ბოქლომი

მგზავრობისას ბარგს ბოქლომით იცავთ და გიჭირთ 3 ან 4 ციფრიანი კოდის დამახსოვრება?

სწორედ თქვენთვის ახალი ბოქლომი შექმნეს! მასზე შეგიძლიათ დააყენოთ თარიღი. მაგალითად, თქვენი დაბადების დღე, რომელსაც აეროპორტის პერსონალი თქვენი პასპორტიდან გაიგებს, თქვენი დაქორწინების თარიღი, რომელიც ფეისბუქის public პროფილზე გიწერიათ ან გამგზავრების დღის თარიღი, რომელსაც ნებისმიერი გამვლელი მიხვდება 😀

P.S. ამავე დროს არ დაგავიწყდეთ, ყველაზე ძვირფასი ნივთები ამ ბოქლომით დაცულ ჩემოდანში ჩაალაგოთ 🙂

Birthday Lock

P.S.S. მარტივი ანალიზი და შედარება 4-ციფრიან ბოქლომთან:

4 ციფრიან ბოქლომზე შეიძლება 10,000 სხვადასხვა კომბინაციის დაყენება (0000-დან 9999-ის ჩათვლით).

ამ ბოქლომზე შეიძლება დაყენდეს 48,000 სხვადასხვა თარიღი (მარცხნიდან პირველზე არის 4 ვარიანტი (0,1,2,3), მეორეზე – 10, მესამეზე – 12 (თვეები), მომდევნო 2-ზე კი 10-10; შესაბამისად: 4x10x12x4x10=48,000)

ერთი შეხედვით, თარიღიანი ბოქლომი უფრო “უსაფრთხო” ჩანს, თუ ჩავთვლით, რომ მასზე დადებული კოდი იქნება random და შესაძლებელი იქნება ავირჩიოთ 30 თებერვალი და 35 მაისი (ამის შესაძლებლობას იძლევა ბოქლომი).

თუმცა პრაქტიკაში, უფრო რთულად არის საქმე. დაბადების დღეზე დაფუძნებული კოდზე გაცილებით მეტი ინფორმაციის მოძიება შეიძლება ბოქლომის პატრონის ელემენტარული “დაგუგლვით”.

გარდა ამისა, დაბადების დღიანი ბოქლომის კოდი შედგება სხვადასხვა სიძლიერის ნაწილისგან და ერთი რომელიმე მათგანის გამოცნობამ შესაძლებელია ძლიერ შეამციროს ვარიანტების რაოდენობა. მაგალითად, მხოლოდ იმის გაგებით, რომელი თვეა არჩეული, შესაძლო ვარიანტები 48,000/12=4,000-მდე მცირდება (რაც 2.5-ჯერ ნაკლბია 4-ციფრიანი კოდის შესაძლო ვარიანტებზე).

თუ ვივარაუდებთ, რომ ადამიანები საკუთარი და ოჯახის დაბადების დღეების და სხვა მნიშვნელოვანი თარიღების (რისი ნახვაც მათი სოციალური ქსელების პროფილებში იქნება შესაძლებელი) დაყენებისკენ არიან მიდრეკილი და ასევე სავარაუდოდ არ აირჩევენ არარსებულ თარიღებს (მაგალითად, 38 აგვისტოს), შესაძლოა ვარიანტების რაოდენობა კიდევ უფრო მცირდება. სავარაუდოდ, კვლევის ჩატარების შემთხვევაში შესაძლებელი იქნება რაიმე ტენდენციის აღმოჩენა ათწლეულების არჩევაშიც.

შეიძლება ეს ბოქლომი საკმარისი იყოს იმისთვის, რომ ნებისმიერმა გამვლელმა არ სცადოს ჩემოდნის გაღება. მეორეს მხრივ კი კარგი მაგალითია უსაფრთხოების სისტემებისა და მათი დიზაინის კონკრეტულ კონტექსტში განხილვისა და დისკუსიისთვის. საბოლოო ჯამში კი იმის საილუსტრაციოდ, თუ როგორ ახდენს გავლენას ადამიანი უსაფრთხოებაზე და ზოგადად ტექნოლოგიებზე.

სოხუმელი ჰაკერი

გადავაწყდი 2014 წლის სტატიას ბრაიან კრებსის საიტზე, სადაც ის მოგვითხრობს სოხუმელ ჰაკერზე, რომელიც სავარაუდოდ პერსონალური ინფორმაციის გასაყიდ საიტს ssndob[.]ru-ს მართავდა.

