всё, чего они касаются, незамедлительно превращается в говно. Вот они перекупили Симантек Антивирус. Был нормальный, стал говно. Сбежали на Битдефендер.

А теперь, значит, ВМВарь пошла под этот нож. Маленьких клиентов, чувствуется, они пустят под откос.

У нас примерно 100 виртуальных машин в кластере. Не весть какой парк, но всё же.

Я вот сижу думаю про:

ProxmoxVE
Xen
Citrix Hypervisor, но Цитрикс, по моему предыдущему опыту, усрёсся ставить и настраивать.

Нет, HyperV не имеет многих нужных фич.

Ни у кого не было опыта?

Вирусня в UEFI

Из Лаборатории Касперского сообщают об открытии опасного китайского вируса КосмикСтренд, по всей видимости, китайского, который записан прямо в EUFI на материнской плате. Т.е., по всей видимости, вирус устанавливают прямо на заводе.

С вирусом засветились материнские платы Asus и Gigabyte на чипсете H81. Жертвы наблюдаются преимущественно в Китае, Иране, России, и Вьетнаме.

Учитывая сложность вируса, его тип (это руткит) и способ заражения, не исключу, что этот вирус — государственный китайский, и предназначен для слежки за гражданами Китая китайскими спецслужбами.

Расстрел предателя

Отказала тут у меня флешка, причём в самый ответственный момент, когда я собрался наживлять pfSense. Установочный образ отказался записываться на неё наотруб. Поковырял, поформатировал, попробовал записать файлы. Примерно на второй минуте простой записи файлов флешка сказала, “звиняй хозяин, я всё”, после чего окончательно прекратила монтироваться.

Выкинуть её? А как предварительно стереть с неё всё информацию, если я на неё даже записать ничего не могу? Остаются физические методы. Старый добрый инженерный кувалдометр? Показалось неспортивно.

Закрепил её в пулеуловителе:

После чего расстрелял из мелкана.

Хорошо мелкан работает на флешках!

PS: это у меня первая флешка, которая отказала столь наглым образом. Фирма — Кингстон. Записать-запишу, но обобщений делать не буду. Раньше я любил Лексар, которые потом перекупил Микрон (тоже достойная фирма). А теперь ими владеют китайцы.

Остальные флешки у меня СанДиск, которым вообще-то нынче владеет Вестерн. Но в приципе к ним у меня нареканий никаких, может быть, это у меня только с Вестерновскими магнитными дисками отношения не складываются.

PPS: сочетание тегов “сисадминское” и “огнестрельное оружие” особенно доставляет!!!!

Борьба была равна

…боролись два говна, как говорили в моём детстве.

Что это? Внешний жёсткий диск Самсунг?

А вот опаньки!!

Неделю назад оно, разумеется, сдохло.

Не удивлён ни разу.

PS: Самсунг, ЕМНИП, более не занимается магнитными жёсткими дисками вообще. Поэтому ЛЮБОЙ их магнитный диск с гарантией будет сделан кем-то другим.

Взлом резервных копий смартфонов iPhone

Для начала немного теории.

Как хранятся пароли в операционных системах, вебсайтах, и т.д. Не открытым текстом, разумеется. Они хранятся в виде хешей. Хеш — это строка определённой длины, получаемая при обработке ввода (пароля в данном случае) хеш-функцией. До недавнего времени (да и сейчас кое-где) использовался алгоритм MD5. Так, хеш MD5 слова “password” представляет собой строку 5f4dcc3b5aa765d61d8327deb882cf99.

Поэтому когда ты логинишься на вебсайт, пароль обрабатывается алгоритмом MD5, и сравниваются хеши. Если на выходе 5f4dcc3b5aa765d61d8327deb882cf99, то всё нормально. Винда делает немного по-другому: хеш генерируется прямо на клиенте, и пересылается не пароль, а сразу хеш. Это цуцуть безопаснее. Ещё хеш солят, но про это в другой раз.

Чтобы взломать пароль, надо сначала украсть хеш пароля. Взлом паролей перебирает все возможные комбинации, хеширует их и сравнивает хеши. Но это тупой перебор, есть варианты поинтереснее, типа словарей, комбинаций замены букв на цифры, и математическо-статистические методы, типа цепей Маркова. Но подробное разбирание этих методов — это материал для огромного отдельного поста.

