Архив рубрики ‘IT’

Незащищённость многих старых систем семейства DOS/Windows в своё время привела к расцвету целой индустрии антивирусного ПО.

И если ряд продуктов действительно пытались делать мир лучше и устранять реальные опасности, многие из этого семейства лишь симулировали деятельность, появился даже отдельный термин «фальшивые антивирусы».

Более того, работая как высокопривилегированная программа, антивирус имеет доступ ко всей информации на ПК, чем некоторые недобросовестные разработчики начали откровенно злоупотреблять, вставляю вмеситор чужой адвари свою и активно приторговывая пользовательскими данными.

Поэтому когда некоторые говнопродукты громко покидают российский рынок, не торопитесь печалиться — говно в золотой фольге по-прежнему остаётся говном по сути, и тут невелика потеря.

Более того скажу — кривой AVG после этих выходок не просто переставал работать, но и своим «типа файерволом» ломал доступ в интернет. Лечится сносом авг.

К сожалению, относится это не только к фейковым антивирусам мелких компаний. Крупняк жжот ничуть не хуже:

Например, яббл, активно снося аутентичные приложения российских банков, совершенно не торопится сносить явно мошеннические приложения, активно потворствуя киберпреступности, если это, конечно, «кого надо» киберпреступность.

Пусть вас не смущает число звёздочек — это всего лишь циферка их из базы данных, и она может быть любой.

И так случится может с любым продуктом или сервисом, который вам неподконтролен и хостится не у вас.

Некоторые затейники даже ведут списки «вирутально усопших» сервисов у гугла и микрософта. Если вы успели подвязаться на какой-то из продуктов списка — ССЗБ.

Если даже используемый вами софт помирать не собирается, это ещё не значит, что его стоит использовать. Вот казалось бы, что может быть опасного от широко известных онлайн-игр ?
Ну, например «античит», являющийся по сути готовым руткитом.
Примеров много.

По мне так, разработчики игр не имеют ни малейших прав и оснований вообще копаться в моём компьютере, не говоря уже об инвазии подобного уровня наглости.

Всем привет.

Продолжаем нести свирепый гуманизм в массы.

Сегодня речь пойдёт про настройку графических сессий на Linux Fedora в ещё более секурном варианте.

SELinux
(далее…)

За всё время всяких работ / тестов накопилось у меня масса образов готовых виртуальных машин для VirtualBox (*.ova-файлы), которые таки или иначе используются. Один из моих товарищей оформил их как раздачи на торрентах.

Тут я хочу завести общий спиcок всех ВМ-ок, которые можно объединить в одну сеть.

Название Размер IPFS RuTracker
TinyGate шлюз/файервол iptables/NAT/VLAN/QinQ 47 M …wpab4 6258575
FTP-сервер 31 M …dxeli 6256596
Веб-сервер Linux + NGiNX + PHP-8.2 + MySQL (LEMP-стэк) 111 M …k7t7u 6365595
UniFi Controllers 6.0 G …xovxe 6377700
WebOne HTTP-1.0 ретро-прокси 320 M 6293503
MSSQL 2022 @ Ubuntu 22 1.8 G …yg2qe 6419613
Ceph 18.2 Nano-Cluster @ Alpine Linux 3.4 G 6468685
FreeDOS 1.2 + Internet + Sound 72 M …qrz7m 6479979
Win 95 ENG 351 M …a2rnu 6106000
Win98 2222A 163 M …ai22u 5924086
OS/2 Warp 4.52 14.106 514 M …wadz4 6257660
Adobe FlaSH 32.0.0.46 @ Linux TinyCore-14 348 M …7kmwu 6376169
Adobe FlaSH 32.0.0.465 @ Linux Fedora-35 2.7 G …34yka 6210613
Adobe FlaSH 32.0.0.465 @ Linux Fedora-39 + SELinux 1.5 G …rua2u 6457740

Если кто нашёл данные ВМ-ки полезными — буду признателен присоединившимся к торрент-раздачам / запинившим IPFS.