ჰაკერის სახელი და გვარია არმანდ აიაკიმიანი (Armand Ayakimyan). კრებსის მიერ სხვადასხვა საიტებიდან (მათ შორის სოციალური ქსელებიდან) მოგროვეუბლი ინფორმაციით, აიაკიმიანი დაიბადა 1989 წლის 27 აგვისტოს. ჰაკერობის გარდა, ცდილობდა ლეგალური ბიზნესითაც (ვებ დეველოპმენტი) დაკავებულიყო. 2013 წლისთვის მუსაობდა რუსეთში, ერთ-ერთ ეკლესიაში, ხოლო 2014 წელს, როგორ ჩანს, ცხოვრობდა სოჭში. სხვადასხვა ფორუმებზე ჰქონდა მეტსახელები Zack, Darkill, Darkglow, Planovoi.

ის თანამოაზრეებთან ერთად ამერიკული კომპანიებიდან იპარავდა ამერიკის მოქალაქეთა პირად ინფორმაციას და ყიდდა, სანამ მისი ვებსაიტი არ დაჰაკეს (სავარაუდოდ ამერიკელმა ჰაკერებმა).

აღსანიშნავია, რომ Symantec-ს მიხედვით აიაკიმიანმა ერთ-ერთი ქართული სამთავრობო სააგენტოს ქსელშიც შეაღწია. Symantec ამას უფრო პოლიტიკური მოტივით ხსნის, ვიდრე ფინანსური დაინტერესებით.

უფრო დაწვრილებით კრებსის ბლოგზე: http://krebsonsecurity.com/2014/03/who-built-the-id-theft-service-ssndob-ru/

UDP Amplification – გაძლიერების ფაქტორი სხვადასხვა პროტოკოლისთვის

Amplification (“გაძლიერება”) შეტევა დღესდღეობით DDoS-ის ერთ-ერთი ყველაზე გავრცელებული ტიპია და უმსხვილესი DDoS შემთხვევები სწორედ ასეთი იყო. ამ შეტევაში თავდასხმელისა და მსხვერპლის გარდა, ჩართულია მესამე მხარეც. ის არის ინტერნეტით ხელმისაწვდომი რაიმე სერვისი, რომელსაც ბოროტად იყენებს თავდამსხმელი. ბოროტად გამოყენებას კი, უმეტეს შემთხვევაში, ხელს უწყობს სერვისის არასწორი კონფიგურაცია.

Drawing1დიაგრამაზე წარმოდგენილია “გაძლიერების” ეფექტის მუშაობის გამარტივებული სქემა. ზოგიერთი UDP-based პროტოკოლის (მაგალითად, DNS) შემთხვევაში, შესაძლებელია რომ სერვერს გავუგზავნოთ რაიმე რექვესტი, პირობითად 1 კილობაიტის ზომის, პასუხად კი 5 კილობაიტინი response მივიღოთ. თავდასხმელი პაკეტში ცვლის source IP-ს და წერს მსხვერპლის IP მისამართს (რომ პასუხი მსხვერპლთან გაიგზავნოს).

გერმანელმა მკვლევარმა კრისტიან როსოუმ გამოთვალა სხვადასხვა UDP-ზე დაფუძნებული პროტოკოლების გაძლიერების ფაქტორი (ანუ მოცემულ რექვესტზე რამდენჯერ დიდი პასუხი შეიძლება მოგვივიდეს). მთლიანი კვლევის წაკითხვა შეგიძლიათ აქ, ქვემოთ მოცემული ცხრილი კი გვიჩვენებს სხვადასხვა პროტოკოლების გაძლიერების ფაქტორებს. თუ თქვენი ორგანიზაცია რომელიმე მათგანს იყენებს, გადაამოწმეთ არის თუ არა სერვისი ინტერნეტიდან ხელმისაწვდომი, რეალურად არის თუ არა საჭირო რომ ინტერნეტიდან იყოს ხელმისაწვდომი და თუ აუცილებელია, მაშინ დაგუგლეთ უსაფრთხო კონფიგურაციის გაიდლაინები, თორემ შეიძლება რიამე DDoS-ის თანამონაწილე აღმოჩნდეთ და სხვადასხვა ბლექლისტებშიც ამოყოთ თავი 🙂

პროტოკოლი გაძლიერების ფაქტორი სისუსტის მქონე ბრძანება/რექვესტი
DNS 28-დან 54-მდე US-CERT: TA13-088A
NTP 556.9 US-CERT: TA14-013A
SNMPv2 6.3 GetBulk
NetBIOS 3.8 Name resolution
SSDP 30.8 SEARCH
CharGEN 358.8 Character generation
QOTD 140.3 Quote
BitTorrent 3.8 ფაილის ძებნა
Kad 16.3 Peer list exchange
Quake Network Protocol 63.9 Server info exchange
Steam Protocol 5.5 Server info exchange
Multicast DNS (mDNS) 2-დან 10-მდე Unicast query
RIPv1 131.24 სპეციალურად დაგენერირებული რექვესტი
Portmap (RPCbind) 7-დან 28-მდე სპეციალურად დაგენერირებული რექვესტი

როგორ უშლიან ამერიკული კომპანიები NSA-ს და FBI-ს ნერვებს

როდესაც ამერიკაში სამთავრობო უწყებები კანონიერად თუ უკანონოდ ითხოვენ თანამშრომლობას თუ გარკვეულ ინფორმაციას სხვადასხვა კომპანიებისგან, იქვე აყოლებენ, რომ ამ თანამშრომლობაზე საზოგადოებამ არაფერი უნდა იცოდეს.

