Kategorie: Wszystkie | Bezpieczeństwo | Datacenter | Druk 3D | IT | Inne | OpenWRT | Sport
RSS
piątek, 03 sierpnia 2018

Witajcie!


Po krótkiej przerwie druga część opowieści związanej z pisaniem pracy inżynierskiej. Dzisiaj trochę bardziej technicznie na temat tego jak wyglądała praca i zestaw służący do prowadzenia badań.
Praca została podzielona na cztery rozdziały z których każdy mógłby stanowić osobną część (co z resztą zauważyła szanowna komisja oraz recenzent). Pierwszy rozdział został poświęcony analizie teoretycznej protokołów używanych w systemach automatyki przemysłowej oraz analizie ataków opisanych w literaturze. Temu zagadnieniu poświęcę osobny wpis na blogu gdyż tematyka jest o tyle ciekawa, że w polskim internecie niewiele informacji na ten temat można uzyskać. 


Drugi rozdział to teoretyczny projekt sieci transmisyjnej opartej o protokół IP z uwzględnieniem charakterystyki spółki zajmującej się dystrybucją energii elektrycznej. Praktyczne omówienie struktury teoretycznej spółki z uwzględnieniem konieczności pracy wyspowej, zapewnienia maksymalnej redundancji połączeń oraz zachowania rozsądnych kosztów. 


Trzeci rozdział stanowi realizację zaprojektowanej w drugim rozdziale sieci technologicznej w emulatorze GNS3. Przygotowanie samego środowiska laboratoryjnego do pracy wymagało kilkudziesięciu godzin pracy. Na koniec okazało się, że przypadkowy crash komputera spowodował utratę całego środowiska i konieczność jego konfiguracji od samego początku. Na bazie tego przykrego incydentu przygotowałem pewien ciekawy pomysł na tworzenie kopii bezpieczeństwa - mianowicie użyłem programu archiwizującego co określony czas (w tym przypadku co pół godziny) określony katalog. GNS3 konfigurację wszystkich urządzeń przechowuje w plikach tekstowych, więc archiwa nie zajmowały zbyt wiele miejsca, a pozwalały na odtworzenie stanu sprzed określonego czasu. Szkoda, że wpadłem na ten pomysł dopiero po dużej awarii i stracie kilkunastu godzin. Wcześniejsze próby realizacji w oparciu o oprogramowanie Packet Tracer spaliły na panewce ze względu na nieobsługiwanie chociażby protokołu BGP w trybie "same AS". Ogólnie wybór GNS3 był nieprzypadkowy - po krótkim rozpoznaniu praktycznie tylko on gwarantował możliwość sensownego testowania działania sieci bez konieczności użycia niesamowicie wydajnych maszyn - Cisco VIRL coprawda pozwala również na symulowanie środowiska, jednakże wymagania w stylu 64GB ram i 16 rdzeni procesora spowodowały porzucenie tego rozwiązania.


A teraz dochodzimy do tego co tygryski lubią najbardziej czyli Dexters's Laboratory w pełnej krasie. Czwarty rozdział poświęcony został testom bezpieczeństwa oraz próbie przełamania zabezpieczeń protokołów przemysłowych w realnym scenariuszu. Oczywiście nie odtworzyłem elektrowni ani systemu przesyłowego - aż tak zawzięty to ja nie jestem, jednakże stworzyłem na potrzeby pracy kawałek środowiska który można uznać za prymitywną sieć SCADA. Schemat środowiska na rysunku poniżej. 




Wszystkie zabawki czyli sterownik Simatic S7-1200, konwerter ET-485, licznik LM-01 oraz gniazdo i przekaźniki umieściłem wraz z zasilaczem w obudowie natynkowej z szyną DIN. Zdjęcie zestawu poniżej. Reszta zabawek czyli Raspberry PI, laptopy, przełącznik, firewall i reszta komputerów nie zmieściły się na zdjęciu.



Testy bezpieczeństwa za pomocą Nessusa i Metasploit nie wykazały nic ciekawego. Zabawa zaczęła się przy próbie ataku typu MItM. Większość informatyków słyszała o takim pomyśle, jednakże niewielu miało okazję spróbować przeprowadzić taki atak w rzeczywistości. Oczywiście nie jest to tak trywialne jak by się mogło na pozór wydawać, jednak po kilku godzinach zabawy okazuje się, że to prostsze niż zabranie dziecku lizaka. Prezentacja całego ataku w postaci filmu dostępna jest na YT pod poniższym linkiem. Ostrzegam - nie próbujcie tego w sieciach produkcyjnych - wszyscy chcemy mieć prąd w gniazdkach i internet w komputerach, tak samo jak świeży chleb w sklepie czy nowy procesor. Materiał służy tylko i wyłącznie w celach edukacyjnych.



Samemu atakowi i jego ewentualnym konsekwencjom poświęcę kolejny wpis na blogu, ponieważ jego ewentualny impakt może być ogromny.


To tyle na dzisiaj - miłego oglądania i do przeczytania w następnym odcinku.


Pozdrawiam,
Adik

niedziela, 08 lipca 2018

Cześć!

 

Jak pewnie wiecie borykałem się dość długi czas ze studiowaniem i w końcu udało się tytułowego inżyniera obronić. Pomijając szczegóły i zawiłości uczelniane o których można by długo i barwnie opowiadać, chciałbym w serii wpisów p.t. Inżynierka... opisać kilka zagadnień związanych z bezpieczeństwem przemysłowych systemów sterowania (SCADA). 

