К основному контенту

1337 in the Library: Obtaining your information security education on the cheap

        The two quotes above were my inspiration for writing this article, along with the fact people keep asking me "How do I get started in security". Well, if you're asking for career advice I'm not your man, but on the learning side of things I think I have a few tips I can give you.
While many of us use articles and videos on the Internet almost exclusively for "getting our learn on," let's not forget those lovely dead-tree graveyards know as libraries. For that matter, if you're interested in infosec and don't have the money for a computer and an Internet connection, the local library (public or academic, more on this later) is a great place to start. Now, I know some of you will be thinking of the disadvantages of libraries, such as:
1. They have older material that's not as relevant to current information security as what's on the web.
2. It's easier to find things with Google than the library catalog.
3. You have to leave your mother's basement.
        While all of those are true to some extent, there are some mitigating factors. #1 is hard for me to argue against, but keep in mind that there are more than just physical books in a modern library. There are also electronic books and journals that are be far more up-to-date than you might expect. #2 depends on the library you choose; some offer more than others. At any the library though, ask at the front desk to speak to a reference librarian. Not everyone that works at a library is a librarian. Reference librarians are trained to help patrons find the information they want, and the reference librarian will have a better idea of what resources are available at their particular library and its affiliates. #3 is something I can't help you with, just remember to bath now and then.
Now, on the pro side, libraries have a few things going for them:
1. Libraries have access to electronic resources that you can't get to on the public Internet. For example: subscription based electronic books and journals.
2. I like the feel of a real hard copy book over reading a computer screen for hours. I know others may feel differently, but until e-paper based readers become cheaper and have color I'll prefer wood pulp.
3. Professional writers have a tendency to be better writers. While this is not always true, it's often the case. There's something to be said for a book or article where the prose flows well, and the subject is taught in a concise and understandable manner. Professionally editors can really help with this. Also, while with many security topics "the proof is in the pudding" (aka: you can test out the findings for yourself), peer reviewed journals have their merit when discussing esoteric subjects.
4. Books are nice from the standpoint of having a "one stop shop" for some types of information, rather than having to piece together bits a pieces of a topic from multiple sources.
        When asking a librarian for help you might be better off asking "Can you help me find books on pen-testing and information security?" than asking "Can you help me hackzor the Gibson?", and don't forget to be polite. Unfortunately, the media in general is a pretty lazy bunch when it comes to researching terms, and the term "hacker" causes people outside of the geek crowd to weird out sometimes because they don't understand its varied meanings. If you really feel the need, explain the term hacker, or point them to the Wikipedia entry on the term. Just keep in mind that some librarians view Wikipedia the same way union members look at scabs.
        Now, it may well be that your local public library has very few books on computer security. It's been my personal experience that university libraries are better in this regard than public libraries. Even if you are not a student at the university, they may let "community patrons" borrow from their collections. This is especially true of public universities. If the public or university library near you does not have the materials you are looking for they may still be able to get them from other libraries they are affiliated with. See if your library has an interlibrary loan or request delivery program (terms vary depending on how the libraries are affiliated). Your local library may let their patrons request books from other branches, greatly increasing the collection you can pull from. This is very useful if you use a library at a public university that has multiple campuses around the state. If none of the branches directly affiliated with your library has the sort of materials you are looking for, ask about their interlibrary loan program. They may be able to hop on OCLC WORLDCAT or some other inclusive catalog and get you the book you want from another source. While we are on the subject of Worldcat, another thing I should point out is that if you are concerned about privacy and don't wish to reveal information about yourself and what you are searching for you don't have to. You could search Worldcat yourself, find a library in your area that has a copy of the book you are looking for, and go to that library in person to read it. That way, if it is a sensitive matter, you never have to leave a record by checking it out or letting people know what you are researching. Worldcat can be found at:
        If all of that fails, see if the library will do a purchase request for you. If it's a university library, it might be best to sweet talk one of the comp sci or informatics professors into making the request for you as they are more likely to get results.
Some libraries have access to what is known as "electronic books". Essentially, these are web versions of normal dead-tree books that are available over the web. The library may subscribe to different vendor collections, and may restrict browsing based on IP address so that you have to be at the library to use the resource, or use a proxy provided by the library. Various vendors like ebrary, netLibrary and Books 24x7 have great collections of technical books. O'Reilly Safari also looks like a great source, but may be harder to find because of the expense. Unfortunately, many of these ebook vendors have restrictions on how many pages you can print. While they are not as convenient as some of the PDF and CHM e-books that can be pirated via Bittorrent or eMule, they are legal.
        So far I've just mentioned physical and electronic books. There are also periodicals (that's magazines, journals and newspapers for the non-library crowd) that may be of use to you. If nothing else, it's a hoot to go look at a Computer World from twenty years ago to see what they thought was the next big thing. Electronic resources like Factiva, EbscoHost, and Lexis-Nexis let you search for journals that might be of interest to you, and in some cases let you download the full text of the article in PDF format. The ACM (Association for Computing Machinery) Digital Archive can be a good resource for those esoteric subjects I mentioned previously. Looking through newspapers and journals can be a great source of information in preparation for social engineering. For some older materials you may have to resort to microfilm or microfiche.
        As I stated before, libraries are a great place to get free Internet access. Different libraries have varying policies concerning use of their terminals, and whether or not you have to sign in for time on the stations. Obviously I would not recommend sending any private information using the library boxes, and if you're using your own laptop to access the free WiFi at the library you may want to read my Hacker Con Hijinx Handout:
        While it was written with hacker cons in mind, the same advice applies to pretty much any public network. One thing you may run into at public libraries is Internet filtering. Because of the Children's Internet Protection Act (CIPA), public libraries have to filter certain types of content to get funding. While the CIPA is mostly concerned with pr0n, SEC. 1732. does list "hacking" content as something to be filtered. Many libraries just buy a filter solution that blocks a wide range of subjects that some organizations don't want their users viewing. This includes infosec information that the filter labels as "hacking content". My local public library blocks my website, which would not bother me so much if it were not for the fact that when a user tries to visit my site it pops up a warning page in the user's browser that says my site tries to install malware, which it certainly does not. If you want more information on the CIPA check out these links:
        Luckily these filters are easy to get around depending on how they are implemented. A patron could use Tor, remote into a VPN, tunnel using SSH or just use Google and the search string "inurl:nph-proxy" to find a public proxy. Keep in mind this may violate the use policy of the public library, so be sure to view the user agreement before doing such actions to get around filters. You may also be able to get the library to drop the filter for you as long as you can prove you are not a minor. According to FCC Order 03-188 it is acceptable for the library to do this for an adult, but I'm not sure it's required. My guess is you will get there and find out that the librarian has no idea how to drop the filter, or if they do, they may not be willing to do so.
        In summary, give your local library a visit and see what resources they have. If nothing else it gets you out of your mother's basement.