უფრო კონკრეტულად, ამერიკულ კომპანიებს არ შეუძლია გაასაჯაროონ, რამდენი მოთხოვნა მიიღეს კონფიდენციალური ინფორმაციის გაცემაზე ან საერთოდ მიიღეს თუ არა მოთხოვნა.

თუმცა გამოსავალი მარტივი აღმოჩნდა და პირველად ის ერთ-ერთმა ბიბლიოთეკარმა გამოიყენა. 2004 წელს FBI-მ ამერიკის ბიბლიოთეკებს მოთხოვა მომხმარებლების მიერ მოთხოვნილი წიგნების შესახებ ინფორმაციის გაცემა და ამასთანავე აუკრძალა ამის შესახებ მომხმარებლები გაეფრთხილებინა. ერთ-ერთმა ბიბლიოთეკარმა, ჯესამინ ვესტმა კი ბიბლიოთეკაში გამოაკრა აბრა წარწერით “FBI აქ არ ყოფილა“. იურიდიული დოკუმენტი ბიბლიოთეკებს უკრძალავდა მომხმარებლებისთვის ეთქვათ, რომ FBI-მ მათგან ინფორმაცია მოითხოვა. თუმცა არაფერი კრძალავდა იმის აღნიშვნას, რომ FBI-ს ჯერ თანამშრომლობაზე არ მიუმართავს. შესაბამისად, თუ FBI მიადგებოდა ბიბლიოთეკას, ვესტი ჩამოხსნიდა აბრას და მიანიშნებდა მომხმარებლებს, რომ FBI-მ რაღაც ინფორმაცია გამოითხოვა 🙂

image_416ამ ხრიკს (რომელსაც Warrant Canary * ეწოდება) ტექნოლოგიური კომპანიები, ვისაც მრავალი მომხმარებლის მონაცემებზე მიუწვდება ხელი, წარმატებით იყენებენ. ისინი აქვეყნებენ თავიანთი საქმიანობის ყოველწლიურ ანგარიშს, სადაც აღნიშნავენ, რომ საგამოძიებო და სადაზვერვო უწყებებიდან თანამშრომლობის მოთხოვნა არ მისვლიათ. ანგარიშიდან ამ ფრაზის გაქრობა კი ჟურნალისტებისა და მათი მომხმარებლებისთვის მინიშნებაა.

ბოლო ასეთი შემთხვევა იყო Reddit, რომელსაც საკმაოდ ფართო გამოხმაურება მოჰყვა ინტერნეტში. ვარაუდობენ, რომ სამთავრობო სააგენტოები ასეთი შემთხვევების თავიდან აცილებას ეცდებიან და კანონში მეტი დაკონკრეტების ჩადებას მოითხოვენ, მაგრამ ჯერჯერობით ეს მარტივი ხრიკი მუშაობს.

* საინტერესოა სიტყვა Canary-ს (რაც კანარის ჩიტს ნიშნავს) გამოყენება ინფორმაციულ უსაფრთხოებაში სხვადასხვა კონტექსტში. ძველად მაღაროელებს მიწის ქვეშ კანარის ჩიტები ჩაჰყავდათ. ჰაერში ჟანგბადის რაოდენობის ცვლილებაზე ჩიტები სწრაფად რეაგირებდნენ და იღუპებოდნენ, მაღაროელები კი ხვდებოდნენ რომ რაღაც რიგზე ვერ იყო და მაშინვე ამოდიოდნენ მიწის ზედაპირზე. “კანარის ჩიტი” დამკვიდრდა რაიმე არასასურველი მოვლენის გამაფრთხილებლის მნიშვნელობით.

1.usa.gov – როგორ იყენებენ ჰაკერები ამერიკული სამთავრობო საიტების სისუსტეს

Open Redirect არის ვებ აპლიკაციის სისუსტე, რომელიც ჰაკერს საშუალებას აძლევს მსხვერპლს მიაწოდოს სანდო ვებსაიტის ბმული, რეალურად კი გადაამისამართოს სახიფათო საიტზე. მთავარი საფრთხე, რომელიც მომდინარეობს ამ სისუსტისგან არის ფიშინგი. სისუსტის მოგვარების გზაა, რომ გადამისამართების ფუნქცია საერთოდ მოვხსნათ ვებსაიტიდან. მაგრამ თუ გვჭირდება – მაშინ გადამისამართება მომხმარებლის input-ზე საერთოდ არ უნდა იყოს დამოკიდებული.