Sam pomysł na temat pracy inżynierskiej dojrzewał od dość długiego czasu. Początkowo plan zakładał zaprojektowanie i przetestowanie sieci komputerowej dla systemów sterowania. W toku praca troszeczkę się zmieniła i wyewoluowała w kierunku bardzo obszernej (120 stron) monografii na temat budowy sieci, struktury ataków, testów bezpieczeństwa i nie wiadomo czego jeszcze. W kolejnych wpisach umieszczę streszczenia rozdziałów pracy zgodnie z ich umieszczeniem w pracy. Będą to kolejno: 

1. Analiza teoretyczna zagrożeń.

2. Projekt teoretyczny sieci rozległej.

3. Symulacja działania i awarii sieci.

4. Zagrożenia i metody eliminacji w rzeczywistej sieci technologicznej.

Mam nadzieję, że seria wpisów będzie interesująca zarówno merytorycznie jak i praktycznie.

 

Pozdrawiam i do usłyszenia.

adik

Cześć!

 

Obiecywałem powrót do blogowania i o to jestem. Miało być częściej, a wyszło jak zwykle. Postaram się jednak publikować częściej niż raz na 4 miesiące. W tym odcinku postaram się opisać modernizację jakiej uległa moja sieć domowa.

 

Jak pewnie pamiętacie z poprzednich wpisów, główny punkt mojej sieci oparty był o urządzenie TP-Link z oprogramowaniem OpenWrt. Poświęciłem mu kilka wpisów, jednak poziom ochrony jaki zapewniał był niewystarczający. Postanowiłem więc podejść do zagadnienia ambicjonalnie i postawić na zintegrowane urządzenie typu UTM (Unified Threat Management). Dostawców takich urządzeń jest co najmniej kilku - począwszy od wielkich graczy jak Cisco czy Checkpoint, poprzez mniejszych ale nadal się liczących jak Zyxel, PaloAlto czy TrendMicro na zupełnie niszowych skończywszy. Z racji wykonywanego zawodu oraz znajomości rozwiązań przetestowałem urządzenia od Cisco oraz Checkpoint. 

 

Środowisko testowe to sieć domowa z dwoma komputerami stacjonarnymi, osobnym AP, trzema laptopami, konsolą XBOX 360 i jednym RaspberryPI, Jak widać urządzeń nie za dużo, ale troszkę ruchu generują. Łącze WAN w postaci Modemu DOCSiS 2.0 firmy Thompson (router przestawiony w tryb bridge przez operatora). Oficjalnie łącze posiada przepustowość 250/25Mbit/s. Oczywiście w warunkach idealnych. W praktyce 90/10. Kolejny temat na osobny wpis. Wracając jednak do meritum. Przetestowałem urządzenia obu dostawców. W przypadku Cisco była to ASA5506-X z modułem SourceFire (taki Snort na sterydach) oraz urządzenie Checkpoint L71W lub jak kto woli Checkpoint 730W. Obydwa urządzenia posiadają porty Gigabit - w przypadku Cisco jest to 8 portów Gigabit oraz jeden port FastEthernet (o nim za chwilę). W przypadku urządzenia Checkpoint mamy 6 portów LAN, jeden port DMZ oraz port WAN. Wszystkie Gigabitowe.

 

Instalacja. Pierwsze różnice w sprzęcie zauważymy już po wyjęciu z pudełka i podłączeniu do sieci. Checkpoint jest praktycznie gotowy do użycia. Asa wymaga zainstalowania modułu SourceFire który należy pobrać ze strony producenta w postaci pliku ISO. Czas operacji instalacji liczony w godzinach. Sama konfiguracja również nie jest banalna i wymaga od użycia kabla konsolowego. Przygotowanie do pracy Checkpointa zajęło kilkanaście minut. Zabawa z ASĄ ponad dzień. Tutaj zdecydowany punkt dla Checkpointa. 

 

Zarządzanie. Druga sprawa to interfejs zarządzający. Checkpoint posiada interfejs WWW nie wymagający dodatkowych zabiegów. Asa nadal oparta jest na starym dobrym ASDMie który niestety do działania wymaga JAVY, I dużo pamięci. Tutaj znowu punkt dla Checkpointa.

 

Możliwości. Tutaj sprawa zaczyna być trudniejsza. Cisco ASA oparta jest o SNORTa i oprogramowanie klasycznej ASY. Daje to pewną elastyczność w działaniu i konfiguracji. Checkpoint jest zamkniętym pudełkiem bazowanym na oprogramowaniu NGX R77.20 - niestety bez możliwości zarządzania z poziomu SmartCenter. Jakość reguł i filtracji w przypadku obu rozwiązań nie pozostawia wiele do zarzucenia - światowa klasa i dwóch liderów. Obydwa rozwiązania pozwalają na automatyczną analizę plików w Sandboxie, Ilość sygnatur jest oszałamiąjąca. Przewagą Cisco jest możliwość  pisania własnych sygnatur zarówno ataków jak i aplikacji. 