Комментарии

Популярные сообщения из этого блога

Почему инженеры электросвязи становятся продажниками

Давно предупреждал инженеров электросвязи - если вы не развиваетесь, то рано или поздно превратитесь либо в дворника, либо в ассенизатора. О чем не предупреждал, каюсь, - так это о том, что локальный апокалипсис наступит прямо сейчас. Взять, например, сетевых инженеров  Ростелекома, которые бодро так искали, кого ещё подключить к интернету последние пару недель в Сочи и в Адлере. Скажете, инженеров заставляют работать продажниками - произвол и несправедливость? Лично я в этом совершенно не уверен. Чтобы было сразу понятно, о чем речь, готов проиллюстрировать свою мысль как работодатель. Мы ведь имеем здесь потенциальный конфликт в отношениях между работником и Ростелекомом , верно? И пока возмущенная общественность твердо стоит на стороне работника, предлагаю посмотреть чуть шире — не со стороны работодателя даже, а так, сбоку. Давайте возьмем, например, меня — типичного работодателя. Так случилось, что на меня работает некоторое количество весьма лояльных и толковых людей, ч

Минфин хочет начать скупать валюту для пополнения резервного фонда

О планах по пополнению Фонда национального благосостояния более, чем на 518 млрд рублей в период с 9 ноября по 6 декабря заявило Министерство финансов РФ. По заявке Минфина ЦБ РФ будет ежедневно скупать валюты почти на 26 млрд рублей. Это почти в два раза больше, чем в октябре. В общей сумме планируется скупить 7,2 млрд долларов. Это максимальная цифра за все годы действия бюджетного правила, в соответствии с которым доходы от нефти при цене выше 43 долларов за баррель направляются в резервы, а не на развитие экономики. Предыдущий рекорд был поставлен в мае 2018, когда регулятор скупил для Минфина 6 млрд долларов. Несмотря на сложную ситуацию в экономике и проблемы, вызванные пандемией, власть продолжает наращивать резервы. В целом планируется скупить валюты на 518 млрд рублей. Сюда входят почти 410 млрд рублей, которые будут получены от продажи нефти, а также 108 млрд от ее экспорта в октябре. В соответствии с бюджетным правилом, федеральный бюджет верстается исходя из цены на нефть в