Я уже давно люблю программу котохеш (hashcat) для взлома паролей. У неё исключительно высокая производительность, так как она использует видеокарту для расчётов вместо центрального процессора. Нет, она и процессор может использовать, просто на видеокарте быстрее, там этих процессоров тысячи, а хеширование исключительно хорошо распараллеливается.

Сломаем MD5 хеш 5f4dcc3b5aa765d61d8327deb882cf99:

hashcat.exe -m 0 -a 3 hash.txt ?l?l?l?l?l?l?l?l

И меньше, чем за секунду всё сломано.

На моей уже старенькой 1070GTX поиск хешей MD5 происходит со скоростью около 8 миллиардов комбинаций в секунду.

Даже если сменить пароль на более сложный, типа P@$$w0rd, то 8-значный пароль взламывается в обозримые сроки, даже на не очень новом железе — за несколько дней.

НО. Подобные сроки — они для паролей, хешированных MD5. От которого везде отказываются как могут. Он считается криптографически нестойким: во-первых, он подвержен коллизиям (т.е. два совершенно разных пароля могут дать одинаковый хеш), а во-вторых он имеет недостаточную вычислительную сложность. Т.е. тот факт, что даже на моём старом железе я могу перебирать восемь миллиардов паролей в секунду — он из-за этого происходит.

А недавно я попробовал сломать бекап смартфона Apple. Для тёщи, которая раскокала телефон вдребезги, успев, правда, незадолго до сделать ему бекап. Но вот беда — она забыла пароль от бекапа! Она только знала, что пароль восьмизначный.

Хеш пароля для айфонного бекапа берётся в файле Manifest.plist. Этот файл скармливается вот этому сайту, например, и тебе дают хеш.

Так вот хеш там — какой-то проприетарный. И имеет настолько высокую вычислительную сложность, что на моей видеокарте котохеш перебирает комбинации со скоростью… 83 варианта в секунду. Надо отдать должное чувству юмора разработчиков котохеша: во время работы оно показывает, сколько времени осталось до перебора всех вариантов. Так вот в данном случае оно говорит, что работа программы закончится после следующего Большого Взрыва 😀

Вот так вот Плотнег лососнул тунца.

Огромный респектищще Эпплу — я в очередной раз убедился, что уж с чем-чем, а с надёжностью шифрования у них всё всегда было в полном порядке. Огромным плюсом является то, что Эппл контролирует весь цикл производства телефона — от железа до софта. Поэтому что, как и каким способом — всегда было хорошо известно и задокументированно. Ну и традиционно, пнём Ведроид 🙂 На Ведроидах, кто шифрует что и как — а хер его знает! Кто из производителей как захотел, тот так и шифрует. И скажи ещё спасибо, если задокументировано. А могут и тово, на хрен послать.

Обжим экранированной витой пары

Делюсь опытом.

Сначала как обычно, зачищаем. Экран в виде фольги и целлофановую обёртку пар надо аккуратно, по возможности, обрезать, не трогая голый проводок (выделен красненьким):

Этот проводок надо загнуть назад вдоль кабеля, и обмотать его конец липкой медной фольгой в один-два слоя. Важно, чтобы у медной фольги клей был токопроводящим.

Расплетаем пары, строим в нужном порядке. Я обычно жму 568B, так как мне не нужна обратная совместимость с телефоном. Надеваем разъём RJ45. Вот тут хорошо видно загнутый проводок, и как металл экрана разъёма прижимается к медной фольге. Кроме того, в этом разъёме пары проталкиваются сквозь него, и обрезаются ножом на клещах одновременно с обжимкой. Клещи нужны специальные, но они незначительно дороже, а времени экономится много. Не надо строго ровно обрезать пары, чётко нужной длины, и т.д. Сунул, обжал-обрезал, да пошёл.

Обжимаем, аккуратно обрезаем проводок экрана, надеваем защитный колпачок. Получаем…Слава Україні!

Точное время

Между компьютерами, общающимися в сети, не должно быть слишком большой разницы во времени. Разные протоколы подразумевают разную чувствительность к этому расхождению. Например, HTTPS почти пофигу, разве что если совсем большая разница (месяцы), то могут быть эффекты с сертификатами, которые могут считаться нерабочими, так как уже протухли (или наоборот, ещё не вступили в действие).

