This site uses cookies.
Some of these cookies are essential to the operation of the site,
while others help to improve your experience by providing insights into how the site is being used.
For more information, please see the ProZ.com privacy policy.
Freelance translator and/or interpreter, Verified site user
Data security
This person has a SecurePRO™ card. Because this person is not a ProZ.com Plus subscriber, to view his or her SecurePRO™ card you must be a ProZ.com Business member or Plus subscriber.
Affiliations
This person is not affiliated with any business or Blue Board record at ProZ.com.
English to Russian: Wi-Foo - The Secrets of Wireless Hacking Detailed field: Computers: Systems, Networks
Source text - English MAC filtering is also trivial to bypass, even though we have seen some wi-fi inexperienced security consultants claiming it to be a good protection – shame on you guys. Sniff the network traffic to determine which MAC addresses are present. When the host quits the network, assume it's MAC and associate. You can also change your MAC and IP address to the same values as those on the victim's host and coexist peacefully on the same (shared) network (piggybacking). Surely you would need to disable ARPs on your interface and go to Defcon 1 with your firewall. You would also have to be careful about what traffic you send out to the network to prevent the victim host from sending too many TCP resets and ICMP port unreachables, so their rare and megaexpensive knowledge-based IDS does not get triggered. You should try to restrict your communications to ICMP when communicating with the outside world. You can use any Loki-style ICMP-based backdoor (e.g., encapsulate data in echo replies or any other ICMP types that do not illicit responses). If you want to enjoy full network interoperability, you don't have to wait for the host to leave and can simply kick it out. Such action might lead to user complaints and an IDS alarm, in particular if WIDS is in place, but who cares, especially since you urgently need to check the latest posts at http://www.wi-foo.com. Therefore, try to use your common sense and pick a host that does not seem to generate any current traffic and send it a deassociate frame spoofing your MAC address as an access point. At the same time, have a second client card plugged in and configured with the MAC of a target host and other WLAN parameters to associate. It is a race condition that you are going to win, because no one can stop you from flooding the spoofed host with deassociate frames continuously.
Translation - Russian Преодолеть фильтрацию MAC-адресов тоже нетрудно, хотя нам приходилось встречать плохо знакомых с беспроводной связью консультантов, которые утверждали, будто это хорошая защита. Стыдитесь, ребята! Проанализируйте сетевой трафик и выясните, какие MAC-адреса встречаются. Когда хост выйдет из сети, возьмите себе его MAC-адрес и присоединитесь. Можете также присвоить своей машине такой же MAC- и IP-адрес, как у хоста-жертвы, и мирно сосуществовать с ним в одной (разделяемой) сети. Конечно, вам придется отключить протокол ARP на своем интерфейсе и расстаться со своим межсетевым экраном. Надо будет также следить за тем, что вы отправляете в сеть, чтобы хост-жертва не посылал слишком много пакетов TCP RST и сообщений о недоступности порта по протоколу ICMP, а то, не дай бог, сработает дорогущая система IDS. Попытайтесь при общении с внешним миром ограничиться только протоколом ICMP. Можно воспользоваться черным ходом на базе ICMP в стиле программы Loki (например, инкапсулировать данные в эхо-ответы или пакеты ICMP других типов, на которые не ожидается никакой реакции). Если вы все же хотите общаться в полную силу, то необязательно ждать, пока хост выйдет из сети добровольно, можно и вышибить его. Это может привести к жалобам со стороны пользователей и вызвать тревогу в IDS, особенно если система учитывает специфику беспроводных сетей, но кому какое дело, если вам срочно нужно просмотреть последние обновления на сайте http://www/wi-foo.com. Все же постарайтесь не забывать о здравом смысле - выберите хост, который в данный момент не генерирует трафик, и пошлите ему кадр с запросом на отсоединение (deassociation), подменив свой MAC-адрес адресом точки доступа. Одновременно подготовьте вторую клиентскую карту, задав для нее MAC-адрес хоста-жертвы и другие параметры, необходимые для присоединения к сети. В этом состязании вы обречены на победу, так как ничто не помещает вам затопить жертву непрерывным потоком запросов на разрыв соединения.
Source text - English Unlike UNIX, Linux does not have a kernel object that represents the process structure; instead, it uses a task structure. Each task has a unique ID just like a UNIX PID. However, the Linux task model only represents a single thread of execution. In this way, a task can be thought of as a single UNIX thread. Just like the UNIX process structure, the Linux task structure contains the task's state, PID, PPID, file table, address space, signals, scheduling, and so on. In addition, it contains the Task Group ID (tgid), which we elaborate on later in this chapter.
Process Relationships
When troubleshooting a process, it is crucial to identify all related tasks/processes, and there are several approaches to doing so. A task could hang or dump core because a resource it requires is in use by another process, or a parent could mask a signal that the child needs to execute properly. When it comes to identifying a process's relationship to others, you could use the /proc// directory to manually search out a process's information and its relationship to others. Relationships can also be determined by the use of commands such as ps, pstree, and top, among others, which make use of this pseudo filesystem. These tools make short work of obtaining a picture of a process's state and its relationship to others.