 

Wydajność. Tutaj obydwa urządzenia radziły sobie podobnie. Są to najsłabsze urządzenia z oferty obu producentów. Oba urządzenia według producentów są w stanie poradzić sobie z łączem o przepustowości 1GBit/s i 250MBit/s przy szyfrowaniu ruchu w tunelu IpSec.

 

Cena. Koszt obu urządzeń jest podobny. Warto pamiętać o tym, że obydwa urządzenia wymagają posiadania wsparcia serwisowego oraz subskrypcji licencji (sygnatury IPS, AV itp). 

 

Podsumowanie. Ja zdecydowałem się na urządzenie Checkpointa ze względu na posiadanie wbudowanego WiFi oraz dodatkową ochronę AV. Oba rozwiązania są porównywalne i tak naprawdę wybór zależy tylko i wyłącznie od indywidualnych preferencji. 

 

Pozdrawiam i do usłyszenia. 

adikbo

poniedziałek, 05 lutego 2018

Cześć i czołem wszystkim.

 

Wieści o zaprzestaniu blogowania są stanowczo przesadzone. Wracam do blogowania po dłuższej przerwie spowodowanej nawałem pracy i innych obowiązków. Ale dość gadania - czas się wziąć za pisanie.

 

Na pierwszy ogień relacja z tegorocznej konferencji Cisco Live w Barcelonie. Pomijając małe przygody dotyczące podróży wspaniałymi liniami Ryanair i dwoma godzinami czekania na płycie lotniska na naprawę samolotu, podróż przebiegła bez większych komplikacji. No może poza zaciętymi drzwiami i zepsutym rękawem na lotnisku w Barcelonie. Ale to drobnostki. Ważniejsza jest sama konferencja. A tu było na co popatrzeć i czego posłuchać. Z ciekawszych rzeczy wartych odnotowania - całkowicie nowa platforma Cisco Kinetic dla IoT i ICS. Zapowiada się bardzo ciekawie. Środowisko SCADA hostowane bezpośrednio na przełącznikach bądź routerach przemysłowych i współpracujące z automatyką przemysłową (PLC). Nie mogę się wprost doczekać aż będę miał możliwość przetestowania tego w praktyce w połączeniu z moimi nowymi zabawkami czyli sterownikiem S7-1200 oraz oprogramowaniem Factory I/O.

 

Tak moi drodzy - ostatnimi czasy zająłem się dość mocno tematami związanymi z bezpieczeństwem sieci technologicznych OT. O kilku projektach postaram się napisać w najbliższej przyszłości. Częściowo tematy związane z OT wynikają z pracy, częściowo ze studiów, częściowo z własnych zainteresowań. Szczegóły już wkrótce.

 

Wracając jeszcze do minionej już konferencji - sesje tematyczne jak zwykle bardzo mocne technicznie. Niektóre wchodzące aż za bardzo w szczegóły. Z kolei sesje partnerów zbyt ogólnikowe i marketingowe. Aczkolwiek można się było paru ciekawych rzeczy dowiedzieć. Zawiodła trochę organizacja - szczególnie w pierwszym dniu. Chyba organizatorów przerosła ilość uczestników. Drugi problem jaki zauważyłem, to spore odległości w samym centrum wystawienniczym - żeby dostać się z części wykładowej do części targowej (World of Solutions) trzeba było pokonać prawie kilometr korytarzy i chodników. Po całym dniu nogi wchodziły wiadomo gdzie. Poniżej kilka zdjęć na zachętę.

 

 

 

 

Trzymajcie się ciepło...

wtorek, 15 marca 2016

Witajcie!

 

Nastała wiekopomna chwila - domowy serwer ESXi wyemigrował do zaprzyjaźnionej serwerowni. Będzie mi go brakowało... tego szumu wentylatorów, ciepła zasilaczy... Dobra, dobra dosyć tych grafomańskich wynurzeń. Po prostu serwer został wywieziony do zaprzyjaźnionej serwerowni gdzie będzie miał o niebo lepsze warunki egzystowania (zupełnie jak nasi rodacy na emigracji na wyspach brytyjskich). Chłodniej, stabilniejsze zasilanie, dwa łącza do internetu. Oczywiście wyniesienie go do serwerowni spowodowało niezłą rewolucję w mojej sieci domowej. Nagle znikł serwer DNS, serwer wydruku, znikły podręczne dyski sieciowe. Trzeba te brakujące funkcje czymś zastąpić. Stawianie kolejnego serwera nie ma absolutnie żadnego sensu - nie po to wywiozłem ten serwer żeby stawiać kolejny. Ale z drugiej strony nie można pozostać bez serwera wydruku czy wspólnego dysku (szczególnie mając tyle urządzeń). DNS też jest przydatny. 