სისუსტის უკეთ გასაგებად, წარმოვიდგინოთ, რომ არსებობს ვებსაიტი example.com. თუ ამ საიტს გააჩნია მოცემული სისუსტე, მაშინ ქვემოთ მოცემულ ბმულზე შესვლისას example.com-ის ნაცვლად, mikheiloninfosec.com-ზე შემოხვალთ.

http://www.example.com?redirect=mikheiloninfosec.com

Note: ამ ბმულში redirect არის მოცემული ვებ საიტის პარამეტრი, რომელსაც სხვ ასახელი შეიძლება ერქვას

რამდენიმე დღის წინ ბრაიან კრებსმა დაწერა, რომ ამ სისუსტისა და bit.ly სერვისის გამოყენებით, ჰაკერები ახერხებენ ისეთი ბმულების შექმნას, რომელიც სანდოდ გამოიყურება – რეალურად კი იუზერი გადაჰყავს საიტზე, რომელიც ან ფიშინგია ან მალვეარს ავრცელებს. ამაში ჰაკერებს ეხმარება ზოგიერთ ამერიკულ სამთავრობო საიტზე არსებული open redirect სისუსტე.

საქმე ის არის, რომ ბმულების დამოკლების სერვისი bit.ly ბმულებს, რომელიც მთავრდება .gov-ით ან .mil-ით გარდაქმნის ბმულად, რომელიც იწყება 1.usa.gov-ით.

მაგალითად ავიღე თეთრი სახლის საიტზე გამოქვეყნებული რიგითი სტატიის ბმული:

თავდაპირველი ბმული: https://www.whitehouse.gov/blog/2016/03/30/asked-and-answered-11-year-old-daughter-incarcerated-individual-shares-her-story

დამოკლებული ბმული: http://1.usa.gov/1VUpDQf

აღმოჩნდა, რომ 2012 წლის მონაცემებით 1.usa.gov ბმულების 15% მომხმარებლების სახიფათო საიტებზე ამისამართებდა. აღმოჩნდა, რომ თავად bit.ly და ამერიკის მთავრობის შესაბამისი სამსახურები ცდილობენ ასეთი ბმულების აღმოჩენასა და გადადგურებას, მაგრამ პრობლემის რეალური მოგვარება სისუსტის მქონე ვებ აპლიკაციების გამოსწორებაა.

სანამ Open Redirect სისუსტეებისგან თავისუფალი ინტერნეტი გვექნება, იქამდე შეგიძლიათ გამოიყენოთ Unshorten.it სერვისი, რომელიც Chrome ბრაუზერშიც შეგიძლიათ ჩაამატოთ extension-ად. დასატესტად გთავაზობთ ზემოთ მოცემული 1.usa.gov ბმული გადაამოწმოთ მართლაც თეთრი სახლის საიტზე გამისამართებდათ თუ არა.

 

ალექსანდერ ნტოკოსა და ევგენი კასპერსკის საერთო აზრების შესახებ

ჩემს ქინდლში მივაგენი ძველ დაბუკმარკებულ, Wired-ის ვრცელ სტატიას ევგენი კასპერსკის შესახებ. საკმაოდ საინტერესო საკითხავი იყო, მაგრამ ერთი ეპიზოდი განსაკუთრებით დამამახსოვრდა, რომელსზეც უფრო ვრცლად ქვემოთ დავწერ.

ინტერნეტის მართვაზე (internet governance) ორიოდ სიტყვით ვიტყვი, რომ საერთაშორისო არასამთავრობო ორგანოების მეშვეობით, ამერიკასა და “დასავლეთის” ქვეყნებს გადამწყვეტი გავლენა აქვთ ინტერნეტის განვითარების როგორც ტექნიკურ, ისე სოციო-პოლიტიკურ ასპექტებზე. შეგვიძლია ვთქვათ, რომ ამჟამად ეს გავლენა გამოიხატება თავისუფალ და ყველასთვის ხელმისაწვდომ ინტერნეტში. ჩინეთი და რუსეთი კი გაეროს (უფრო კონკრეტულად კი, მისი ერთ-ერთი ორგანოს ITU-ს – International Telecommunication Union) გავლით ცდილობენ ინტერნეტის მართვაზე ამერიკისა და ევროპის გავლენის შესუსტებასა და თავიანთი მთავრობების გავლენის ზრდას.