IPFS redistribute

Posted: 2024-01-05 in IT, Networks
Метки:

Всем привет. Сегодня мы поговорим о чуть более надёжном хранении, репликации и редистрибуции файлов в публичном интернете. Естественно, в духе современного Web 3.0
(далее…)

Эта заметка только отчасти будет о шахматах. Я в этой игре совершенно не спец, и никогда сильно шахматами не фанател. Сфера моих интересов — компьютеры (причём больше с уклоном в сети и сетевые протоколы, виртуализацию и никсовое админство), а вот компы-то как раз за последние годы сыграли в шахматах весьма значительную роль… Если заинтриговал — добро пожаловать в избу-ЧИТальню

Музыка в тему статьи
(далее…)

Говорят, что под новый год часто хочется волшебства. Так что по случаю нового года у меня такое «волшебство» нашлось.
Наткнулся я тут на одну заметочку, где в пределах одной статьи встречались слова «Windows» и «QinQ». Помня о том, через какую боль вланы на винде настраивались 11 лет назад, я не удержался от того, чтобы попробовать эту заразу снова…
(далее…)

За последние годы софт неимоверно распух. И ладно бы это был какой-нибудь MathCAD или дизайнерский пакет — там действительно овер 9к всяких возможностей, действий и натсроек. Но как, как ??! всратые часы с будильником и секундомером на последнем андроиде запросто могут весить более 200 Мб, при этом 4 реализованные там функции точно такие же, как и много-много лет назад — там по сути не поменялось НИЧЕГО, кроме улетевшего в космос размера.

С другой стороны — есть крайне красивые и изящные вещи, например вот этот код бубликом.

Раскапывая редкий софт, иногда удаётся найти настоящие шедевры.

Например, вот такое описание:
Bsp2Wad.exe by Geoff Phillips (c) 1997 Version 2
(bug for Erased texture fixed)

This program, written in assembler, lifts all the textures out of a BSP file
as used in Quake, and creates a texture file (.WAD) ready for use
in Worldcraft or some other editor.

To run, simply type BSP2WAD file.bsp and instantly (because it’s a fast piece
of assembler code, and not any of this high-level «%&!^) you have your wad file.
You can also specify an output filename, so BSP2WAD file.bsp blob.wad.

—————————————————————————
;tamper protection: the isitsame value for this exe is «Managers shake baldly
with a book», if you want isitsame.exe to check this, go to my page

Rights reserved. This program may be freely distributed, but not may sold
or released with other packages without my prior consent.
Worldcraft is a trademark of Ben Morris, and Quake is a trademark of ID
software.

Contact binky@DeathsDoor.com or write to 9 The Don, Bletchley Milton Keynes
MK3 7PX England. If Bletchley sounds a dull place, just remember it was
here that Colossus was built during World War 2, Turing, Enigma blah blah.

Disclaimer: If this program causes you any injury or loss, tough. Use at
your risk, though it’s hard to see what on earth this program could do with
simple file handling.

Конвертер текстур для их миграции между игровыми движками/картами.
А вот собственно bsp2wad.exe.gz.base64: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=

Дамп этой проги весит меньше, чем CSS-ка, которой стилизована эта страничка !
Прога весом чуть более 2 килобайт, которой нужен только DOS или аналогичное окружение.

Конечно, по фамилии автора вы её найдёте, например тут:
https://valvedev.info/archives/theforge/files/files.html

Но просто по названию — уже скорее всего не сразу.

Вот есть у меня ощущение (и не только у меня), что разработка софта свернула куда-то не туда, и помимо специалистов по внедрению / интеграции могут остро потребоваться специалисты по вынедрению и дезинтеграции, ибо в авгиевы конюшни накопленного кода Геракл так и не зашёл.
😀

Нейросетевые забавы

Posted: 2023-11-24 in IT, Software
Метки:,

Подняли тут на работе InvokeAI.
Для запуска такой развлекухи потребовалось 16 Гб основной оперативки, одна видеокарта GeForce GTX 1080 Ti, жесткий диск на 250 Гб, Fedora 36 и немного терпения.
В саму ОС ничего ставить не пришлось, всё делалось от обычного пользователя. После установки запустить, не забыть открыть порт 9090 в файерволе.

На проц нагрузки нет вообще никакой (Celeron G3900 @ 2.80GHz даже не греется особо, LA ~ 0.3 — 0.4), основной памяти занято около 10 Гб.
Видеопамяти занимается гиг в фоне чуть больше гига, в момент генерации картинки — до 8 Гб.
Диск мы юзаем старый ноутбучный, сейчас там файлы InvokeAI занимают 120 Гб.

Довольно интересный комбайн для потыкаться в готовые нейросети и приценить, что же оно умеет в настоящее время.
Я бегло посмотрел генерацию картинок из текста. Запрос ей надо писать на английском.
Вот некоторые примеры выхлопа по простым, не особо детальным запросам:

Конечно, артефакты генерации есть и они вполне заметны. Но для генерации всяких картинок-к-новостям, заглушек и фоновых абстрактных рисунков можно использовать уже сейчас как есть.