 

Żeby wypełnić brakującą lukę zdecydowałem się na odtworzenie tych funkcji na znalezionym w szafce komputerku Raspberry Pi. Na pierwszy ogień poszła funkcja serwera wydruku. Poprzedni serwer stał na Debianie i korzystał z oprogramowania CUPS. RPI posiada system operacyjny bazowany na debianie więc teoretycznie nic prostszego niż podłączyć drukarkę, zainstalować pakiety i przegrać konfiga... HaHaHa jak to zwykle w Linuxie - wszystko teoretycznie powinno działać tylko, że nie działa nic. I nikt nic nie wie. Po trzech godzinach bojów postanowiłem walnąć to wszystko i zastosować podejście drastyczne - skoro nie na RPI to podłącze tą drukarkę do routera z OpenWrt i na nim ją udostępnię. Instalacja CUPSa nie wchodziła w grę - tyle pamięci to router nie posiada. Poza tym jedyny tryb który wydawał się logiczny to RAW. Pozostałe wymagają o wiele większych zasobów i praktycznie powodowały zawieszenie RPI. Przeszukując fora OpenWrt trafiłem na pakiet o nazwie p910nd. Prosty pakiecik wystawiający port LPT jako usługę sieciową. I takiego czegoś potrzebowałem. Drukarka podpięta kabelkiem USB->LPT (do którego potrzebny jest moduł kmod-usb-printer i załadowanie do kernela modułu usblp) i wszystko działa bez zarzutu. Spoolera nie potrzebuję, sterowniki wystarczają wbudowane w system. Wszystko działa i nic się nie wiesza. Rewelacja. Dodatkowo można doinstalować wtyczkę do interfejsu LUCI aby mieć możliwość konfiguracji z poziomu przeglądarki. Bardzo dużo straconego czasu na CUPSie a rozwiązanie jak zwykle proste do bólu.

 

W drugiej części konfiguracja SAMBy i pozostałych usług niezbędnych do poprawnego działania sieci. 

sobota, 23 stycznia 2016

Witajcie!

 

Po ponad roku od pierwszego wpisu dotyczącego sieci o zasięgu osobistym (co za nazwa!) czas na podsumowanie, wnioski i opis modernizacji.

 

Zacznijmy od początkowego zestawu:

- telefon Sony Xperia Z

- słuchawki Nokia BH-505

- pulsometr Sigma R1

- Smartwatch Sony MN1

 

Z powyższego zestawu jedyny element który pozostał niezmieniony do dzisiaj to pulsometr. Smartwatch również nadal istnieje w zasobach ale jest praktycznie nie wykorzystywany. Jego parametry, sposób obsługi oraz czas życia na baterii nie zniosły próby czasu. Pulsometr okazał się natomiast bardzo trafnym zakupem i dzielnie służy od ponad dwóch lat (bez wymiany baterii). 

 

Serce systemu czyli smartfon zmienił się dwa razy. Najpierw Sony Xperia Z zostało zastąpione przez Sony Xperia Z1 a następnie przez Meizu MX5. Wymiana Xperia Z na Z1 podyktowana otrzymaniem nowszego modelu, a następna wymiana podyktowana uszkodzeniem Z1 - patrz wpis o naprawie wyświetlacza i przebojach z serwisem. Na ten moment Meizu sprawuje się wyśmienicie i nie mam w planach wymiany. 

 

Drugi ważny element to słuchawki. Niestety Nokie nie wytrzymały próby czasu. Po dwóch latach dźwięk jest gorzej niż tragiczny, nie działają klawisze po jednej stronie (patrz wpis o naprawie słuchawek) ogólnie model niezbyt udany. Na krótki okres czasu zostały zastąpione przez zwykłe słuchawki na kablu a następnie przez Jabra Sport Pace. I tutaj należą się słowa uznania dla producenta tych słuchawek. Dźwięk jest czysty i naprawdę daje poczuć radość ze słuchania muzyki. Nie będę się rozpisywał o parametrach czy tworzył elaboratu w stylu fanów Hi-Fi bo aż takiego talentu nie posiadam. Wspomnę natomiast, że bardzo dobrze izolują dźwięki zewnętrzne i nie spadają nawet podczas treningu na siłowni czy podczas ćwiczeń rozciągających. Myślę że na długo zagoszczą w podstawowym zestawie PAN.

 

Najnowszy nabytek który uzupełnił zestaw to SmartBand Xiaomi MiBand. W zestawie gości od tygodnia i ze wstępnych wrażeń wygląda na to, że spełni swoją funkcję. Liczy kroki w miarę poprawnie, analizuje fazy snu (nie wiem na jakiej podstawie ale nieważne) i w działa jako dodatkowy alarm wibracyjny. Ta ostatnia funkcja sprawdza się nadzwyczaj dobrze. Jest to między innymi budzik i pomimo moich wcześniejszych obaw jest w stanie obudzić śpiącego człowieka. Nie sądziłem, że jest to możliwe a jednak działa.

 

Podsumowując: czujnika kadencji nie używam ze względu na brak sensownej aplikacji do jego obsługi, Smartwatch nie sprawdził się nawet w funkcji licznika rowerowego bo ciągle się wygaszał, słuchawki Nokii nie wytrzymały próby czasu, smartfony zmieniały się dwa razy. Myślę, że po dwóch latach mogę z czystym sumieniem stwierdzić: Idea sieci o zasięgu osobistym w moi przypadku zadziałała bezbłędnie. 

 

 

Pozdrawiam,

 

adikbo

niedziela, 10 stycznia 2016

Witam ponownie.