ზემოთ ხსენებულ სტატიაში, სხვა მრავალ საყურადღებო პუნქტთან ერთად, ნახსენები იყო თუ როგორ ლობირებს ევგენი კასპერსკი ინტერნეტში ნებისმიერი მომხმარებლისთვის “პასპორტის” იდეას “უსაფრთხოებისა” და “მოქალაქეთა დაცვის” მოტივით. “ინტერნეტ-პასპორტი” უნდა იყოს მომხარებლის ერთგვარი ID ინტერნეტში – რისი მიხედვითაც გადაწყდება მიეცემა მას თუ არა წვდომა რომელიმე რესურსთან. ამას გარდა, გაადვილდება ინტერნეტში მომხმარებელთა ქმედებების ტრეკინგი (რომელიც, ცხადია, თავად მომხმარებლების უსაფრთხოებისთვის უნდა გაკეთდეს 🙂 )

ITU-ს მაღალჩინოსანი ალექსანდერ ნტოკო მხარს უბამს კასპერსკის და მოჰყავს შემდეგი მაგალითი: ბანკში რომ მივდივართ, ხომ არავის ვუმალავთ ჩვენს სახეს და ონლაინშიც ასე უნდა იყოსო. ნტოკომ ეს აზრი Kaspersky-ს მიერ კანკუნში ორგანიზებულ Kaspersky Lab Cyber Conference-ზე გამოთქვა 2012 წელს (უფრო დაწვრილებით წაიკითხედ zdnet-ის სტატიაში).

ნტოკოს მიერ მოყვანილი ანალოგი არაადეკვატურია. როდესაც ბანკში მივდივართ, ჩვენ ჩვენს ვინაობას მხოლოდ ბანკის თანამშრომელს ვუმხელთ სერვისის მიღებისთვის. ხოლო დანარჩენს მოქალაქეებს, რომლებიც ბანკის რიგში დგანან თუ ქუჩაში სეირნობენ, ანგარიშს არ ვაბარებთ.

ზუსტად იგივე ხდება ამჟამად ონლაინშიც – როდესაც ინტერნეტ ბანკინგს ვიყენებთ, ბანკს ჩვენ ვინაობას აუთენთიფიკაციის მეშვეობით (როგორც წესი, იუზერნეიმი და პაროლი) ვუდასტურებთ (რის შემდეგაც წვდომა გვაქვს ჩვენს ანგარიშთან და შეგვიძლია განვახორციელოთ იგივე ქმედებები, რაც ფილიალში მისვლისას შეგვეძლებოდა). და არ არსებობს საჭიროება სხვა ვინმესთან/რამესთან გავიაროთ აუთენთიფიკაცია.

ამ ეპიზოდმა კიდევ ერთხელ გამახსენა სამწუხარო რეალობა, რომ ხშირ შემთხვევაში თანამედროვე ტექნოლოგიებზე გადაწყვეტილების მიმღებები (მათ შორის დასავლეთის ქვეყნებშიც) არიან პირები, რომლებიც:

ა) საერთოდ არ არიან გათვითცნობიერებული როგორც მუშაობს ინტერნეტი, თანამედროვე ტექნოლოგიები და თავში მოსდით არაადეკვატური აზრები (მაგალითად, ერთ-ერთმა ამერიკელმა მაღალჩინოსანმა ინტერნეტი განმარტა როგორც “ერთმანეთთან შეერთებული ტუბები”);

ბ) კარგად იციან რასაც ლაპარაკობენ და სურთ გაუთვითცნობიერებელი მომხმარებლების (მოქალაქეთა დიდი ნაწილი) შეცდომაში შეყვანა;

ამ ორიდან რომელია ნტოკო არ ვიცი. მაგრამ არაადეკვატური ანალოგიების მოყვანა, “უსაფრთხოებასა” და ეთიკის ნორმებზე აპელირება კი საიმედო ხერხია საკითხში არც თუ ღრმად ჩახედული ადამიანების შესაცდენად.

ნარჩევი ბრძანებები ტერმინალისთვის – old but gold

თუ გაინტერესებთ 1 ბრძანებით როგორ უნდა გააფუჭოთ, დაკიდოთ ან სრულიად გაანადგუროთ ლინუქსის სისტემა, განაგრძეთ კითხვა.

1.

ქვემოთ მოცემული პუნქტუაციის ნიშნების გროვა წარმოადგენს bash-ის ფუნქციას. ის არის .ე.წ. fork bomb შეტევის მაგალითი. ასეთ დროს, გარკვეული პროცესი საკუთარი თავის რეპლიკაციას ახდენს და უფრო და უფრო მეტ რესურსს მოიხმარს სისტემის საბოლოო დაკიდება/გათიშვამდე.

:(){ :|: & };:

უფრო უკეთ რომ ავხსნათ როგორ მუშაობს კონკრეტულად ეს ბრძანება, დავყოთ ის სამ ნაწილად :(){ :|: & };:

:() ქმნის ფუნქციას, რომელსაც ჰქვია :

{ :|: & }; უშვებს : ფუნქციას, მისი output-ს აწვდის ისევ : -ს, ხოლო & ნიშნავს, რომ ეს ყველაფერი მოხდეს background პროცესად

: უშვებს ფუნქციას ტერმინალში

გირჩევთ გატესტოთ ლინუქსის ვირტუალურ ინსტალაციაზე.