А вот протокол Керберос уже намного строже — пять минут разницы и всё, привет, никто никуда не логинится. Ну, оно понятно, зачем — чтобы нельзя было перехватить старый ответ и притворится клиентом (т.н. replay attack).

Но требования к часам становятся исключительно жёсткими, когда поверх Кербероса ещё ездит 2FA. Теперь у нас 30 секунд разницы являются критическими. Чуть что — и в рыло прилетает Invalid Timestamp, а это значит надо лезть в CMOS и выставлять время там, так как зайти на компьютер уже невозможно.

К сожалению, часы на компьютерах — это просто ЖОПЬ какая-то, мои старые кварцевые Касио за пять долларов ходили намного точнее. Хотя вроде тут тоже кварц стоит, всё как у больших. А вот накось — разойтись на 10 минут за два месяца? Да нам и 11 не предел!

При этом уже давно умные люди придумали NTP (Network Time Protocol). Но на винде оно работает обычно так: жмёшь “синхронизоваться”, Винда радостно рапортует, что она синхронизировалась с time.windows.com, но время на часах нихрена не меняется! Как бороться — непонятно. Я уж и групповые политики менял, и что только не делал — всё равно время постоянно расходится. Что за жопь.

Жизненное наблюдение

Друг детства, живущий в России, нынче жалеет, что ушёл из IT. Перешёл в строительство, стал прорабом. Хорошие деньги зарабатывал, а теперь — хлоп и всё. Де-факто безработный.

Предлагаю поднять бокалы с любимым напитком за информационные технологии. Чтобы не иссякало свободное место на серверах, чтобы не терялись пакеты, чтобы не отказывали диски в массивах, чтобы апдейты не валили систему. Раминь.

Моё ФБР меня бережёт

ФБР опубликовало список “русских” айпи адресов, с которых происходит сканирование важных сетей на предмет уязвимостей.

Поглядел логи своих фейрволлов на предмет соединений с, и тут у меня дыбом встала лысина, потому как весь файрволлы ими блестели. Начал смотреть, и вижу, что какая-то пурга. Это не сканирования, и это не русские айпишники. Тут навалом легитимных айпи адресов, с которыми любая организация ныне общается.

А потом я вспомнил, что в Америке живу, и всё встало на свои места. Это с подачи наших спецслужб мы проспали 9/11. Это с их информацией о химлабораториях мы трясли в ООН пробирками. Впрочем, как показывают последние события, трясти пробирками умеют не только американцы. А голосовать на пеньках — не только россияне. Обмен международным опытом, однако.

Давайте я вам расскажу, как там на самом деле было. Какую-то организацию поломали, и кто-то умный сказал сисадмину вывалить все логи файрволла, без разбору. Пиши их, Михалыч, больше — чо их, басурман, жалеть.

Дебилы, блин. Работать с подобного рода информацией решительно невозможно. Давайте лучше у меня спросите, кто кого сканирует. У меня намного больше полезной инфы будет.

Асусоводам на заметку

Помнится, у френдов было сетевое оборудование этой известной фирмы.

Пишут, что вирус-вымогатель российского происхождения “Сайклопс Блинк” нападает на роутеры Асус.

Модели, уязвимые к вирусу:

GT-AC5300 firmware under 3.0.0.4.386.xxxx
GT-AC2900 firmware under 3.0.0.4.386.xxxx
RT-AC5300 firmware under 3.0.0.4.386.xxxx
RT-AC88U firmware under 3.0.0.4.386.xxxx
RT-AC3100 firmware under 3.0.0.4.386.xxxx
RT-AC86U firmware under 3.0.0.4.386.xxxx
RT-AC68U, AC68R, AC68W, AC68P firmware under 3.0.0.4.386.xxxx
RT-AC66U_B1 firmware under 3.0.0.4.386.xxxx
RT-AC3200 firmware under 3.0.0.4.386.xxxx
RT-AC2900 firmware under 3.0.0.4.386.xxxx
RT-AC1900P, RT-AC1900P firmware under 3.0.0.4.386.xxxx
RT-AC87U (EOL)
RT-AC66U (EOL)
RT-AC56U (EOL)

Проверяйте и немедленно обновляйтесь, если нужно.