 

 

Tym razem w moje rączki wpadła kolejna ciekawostka jaką jest odtwarzacz Manta Emperor C300. Jakiś czas temu kupiony aby odtwarzać filmy reklamowe w telewizji hotelowej, leżał aż do wczorajszego wieczoru w szafce. Z ciekawości rozkręciłem urządzenie i moim oczom ukazała się płyta główna z chipem RTD1261. Pobieżne przeszukanie netu niewiele dało, więc postanowiłem nieco bliżej przyjrzeć się tej zabawce. Na początek kilka fotek poglądowych na samo urządzenie i jego wnętrze:

 

Mocowanie dysku:

 

Płyta główna:

 

Front panel:

 

Tył urządzenia ze złączami:

 

Ok. Wygląd zewnętrzny i wnętrze nie odbiegają zanadto od tego czego się spodziewałem. Dysk 160GB Samsung 7200 rpm wstawiony przeze mnie, złącze SATA, wejście sygnału w formacie composite oraz wejście dźwięku na złączach chinch, wyjście w formacie composite oraz hyuv, do tego jeszcze wyjście HDMI i wyjście cyfrowe dźwięku w postaci coaxial i toslink. 

 

Po podłączeniu do sieci urządzenie pobiera adres ip poprzez DHCP. Pierwsze co odpaliłem w takiej sytuacji to oczywiście nmap. Wyniki skanu poniżej.

 

Host is up (0.0093s latency).Not shown: 997 closed ports

PORT     STATE SERVICE

23/tcp   open  telnet

80/tcp   open  http

8082/tcp open  blackice-alerts

Nmap done: 1 IP address (1 host up) scanned in 1.35 seconds

 

 

Telnet?

HTTP?

Naprawdę?

Zobaczmy:

http://192.168.1.192

Przepraszam, czy ktoś tutaj coś brał?

Na urządzeniu multimedialnym służącym do oglądania filmów, zdjęć i odtwarzania mp3 na stronie głównej urządzenia jest prosty kalkulator??? Ktoś się naprawdę czegoś naćpał. Zobaczmy co się pokaże po zalogowaniu na telnet...

 

Trying 192.168.1.192...

Connected to 192.168.1.192.

Escape character is '^]'.

NAS login: root

warning: cannot change to home directory



BusyBox v1.1.3 (2008.12.25-02:18+0000) Built-in shell (ash)

Enter 'help' for a list of built-in commands.

 

/ #

 

Wygląda na to, że uruchamiając telnet i używając użytkownika root bez żadnego hasła można dostać się na konsolę urządzenia. Tutaj wita nas archaiczny BusyBox w wersji 1.1.3 i powłoka ash z prawami roota. Coby było ciekawiej to nie mamy nawet katalogu domowego dla użytkownika root. Hmmmm lekka partyzantka. Zobaczmy z czym właściwie mamy doczynienia:

/ # uname -a

Linux NAS 2.6.12.6-VENUS #4 Wed Oct 21 15:10:26 CST 2009 mips unknown

Linux na starym jak węgiel kernelu 2.6.12.6 w kompilacji Venus dla procesora MIPS. Coś czuję, że szału to tutaj nie będzie...

/ # cat /proc/cpuinfo

system type             : Realtek Venus

processor               : 0

cpu model               : MIPS 4KEc V6.12

BogoMIPS                : 202.34

wait instruction        : yes

microsecond timers      : yes

tlb_entries             : 32

extra interrupt vector  : yes

hardware watchpoint     : yes

ASEs implemented        :

VCEDexceptions         : not available

VCEI exceptions         : not available

No cudów naprawdę nie ma. Procesor MIPS 4KEc V6.12 posiada zawrotne taktowanie 200MHz i jak pokazuje linijka BogoMIPS nawet puste instrukcje wykonuje w niezbyt pośpiesznym tempie. Ale zobaczmy co tutaj jeszcze ciekawego mamy:

/usr/local/bin # ls

DvdPlayer       Resource        RootApp         nscatch         rtksmb          wpa_cli         wpa_supplicant

Tu już zaczyna się robić ciekawie. Suplikant wpa? Aplikacja playera? RootApp? 

W katalogu Resource znajduje się mnóstwo obrazków (praktycznie wszystkie ikony i inne elementy menu playera) Pliki z tłumaczeniami oraz czcionki. Co ciekawe jest zwykły arial.ttf.

Najciekawsze informacje znalazłem jednak w pliku swconfig.ini: Okazuje się, że ten sam software jest jeszcze na kilku innych urządzeniach:

ir_type = 0

; 0: MELE_DTV_IR (bottom have 4C Key).

; 1: EMTEC X10

; 2: blusens_M01A

 

Jak widać producent nie postarał się zbytnio i po prostu jedno pudełko ma wiele nazw i wariantów. A przynajmniej ten sam player jest używany na wielu różnych urządzeniach z chipem RTD1261.

Kolejną ciekawostką jest zawartość katalogu /var/www/cgi-bin

Okazuje się, że znajdują się tam dwa skrypty cgi jeden to wspomniana na początku suma (sum.cgi) natomiast drugi skrypt to nic innego jak prosty interfejs dla torrentów. Niestety wywołanie z poziomu przeglądarki nie pozostawia złudzeń - nie zostało to do końca poprawnie oprogramowane i brakuje  chociażby procesu odpowiedzialnego za samo ściąganie torrentów. Wogóle lista procesów jest dość ciekawa:

  PID  Uid     VmSize Stat Command   

1 root        364 S   init   

2 root            SWN [ksoftirqd/0]   

3 root            SW< [events/0]   

4 root            SW< [khelper]   

5 root            SW< [kthread]   

6 root            SW< [kblockd/0]   

7 root            SW  [khubd]   

8 root            SW  [pdflush]   

9 root            SW  [pdflush]   