რაც მთავარია ამ ბრძანების გაშვებას root არ სჭირდება. შეინახეთ ეს პოსტი ბავშვებისთვის ხელმიუწვდომელ ადგილას!

2.

კიდევ ერთი შემზარავი ბრძანებაა

mv <folder_name> /dev/null

ეს ბრძანება, იღებს (cut) <folder>-ს და გადააქვს /dev/null-ში.

/dev/null წარმოადგენს სპეციალურ ფაილს, რომელსაც ხანდახან შავ ხვრელს უწოდებენ – ყველანაირ მონაცემს, რასაც კი გავუგზავნით, გადაყრის, მაგრამ არეპორტებს რომ write/copy ოპერაცია წარმატებით შესრულდა.

მეორეს მხრივ, ეს ბრძანება რომ გატესტოთ, შეძლება საერთოდ არ გაეშვას ტერმინალში (ერორებს ამოყრის). თუმცა უმჯობესია რაიმე ისეთი ფოლდერით გატესტოთ, რომელშიც მნიშვნელოვანი მონაცმეები არ გიყრიათ.

3.

ყველასათვის საყვარელი

rm -rf /

ეს ბრძანება შლის / (root) ფოლდერს.

/ არის მთავარი ფოლდერი ლინუქსში, რომელშიც სხვა ყველაფერი დანარჩენია განთავსებული. ანუ როგორც მიხვდით, ეს ბრძანება ოპერაციულ სისტემას თავისი იუზერების ფაილებიანად შლის (თუმცა გაშვებას root სჭირდება).

rm არის ფოლდერის/ფაილის წაშლის ბრძანება.

-r ნიშნავს, რომ sub-folder-ებსაც მიყვეს წაშაშლელად.

-f ნიშნავს force-ს, აუ იგნორირება გაუკეთოს ყვევა გაფრთხილებასა და შეცდომას და წაშალოს ყველაფერი.

ამ ბრძანების გაშვების შემდეგ, ლინუქსის სისტემისგან არაფერი დარჩება 🙂

4.

mkfs არის ბრძანება, რომელიც ფაილური სისტემების შესაქმნებლად/დასაფორმატებლად გამოიყენება.

mkfs-ს შემდეგ რა ფოლდერსაც ან დრაივსაც მივუთითებთ, დაფორმატდება და ცარიელი ფაილური სისტემით შეიცვლება.

5.

ლინუქსის ოპერაციულ სისტემაში შეიძლება გავაკეთოთ ბომბი!

უფრო კონკრეტულად კი ე.წ. tar ბომბი.

tar არქივია, რომელშიც შეიძლება მილიონობით ფაილი იყოს ჩაყრილი. ასეთი “ბომბი” შეიძლება ვინმემ ბოროტად გახუმრებისთვის გამოგიგზავნოთ. და თუ წინასწარ არ გავითვალისწინებთ და ცალკე გამოყოფილ ფოლდერში არ ჩავყრით, არქივის ფაილები სხვა ფაილებს შეერევა და მათგან ჩვენი ფაილების გამოხშირვა თივის ზვინში ნემს(ებ)ის ძებნას დაემსგავსება.

ცალკე გამოყოფილ ფოლდერში ჩაყრის გარდა, შეგვიძლია tar არქივს შევხედოთ -t ატრიბუტით და გამოარქივებამდე დავინახავთ რამდენი და რა ფაილები არის არქივში

tar -tf archive_name.tar.gz

tar ბომბის მსგავსი მეთოდია ე.წ. კომპრესირებული ბომბის გაგზავნა ვინმესთვის. შესაძლებელია, რომ ათობით გიგაბაიტი მონაცემი რამდენიმე ათეულ კილობაიამდე შევკუმშოთ. გამოაარქივებისას კი, იუზერს ფაილური სისტემა შეიძლება გადაევსოს.

როგორც გამოვაჩინოთ ვირუსისგან დამალული ფაილები “ფლეშკაზე”

ორიოდე დღის წინ, ერთ-ერთ უნივერსიტეტში, საჯაროდ ხელმისაწვდომ კომპიუტერში USB მეხსიერება მივაერთე და როგორც მოსალოდნელი იყო, დავირუსდა. მალვეარმა “ფლეშკაზე” არსებული ფაილები დამალა და გამოაჩინა ლინკი, რომელზე დაჭერითაც შეიძლებოდა ფაილებზე გადასვლა.

ვირუსის წაშლის შემდეგ ეს ლინკი გაქრა და ფაილების ინდექსი დაიკარგა, რაც იმას ნიშნავს, რომ ფაილები რეალურად USB მეხსიერებაზე იყო, თუმცა ოპერაციული სისტემა მათ ვერ ხედავდა. Folder Options-დან ვერც დამალული (hidden) ფაილების ჩვენების ჩართვამ უშველა.