Конечно, полноценно «думать» нейросети не умеют, и до «интеллекта» там ещё как до Луны пешком, но на месте «ХУДОжникофф» и всратых «дизигнеров-трудяг-палёного-фотожопа» я бы начал волноваться — создание абстрактной графической куиты упростилось невероятно.

P.S. Работа нашего отдела несколько встала на паузу — всем интересно, чего может сгенерить своя персональная нейросеть по всяким диким запросам 😀 .

P.S.S. Помимо ХУДОжникофф и ПЕЙСателей нехилый баттхёрт обязательно словят всякие тупые SJW и прочие борцуны-с-виртуальным_насилием/порно/прочим. Теперь каждый может генерить себе картинки любой степени жуткости и упоротости. Оффлайн, без цензуры, смс и регистрации -)

Ящик Пандоры открыт и весело помахивает открытой крышечкой =)

Несколько лет назад я писал, какие лютые страдания может вызывать удолбанный на всю голову коммерческий продукт «еврогейского уровня качества», написанный под стек древних говно-технологий а-ля виндовс-2003 / IIS-web-server / адобе-Flash.
Хорошая новость там была всего одна — несмотря на торчащую на весь инет винду-2003 с кучей открытых портов, крупного взлома к счастью не случилось, да и железо смогло дожить до недавно свершившегося таки апгрейда. Кому интересно, как это было сделано — велкам в избу-читальню под кат.
(далее…)

Cisco CVE-2023-20198

Posted: 2023-10-20 in IT
Метки:, ,

В дикой природе хакеры-киберзатейники активно патчат циски, торчащие веб-мордой в интернеты или даже уязвимые локалки.
Рейтинг опасности — 10 из 10, уязвимость в веб-морде. Патчей никаких нет, решение — отключить веб-морду.

Отчет, описание баги и ссылка на чекалку: https://vulncheck.com/blog/cisco-implants
Новость: https://www.cnews.ru/news/top/2023-10-19_10-ballnaya_uyazvimost_v_ios

Красивая диаграмма с распространением сетевой инфекции по странам:

Кто быстро найдёт там Россию — тому плюсик за внимательность.
А вот что странно — вообще нет Китая. Обычно в таких уязвимостях они на почётном втором-третьем месте. То ли они всё зафайерволили (взломанные утсройства есть, но их не видит сканер), то ли они таки в рамках своего китайского импортозамещения таки выперли циску со своего рынка с концами.

Если злоумышленники активизируют всё разлитое по железу — грядут очень нескучные дни.

Это к вопросу о важности минимизации поверхности атаки (кто там забывал ACL-ки писать и ленился лишнюю команду вбить ?) и следовании принципам максимальной простоты и минимума привилегий.

Искры прошлого

Posted: 2023-05-06 in IT, Software
Метки:,

Знакомый IT-археолог, ранее озадачивший меня запуском софтины 1996 года под виндовс-3.11, снова раскопал редкий раритетный софт на пятидюймовых дискетах. На этот раз под хтоническую советскую машину Искра-1030.

Саму машинку найти в живом состоянии невероятно трудно, но благодаря совместимости с IBM PC/XT и использованию IBM-ского формата дискет, дискеты от Искры-1030 можно на старом компе с 5.25″-дисководом без проблем сдампить или прочитать под любой ОС. Я попробовал DOS 6.22 и Ubuntu 18.04 — всё читается. Было интересно вытащить такой софт и попробовать пускануть его на современной виртуальной машине.
(далее…)

Прочитал тут на секулабе окуитительную новость.

Western Digital на протяжении шести дней испытывает трудности с восстановлением услуг облачного сервиса My Cloud после кибератаки. В связи с многочисленными жалобами и эскалацией на уровне руководства, компания приняла решение разрешить локальный доступ к сетевым устройствам хранения данных.

То есть у этих жадных неадекватов, ябблом укушенных, доступ пользователей к собственным файлам на личном устройстве делался только через логин в их облачном сервисе. Соответственно, конторка WD имела возможность полного управления клиентскими устройствами хранения данных и могла в любой момент поставить пользователей своей продукции в позу человеческой многоножки.