11 root            SW< [aio/0]   

10 root            SW  [kswapd0]   

12 root            SW< [cifsoplockd]   

13 root            SW< [cifsdnotifyd]   

14 root            SW  [eth0]   

15 root            SW  [mtdblockd]   

26 root        376 S   init   

27 root        376 S   init   

30 root        376 S   init   

33 root        376 S   init   

37 root            SWN [jffs2_gcd_mtd3]   

62 root        396 S   inetd   

68 root        380 S   ./RootApp DvdPlayer   

71 root        380 S   ./RootApp DvdPlayer   

73 root       5172 S < DvdPlayer   

80 root        380 S   ./RootApp DvdPlayer   

92 root       5172 S   DvdPlayer   

93 root       5172 S   DvdPlayer   

97 root       5172 S   DvdPlayer 

98 root       5172 S   DvdPlayer 

102 root       5172 S   DvdPlayer 

140 root            SW  [kjournald] 

175 root       5172 S   DvdPlayer 

176 root       5172 S   DvdPlayer 

177 root       5172 S   DvdPlayer 

178 root       5172 S   DvdPlayer 

179 root       5172 S   DvdPlayer 

180 root       5172 S   DvdPlayer 

181 root       5172 S   DvdPlayer 

182 root       5172 S   DvdPlayer 

183 root       5172 S   DvdPlayer 

184 root       5172 S   DvdPlayer 

185 root       5172 S   DvdPlayer 

186 root       5172 S < DvdPlayer 

227 root       5172 S   DvdPlayer 

230 root       5172 S   DvdPlayer 

231 root       5172 S   DvdPlayer 

232 root       5172 S   DvdPlayer 

235 root       5172 S   DvdPlayer 

256 root        364 S   /sbin/udhcpc -p /var/lock/udhcpc_eth0.pid -t 15 -b -s 

298 root        308 S   telnetd 

299 root        536 S   -sh 

354 root        352 R   ps

 

Jak widać lista jest długa ale nie ma na niej zbyt wiele ciekawych rzeczy o których byśmy nie wiedzieli wcześniej. Jedyne co z tego wynika to fakt, że aplikacja RootApp jest wywoływana z parametrem DvdPlayer co z kolei tworzy całe mnóstwo procesów potomnych. Skrypty startowe znajdujące się w init.d są wogóle jakieś dziwaczne i nic nie wnoszące - tworzą jakieś katalogi o których nic nie wiadomo i nigdzie ich nie ma. Cały system tego urządzenia wygląda na niesamowitą partyzantkę. Trzeba będzie poszukać jakiegoś softu od inego urządzenia który będzie troszkę bardziej dopracowany.

 

Nie mówiąc już o niedopracowaniu tego softu to bezpieczeństwo jakichkolwiek danych przechowywanych na takim urządzeniu pozostawia naprawdę wiele do życzenia. Jakiekolwiek zabezpieczenia praktycznie nie istnieją w tym urządzeniu. Telnet i root bez hasła mówią wszystko.

 

Dalszy ciąg znęcania się nad tym wynalazkiem w przyszłym tygodniu - może do tego czasu znajdę jakąś ciekawą alternatywę softwarową bądź jakiś bardzie dopracowany firmware.

 

 

Pozdrawiam

adikb

czwartek, 07 stycznia 2016

Witam po krótkiej nieobecności. Dzisiaj na tapetę bierzemy mój chiński wynalazek czyli Meizu MX5. Upgrade z 4.5.2 do 4.5.4 opisywałem w poprzednim poście. Tym razem aktualizacja wydaje się być większa i bardziej wymagająca. Po kilku godzinach szperania po sieci znalazłem ciekawą informację o możliwości zmiany id telefonu z chińskiego na international. Operacja jest bardzo prosta:

 

    • odblokowujemy roota na telefonie
    • uruchamiamy dowolny emulator terminala
    • wydajemy polecenie:

dd if=/dev/block/mmcblk0p3 of=/sdcard/proinfo.img

echo -e '\x35' | dd of=/dev/block/mmcblk0 bs=1 seek=13107717 count=1

reboot

    • Pierwsze polecenie tworzy nam kopię zapasową 
    • Drugie wykonuje całą magię czyli podmienia nam id urządzenia
    • Trzecie restartuje telefon.

 

Po tych operacjach możecie cieszyć się wersją international telefonu. Dalsze upgrady wykonujemy jak cywilizowani ludzie czyli ściągamy ze strony Meizu wersję International softu który nas interesuje i wrzucamy do głównego katalogu plik update.zip. Uruchamiamy i po sprawie. Koniec zabawy z patchowaniem obrazów, kombinowaniem z ADB i temu podobnymi zabawami. Łatwo szybko i skutecznie. Zobaczymy na jak długo.

 

 

Samo FlymeOS 5 jest bardziej androidowe niż poprzednie wersje. Zlikwidowano konto Fly.me, przeorganizowano menu powiadomień, zakładka ustawień wygląda klasycznie po androidowemu. Więcej wrażeń dodam po głębszym zapoznaniu się z systemem. 

 

Pozdrawiam

adikb

niedziela, 15 listopada 2015

Witajcie.