Linux Process Creation
An understanding of process creation is necessary for troubleshooting a process. Processes are created in Linux in much the same way as they are created in UNIX. When executing a new command, the fork() system call sets up the child's context to reference the parent's context and creates a new stack. This referencing of the parent's context (essentially a pointer to the parent's task_struct() structure) increases overall OS performance. The child's context references the parent's context until modification is required, at which point the parent's address space is copied and modified. This is achieved by the copy-on-write (COW) design.
Translation - Russian В отличие от UNIX, в Linux нет объекта ядра, представляющего процесс, зато есть объект, представляющий задачу. У каждой задачи имеется уникальный идентификатор, аналогичный PID в UNIX. Но задача в Linux всегда однопоточная, то есть можно считать, что задача – эквивалент одного потока в UNIX. В структуре, описывающей задачу, тоже хранятся PID, PPID, таблица файлов, адресное пространство, сигналы, информация для планировщика и т.д. Дополнительно там есть еще идентификатор группы задач (Task Group ID – tgid), о котором мы подробнее поговорим ниже.
Взаимосвязи между процессами
При отладке проблем, касающихся процесса, очень важно идентифицировать все связанные с ним задачи/процессы. Для этого есть несколько подходов. Задача может зависнуть или сбросить дамп памяти, потому что требуемый ей ресурс используется другим процессом или потому что родитель замаскировал сигнал, необходимый потомку для нормального исполнения. Для определения взаимосвязей данного процесса с другими можно воспользоваться каталогом /proc//. Взаимосвязи позволяют выявить также команды ps, pstree, top и ряд других, которые читают информацию из этой псевдофайловой системы. С помощью этих инструментов проще составить полную картину о состоянии процесса и его взаимосвязях с другими процессами.
Создание процесса в Linux
Без понимания того, как процесс создается, невозможно эффективно искать причины возникающих проблем. Процессы в Linux создаются примерно так же, как в UNIX. При запуске новой команды системный вызов fork() готовит контекст потомка, который ссылается на контекст родителя, и создает новый стек. Наличие ссылки на контекст родителя (указателя на структуру task_struct, описывающую родителя) повышает общую производительность ОС. Контексты совпадают, пока не происходит какое-то изменение в памяти потомка. В этот момент адресное пространство родителя копируется, и изменение происходит уже в копии. В этом смысл идеи «копирования при записи» (copy-on-write – COW).
English to Russian: Oracle Essentials. Oracle Database 11g Detailed field: Computers: Software
Source text - English Oracle Database 10g simplified this by automating the striping and stripe set rebalancing process. ASM divides files into 1 MB extents and spreads the extents evenly across each disk group. Pointers are used to track placement of each extent (instead of using a mathematical function such as a hashing algorithm to stripe the data). So when the disk group configuration changes, individual extents can be moved. In comparison to traditional algorithm-based striping techniques, the need to rerun that algorithm and reallocate all of the data is eliminated. Extent maps are updated when rebalancing the load after a change in disk configuration, opening a new database file, or extending a database file by enlarging a tablespace. By default, each 1 MB extent is also mirrored, so management of redundancy is also simplified. Mirroring can be extended to triple mirroring or can be turned off. Although you still have to consider how many disk groups to use, implementation of these groups with striping and redundancy is automated with ASM.
Translation - Russian В версии Oracle Database 10g задача упрощается за счет автоматизации расслоения и перебалансировки набора полос. ASM разбивает файлы на экстенты по 1 Мб и распределяет экстенты равномерно по всем группам дисков. В системе хранится информация о местонахождении каждого экстента (а не применяется какой-то математический алгоритм хеширования). Поэтому при изменении конфигурации группы необходимо перемещать только отдельные экстенты. По сравнению с традиционным алгоритмическим подходом к расслоению, исключается необходимость прогонять алгоритм заново и перераспределять все данные. Карты экстентов обновляются при перебалансировке нагрузки после изменения конфигурации дисков, при открытии нового файла базы данных и при расширении файла в результате увеличения табличного пространства. По умолчанию все 1-Мбайтные экстенты также зеркалируются, что упрощает управление избыточностью. Можно хранить не две, а три зеркальных копии или отключить зеркалирование вовсе. Хотя решение о том, сколько должно быть групп дисков, по-прежнему возлагается на вас, ASM автоматизирует реализацию групп с расслоением и избыточностью.
More
Less
Experience
Years of experience: 41. Registered at ProZ.com: Jun 2009.
I've graduated from Moscow State University (Department of Mechanics and Mathematics) and since then I've been working as a software developer. My career as a translator started in early 1980s in All-Union Translation Center where I had translated 200+ magazine articles on mechanics and math as well as manuals on various pieces of software. Later I used to work for several publishing houses. I've translated over 50 books on software development and system administration. Below are selected titles:
Keywords: software Microsoft Windows Linux UNIX communications network computer CAD localization web-site Internet system administration IT information technology
This profile has received 56 visits in the last month, from a total of 55 visitors