Как закономерный и предсказуемый итог — массовый взлом, затронувший не только внутренние системы WD, но и работу огромного числа уже купленных устройств, установленных у пользователей. Возможно также (почти навернка, грехз было не воспользоваться таким доступом) похищение огромных объёмов пользовательских данных — причём объём утечки даже приблизительно оценить крайне затруднительно, ибо прошивки такие детальных логов не ведут, и никто не будет обследовать всю массу потенциально скомпрометированных устройств.

Впрочем, после невероятно вероломной амазоновской выходки с деплатформингом парлера репутация любых неподконтрольных/труднопереносимых облачных сервисов у внятных людей должна оцениваться на уровне плинтуса.

Сяоми-киберпанк

Posted: 2023-03-07 in Hardware, IT
Метки:

Решил тут немного поиграться с железками «умного дома», использующими BLE (Bluetooth Low Energy).

Нашёл вот такой вот внешне симпатичный датчик температуры и влажности со встроенными часами:
LYWSD02MMC
Модель Xiaomi Mijia LYWSD02MMC. Дисплей на электронных чернилах (e-ink), две батарейки 2032, управление по bluetooth.

Выяснилось, что корпорашка сяоми оборзела в край (как и вообще китайские разрабы прошивок в целом), и для того, чтобы тупо поставить время, предлагается поставить их сраный апп, зарегаться в китайском облаке и согласиться на отслеживание IMEI и прочего большого списка данных с телефона. Кнопочек на устройстве нет.

Естественно, ничего подобного я делать и не собирался. =)
Для работы с такими неэтичными устройствами к счастью нашёлся годный PyPi-модуль:
https://pypi.org/project/lywsd02/

Сперва с помощью nRF-сканера или любой тулы bluetooth-мониторинга узнаём мак-адрес этих часов.

Потом делаем раз:
pip install lywsd02

Дальше прямо по этому мануалу : https://github.com/h4/lywsd02/tree/364b228922540babc3600d9e2131ff32721c5120
в питоновской консоли:

from lywsd02 import Lywsd02Client

mac = '3F:59:C8:xx:yy:zz'
client = Lywsd02Client(mac)

client.time = datetime.datetime.now()

Иногда часовой пояс стоит китайский — фиксим командой
client.tz_offset = 1
После смены часового пояса иногда бывает надо поставить время заново.

Если надо получить данные с датчиков, то выполняем ещё пару команд:
data = client.data
print(data.temperature)
print(data.humidity)
print(client.battery)

Вот теперь этим можно играться дальше. Вообще у девайса масса доступных для ковыряния по BLE точек, и я не исключаю в том числе наличие некоторых интересных недокументированных возможностей.

Да, я НАСТОЛЬКО не хочу пользоваться их всратой шпионящей «приложенькой», что мне проще на ноуте под отдельным пользователем поставить доп-пакет и в питоновской консоли чуть-чуть похакать.

P.S. подобные устройства крайне уязвимы, стыковать их с чем-то выпущенным в сеть не стоит, а от массового взлома и сетевых приколистов их спасает только крайне слабый и недальнобойный передатчик вкупе с пока ещё относительно малым интересом ко взлому таких устройств.

P.S.S. А вот роутеры Xiaomi покупать нельзя ни в коем случае, если только под них нет открытых альтернативных прошивок.

Принесли тут забавную китайскую коробочку — IPTV-приставку/медиаплеер от Beelink с черепом на коробке, купленную на алике.

Череп зач0тный, глаза при включении светятся и переливаются разными цветами.

А вот основанная на андроиде-9 прошивка глубоко и качественно протроянена прямо с завода, и после довольно длительного периода неактивности (~ 3 года) коробочка вышла из анабиоза, начала самопроизвольно включаться по ночам, лазать на китайские сервера за всякими греховными инструкциями, и буквально сразу после включения начинать массовые сетевые атаки, перебирая большие диапазоны хостов в интернете на предмет доступного для причинения насилия порта TCP:5555 :

{
"PORT HIT": ":40946->194.103.x.y:5555",
"MESSAGES": "Array
(
[09:52:42] => CNXNu0001u0000u0000u0001u0000u0000u0010u0000qu0000u0000u0000.,
u0000u0000¼±§±host::
features=remount_shell,abb_exec,fixed_push_symlink_timestamp,
abb,stat_v2,apex,shell_v2,fixed_push_mkdir,cmd
)

Флудит так, что от провайдеров жалобы прилетают пачками.

Не покупайте такое железо, а если обнаружили что-то подобное — избавьтесь или отсеките от интернета. Поверьте, экспириенс Димы Богатова вам точно не нужен.

