Friday, December 24, 2010

OpenBSD is under code auditing due to FBI's IPSec backdoor injection

It was just last week that Theo de Raadt, OpenBSD founder and developer, posted an email that claimed the Federal Bureau of Investigations paid OpenBSD developers to leave backdoors in its IPSEC network security stack.

Since then early audits have found some questionable code, contributors denied any wrongdoing, and the original source reaffirmed his allegations.

When the original post hit the mailing list December 14, journalists attempted to contact those named in the allegation.

Brian Proffitt, FOSS journalist at ITWorld, contacted two individuals by the name given in the original email as participating in the deception and received denials from both.

Another named in the email, Jason Wright, answered the posting from de Raadt saying,
Every urban lengend is made more real by the inclusion of real names, dates, and times. I will state clearly that I did not add backdoors to the OpenBSD operating system or the OpenBSD crypto framework (OCF). The code I touched during that work relates mostly to device drivers to support the framework. I don't believe I ever touched isakmpd or photurisd (userland key management programs), and I rarely touched the ipsec internals (cryptodev and cryptosoft, yes). However, I welcome an audit of everything I committed to OpenBSD's tree. I demand an apology.
Gregory Perry, original source of de Raadt's information, suggested a review of all the code committed by "Jason Wright and several other developers he worked with originating from NETSEC."

de Raadt told iTWire's Sam Varghese that "Until 2 days ago I had no idea that both Jason and Angelos (Keromytis) in the past did work for a company that does that business. And it is true, wow, that company really was in that business! Now they (the company) belong to Verizon."

Sam Varghese spoke with Perry who defended his claims saying, "I have absolutely, positively nothing to gain from making those statements to Theo, and only did so to encourage a source code audit of the OpenBSD Project based upon the expiry of my NDA with the FBI.

Being in any limelight is not my bag at all. If I had this to do over again, I would have sent an anonymous postcard to WikiLeaks."

It'll take time to go through all the code but de Raadt said "two bugs in our cryptographic code" have already been found. "We are assessing the impact. We are also assessing the 'archeological' aspects of this," he added.

No further information on the nature or significance of these bugs was given, but the scope of the allegations have far reaching implications for OpenBSD and Open Source in general.

OpenBSD is used in many commercial solutions based on its reputation of being very secure. If security risks of this magnitude are found it could undermine this long earned reputation and call into question the very concept of "many eyes." de Raadt said that the many eyes concept is very real, but the Open Source working relationship is greatly based on trust and not every commit is reviewed.

The wide sweeping effects of any deliberate security holes found in OpenBSD could very well be less trust and more review within Open Source projects across the board.

UPDATE: In further developments, de Raadt said yesterday that Angelos had worked on the cypto stack in question for four years when accepting a contract at NETSEC.

Angelos "wrote the crypto layer that permits our ipsec stack to hand-off requests to the drivers that Jason worked on.

That crypto layer ontained the half-assed insecure idea of half-IV that the US govt was pushing at that time. Soon after his contract was over this was ripped out."

de Raadt further said, "I believe that NETSEC was probably contracted to write backdoors as alleged.
If those were written, I don't believe they made it into our tree. They might have been deployed as their own product.

If such NETSEC projects exists, I don't know if Jason, Angelos or others knew or participated in such NETSEC projects."

So, it appears the original allegations that developers working on OpenBSD networking code could have worked on backdoors but there is no proof and had opportunity to add them to OpenBSD but they probably didn't. And if they did, it was probably pulled out long ago anyway. The bugs previously mentioned were not found to backdoor code.

Audits and overall basic cleanup of code continues.

