Wyświetl Pojedyńczy Post
Stary 08-03-2016, 19:53   #21
Leoncoeur
 
Leoncoeur's Avatar
 
Reputacja: 1 Leoncoeur ma wspaniałą reputacjęLeoncoeur ma wspaniałą reputacjęLeoncoeur ma wspaniałą reputacjęLeoncoeur ma wspaniałą reputacjęLeoncoeur ma wspaniałą reputacjęLeoncoeur ma wspaniałą reputacjęLeoncoeur ma wspaniałą reputacjęLeoncoeur ma wspaniałą reputacjęLeoncoeur ma wspaniałą reputacjęLeoncoeur ma wspaniałą reputacjęLeoncoeur ma wspaniałą reputację


Dom Klary, Józefów pod Warszawą, ul Zaciszna, ranek (14.11 - niedziela)
Lulu uwielbiała siedzieć przed komputerem, programowanie było swoistym rodzajem jej pasji. Akt tworzenia i niszczenia jednocześnie. Tworzenia narzędzi pomocnych do niszczenia zabezpieczeń. Euforia i radość od pewnego czasu zmieniały się w przebłyski frustracji i rodzaj ‘zawodowej’ złości. Posuwała się do przodu mozolnie, czasem miała wrażenie, że drepcze w miejscu. Inna osoba miałaby pewnie ochotę udusić tego “Mr Anders” własnymi rękami, ba ona sama daleka od tego nie była. To co zafundował jej w podziemiach schronów nie było wcale oszałamiającą sztuką walki hakerów, programistów, z odcyfrowaniem danych jako kulminacyjną wisienką na torcie. Sceną tuż przed happy endem i kurtyną opadająca tylko po to by zaraz się podniosła dając znak że teraz można... “aplauz!”. Walka z inteligentnym systemem operacyjnym i oprogramowaniem łącznikowym nadzorującym środowisko Windows, a chwilowo również z samym Karolakiem okazywała się być jedynie aktem pierwszym sztuki. Akt drugi właśnie grała. Starcie w gabinecie Wieszczyckiego było starciem szybkim, gwałtownym, nie dającym chwili oddechu… to przeszło w inną walkę. Spokojną, powolną i ryjąca mózg brutalnie i systematycznie.

W wyselekcjonowanych kodach odpowiedzialnych za szyfrowanie było tak wiele zmiennych, że w teorii nie mogło to być wynikiem działania jednego spójnego programu szyfrującego. Co więcej szyfrowanie zmieniało się jakby ten wariat miał jakąś manię dotyczącą pseudointeligentnego software. Z początku (jeszcze z wczoraj) wydzieliła linie kodów jakie najpewniej były odpowiedzialne za szyfrowanie i skupiła się na nich. Analiza mogła dać jej odpowiedź jaki algorytm tu został użyty. Nie był to AES, ani RSA, ani Serpent. Twofish? Fajnie by było. Nie wiedziała nawet czy algorytm jest jeden (wątpiła w to) czy tez może xorowania przy równoczesnym tablicowaniu? Albo coś jeszcze innego. To co zrobił z Windowsem Wieszczyckiego wymykało się trochę standardowym systemom pojmowania aktualnej informatyki. Z szyfrem mogło być podobnie.

Może dlatego, że odrzuciła utarte schematy wpadła na coś na Jagiellońskiej w miarę szybko. Sukinsyn zabezpieczył te pliki zmiennym szyfrowaniem. W pale się to nie mieściło. W jednej chwili plik zawirusowany był w jeden sposób, w następnej wszystko się zmieniało. Świadczyło to o dość prostym fakcie: szyfr był aktywny, a pliki były zawirusowane czymś uaktywniającym się by zmienić schemat kodowania danych, być może nawet użycie różnych algorytmów. Mogła sobie pracować nad łamaniem szyfru gdy nagle okazywało się iż pracowała nad duchem, czymś co już nie istniało, bo zostało już dwa razy zmienione w inną wersję.
Analizując to starała się wykryć jakiś klucz w tym kiedy cholerstwo się uaktywnia i doszła do wniosku, że każde użycie pliku inicjuje zmianę szyfrowania. Nawet skan antywirem to inicjował. Próba otwarcia? Proszę bardzo, to samo z kopiowaniem, również start systemu…
Definiowało to dwa problemy. Już przekopiowanie plików z kompa Wieszczyckiego na Pendrive aktywowało wira i możliwe, że teraz każdy plik miał inna metodę szyfrującą. Oznaczało to, że nawet gdyby udało się napisać program do dekryptografii działający na to cholerstwo to będzie trzeba kalibrować go mozolnie do każdego oddzielnego pliku. Nie było to pisanie programu od podstaw, ale za każdym razem w grę wchodził czas i kodowanie. A samych doców było kilkadziesiąt. I problem większy - jeżeli skan programem do deszyfrowania uaktywni (a zrobi to) wira, to w aktualnej wersji do zmienionego pliku będzie nieprzydatny. Koduj człowieku na nowo uwzględniając zmiany, a jak spróbujesz przejechać plik nową wersją algorytmy znów zaczną hasać.