Наверняка многим звонили телефонные мошенники и разводилы, рассказывающие о вашей невероятной везучести на призы =)
В статистике телефонного сервера это выглядит как пачка идущих подряд входящих звонков с интервалом буквально в доли секунды.

Так что никогда не верьте, если вам рассказывают, что ваш номер выбрал робот в лотерею — реально мошенники звонят всем, просто перебирая номера в пулах по возрастанию. Звонят в том числе и на свободные номера, не присвоенные кому-либо.

Вообще за последние полгода мошенническая активность по некоторым видам фрода заметно упала, но не исчезла полностью.

Не ведитесь на их обещания и угрозы. Никакие сотрудники банков / налоговики / полиция никому не звонят.

Всем привет.

Я писал ранее про вопросы изоляции приложений с помощью виртуальных машин и отдельных вайн-префиксов.

И если для банковских приложений подобный подход понятен (и то не всем, многие не готовы жертвовать толикой удобства во имя безопасности), то для игр это может показаться странным. Я же скажу, что такой подход было бы неплохо применять к существенному большинству сетевых приложений.

Например, такая древняя игрушка, как CoD MW2. Под неё есть древний эксплойт более чем пятилетней давности, который и через 5 лет активно эксплуатируется.

То есть запускаете вы игруху, подключаетесь к недостаточно доверенному или просто ранее взломанному игровому серверу, и клиент игры запускает нечто стороннее и к игре не относящееся в вашей системе. В последнем случае хакер был гуманный и ограничился лишь демонстрацией возможности. Однако никаких ограничений на тип запускаемого файла в данном случае нет.

В этом плане современные античит-системы, ставящие свои драйверы (а это исполняемый в ядре код, работающий с высшими привилегиями и слабо подконтрольный защитным решениям), которые тоже могут быть написаны весьма небрежно и содержать вагон уязвимостей. Вообще подобные решения под видом «защиты от читеров» позволяют себе недопустимо глубокое вмешательство в систему пользователя и существенно нарушают его приватность.

Так что если вы играете в какие-либо современные сетевые игры, ставящие подобную фигню — не считайте такие игровые машины доверенными, не админьте с них, и уж тем более не используйте там банк-клиенты и криптокошельки. Заведите под доверенные задачи маленький доверенный ноутбук.

Понятное дело, что исповедуемая мной политика нулевой терпимости к подобным руткитам (в приверженности к старым играм есть и свои плюсы 😀 ) не подойдёт активным геймерам, желающим попробовать каждую новинку, да ещё и в сугубо лицензионном её варианте.

Очень давно, ещё когда Windows XP была актуальной какбы операционкой, вживую довелось наблюдать, как действительно неопытные пользователи пытались использовать MS Excel (97 версии !!) для такой казалось бы простой задачи, как ведение списка посетителей на проходной предприятия.

Людям, хорошо знакомым с компьютером, очень сложно понять, в чем может быть проблема — казалось бы, набивай новые данные в новые строчки, да и нормально, в чём, казалось бы, могут быть вообще проблемы на такой простой задаче ?

(далее…)

Схожесть названий моделей может скрывать внутри совершенно разную софтовую начинку.
Вот скажем видите вы рядом два девайса: Orient ip-940-sh2b и ip-940-mh5b.
Сперва может показаться, что это одна серия на общей платформе и настраиваться они будут похожим образом.

А вот и нет.

Вообще у разработчиков прошивок таких устройств явно есть какая-то неизлечимая мозговая хворь, выражающаяся в упёртой приверженности такому невероятного убогому и говнищенскому стеку технологий, как связка IE-специфичных скриптов и ActiveX-компонентов. В итоге настройка такой куеты превращается в тот ещё коитус с виртуальными машинами и сетевыми мостами.

Берём, скажем, Orient ip-940-sh2b — в ИЕ выпадает JS-ошибка (виртуалка с говном всегда должна быть, когда настраиваешь таке железо), а вот в фуррифоксе неожиданно настраивается нормально без гемора. ОК.

А вот ip-940-mh5b настраивается только в убогом IE после установке кривой говно-компоненты и предоставления полных разрешений на актив-хэ, при этом сама компонента скачивается не с самой камеры, а со стороннего китайского сайта. Сайт сдохнет или будет переделан — камеру будет не настроить, ибо вспомнить название и найти именно эту хрень нужной версии будет крайне сложно. Что делать на оффлайн-объекте посреди заснеженной тайги — вопрос отдельный.


Сам интерфейс активно косит под стильный-модный-современный (на начало 2000-х), но по сути говнищще.