Wednesday, December 22, 2010

Group Publishes Database of Embedded Private SSL Keys

A new project has produced a large and growing list of the private SSL keys that are hard-coded into many embedded devices, such as consumer home routers. The LittleBlackBox Project comprises a list of more than 2,000 private keys right now, each of which can be associated with the public key of a given router, making it a simple matter for an attacker to decrypt the traffic passing through the device.
Published by a group called /dev/ttyS0, the LittleBlackBox database of private keys gives users the ability to find the key for a specific router in several different ways, including by searching for a known public key, looking up a device's model name, manufacturer or firmware version or even giving it a network capture, from which the program will extract the device's public certificate and then find the associated private SSL key.
Craig Heffner, a member of the group who developed the project, posted a link to the database on Saturday on the Full Disclosure mailing list. Users can download the LittleBlackBox code from Google Code. The fact that encryption keys were hard-coded into many embedded devices has been known for some time, but extracting the key and then finding a router that's using it has been a challenge until now.
"Here’s where it gets fun: many of these devices use hard-coded SSL keys that are baked into the firmware. That means that if Alice and Bob are both using the same router with the same firmware version, then both of their routers have the same SSL keys. All Eve needs to do in order to decrypt their traffic is to download the firmware from the vendor’s Web site and extract the SSL private key from the firmware image," the group said in a blog post accompanying the code release. "Currently LittleBlackBox has over 2,000 unique private SSL keys and growing, primarily belonging to routers and VPNs. Although at the moment the vast majority of the keys belong to various DD-WRT firmware, there are keys from Cisco, Linksys, D-Link and Netgear as well."
SSL is the default standard for encryption on the Web and is used to secure most transactions online, including e-commerce and online banking.

Friday, December 17, 2010

Using Powertop to Lower System Power Usage

Ever wonder what's sucking the life out of your Linux laptop's battery or contributing to higher electric bills in the server room?

Check out Powertop, a tool for profiling a system to see what is using the most power.

Powertop was developed a few years ago to help profile systems and see what could be done to make Linux better at power savings.

It was aimed primarily at laptops, as many folks would install Linux on a laptop and then find out that battery performance was far worse under Linux than Windows.

You don't even need to run Powertop to benefit from it. Some of the most common power-gulping culprits are listed on the website.

Many of these have been fixed in the upstream projects that caused unnecessary wakeups (like ntp waking up every second, or Pidgin checking every 5 seconds to check on idle time). Something as simple as a blinking cursor can cause a wake up every few seconds, and additional power consumption.

screenshot of the open source tool, Powertop
Screenshot of Powertop

But you might want to get a look at what's going on under your system's hood specifically. Powertop should be packaged for all major Linux distros, though it might not be installed by default.

After installing Powertop, start it up as root (or using sudo) by running powertop. Now you'll see an output that's very similar to top but showing the top causes for wakeups.

It also displays the ACPI estimate for power usage; at the bottom of the output, it will show suggestions (if any) to improve power performance -- or it will notify you of processes preventing the disk from going into powersave mode.

Sunday, December 5, 2010

طرق جديدة لسرقه السيارات

 أبلغني بعض الزملاء بتعرضهم وبعض معارفهم إلى حوادث مثيله وانطلاقا من حرصنا على رفع الوعي الأمني الذاتي لكم ولتجنيبكم مثل هذه المواقف فقد رأيت انه لزاما على إن أحيطكم علما بها للأستفاده و درأ للخطر الذي يحيق بنا من كل جانب وهي كالاتى ..

·   أحد الزملاء كان يستقل سيارته وتوقف وغادر سيارته تاركا زوجته و أبنائه لشراء بعض الاحتياجات من احد المحال و فوجئت زوجته بتوقف عربه بجوارهم و نزل منها شخص ابلغها باندلاع حريق بالسيارة من الخلف وألح عليها بسرعة مغادره السيارة مع أطفالها فورا ولكنها شكت في الأمر و اتصلت بزوجها الذي حضر مسرعا وعندما شاهدوه استقلوا سيارتهم و فروا هاربين
·   - أحد الزملاء ابلغني أنه أثناء تواجده بشارع عباس العقاد شاهد أحد الأشخاص يقود سيارة و بجواره سيده تصرخ و تستغيث بالمارة ثم توقف فجأة ودفع السيدة خارج السيارة و أنطلق بها مسرعا وبعد تجمع المارة تبين أن السيدة و زوجها و أبنها قد توقفوا ونزل زوجها و أبنها لقضاء بعض الاحتياجات و فوجئت بركوب شخص غريب بجوارها حيث قام   بتشغيل محرك السيارة وأمرها بمغادرتها وعندما رفضت تحرك بالسيارة مسرعا وعندما تعالى صراخها توقف ودفعها خارج السيارة وفر بها هاربا .                                                                         

·   أحد الزملاء كان له قريب يمتلك سيارة مرسيدس وأثناء إعادة المليء بالوقود بأحد محطات البنزين بالقاهرة فوجئ بركوب أحد الأشخاص بسيارته وفر بها هارباً وأضطر لمطاردته مستقلاً سيارة أجرة ولكن لم يفلح باللحاق به وقد عثر علي سيارته بعد حوالي أربعه أشهر بالأسكندريه بعد تغيير لونها و اختفاء بعض أجزائها وفي حالة سيئة جداً.

