Oracle PL/SQL - przykłady z kodem

Opublikowany: 03-05-2011 14:01 przez Krystian

Postanowiłem podzielić się starymi zadaniami z uczelni. Nic wielkiego - dziewięć przykładów z Oracle'owego PL/SQL, ale komuś zainteresowanemu tym tematem może się przydać. Zadania raczej wzięte z życia, tzn. coś podobnego może być przydatne w rzeczywistej bazie.


No dobra, to zaczynamy.

Czytaj dalej...

Łamanie haseł (hash cracking) część pierwsza

Opublikowany: 02-05-2011 16:37 przez Krystian

Odkąd moja zawodna pamięć sięga wstecz pytany byłem niezliczaną ilość razy (nawet podczas pisania tego artykułu) o to "jak złamać hasło do x?", albo "jak włamać się na czyjeś konto na x?" gdzie x to znany serwis udostępniający pocztę, portal społecznościowy, nazwa systemu operacyjnego czy co tam jeszcze jest związanego z komputerami i zabezpieczane hasłem.


Zacznę od samego początku i spraw podstawowych, dla wielu osób oczywistych. Trochę miejsca mi to zajmie, za to lepiej wejdę w temat i dokładniej go omówię. W kilku miejscach pojawią się odnośniki do stron, które rozwiną dane zagadnienie, ponieważ sam nie jestem w stanie w sensownym czasie napisać o wszystkim.


Jest to część pierwsza, pierwsza z dwóch dodam. W drugiej dokładniej skupię się na konkretnych atakach z użyciem konkretnych narzędzi, na konkretnych danych, które wyciekły do Internetu z różnych serwisów.


Wstęp

Gro osób niebędących informatykami ma skrzywione (głównie przez Hollywood i kiepskich dziennikarzy, których obecnie mamy na kopy) postrzeganie tematu haseł i ich łamania.

Czytaj dalej...

Poprawki do strony

Opublikowany: 29-04-2011 20:51 przez Krystian

Konkretnie do mojego CMSa, chociaż nie tylko. Po pierwsze usunąłem w końcu kilka głównych błędów bezpieczeństwa. Nie wykluczam, że jakieś jeszcze gdzieś tam sobie siedzą po cichutku, ale wątpię, żeby były specjalnie groźne. Poprawiłem przetwarzanie tekstów, oraz zmodyfikowałem panel użytkownika.

Czytaj dalej...

Zapowiedzi

Opublikowany: 03-04-2011 11:49 przez Krystian

asap pojawią się w formie artykułów:


- Historia kryptologii część 4;
- Łamanie haseł aka hash cracking;
- Nie taka prosta komunikacja oparta o sockety;
- omówienie nmap'a wraz z przykładami;

W formie ściągawki:


- komendy unixowe + wszystko co może się przydać do tego;

W bliżej nieokreślonym czasie z pewnością pojawi się artykuł dotyczący łamania haszy na kartach graficznych, w końcu to naturalne rozwinięcie tematu (-;

.
Czytaj dalej...

Prosta komunikacja TCP i UDP oparta o gniazda

Opublikowany: 31-03-2011 20:36 przez Krystian

W dzisiejszym artykule skupię się na komunikacji między komputerami za pomocą gniazd (Socket BSD, WinSock i takie tam). Co prawda gniazda nie dają wielkiego pola manewru jednak na sam początek z pewnością nam wystarczą. Główna ich zaleta to wygoda użytkowania. W zasadzie większość roboty wykonają za nas biblioteki i system operacyjny.

Czytaj dalej...

Historia kryptologii - część trzecia

Opublikowany: 29-03-2011 22:21 przez Krystian

Po dwóch wcześniejszych częściach udało nam się dojść początku XX wieku. Nie będę ukrywał, że wiek XX obfitował w tak wiele ważnych dla kryptologii odkryć, że w najlepszym wypadku poruszymy jedynie sam wierzchołek całej tej szyfrowej góry i to w kilku kolejnych artykułach.


Przejdźmy od razu do rzeczy i zajmijmy się osobą wywodzącą się jeszcze z XIX wieku. Chodzi mi mianowicie o Félixa Delastelle, który mimo tego, że był kryptografem amatorem wymyślił kilka niegłupich szyfrów.


Pierwszym z nich jest "szyfr bifid". Oparty o "kwadrat Polybiusa" i przestawienia.

Czytaj dalej...

Ściągawka - konsola windowsa

Opublikowany: 23-03-2011 22:56 przez Krystian

Po sieciowej "ściągawce" przyszedł czas na kolejną, tym razem opisującą komendy konsolowe... Windowsa. Tak tak, to nie pomyłka, ani chochlik drukarski! Windows ma konsolę, ba, nawet wiele rzeczy można z jej poziomu zrobić (-:


W erze "klikalnictwa" i nieodzownego w każdym programie GUI pewnie konsola Windowsa jest już dość zapomniana, ale od czasu do czasu, zwłaszcza w sytuacjach kryzysowych może się przydać


Wszystko znajdziecie pod tym adresem. Chociaż uprzedzam, że nie zdążyłem tam dodać wielu komend.


Zapraszam

.
Czytaj dalej...

Historia kryptologii - część druga

Opublikowany: 22-03-2011 12:17 przez Krystian

Witajcie ponownie! W pierwszej części cyklu przedstawiłem kilka istotnych spraw jakie pojawiły się w kontekście kryptologii od czasów najbardziej zamierzchłych, aż do końca wieku XVIII. Dzisiaj postaram się zaprezentować najważniejsze odkrycia XIX wieku. Działa się bardzo dużo na polu kryptologii, więc niestety kilka mniej istotnych spraw będę zmuszony ominąć. Postaram się zachować porządek chronologiczny, ponieważ kolejne odkrycia wpływały na siebie, więc jest to porządek najbardziej naturalny.


Pierwszym zagadnieniem jakim się zajmiemy są wojny Napoleońskie.

Czytaj dalej...

IP Kalkulator

Opublikowany: 18-03-2011 16:29 przez Krystian

Może nie tyle kalkulator, co skrypt wyświetlający różne informacje o podanym adresie IP dla wybranej maski podsieci.


Kalkulator, czyli moduł zajmujący się podzieleniem sieci wg. zadanych ustawień (ilość podsieci, ilość hostów w podsieciach) dodam później.


To co jest już gotowe znajdziecie pod tym adresem. Sprawdziłem poprawność dla kilkudziesięciu różnych adresów IP i masek, ale jeśli coś by było nie tak to proszę o informacje (-;


Zapraszam

.
Czytaj dalej...

Historia kryptologii - część pierwsza

Opublikowany: 12-03-2011 22:33 przez Krystian

Jakiś czas temu w mojej głowie zrodził się pomysł powołania do życia swojej strony, na której będę dzielił się tym co wiem (albo przynajmniej tym co wydaje mi się, że wiem). Tematyka będzie różnorodna, chociaż oczywiście (mniej lub bardziej) luźno powiązana z takimi tematami jak sieci komputerowe, programowanie, systemy operacyjne, kryptologia i co mi tam jeszcze innego wyda się ciekawe i godne podzielenia się z bliźnimi. Nie jestem ekspertem, ani nie uważam się za eksperta (cóż za wygodna wymówka w razie ewentualnych błędów merytorycznych), więc nie zawsze mogę mieć rację. Dlatego może lepiej nie bierzcie wszystkiego co tu znajdziecie za pewnik.


Oczywiście pomysł na stronę pojawił się razem z pomysłem na zawartość strony.

Czytaj dalej...