Самое милое, что я давно не слышу воплей на тему «да ИЕ и виндовс это стандарт, да это у всех есть, да это же истинное юзер-френдли».
Ну и как там ваш некро-говно-стандарт ? Уже и в виндовс не работает, да ?
Вообще ставить в систему левый говнософт, только чтобы настроить камеру — это полный трешачок, и абсолютно бесчеловечно.

Что при этом мешает разработчикам сделать кондовый веб-интерфейс на голом html + POST-формах, который будет работать везде — непонятно. Откройте для себя тег video и не насилуйте людям мозги. Было бы всяко прямее и надёжнее. Но нет, тут упёрность невероятного уровня маразма.

Но самый крутой секас начинается, когда камеру подобную надо настроить по удалёнке, в другой приватной локальной сети.
Делаешь ты такой SSH-форвард через -L0.0.0.0.0:8080:192.168.1.10:80, открываешь адрес в виртуалке, и видишь сообщение при логине, что устройство не найдено. Правильно, ведь просто так отправить пост-форму, как это принято — не наш путь.
Надо наворотить тонны говнокода, который сломается на первом же коннекте не из своей локалки.


Решение — запустить на удалённой стороне виртуалку с трухлявой виндой в режиме headless на соседнем хосте в локалке (хорошо, что такой был в наличии):
VBoxHeadless -s "Win-7-ie" --vrde on --vrdeproperty "TCP/Ports=3679" --vrdeproperty "TCP/Address=0.0.0.0"
порт пробросить, зайти на него по удалёнке и окуевая от тормознутости такого решения пробовать это настроить.

Ещё после логина камера попытается начать показывать видео — удалёнка через тонкие каналы в этом случае будет особо болезненной.

Как видите, не все динозавры ещё вымерли, и даже помощь от микрософта в виде выпиливания к хуям что ИЕ, что актив-хэ из последних версий шиндошс, пока всё ещё не принесла исцеления.

Естественно, виртуалку после такого надо будет зачистить откатом к изначально чистому снапшоту.

P.S. Побороть кривую камеру помог nmap. Сканируем её адрес на предмет открытых портов:
# nmap 192.168.x.y
Starting Nmap 7.93 ( https://nmap.org ) at 2022-10-29 21:55 MSK
Nmap scan report for 192.168.*.*
Host is up (0.83s latency).
Not shown: 996 closed tcp ports (conn-refused)
PORT     STATE SERVICE
80/tcp   open  http
554/tcp  open  rtsp
8000/tcp open  http-alt
8899/tcp open  ospf-lite
После чего указываем порт 8899 вместо 80 или 554 в настройках сервера «Линия-8» — и это кривое поделие начинает таки слать внятный видеопоток через нестандартный порт. Более мощная магия для поиска именно RTSP-URL в IP-камерах — скрипт сканера портов nmap, например, найденный вот тут: https://blog.victormendonca.com/2018/02/09/how-to-scan-for-rtsp-urls/ . Обычно такая техника применяется пентестерами для брутфорса паролей, но нам нужны сами адреса, наша задача чуть проще. Запускаем, смотрим, радуемся:
$ nmap --script rtsp-url-brute -p 554 192.168.*.*
Starting Nmap 7.93 ( https://nmap.org ) at 2022-10-29 21:58 MSK
Nmap scan report for 192.168.*.*
Host is up (0.00079s latency).

PORT    STATE SERVICE
554/tcp open  rtsp
| rtsp-url-brute: 
|   errors: 
|     rtsp://192.168.*.*/ch01.264
|     rtsp://192.168.*.*/ch0_0.h264
|     rtsp://192.168.*.*/ch0_unicast_firststream
...
|   other responses: 
|     401: 
|       rtsp://10.44.0.111/
|       rtsp://10.44.0.111/0
|       rtsp://10.44.0.111/0/video1
|       rtsp://192.168.*.*/ch0.h264
...
|_      rtsp://192.168.*.*/ch001.sdp
Нас интересует нижняя часть списка, где сканер наткнулся на 401 ошибку авторизации. Текущий скрипт не проверяет никаких логинов и паролей, так что проверять урлы придётся ручками через VLC (он умеет воспроизводить видео из RTSP-потоков.) Впрочем, не все адреса могут быть рабочими, так что скучать не придётся =)

киберзаражение =)

Posted: 2022-09-16 in IT, Security
Метки:,

Всем привет.