საბოლოო ჯამში, ცოტაოდენი დაგუგლვის შემდეგ მოვახერხე ფაილების “დაბრუნება”:

მიაერთეთ USB მეხსიერება კომპიუტერში.

გახსენით cmd და გაუშვით შემდეგი ბრძანება:

attrib -h -r -s /s /d G:*.*

“G”-ს მაგივრად უნდა იყოს თქვენს კომპში “ფლეშკის” drive letter

ცოტაოდენ ხანში პროცესი უნდა დამთავრდეს და ფაილები ისევ ხილული  და ხელმისაწვდომი იქნება. თუ არ იმუშავა, cmd გაუშვით ადმინისტრატორის უფლებებით.

ბარემ აქვე ორი სიტყვით დავწერ attrib-ზე, რომელიც არის ფაილებსა და ფოლდერებზე ატრიბუტებით მანიპულირების პროგრამა ვინდოუსში და სასარგებლო თულია:

-h ფაილს/ფოლდერს მოუხსნის hidden ატრიბუტს (+h არის hidden ატრიბუტის გააქტიურება)

-r ფაილს/ფოლდერს მოუხსნის read-only ატრიბუტს (+r არის ატრიბუტის გააქტიურება)

-s ფაილს/ფოლდერს მოუხსნის system (სისტემური ფაილის აღმნიშვნელ) ატრიბუტს. აქაც +s არის ატრიბუტის ჩართვა.

/s უზრუნველყოფს, რომ attrib ბრძანება და მისი არგუმენტები გავრცელდეს ყველა შესაბამის ფაილზე

/d უზრუნველყოფს, რომ attrib ბრძანება და მისი არგუმენტები გავრცელდეს ყველა შესაბამის ფოლდერზე

ამას გარდა, attrib-ს აქვს კიდევ ერთი არგუმენტი:

-a ფაილს/ფოლდერს მოუხსნის archive ატრიბუტს (გააქტიურება არის +a)

უბრალოდ ფაილის ატრიბუტების საჩვენებლად:

attrib <filename>

ფაილის სახელი მიუთითეთ <> გარეშე.

კიდევ უფრო მეტი დეტალი იხილეთ მაიკროსოფტის technet რესურსზე.

გადაიხადე მარტივად PIN კოდის გარეშე. . .

ორიოდე დღის წინ გამიკვირდა როცა შევნიშნე, რომ როდესაც წვრილმანი თანხის გადასახდელად საბანკო ბარათი გავუწოდე სუპერმარკეტის მოლარეს, მან ბარათი უბრალოდ დაადო ტერმინალს და ტრანზაქცია განხორციელდა – არანაირი PIN კოდის შეყვანა არ დამჭირვებია!

ცოტა ხნის წინ რამდენიმე ქართულმა ბანკმა დაიწყო RFID (Radio Frequency Identification) ჩიპებით აღჭურვილი ბარათებისა და სტიკერების გამოყენება. სტიკერი, რომელსაც მომხმარებლები ძირითადად მობილურ ტელეფონებზე აწებებენ, ანალოგიურად მუშაობს – POS ტერმინალზე დადებისას იხდის თანხას PIN-ის შეყვანის გარეშე. RFID ჩიპიანი ბარათი შეგვიძლია ვიცნოთ თავად საბანკო ბარათზე დატანილი contactless_indicator ინდიკატორით.

როგორი მოსახერხებელია ყოველგვარი PIN-ის გარეშე 2 წამში თანხის გადახდა! თუმცა ბარათი ან სტიკერი რომ მოგვპარონ?

დღეს ვიყავი ბანკში, რომ ცოტა მეტი რამ გამერკვია RFID-იან ბარათებზე.

აღმოჩნდა, რომ ერთჯერადი ლიმიტი არის დაახლოებით 50 ლარი. თუ გადასახდელი თანხა ამ ლიმიტზე მეტია, მაშინ ბარათი უნდა ჩავდოთ POS ტერმინალში და შემდეგ PIN-იც შევიყვანოთ.

თუმცა ერთჯერადი ლიმიტის გარდა, ბარათს სხვა ლიმიტი არ ადევს. შეგიძლიათ შეიძინოთ 40 ლარის საქონელი, შემდეგ შებრუნდეთ მაღაზიაში და ისევ შეიძინოთ 40 ლარის საქონელი და ასე დაუსრულებლად. შეიძლება ანგარიშზე არსებული მთელი თანხის გახარჯვა მცირე პორციებით.