·   أحد الزملاء ابلغه صديقه بسرقة سيارته ماركة هيونداي ألنترا من أمام منزله وبسؤاله عن تفاصيل الحادث تبين أن مالك السيارة أثناء مغادرته منزله وإستعدادة لركوب سيارته لاحظ أن شنطة السيارة مفتوحة وبعد تفقدها اكتشف سرقة الإطار الاحتياطي ومفتاح العجل والكوريك كما لاحظ فقد كالون قفل غطاء الشنطه  ..ثم ترك سيارته وصعد إلي شقته ونزل بعد فترة وجيزة فوجئ بسرقة السيارة كلها .. ويتضح أن الجاني قام بفك قفل الشنطة وتصنيع مفتاح للسيارة المصنوع بنظام الماستر وبالتالي تمكن من فتح السيارة وتشغيلها أيضا .   

·   أحدى الزميلات كانت تسير بسيارتها و برفقتها والدتها وأثناء سيرها بإحدى المناطق الشعبية فوجئت باصطدام أحد الأشخاص بسيارتها من الجانب و عندما توقفت تجمع المارة حولها و حضر أحد الأشخاص و أوهمها بإصابتها لأحد الأشخاص و طلب منها مغادره السيارة لعلاجه  ولم ينقذها من هذا المأزق سوى إصرارها على عدم مغادره السيارة و حضور أحد الأشخاص الذي شعر بحدوث حاله احتيال و نصب حيث قام بفض الموقف و السماح لها بالانصراف .

·   إحدى الزميلات كانت تسير بسيارتها و فوجئت بسائق تاكسي يشير إليها بالتوقف فوراً لوجود عطل شديد بالسيارة وعندما توقفت أشار عليها بترك السيارة في الطريق والذهاب معه لإحضار ميكانيكي لإصلاح السيارة وعندما شكت في الأمر لم تلتفت إليه واستمرت في السير وعند عودتها من نفس الطريق فوجئت بنفس الشخص وهو يشير الي احدي السيارات لتكرار  نفس المحاولة.

·   أحد الأشخاص إثناء جلوسه بشرفة منزله ليلاً شاهد احدي السيارات المجهزة لرفع السيارات تقف أمام سيارته ونزل شخصاً حيث قام برفع سيارته وأنطلق بها ولم يستطع اللحاق بهم

·   أثناء سيرى بطريق النصر بمنطقه منشيه ناصر شاهدت أحد الأشخاص يهجم على السيارة التي أمامي و يخطف موبيل من يد سيده أثناء حديثها فيه وبجوارها زوجها ويسرع بالهرب في اتجاه المدافن.

الزملاء الأعزاء

    بالتحليل الأمني لهذه الحوادث يمكن الخروج ببعض الاحتياطات الأمنية الآتية :

·   ضرورة تركيب أجهزة إنذار حديثة مرتفعة الحساسية لإعطاء الإنذار المبكر عند محاولة اقتحام السيارة كما يمكن الاستعانة بقفل الدر يكسون لزيادة التأمين.

·        السيارات التي تستخدم مفاتيح مزودة بدائرة الكترونية مؤمنة يستحيل تشغيل محركها بدون المفتاح الأصلي.

·        ضرورة غلق أبواب السيارة ورفع الزجاج أثناء السير أو عند التوقف اللحظي بإشارات المرور الضوئية.
·        الحرص الشديد على عدم ترك مفتاح التشغيل داخل السيارة لأي سبب من الأسباب حتى لو بداخلها أحد .

·   عدم ترك أشياء ثمينة أو حقائب أو تليفونات بطريقة ظاهرة تلفت الأنظار أليها داخل السيارة بما يشجع على اقتحامها لسرقة ما بها .

·   عند وقوعك في أي مأزق يجب مراعاة عدم التسرع في مغادرة سيارتك وتمالك أعصابك وحاول الاتصال بأقرب شخص لنجدتك أو الاستعانة بأقرب تواجد أمنى بالمنطقة.

·        الحرص على اختيار المكان الآمن لمبيت سيارتك بما يعيق جرها أو سحبها أو العبث بها.