Если вам доводилось обслуживать по контракту сети каких-либо организаций, то в какой-то момент рано или поздно вы встретитесь с подобным письмом:

brute-force from your network / domain (*.*.*.*)
An attempt to brute-force account passwords over SSH/FTP by a machine in your domain or in your network has been detected. Attached are the host who attacks and time / date of activity. Please take the necessary action(s) to stop this activity immediately. If you have any questions please reply to this email.

Host of attacker: *.*.*.* => =>
Responsible email contacts: contact@isp-or-company.email
Attacked hosts in our Network: {тут будет куча IP-адресов}

(далее…)

Вот кто из читателей чего-нибудь слышал про стандарты INF-8074_2000 и SFF-8472-2010 ?

Это два стандарта на SFP-модули, которые, как правило, реализованы во всех +/- современных оптических модулях с функцией DDM.

Ключевое тут — почти во всех.

Однако в дикой природе встречаются модули, где эти стандарты не реализованы или реализованы криво. Такие модули могут работать (и вполне стабильно многие годы!) только в весьма некапризных железках (тут стоит сказать одобрямс в сторону D-Link, их DES/DGS реально всеядны).


Выяснилось это в процессе обновления прошивок на свитчах Eltex MES-серии — часть модулей, работавшая на старой прошивке, перестала работать на новой. По злой воле случая, проблема была выявлена в самой последней партии обновляемых свитчей, когда все предыдущие обновления прошли без малейших проблем.


После непродолжительной переписки компания Элтекс признала проблему и начала работы по исправлению своего кода, чтобы такие модули тоже могли работать как и раньше.


Хотя компания имела вполне достаточные основания с такими модулями послать нас лесом, что и сделали бы 99% производителей, включая самых именитых.


Так что вот такое вот импортозамещение мне нравится — когда к покупателю компания повёрнута таки передом, и готова реально поддерживать максимально широкий спектр подключаемого оборудования.


Однозначно, выбор Eltex MES в качестве свитчей доступа был правильным решением.

Иногда полезно проверить, является ли тот софт, который вы используете или только хотите использовать, достаточно доверенным.
Это было разумным во все времена, но сейчас стало особенно актуально.

В практическом инфобезе хорошей практикой считается проверка CVE-List и списков активно используемых уязвимостей для используемых версий софта. Например, американского CISA и/или российского списка ФСТЭК.

После известных событий по «принудительному гуманизированию Украины», появился ещё один список буйных хактивистов:
Техдирский Клуб @ctorecordschat | Случай малвари, шифровальщиков и прочего

Безотносительно того, какую сторону конфликта вы поддерживаете или не поддерживаете, использование открытых проектов для политических дрязг — это 3,14здец какое говно. Просто зашквар. Одна из сильнейших сторон опен-сурсного движения — нейтралитет относительно убеждений/верований/политики.

Да, мы знаем, что северокорейский Ким — лютый диктатор. И что их кривая переделка — наглый спиздинг и нарушение не только лицензий, но и всех норм приличия и морали.

Но означает ли это, что для северокорейских IP-адресов допустимо отдавать вредоносные апдейты или иной вредоносный код при тех же апдейтах ?
Если вы считаете, что да — поздравляю, вы BLM-нутый идиот, верящий в силу «культуры отмены».

На практике это в итоге никаких политиканов совершенно точно не остановит (кто-то наивно верит, что блокировка IP-диапазонов по странам со стороны какого-нибудь всратого guix или gnudb сможет достичь тех целей, которых не смогли достичь санкции США и риск ядерного конфликта ?), но вполне может привести к потере самого ценного, что вообще есть в OSS-проектах и сообществе OpenSource — ДОВЕРИЯ.

Некомпетентные идиоты c BLM-ом головного мозга в угоду текущей политической повесточке готовы похоронить всё то огромное доверие, которое нарабатывалось в опенсурсе десятилетиями ещё со Столлмана, совершенно не понимая, какую медвежью услугу они делают сообществу в долгосрочной перспективе, и какой бонус это даст мерзким монстро-корпорациям типа майкрософта и некоторым около-государственным деятелям от тех же цензурных ведомств.

Самые вопиющие случаи — явное внедрение вредоносных функций. Инцидент с node-ipc (даже по мерках npm-болота, случай запредельный), вредоносная отправка данных в последних версиях phppass и python-ctx — это вообще-то криминальные действия, за которые обычно сажают, безотносительно того, под каким мотивом подобное делается.