ფილიალში ფიზიკური პირების მომსახურების ოფიცერს დავუსვი კითხვა, რა მოხდებოდა თუ ვინმე ბარათს მომპარავდა და დახარჯავდა მთელს ჩემს ფულს. შემომთავაზეს “ბარათის დაზღვევის” ყიდვა გარკვეულ თანხად. ზუსტი პირობები არ გამომიკითხავს. საინტერესოა ბარათის დაზღვევის პირობებში ულაპარაკოდ უნაზღაურდება თუ არა დანაკარგი კლიენტს.

თუ ბარათის დაზღვევა არ გნებავთ (მაგალითად იმიტომ, რომ ჩემსავით თვლით, კლიენტის დაცვა ბანკის მოვალეობაა დამატებითი დაზღვევებისა თუ საკომისიოების გარეშე!), ბარათი და შესაბამისად ფულიც მოგპარეს, მაშინ პოლიციაში უნდა იჩივლოთ.

აღსანიშნავია, რომ RFID ჩიპით გადახდის სერვისის გამორთვა შესაძლებელი არ არის.

ასევე არ არის შესაძლებელი ისეთი ბარათის აღება, რომელსაც არ ექნება RFID ჩიპი (ჩვენს ყველა ბარათს აქვსო – ბანკში მითხრეს).

დიდი ხნის მანძილზე, ამერიკული ბანკების საბანკო ბარათები ქურდებისა და თაღლითების საყვარელი სამიზნე იყო, რადგანაც მხოლოდ POS ტერმინალზე ბარათის ჩამოსმა საკმარისი იყო ტრანზაქციისთვის (მთელი ინფორმაცია ბარათის მაგნიტურ ველზე იყო მოთავსებული). ამერიკული ბანკები თაღლითობის ზრდისა და თაღლითობისგან კლიენტების დაცვის რეგულაციების გამკაცრების გამო, ნელ-ნელა გადავიდნენ (გადადიან), ე.წ. smart ბარათებზე, რომელთაც უფრო “ჭკვიანი” (საკუთარი მეხსიერებითა და პროცესორით აღჭურვილი მინი-ჩიპები SmartCard-Alliance) ჩიპი აქვთ და შეუძლიათ უსაფრთხოების მექანიზმების უზრუნველყოფა (ამ შემთხვევაში, ყოველი ტრანზაქციის დროს PIN კოდის მოთხოვნა).

იმპლემენტაციიდან გამომდინარე, შეიძლება RFID ჩიპი მაგნიტურ ველიან ბარათზე უარესიც აღმოჩნდეს რისკების თვალსაზრისით. RFID არის უკონტაქტო ტექნოლოგია. ის დაახლოებით 10 სანტიმეტრის რადიუსში მუშაობს. თუმცა არსებობს ძლიერი RFID წამკითხველები, რომლებიც ბარათებს 1 მეტრის რადიუსშიც კითხულობენ. თუ მონაცემები ჩიპზე დაშიფრული არ არის, მაშინ მარტივად შეიძლება მათი გადაკოპირება ახალ ჩიპზე და შემდეგ გამოყენება. თუმცა, როგორც წესი, საბანკო ბარათებზე მონაცემები დაშიფრულად ინახება.

რომ შევაჯამოთ:

  • PIN-ის გარეშე შესაძლებელია პრაქტიკულად ნებისმიერი თანხის დახარჯვა მცირე პორციებით (რისკების შესამცირებლად შეიძლებოდა სხვადასხვაგვარი ლიმიტების დადება – მაგალითად, საათში მაქს. 50 ლარის გადახდა და მხოლოდ 1 ტრანზაქციის გაკეთება PIN-ის შეყვანის გარეშე).
  • სერვისს არ აქვს ე.წ. opt-out. მოგწონს თუ არ მოგწონს, საბანკო ბარათს გადახდის ასეთი საშუალება მაინც ექნება.
  • ბანკი თაღლითობისგან დაცვას მთავაზობს მხოლოდ დამატებითი თანხის გადახდის შემთხვევაში.

მოხმარების სიმარტივე და კომფორტი კარგია, მაგრამ RFID-ჩიპიანი ბარათებით პრაქტიკულად ულიმიტო გადახდის დანერგვით, საქართველოში საბანკო ბარათების უსაფრთხოებამ 15 წლით უკან დაიწია.

ჩემი ნაშრომები კიბერუსაფრთხოების ბიუროს საიტზე

რამდენიმე ხნის წინ თავდაცვის სამინისტროს კიბერუსაფრთხოების ბიუროს საიტზე აღმოვაჩინე, რომ ესტონეთში კიბერ უსაფრთხოების სამაგისტრო პროგრამის სტუდენტების ნაშრომები უდევთ.

იგივე პროგრამაზე სწავლისას, ჩემს მიერ დაწერილი ნაშრომები გავუგზავნე და ისინიც გამოაქვეყნეს.

მადლობა კიბერუსაფრთხოების ბიუროს!