·   اليقظة و الانتباه أثناء التواجد داخل محطات البنزين أو الجراجات والحرص على عدم ترك السيارة بدون تأمينها مع ملاحظة تواجد

·        أي أشخاص غرباء حولك بدون أسباب واضحة.

·        عدم التهاون في التأمين على سيارتك لدى شركات التأمين ضد المخاطر المحتملة .

·        تفادى وتجنب الانشغال في أى أحداث خارجية قد تفقدك تركيزك عن القيادة   .

أعلم جيدا أن اللص أو النصاب يختار وينتقى ضحاياه بعناية شديدة وينتهز اى فرصه أو سهو أو نسيان أو هفوة بسيطة لاستغلالها للهجوم عليك الأمر الذي يستلزم عليك توخي الحيطة و الحذر مع سد أي ثغره قد تمكنه من تهديدك أو السطو على ممتلكاتك .

                                                               تمنيات بحياة آمنه سعيدة ,,,,

                                                                                                                           عميد / نشأت عبد الستار

Tuesday, November 30, 2010

سر تسمية بعض الاماكن

كوبري القبة
المهندس اللي بناة كان واقف علية فالسيجارة وقعت منة فقال - اوبااااااااااااا
وادي النطرون
كان في طفلين اخوات بيلعبو بالنطرون واتخانقوا فجة ابوهم و راح رامي النطرون
و قال لهم - وااااااادى النطرون - اللي انتو بتتخانقوا عليه
الوادي الجديد
لما الأخوات اتصالحوا أبوهم جابلهم نطرون جديد بس اتخانقوا تانى
فقام أبوهم مسكه و رماه و قال - واااااااادى الجديد
في بداية نشأتها عام 1465 م
كان في 3 مهندسين شغالين في مشاريع الحفر و حبوا ياخدوا راحة
فواحد بيقول للتاني ما تعد يا باشمهندز علي الكنبه
راح رد عليه لا دي كنبه ناشفة
رد عليه : فين يا عم ده - مطرية - أهي وزي الفل
ومن هنا سميت المطرية
كان في واحد اسمه عيد ده كان بلطجي و بيحب يعمل مقالب في الناس
و كان عنده برص كان يقعد يرميه ع الناس عشان بقرفهم
و مكانش حد بيقدر يكلمه كله كان بيخاف منه
و في يوم جه واحد من مدينة تانية بعيدة فعيد رمى عليه البرص
فده تلقائي قام قلع الشبشب و طراااااااخخ على البرص
فكان في راجل كبير واقف قاله انت عملت اييه يا مجنون
فقاله قتلت البرص
قاله يخرب بيتك دة - برص عيد -
و من ساعتها و المكان دة اسمه بورسعيد
كان فيه احتلال انجليزي علي شاطي مدينة وكان قائد الجيش اسمه اندرية
فلما واحد سأل علي المكان ده قالوا
- ask Andria -
فسموها إسكندرية
علشان اتنين شباب بيعاكسوا اتنين بنات بيقولو لهم انتو بنتين حلوين
فالتاني قالو لأ لازم ترفع الخبر فرجع وقال انتوا بنتان – حلوان
كان فى مدينة واحد عملاق صينى اسمه سو
وكان لازم كل يوم ياخد اكل من الناس
و فى يوم مأكلش فهاج عليهم
فواحد لقى الناس بتجرى قال لهم فى ايه
قالولوا - (سو) هاج - فسموها سوهاج .

5 of the Best Free and Open Source Data Mining Software

The process of extracting patterns from data is called data mining. It is recognized as an essential tool by modern business since it is able to convert data into business intelligence thus giving an informational edge. At present, it is widely used in profiling practices, like surveillance, marketing, scientific discovery, and fraud detection.

There are four kinds of tasks that are normally involve in Data mining:

* Classification - the task of generalizing familiar structure to employ to new data
* Clustering - the task of finding groups and structures in the data that are in some way or another the same, without using noted structures in the data.
* Association rule learning - Looks for relationships between variables.
* Regression - Aims to find a function that models the data with the slightest error.

For those of you who are looking for some data mining tools, here are five of the best open-source data mining software that you could get for free:

Orange is a component-based data mining and machine learning software suite that features friendly yet powerful, fast and versatile visual programming front-end for explorative data analysis and visualization, and Python bindings and libraries for scripting. It contains complete set of components for data preprocessing, feature scoring and filtering, modeling, model evaluation, and exploration techniques. It is written in C++ and Python, and its graphical user interface is based on cross-platform Qt framework.

