2005年11月24日 星期四

駭客大騙局

The Art of Deception: Controlling the Human Element of Security

本書作者是駭客界鼎鼎大名的 Kevin David Mitnick。當年他被拘捕後,駭客界成立了 Free Kevin 網站要求美國政府將他釋放。 2003 年,Kevin 出獄,目前成立了一家 資訊安全公司

駭客大騙局這本書都是在描述社交工程(Social engineering)。作者虛構了許多小故事,其中內容宛如電影情節般,利用假冒的身份和高段的談話技巧等,入侵企業設施,竊取商業機密。作者也進一步描述如何預防社交工程的攻擊,以及提供一些忠告。

我不禁會想到,台灣治安最頭大的詐騙集團也是操作社交工程技倆的佼佼者啊。如果人人都學了社交工程,也許我們善良百姓還能以反社交工程回敬對方呢。

當然,如果有人利用 巧克力攻擊法 ,我也會跟著乖乖交出密碼的啦。





2005年11月21日 星期一

製作長生不死藥

剛看完成龍的電影 - 神話
我可能比較冷血一點,體會不出劇中的痴情浪漫,倒是對麗山瀑布後的秦陵巧思,以及女主角金善喜小姐的楚楚之美,覺得印象十分深刻。
不過,我卻對長生不死藥的研發,心裡啟了疑竇。
假若我在古代要研究長生不死藥,要怎麼證明藥的效用? 或是秦始皇要如何證明藥是有效的呢? 研發長生不死藥的人,總要人體實驗後才能知道效果,才知道有無副作用。但研發的人如果活得不夠久,根本就研發不出來啊。

下面這段文字節錄於 凡事大前未有樣者,不易做 ,剛好和電影神話裡的劇情有關。

公元前212年,發生了歷史上有名的坑儒事件。坑儒是由方士求神仙不得引起的。俗話說得好,人的欲望是無止境的,當了皇帝就想長生不死,秦始皇就是這樣。當時有兩個方術之士侯生和盧生,投其所好,答應給秦始皇找長生不死藥,但他們到哪裡去弄呢?很快就到了交差的時間。沒辦法,他們隻好散布說秦始皇剛愎自用,貪於權勢,所以求不到仙藥,並且逃走了。秦始皇知道后非常惱火,下令御史追查此事。在追捕中牽涉了460多人,除方士之外還有一批對秦始皇心懷不滿的儒生。秦始皇盛怒之下,將這些人全部坑殺。第二年,東郡(今河南濮陽)落下一塊大隕石,有人偷偷在石頭上刻了?始皇帝死而地分?七個字。秦始皇還是派御史去調查,因找不到刻字的人,結果將居住在隕石周圍的百姓全部殺光。

古代的歷史或神話故事,都反映了中國人對長生不死的執著,人們除了希望長生不死,還希望青春健康。
萬一將來真有那麼一天,順了人們長生不死的願,身份證上還得寫上萬歲萬歲萬萬歲呢。

奇怪的 Zyxel P-330W


今天到燦坤買了台 Zyxel P-330W 無線寬頻分享器,外表看來還蠻可愛的,會員價不到兩千元,還送 7-11 的 iCash 卡。
zyxel_p330w.gif

沒想到,買回去接到網路上,PPPoE 撥接竟然屢次失敗 :(
不甘心,連到 Zyxel 網站上,竟然找不到 P-330W 型號,也沒有 firmware 好下載. 好不容易從 google 問到一個官方 firmware 卻是奇怪的 V1.4 版本。
沒辦法,死馬當活馬醫,把下載回的奇怪 V1.4 版本上傳更新後,那隻可愛的 P-330W 管理介面變成了英文版,重點是,PPPoE 撥接還是不行。

怒了後,只好跑回燦坤,燦坤的維修工程師沒有環境可以測試 PPPoE 撥接,最後加了幾百塊換了 D-Link DI-524 Wireless Router。

結果呢? DI-524 設定完 PPPoE 撥接帳號密碼,就馬上連上 Internet 了啊。
突然想到,奇怪的 P-330W 只讓我輸入帳號、密碼,不像 DI-524 還會要求再輸入密碼確認。
雖然我對 D-Link 也沒啥好感,不過還真的比較好用,而那個 Zyxel 會不會也太扯了點,
Zyxel P-330W 還是用 Embedded Linux 作的哩。




2005年11月19日 星期六

Encrypted PEM key

昨天遇到一個 PEM 格式如下:
-----BEGIN RSA PRIVATE KEY-----
Proc-Type: 4,ENCRYPTED
DEK-Info: DES-CBC,44CD3CBDEBDBDA7B

代表著是被 encrypted。當要使用時必須輸入密碼。
利用 openssl 工具即可容易處理。

$ openssl rsa -in encrypted.pem -out uncrypted.pem
Enter pass phrase for encrypted.pem
writing RSA key
$

可是我忍不住要抱怨一下。
機車喔,這麼容易的事為什麼高級的 XXXXX 設備不自動處理也不跳個視窗告訴我格式不符的原因。

關於 openssl 更多使用範例可參考 SSL and secure servers


2005年11月16日 星期三

[好書推薦] HACKER DEBUGGING UNCOVERED

hacker_debugging_uncovered.jpg
不論你是熱衷於軟體破解,或是從事軟體開發的工程師,應該能了解軟體除錯的各種工具和技術的重要性。本書即從除錯工具介紹起,SoftICE、IDA Pro、 GDB、ALD、Linice、PIce、BIEW等,也提到了幾種常見的模擬器,如 DOSBox、Bochs、Microsoft Virual PC 和著名的 VMWARE。
目前幾種常見的軟體保護方式,例如密碼保護、註冊碼保護、軟體序號,以及試用版限制的保護,作者都一一詳加說明各保護方式,並且一步步利用各種工具對軟體進行除錯和反組譯,繞過保護機制,撰寫破解程式。
這樣還不夠,通常軟體保護為了避免被輕易破解,都會加上反追蹤或反除錯的軟體技術。因此,各作業系統下所常見的反除錯技術也是本書重要內容。例如,偵測 SoftICE 是否運行、清除中斷點、檢查硬體中斷點、判斷是否處於 ptrace 狀態以及動態修改程式碼以改變流程或解碼等技術。
此外,書中也提醒了軟體工程師在開發軟體時所須注意的細節,以減少軟體錯誤的出現,並且說明軟體測試的一些方法和流程。最後,還針對 Windows 的 PE 執行檔格式詳加解說。
整體來說,書的內容較為偏向駭客喜愛的破解技術及反組譯,對於除錯工具對軟體開發上的應用則較為缺乏。沒辦法,書名就叫 HACKER DEBUGGING 嘛!
由於本書內容略為艱澀,偏向程式設計,建議讀者應具備C/C++ 及組合語言程式撰寫的經驗,對作業系統內部運作也略有了解,閱讀此書才不會顯得吃力。書附光碟一片,包含書裡的所有程式原始碼及一些實用的工具。

作者簡介:
Kris Kaspersky 為一技術作家,約 28 歲。從小即接觸電腦,喜愛研究系統安全相關的各項技術,像是防毒、軟體破解與保護、軟體反向工程等,而且對編譯器開發、程式最佳化、即時作業系統等也都甚感興趣。著有 Hacker Disassembling Uncovered、Code Optimization:Effective Memory Usage、CD Cracking Uncovered: Protection against Unsanctioned CD Copying 等書。

註:原文刊於 iThome 企業資訊安全技術應用專刊 第190頁 (2005 年 10 月 21 日出版)