Всё равно считаете внедрение явно вредоносного кода допустимым во имя Уркаины ?
Ну хорошо, тогда подумайте о возможной цене ошибки, если аффтар-мудаг в своём говно-бэкдоре вместо $country == ‘RU’ опечатается в ОДНОМ СИМВОЛЕ и по недосыпу/недо-опохмелу/невнимательности впишет туда $country != ‘RU’. В какой-нибудь крупной широко распространённой библиотеке.

Ну и ещё пару штрихов для завершения картины.

В почтовой рассылке RIPE некоторое время шла бурная дискуссия, надо ли сделать экскоммуникацию всех российских AS из глобальной сети.
Нужно ли уточнять, как начали потирать ручки вот эти деятели после таких заявлений ?
Впрочем, через какое-то время в рассылку отписался разумный человек, заметивший, что рушить глобальную связность с крупнейшей страной по заявке какого-то левого анонима — это вообще не тема для обсуждения в столь серьёзной организации и вообще нефиг лить воду на мельницу любителям чебурнета, на чём обсуждение и завершилось.
Ситуация настолько дикая, что исполнительному директору RIPE пришлось дать официальный ответ особо буйным: оригинал, перевод

Аффтар вредоносного кода в node-ipc после столь громкого скандала начал отнекиваться и звиздеть, что его не так поняли.
Впрочем, я не удивлюсь ни капли, если этот же Брэндон Нозаки-Миллер потом будет ныть на весь инет, что его не хотят брать на работу ни в один проект за его активную гражданскую позицию. И в данном случае я ему не сочувствую и сочувствовать не буду. Потому что одно дело — выразить свою гражданскую позицию у себя в личном блоге / на митинге / ещё где-то (это его личный риск и ответственность), и совсем другое — причинить вред массе незнакомых и даже вообще непричастных людей.

Оправдываясь введёнными санкциями, две крупнейших говноконторы удалили банковские приложения сбера. Какие ссанкции при этом допускают одобрение явно мошеннических приложений — не уточняется.
Вооружённый конфликт в другой части мира теперь даёт индульгенцию на соучастие в банковском мошенничестве ?
Ну а вопрос о том, кому реально принадлежит ваш i-говнофон, если его якобы хозяин даже не может просто так управлять тем, какие приложения у него будут работать — предлагаю обдумать самостоятельно.

P.S. Кому хватит ума не вляпываться в говно — тот окажется в выигрыше по итогу.

Всем привет.
Как могли заметить мои читатели, у меня есть особый интерес к сложным системам хранения — всяким кластерным ФС, дисковым массивам, LVM-рейдам, ZFS и прочему подобному.
(далее…)

ВТБ-24 сертификат отозван

Posted: 2022-03-01 in IT
Метки:

В Windows-10 микрософт отозвала HTTPS-сертификат банка ВТБ. Что, понятное дело, создало проблемы всем пользователям онлайн-банкинга.

Выглядит это вот так:

Сертификат безопасности этого веб-сайта отозван, поэтому вы пока не можете перейти на сайт.
Код ошибки: ERROR_INTERNET_SEC_CERT_REVOKED

А решается временно вот так:

Снимаем опцию «Проверять, не отозван ли сертификат сервера*»

Очень наглядный пример неявной технической власти микрософта над теми машинками, где работает виндовс.
Действия микрософта абсолютно неприемлимы, и ещё раз напоминают нам, насколько эта компания может доставлять геморрой.

Что интересно, на виндовс 7, никсах и даже гйе-оси такого не наблюдается.

P.S. Безотносительно текущего политического звиздеца, считал и продолжаю считать виндовс куском шпионящего протрояненного говна.
P.S.S. 2022-03-03: Детальный разбор ситуации показал, что сертификат был отозван удостоверяющим центром, но проявилась эта проблема у нас именно на виндовс-10.

Серверное железо тоже стареет. Даже не очень старые комплектующие могут становиться относительно редкими, и поиск некоторых из них может превратиться в небольшой квест. Когда вроде и на рынке много такого железа, и даже стоит оно вполне внятно, но вот сразу найти в нужном количестве нужное железо бывает трудновато.

И нет, я не про видеокарты.

DDR3 ECC Registered Buffered 14900L

Вот эти полтерабайта не самой свежей, но всё ещё вполне боевой оперативки очень приободрят один наш сервачок.
Диски к сервачку в процессе поиска.

Один из ведущих разработчиков и настоящий адепт SELinux, придумал вот такое объяснение «на пальцах» ключевых механизмов этой подсистемы: SELinuxColoringBook.pdf

С юмором, однако.