Dodatkowo wirus szyfrował się również w takim procesie, dodając kod odpowiedzialny za wyselekcjonowanie samego siebie w tym całym burdelu aby móc się uaktywnić przy wykryciu jakiegokolwiek działania na pliku. Ale wychwycić kod inicjujący start (jaki sam za każdym razem się zmieniał) było bliskie beznadziei. I weź tu gnoja wyselekcjonuj. Szczególnie, że z pewnością nie był to wirus klasyczny.

Zostawiła na razie kwestię zmienności szyfru, chciała wiedzieć czy odkryje jakie logarytmy były używane. Na Jagiellońskiej ślęczała kilka godzin nad pisaniem programu wykrywającego ewentualne szyfrowanie kaskadowe co selekcjonowało metody jakimi potraktowany był dany plik. Użycie narzędzia na trzech różnych plikach testowych w których wskazało za każdym razem multialgorytmy, w każdym przypadku różną ich ilość od dwóch do czterech i w każdym przypadku inne, o różnym systemie działania. Wystarczyło zblokować wira i napisać program deszyfrujący. Znów była na samym początku mimo kilkunastu godzin ślęczenia nad tworem Andersa, teraz przynajmniej wiedziała, ze zbliża się do końca, choć nie miała pojęcia ile ten taniec jeszcze potrwa.

W końcu znalazła pewien system. Musiała być w tym choćby szczątkowa logika zapewniająca działanie programu inaczej to nie miało by sensu. Napisała skomplikowany program o dość prostym działaniu wykrywający zmienną linię kodu wskazującą pewną logikę i możliwe odniesienia do treści źródła odpowiedzialne za składanie ich w całość. Program po zlokalizowaniu kodu usuwał mu kilka losowych znaków nie pozwalając odnaleźć samego siebie rozrzuconego po źródle i tym samym blokując startupy. Już na stałe eliminował zmienność szyfrowania i aktywowanie wira. Był w tym jednak pewien haczyk. Programik Lulu miał minimalną, ale jednak szansę aby usunąć ciąg wykryty jako lokalizator wira… w rzeczywistości będący częścią danych. To mogło w najlepszym razie skutkować utrata niewielkiej części danych, a w najgorszym wysypać algorytm szyfrujący zamykając drogę do odzyskania danych. Szanse nie były duże, ale mimo to aż prosiło się dać programikowi nazwę np. “saper” czy coś w tym stylu.

Zblokowanie wirusa było wielkim zwycięstwem w bitwie ale wojna wciąż trwała zaszyfrowany plik z wyeliminowanym sukinsynem wciąż był... zaszyfrowany. Lulu po ciężkim boju była dopiero w miejscu w jakim myślała, że jest gdy zgrywała pliki z pena. Teraz czas było na etap trzeci, złamanie sukinsynów RAKARZEM, który aktualnie uruchamiany startował na pliku dwa procesy: saperski antywir i analizator użytych algorytmów.




Port Lotniczy im. F. Chopina, Okęcie, ranek (14.11 - niedziela)
Mężczyzna szedł spokojnym krokiem do hali przylotów i minął bez zainteresowania miejsce gdzie podróżni lecący tym samym lotem z Oslo czekali na swoje bagaże. On miał ze sobą jedynie czarny neseser.
Wkrótce pojawił się w wyjściu gdzie zwykle czekają na podróżnych odbierający ich, lub ci co zbyt stęsknili się za nimi i chcieli powitać już na lotnisku.
Zbliżył się do niego postawny mężczyzna w garniturze.
Skłonił głowe z lekkim szacunkiem.
- God morgen Mr Anders, bilen allerede venter på deg…


 
__________________
"Soft kitty, warm kitty, little ball of fur...
Happy kitty, creepy kitty, pur, pur, pur."

"za (...) działanie na szkodę forum, trzęsienie ziemi, gradobicie i koklusz!"

Ostatnio edytowane przez Leoncoeur : 08-03-2016 o 20:27.
Leoncoeur jest offline