Чем рискуют дропы и нальщики принимая заливы на свои карты

Зам.начальника управления Следственного департамента МВД Павел Сычев рассказал о криминальном бизнесе «нальщиков» - Глава Банка России Эльвира Набиуллина заявила о снижении объемов теневого оборота в конце 2013 года. Что показывает ваша статистика по выявлению незаконных операций? - В последние годы объем денежных средств, выведенных в теневой сектор, увеличивался, и криминогенная обстановка ухудшалась. Проблема находится в поле зрения президента -  в декабрьском послании Федеральному Собранию, он призвал избавить нашу финансовую систему от разного рода «отмывочных контор» и так называемых «прачечных». Оперативники уже получили ориентировку на более активное выявление этих преступлений. П о уголовным делам, расследованным МВД только в первом полугодии 2013 года, проходит 145 млрд рублей, обналиченных и незаконно выведенных заграницу. Это неуплаченные налоги, незаконный бизнес, хищения, взятки. Финансовый доход посредников от этих операций составил 8 млрд рублей. Расследовано 89

Как работает банк со своими корреспондентами по SWIFT

Итак, наш банк имеет открытые корреспондентские счета в США (CITIBANK N.A. NEW YORK), в Европе (VTB BANK DEUTSCHLAND AG), в России (Промсвязьбанк Москва и Собинбанк Москва). Соответственно, все расследования по платежам происходят через эти банки согласно  установленным корреспондентским отношениям с использованием соответствующих форматов SWIFT MT-195/295, MT-196/296, MT-199/299 и MT-192/292 Кроме прямых корреспондентских отношений с банками, нашим банком установлены отношения и с другими финансовыми организациями через процедуру обмена ключами, что даёт возможность использовать SWIFT-форматы МТ-195, МТ-196 и МТ-199 для проведения процедуры расследования по стандартным платежам и платежам с покрытием: - DEUTSCHE BANK TRUST COMPANY AMERICAS USA - COMMERZBANK AG Germany - CITIBANK N.A. London - CITIBANK N.A. Brussels - BANQUE DE COMMERCE ET DE PLACEMENTS S.A. Geneva - NORVIK BANKA JSC  LV - ABLV BANK AS  LV В среднем процедура расследования занимает от 3 до 14 дней (е

как Сбербанк выявяет активность дропов и дроповодов

Компания SixGill, исторически связанная с подразделением 8200 , занимающимся радиоэлектронной разведкой в израильской армии, оказывает Сбербанку "информационные услуги" по выявлению угроз в даркнете и Telegram. Ряд других российских банков тоже использует инструменты для мониторинга сети tor. "Народ, здравствуйте, я раздобыл вход в приложение Сбербанк одного человека, знаю, что в понедельник у него зарплата. Как лучше всего вывести бабки оттуда, чтобы не вышли на меня?" - такие сообщения можно легко обнаружить практически в любом популярном чате обнальной тематики в Telegram. Когда автор сообщения - с набором символов вместо имени и милой аватаркой с котом - не пытается "вывести" чужую зарплату, он промышляет банковскими картами от 3 тыс. рублей за штуку. Он состоит, по меньшей мере, в 18 таких чатах и обещает доставить "пластик" курьером по Москве и Санкт-Петербургу в комплекте с сим-картой, пин-кодом, фото паспорта и кодовым словом. Такие оформ

М9 - точка обмена трафиком • Московский INTERNET EXCHANGE • MSK-XI

Вот так всё начиналось Изначально был всего один провайдер - Релком. Не было конкурентов - не было проблем. Рунет еще делал свои первые шаги, и все русскоязычные ресурсы были сосредоточены в одном месте. Позже Релком развалился на Релком и Демос, стали появляться другие провайдеры. Рунет тем временем подрос и... распался на множество отдельных сетей-сегментов, контролируемых разными провайдерами. Разумеется, конечные пользователи имели доступ ко всем ресурсам рунета, но прямого взаимодействия между провайдерами не было. Поэтому трафик шел с сервера одного провайдера по огромной петле через Америку, потом Германию, и только потом возвращался на сервер другого провайдера. Имела место неоправданная потеря и в скорости, и в деньгах. Пока трафик был незначительным, это мало кого волновало, но интернет бурно развивался, трафик по рунету стремительно увеличивался, и в один прекрасный день крупные провайдеры Москвы (по сути, Демос и Релком) сели друг напротив друга и решили, что им надо нал