RapidMiner, formerly called YALE (Yet Another Learning Environment), is an environment for machine learning and data mining experiments that is utilized for both research and real-world data mining tasks. It enables experiments to be made up of a huge number of arbitrarily nestable operators, which are detailed in XML files and are made with the graphical user interface of RapidMiner. RapidMiner provides more than 500 operators for all main machine learning procedures, and it also combines learning schemes and attribute evaluators of the Weka learning environment. It is available as a stand-alone tool for data analysis and as a data-mining engine that can be integrated into your own products.

Written in Java, Weka (Waikato Environment for Knowledge Analysis) is a well-known suite of machine learning software that supports several typical data mining tasks, particularly data preprocessing, clustering, classification, regression, visualization, and feature selection. Its techniques are based on the hypothesis that the data is available as a single flat file or relation, where each data point is labeled by a fixed number of attributes. Weka provides access to SQL databases utilizing Java Database Connectivity and can process the result returned by a database query. Its main user interface is the Explorer, but the same functionality can be accessed from the command line or through the component-based Knowledge Flow interface.

Designed for scientists, engineers and students, jHepWork is a free and open-source data-analysis framework that is created as an attempt to make a data-analysis environment using open-source packages with a comprehensible user interface and to create a tool competitive to commercial programs. It is specially made for interactive scientific plots in 2D and 3D and contains numerical scientific libraries implemented in Java for mathematical functions, random numbers, and other data mining algorithms. jHepWork is based on a high-level programming language Jython, but Java coding can also be used to call jHepWork numerical and graphical libraries.

KNIME (Konstanz Information Miner) is a user friendly, intelligible, and comprehensive open-source data integration, processing, analysis, and exploration platform. It gives users the ability to visually create data flows or pipelines, selectively execute some or all analysis steps, and later study the results, models, and interactive views. KNIME is written in Java, and it is based on Eclipse and makes use of its extension method to support plugins thus providing additional functionality. Through plugins, users can add modules for text, image, and time series processing and the integration of various other open source projects, such as R programming language, Weka, the Chemistry Development Kit, and LibSVM.

If you know of other free and open-source data mining software, please share them with us via comment.

Sunday, November 28, 2010

أمثال محرمة

للأسف الشديد أغلبنا يستعملها

رزق الهبل على المجانين!!
فالرزق هو لله وحدة ولا أحد يملك لنفسه
ولا لغيره رزقاً ولا نفعاً ولاموتاً ولا نشوراً،
قال الله فى كتابه العزيز:{ إنَّ اْللهَ هُوَ الرَّزَّاقٌ ذُو القُوَّةِ المَتيِنُ} الذاريات:5
فالرزق بيد الله سبحانه وتعالى يقسمه لحكمة لا يعلمها إلا هو...
لا بيرحم ولا يخلى رحمة ربنا تنزل !!
 كلمة لا ينبغي لنا أن نقولها على الإطلاق...
فالله تعالى لا يؤوده شئ ولا ينازعه فى سلطانه منازع
قال الله جل و علا: { 
مَا يَفْتَحِ اللَّهُ لِلنَّاسِ مِن رَّحْمَةٍ فَلاَ مُمْسِكَ لَهَا
وَمَا يُمْسِكْ فَلاَ مُرْسِلَ لَهُ مِن بَعْدِهِ وَهُوَ الْعَزِيزُ الْحَكِيمُ }فاطر:2
فمن هذا المخلوق الذي يستطيع أن يمنع رحمة الله ، فهذا القول لا يجوز

ثور الله في برسيمه!!
كلمة عجيبة، هل هناك ثور لله !! وثيران أخرى للناس !!،
و لماذا ثور الله يرمز له بالغباء والبلاهة من دون الثيران الأخرى ؟!!
كلام محرم.. غير أنه سوء أدب مع الله تعالى....
قال تعالى: { مَّا لَكُمْ لاَ تَرْجُونَ لِلَّهِ وَقَاراً } نوح:13