 

Jakiś czas temu moja Xperia Z1 miała bardzo bliskie spotkanie z serwisem. Niestety podczas treningu z niewyjaśnionych przyczyn (telefon w etui zamontowany na kierownicy) pękł wyświetlacz. Nie ma gorszego pomysłu jak oddać telefon do serwisu. Wymiana ekranu trwała dwa tygodnie i po odebraniu telefon działał gorzej niż ze zbitym wyświetlaczem. Ponowne oddanie telefonu na gwarancji (30 dni gwarancji na naprawę) również nie przyniosły spodziewanego rezultatu. Telefon nadal działał tak sobie. Dotyk się zawieszał, wyświetlacz został przyklejony nierówno, taśma wychodziła z każdej szczeliny. Innymi słowy - amatorka. W międzyczasie zakupiłem Meizu i temat Sony zaległ na półce wśród innych tematów na kiedyś. 

 

A teraz kilka słów o kosztach i niezbędnym wyposażeniu do własnoręcznej wymiany ekranu w telefonie Sony. Przede wszystkim potrzebujemy nowy ekran wraz z digitizerem. Nie ma sensu zabawa w wymianę samego digitizera nawet jeżeli ekran pod spodem jest cały - procedura jest skomplikowana i wymaga użycia profesjonalnych narzędzi. Wymiana całego ekranu wraz z dotykiem jest o wiele łatwiejsza. Ekran nabywamy na aliexpress lub ebay. Można również zakupić ekran na allegro, ale polscy sprzedawcy doliczają sobie dość wysoką marżę. Zazwyczaj w zestawie z ekranem otrzymujemy komplet niezbędnych narzędzi takich jak przyssawka, śrubokręty (gwiazdka i krzyżak) oraz narzędzia do podważania ekranu.

Druga rzecz która będzie nam potrzebna to zestaw nowych uszczelek (taśm). Do pełnej naprawy potrzebujemy 4 uszczelki. Dostępne są zarówno na aliexpress jak i na allegro. Koszt niewielki - około 9PLN za sztukę. 

 

Łączny koszt ekranu oraz uszczelek powinien zamknąć się w okolicach 220-250PLN. Jeżeli nasz telefon nie był jeszcze otwierany to będziemy potrzebowali jeszcze suszarkę do włosów lub jak ktoś posiada to stację lutowniczą na gorące powietrze.

 

Nie będę przynudzał opisem dokładnych czynności które należy wykonać aby otworzyć telefon i wymienić ekran. Ograniczę się tylko do informacji, że jest to o wiele prostsze niż się początkowo wydaje. Ważne, aby postępować zgodnie z instrukcją i nie pogubić śrubek (tak jak zrobili to w moim przypadku panowie z serwisu). Wymieniając ekran nie śpieszymy się i staramy uniknąć dostania do środka kurzu. Ważne jest również aby oczyścić pozostałości poprzednich klejów i taśm. Własnoręczne wykonanie naprawy pozwoli zaoszczędzić około 200 PLN które można spożytkować w lepszy sposób.

 

 

Pozdrawiam i życzę powodzenia

adik

czwartek, 22 października 2015

Heja.

 

Po kilku tygodniach używania słuchawki mogę pokusić się o kilka dodatkowych spostrzeżeń na temat tego telefonu.

 

Najpierw zalety.

 

Rewelacyjny dźwięk i odtwarzacz muzyki. Wreszcie odtwarzacz w którym nie ma problemu z tworzeniem i zarządzaniem listami odtwarzania. Jakość dźwięku na nie najwyższych lotów słuchawkach jest naprawdę przyzwoita. Nie jest to coprawda ten sam przetwornik który zastosowano w MX4 ale i tak daje radę. Jakość dźwięku jest o wiele lepsza niż w Xperia Z1. Nie będę tu opisywał wrażeń słuchowych jak czynią to recenzenci sprzętu Hi-Fi - nie jestem aż taki erudytą by wychwalać "przestrzenność średnich tonów z lekkim uwypukleniem tonów wysokich i mięsistym basem". Po prostu gra subiektywnie lepiej niż Z1. 

 

Druga sprawa to bateria. Dwa dni bez ładowania z włączoną transmisją 4G, WiFi i Bluetooth to jest naprawdę dobry wynik. Dochodzimy tutaj do kolejnego zaskoczenia - integracja z MS Exchange. To jest pierwszy telefon z którym się spotkałem, który potrafi na bieżąco przeglądać książkę adresową Exchange i identyfikować dzwoniącego na tej podstawie. I to przez wbudowanego klienta email. Wogóle wbudowany klient email jest sympatyczny i dobrze się sprawdza w porównaniu z alternatywami dostępnymi w sklepie Play. Praktycznie jedyny konkurent to MyMail. Reszta jest na etapie rozwoju rozwielitki.

 

Teraz wady.

 

Brak standardowego menu aplikacji. Trzeba się przyzwyczaić, że wszystko jest na głównych ekranach (na szczęście nie ma głupiego ograniczenia do 5 ekranów).

Nie wszystkie opcje w menu są przetłumaczone (nie tyle na polski co na angielski - zdarza się zobaczyć kilka krzaczków) na szczęście nie są to jakieś ważne opcje.

Centrum zabezpieczeń - fajna sprawa ale trzeba o niej pamiętać. To tutaj przyznajecie uprawnienia aplikacji do pracy w tle oraz do korzystania z zasobów. Oprócz standardowej zgody przy instalacji aplikacji ze sklepu. Trzeba o tym pamiętać, bo później Endomondo się wyłącza po 3 minutach od wyłączenia ekranu. 