أنا عبد المأمور !!
هذه كلمة خاطئة لأننا كلنا عبيد لله الواحد الأحد القهار،
هي توحي أن قائلها ليس عليه أي ذنب إذا أمره رئيسه بفعل ما يغضب الله،
والحقيقة غير ذلك ، فكل إنسان مسئول عن أفعاله مسئولية كاملة،
فعن ابن عمر رَضِيَ اللَّهُ عَنهُما عن النبي صَلَّى اللَّهُ عَلَيهِ وَسَلَّم قال:
'على المرء المسلم السمع والطاعة فيما أحب وكره،
إلا أن يؤمر بمعصية، فإذا أمر بمعصية فلا سمع ولا طاعة '
مُتَّفَقٌ عَلَيهِ

يا مستعجل عطلك الله !!
وطبعا الغلط واضح فالله جل شأنه لا يعطل أحدا.
ولكن العجلة (الاستعجال) هي خطأ لحديث أنس بن مالك رضي الله عنه،
عن النبي صلى الله عليه و سلم قال:
التأني من الله والعجلة من الشيطان.. )

البقية في حيا تك !!  ما هذه البقية
لا حول ولا قوه إلا بالله هل يموت إنسان قبل انقضاء عمره
بحيث تكون البقية يرثها أحد أوليائه،
سبحان الله هذا بهتان عظيم.
لن يموت إنسان قبل أن يستكمل آخر لحظة في عمره  قال تعالى:
فإذا جاء أجلهم لا يستأخرون ساعة ولا يستقدمون }

لا حول الله
وهنا يريد الاختصار .. ولكن المعنى نفي أن يكون لله حول أو قوة..

الباقي على الله
هذه الكلمة دائما ما تتردد على لسان الأطباء ومن أنجز عملا..
وهي مذمومة شرعا .....
والواجب علينا التأدب مع الله..
والأحرى أن يقال: أديت ماعلي والتوفيق من الله

شاء القدر
لأن القدر أمر معنوي والله هو الذي يشاء (سبحانه) ...

فلان شكله غلط
هو من أعظم الأغلاط الجارية على ألسنة الناس .....
لأن فيه تسخط من خلق الله وسخرية به ..
قال تعالى: ( 
لقد خلقنا الإنسان في أحسن تقويم ) 
زرع شيطاني أو طالع شيطاني
هذا قول خاطئ
فإن الشيطان، عليه لعنه الله، لا زرع له ولا خلق له
قال تعالى:
ألم تر أن الله أنزل من السماء ماء فسلكه ينابيع في الأرض
ثم يخرج به زرعا مختلفا ألوانه )
والصواب نقول زرع رباني أو نبت رباني .....

((امسك الخشب)) ((خمسه في عينك)) (( خمسه وخميسه))
أمسك الخشب ومثل هذه الاقوال لن تدفع حسدا ولن تغير من قدر الله شيئا،
بل هو من الشرك. ولا بأس من التحرز من العين
والخوف مما قد تسببه من الاذى فإن العين حق ولها تأثير
ولكن لا تأثير لها الا بإذن الله والتحرز من العين يكون بالرقية

وكانت رقية النبى صلى الله عليه وسلم:
(( اللهم رب الناس ، مذهب الباس ، اشف أنت الشافي
لا شافي إلا أنت شفاء لا يغادر سقما ))

والذي يجب عند الخوف من العين قوله تعالى:
(( مـا شـاء الله لا قوه الا بالله ))
فإن كان يعتقد أن الخشب بذاته أو الخمسة وخميسة تدفع الضر
من دون الله أو مع الله فهو شـرك أكبـر
وإن كان يعتقد أنها سبب والله هو النافع الضار
فهذا كذب على الشرع والقدر وهو ذريع للشرك فهو شرك أصغر
وغير ذلك الكثير الكثير، فالحذر الحذر أيها المسلمون يرحمكم الله

يدى الحلق للى بلا ودان
هذا اعتراض على الله فى قدرته على توزيع الارزاق على الناس فالرزق هو لله وحده ولا أحد يملك لنفسه ولا لغيره رزقاً ولا نفعاً ولاموتاً ولا نشوراً،
قال الله فى كتابه العزيز:{ إنَّ اْللهَ هُوَ الرَّزَّاقٌ ذُو القُوَّةِ المَتيِنُ} الذاريات:5
فالرزق بيد الله سبحانه وتعالى يقسمه لحكمة لا يعلمها إلا هو...