 

Kolejny temat to sam software telefonu. I tutaj pojawiają się wady. Wersja Universal (chińska oznaczana jako A) jest w europejskich warunkach trudna do zaakceptowania. Brak sklepu Google, brak podstawowych aplikacji, nie działające aplikacje banków, nawigacje typu Yanosik czy google maps są naprawdę irytujące. A przecież nikt nie będzie szukał odpowiedników tych aplikacji w chińskiej wersji sklepu Play wśród płotków i krzaczków. Jest na to jednak rozwiązanie które podpowiedziało mi forum XDA Developers. Otóż software w wersji A można bardzo prosto podmienić na software w wersji I czyli międzynarodowy z normalnymi usługami google. Procedura jest trywialna, ale wymaga nieco zachodu (nie jest to niestety upgrade typu OTA - on the air). Otóż procedura przedstawia się następująco:

 

- w chińskim sklepie odnajdujemy aplikację Google Installer - da nam to dostęp do podstawowych funkcji google (między innymi sklepu Play)

- Zakładamy konto w usłudze Flyme - potrzebne będzie do uzyskania roota.

- w opcjach konta Flyme włączamy dostęp do roota - reset telefonu po zaakceptowaniu zrzeczenia odpowiedzialności

- w opcjach zaawansowanych dla programistów włączamy tryb debugowania USB oraz fałszywe lokalizacje.

- na komputerze instalujemy sterowniki telefonu (pojawią się na "CD" po podłączeniu telefonu w trybie debug) oraz software ADB shell. Ściągamy również narzędzie System-conVERTER

- ściągamy oficjalny soft w wersji A oraz I do którego chcemy updatować nasz telefon

- Instalujemy na telefonie update w wersji A (wystarczy wrzucić plik update.zip na główny katalog telefonu i zrestartować system)

- w międzyczasie rozpakowujemy software w wersji I który pobraliśmy ze strony (plik również nazywa się update.zip) i szukamy dwóch plików: system.new.dat oraz system.transfer.in które następnie przegrywamy do katalogu IN w rozpakowanym narzędziu konwertera.

- Uruchamiamy konwerter. Po zakończonej pracy powinniśmy otrzymać plik system.img w katalogu OUT.

- otrzymany plik przegrywamy do głównego katalogu telefonu

- Teraz najbardziej karkołomna operacja: Używając ADB logujemy się na konsolę naszego telefonu i przechodzimy do roota wydając polecenie su. Jeżeli doszliście do tego etapu i coś nie działa tzn nie macie komunikatu: shell@mx5:/ # to znaczy, że albo nie macie sterownika od telefonu w trybie debugowania albo nie macie roota na telefonie.

- gdy otrzymacie znak zachęty w postaci # nie pozostaje nic innego jak wykonać polecenie: 

 

 

dd if=/sdcard/system.img of=/dev/block/mmcblk0p18

 

 

UWAGA!!! 

To polecenie nadpisuje obecnie używany system kopią przygotowaną przez nas. Polecenie może spowodować zawieszenie się telefonu. Jeżeli otrzymacie komunikat Illegal Instruction poprzedzony komunikatami 3145728+0 records in oraz 3145728+0 records out to prawdopodobnie operacja przebiegła prawidłowo i po restarcie telefonu (w tym momencie może być nieco zawieszony i np nie pozwolić się grzecznie zresetować) rozpocznie się właściwy upgrade. Na początku będzie animowane logo FlymeOS a następnie informacja o aktualizacji aplikacji. Po skończeniu nastąpi najbardziej krytyczny moment czyli ponowne uruchamianie androida. Nie powinno to zająć dłużej niż kilka minut. Jeżeli po 15 minutach telefon nadal nie wstał to znaczy, że coś się nie udało i trzeba zrobić rollback. Procedura jest jeszcze prostsza - Wyłączamy telefon. Uruchamiamy trzymając wciśnięty przycisk VOL+. Pojawi się ekran recovery z pytaniem o reset lub upgrade. Podłączamy telefon do komputera i wgrywamy czysty update w wersji A na telefon (do głównego katalogu). wybieramy opcję upgrade firmware. Po kilku minutach mamy działający telefon na wersji chińskiej softu.

 

Procedura zmiany softu dotyczy tylko i wyłącznie Chińskiej międzynarodowej wersji. Są dostępne również wersje z softem U oraz C. Na nich procedury nie testowałem.

 

Upgrade z dd zadziała tylko i wyłącznie przy takiej samej wersji softu A oraz I. Nie próbujcie drogi na skróty przez załadowanie od razu przerobionego obrazu I i użycie dd bez aktualizacji do wersji A. Nie zadziała. Tak samo nie zadziała update OTA. Jak system was poinformuje, że jest oczekujący update softu to otwieracie ten post i jedziecie wszystkie punkty po kolei. Droga na skróty kończy się procedurą recovery i zaczynaniem wszystkiego od początku. Szkoda czasu. 

 

Jest to chyba pierwsza tak dokładna instrukcja aktualizacji oprogramowania dla tej słuchawki w polskiej części internetu, zatem życzę powodzenia i pozdrawiam.

adikb

 
1 , 2 , 3 , 4 , 5 ... 7
Tagi
stat4u