Wednesday, November 24, 2010

Network card rootkit offers extra stealth

Yes you read the subject correctly.

This is really dangerous,

and reminded me of a quote I read a long time ago that the security guy has to do everything right but the hacker has to do one thing right :)

Wednesday, November 17, 2010

Cracking Passwords In The Cloud

Really this raised many things. The cost of the cloud computing vs private computing. Also this sheds important light at your security at the cloud. I do not want to force my opinions so will leave you with the article. Enjoy!!!
Sameh Attia
As of today, Amazon EC2 is providing what they call "Cluster GPU Instances":  An instance in the Amazon cloud that provides you with the power of two NVIDIA Tesla “Fermi” M2050 GPUs. The exact specifications look like this:
22 GB of memory
33.5 EC2 Compute Units (2 x Intel Xeon X5570, quad-core “Nehalem” architecture)
2 x NVIDIA Tesla “Fermi” M2050 GPUs
1690 GB of instance storage
64-bit platform
I/O Performance: Very High (10 Gigabit Ethernet)
API name: cg1.4xlarge
GPUs are known to be the best hardware accelerator for cracking passwords, so I decided to give it a try: How fast can this instance type be used to crack SHA1 hashes?
Using the CUDA-Multiforce, I was able to crack all hashes from this file with a password length from 1-6 in only 49 Minutes (1 hour costs 2.10$ by the way.):
Compute done: Reference time 2950.1 seconds
Stepping rate: 249.2M MD4/s
Search rate: 3488.4M NTLM/s
This just shows one more time that SHA1 for password hashing is deprecated - You really don't want to use it anymore! Instead, use something like scrypt or PBKDF2! Just imagine a whole cluster of this machines (Which is now easy to do for anybody thanks to Amazon) cracking passwords for you, pretty comfortable :-) Large scaling password cracking for everybody!
Some more details:
If I find the time, I'll write a tool which uses the AWS-API to launch on-demand password-cracking instances with a preconfigured AMI. Stay tuned either via RSS or via Twitter.
Installation Instructions:
I used the "Cluster Instances HVM CentOS 5.5 (AMI Id: ami-aa30c7c3)" machine image as provided by Amazon (I choosed the image because it was the only one with CUDA support built in.) and selected "Cluster GPU (cg1.4xlarge, 22GB)" as the instance type. After launching the instance and SSHing into it, you can continue by installing the cracker:
I decided to install the "CUDA-Multiforcer" in version 0.7, as it's the latest version of which the source is available. To compile it, you first need to download the "GPU Computing SDK code samples":
# wget
# chmod +x
# ./
(Just press enter when asked for the installation directory and the CUDA directory.)
Now we need to install the g++ compiler:
# yum install automake autoconf gcc-c++
The next step is compiling the libraries of the SDK samples:
# cd ~/NVIDIA_GPU_Computing_SDK/C/
# make lib/
# make shared/
Now it's time to download and compile the CUDA-Multiforcer:
# cd ~/NVIDIA_GPU_Computing_SDK/C/
# wget -O src/CUDA-Multiforcer.tar.bz2
# cd src/
# tar xjf CUDA-Multiforcer.tar.bz2
# cd CUDA-Multiforcer-Release/argtable2-9/
# ./configure && make && make install
# cd ../
As the Makefile of the CUDA-Multiforcer doesn't work out of the box, we need to open it up and find the line
CCFILES := -largtable2 -lcuda
Replace CCFILES with LINKFLAGS so that the line looks like this:
LINKFLAGS := -largtable2 -lcuda
And type make. If everything worked out, you should have a file ~/NVIDIA_GPU_Computing_SDK/C/bin/linux/release/CUDA-Multiforcer right now. You can try the Multiforcer by doing something like this:
# export LD_LIBRARY_PATH=/usr/local/lib:$LD_LIBRARY_PATH
# export LD_LIBRARY_PATH=/usr/local/cuda/lib64:$LD_LIBRARY_PATH
# cd ~/NVIDIA_GPU_Computing_SDK/C/src/CUDA-Multiforcer-Release/
# ../../bin/linux/release/CUDA-Multiforcer -h SHA1 -f test_hashes/Hashes-SHA1-Full.txt --min=1 --max=6 -c charsets/charset-upper-lower-numeric-symbol-95.chr
Congratulations, you now have a fully working, CUDA-based hash-cracker running on an Amazon EC2 instance.