Powered By Blogger

czwartek, 15 września 2011

Reanimacja

Niedawno zgłosił się do nas klient i zapytał o przejściówkę SATA->PATA. Była w drodze, ponieważ staramy się mieć nietypowe, a użyteczne części. Po dostawie nabył przejścióweczkę i udał się na samodzielny montaż.
(Od razu wyjaśnimy, że w samodzielnym montażu niektórych elementów nie widzimy nic złego. To jak
z samochodem - nawet wskazane jest umieć dolać oleju, wymienić świecę itd.)
Niestety - po montażu i instalacji systemu pojawił się BLUESCREEN :)
Dla znawców: komputer posiadający socket 462, SDRAM i szyna ISA.
"ISA (ang. Industry Standard Architecture – standardowa architektura przemysłowa) to standard magistrali oraz złącza kart rozszerzeń dla komputerów osobistych, wprowadzony w roku 1984, jako ulepszenie architektury IBM PC/XT do postaci szesnastobitowej. Służy do przyłączania kart rozszerzeń do płyty głównej.[..]Pod koniec lat dziewięćdziesiątych XX wieku znaczenie tej architektury zaczęło maleć, a jej funkcje przejmował standard PCI."
(źródło: Wikipedia)
Dzwoni więc klient i pyta "co to może być ?"
Okoliczności wystąpienia bluescreen'a wskazywały na RAM, grafikę lub procesor. Nos wojtka poprowadził go na początku do procesora. Poradził trzymać rękę na radiatorze po 10 minutach pracy komputera, żeby sprawdzić temperaturę w czasie pracy. Radiator okazał się być z tych lepszych, masywnych i zupełnie zimny. Klient nie był do końca przekonany wskazówkami - więc dostarczył sprzęt do nas i czekał na werdykt.
Po 2 godzinach pracy okazało się, że radiator był zbyt masywny i nie przylegał płaszczyzną do procesora, a tylko jedną krawędzią. Jego masa oraz nieprawidłowe mocowanie spowodowało przegrzewanie sie procesora. Dlatego radiator był zimny.
Wojtek zmienił radiator, zamocowanie i spragnionemu procesorowi dał trochę pasty dla lepszego samopoczucia.
Pamiętając o rehabilitacji przegrzanych procesorów zmniejszył switch'em częstotliwość pracy szyny głównej ze 133 na 100 MHz (tak, tak, kiedyś taktowanie procesora czy napięcie jego zasilanie ustawiało sie zworkami.)
Nasza uwaga: szyna danych w tamtych komputerach to szyna łącząca procesor z pamięcią i grafiką.
Pacjent przeżył, choć w sytuacji stresowej to zdarzenie może dać jeszcze o sobie znać.
Należymy do rozsądnych firm i nie zalecamy wymiany komputera na nowy tylko dlatego, że nie umiemy go naprawić, albo tylko z tego powodu, że jest stary.
Jeżeli klientowi stary komputer wystarczał do pracy, to staramy sie dać mu to- czego oczekuje za rozsądne pieniądze.
Nawiazując, podobnie jak wyżej - do samochodów, to jest tak, jakbyśmy posiadali 10-15 letnie autko
i starali sie go naprawić. W dużych warsztatach z reguły mówią "uuuuu trzeba nowy kupić" "nie opłaca sie go naprawiać"
Ale znacie Państwo przecież warsztaty lokalne, gdzie macie swojego fachowca, którego darzycie zaufaniem i ON to naprawi.
Chcemy być takim Waszym lokalnym warsztatem i staramy się zapracować na Wasze zaufanie.
Dziękujemy wszystkim tym, którzy dają nam tę szansę.

niedziela, 11 września 2011

Ustawianie Access Point'ów i Router'ów (1)

Do napisania niniejszego postu sprowokowała mnie bezmyślność tzw. "informatyków".
(Oraz ludzi powierzających im swoje zasoby informatyczne)
Pytanie retoryczne: Jeśli kupicie Państwo nowoczesny samochód to czy oddacie go do naprawy/przegladu synowi kolegi tylko dlatego, że wyklepał komuś blachę po stłuczce ???
Teraz trochę podstaw:
do przesyłania informacji w obie strony (Wy-klient, Jakaś firma-serwer) służą odpowiednie protokoły.
Wybór protokołu to jakby wybór języka, w którym macie się porozumiewać.
"HTTP (ang. Hypertext Transfer Protocol – protokół przesyłania dokumentów hipertekstowych)
to protokół sieci WWW (ang. World Wide Web). Obecną definicję HTTP stanowi RFC 2616.
Za pomocą protokołu HTTP przesyła się żądania udostępnienia dokumentów WWW i informacje
o kliknięciu odnośnika oraz informacje z formularzy. Zadaniem stron WWW jest publikowanie informacji – natomiast protokół HTTP właśnie to umożliwia." (źródło: Wikipedia)
"HTTPS (ang. HyperText Transfer Protocol Secure) to szyfrowana wersja protokołu HTTP. Zamiast używać w komunikacji klient-serwer niezaszyfrowanego tekstu, szyfruje go za pomocą protokołu SSL. Zapobiega to przechwytywaniu i zmienianiu przesyłanych danych."
Pewną szczególną rolę odgrywa protokoł TCPIP (ang. Transmission Control Protocol/Internet Protocol), który stanowi swoistego rodzaju warstwę transportową dla innych protokołów.
Protokoły DNS, NTP wykorzystują tylko protokół UDP z warstwy transportowej. Protokoły FTP, SMTP, POP3, SSH, IRC posługują się tylko TCP. Natomiast SMB używa obu protokołów.
Protokół SSL ma szczególną rolę. Może zostać umieszczony pomiędzy każdym połączeniowym protokołem warstwy aplikacji, a TCP. Dzięki jego wykorzystaniu dane przesyłane przez aplikacje mogą zostać zaszyfrowane.
Ciekawym protokołem (który jest też usługą oraz pewnym systemem połączonych komputerów) jest DNS (Domain Name System). Poniżej opiszemy atak z wykorzystaniem DNS.
Posiadając powyższą wiedzę typu "co jest co" możemy już pokusić się o wskazanie Państwu jak połączyć to z wiedzą typu "jak to działa" aby ostrzec Was przed możliwością stania się ofiarą ataku - nawet nie wiedząc o tym.
KUPUJEMY ACCESS POINT'a
Przybył w naszym domu/firmie komputer przenośny. Oczywiście wiemy już, że może on korzystać z sieci Internet bezprzewodowo. Jak mamy kontakt z osobą wymienioną w pierwszym zdaniu tego posta (domorosłym informatykiem) to oczywiście powierzamy mu zakup urządzenia. Czasem udajemy się sami do sklepu, gdzie sprzedawca! (tak, tak - sprzedawca a nie informatyk) sprzedaje nam urządzenie i mówi: "wystarczy to podłączyć, wpisać to i to a potem klikać dalej, dalej i już zostanie "samo" skonfigurowane"
Czasem bierzemy sie za to sami (no bo co w tym może byc skomplikowanego ?!)
Czytamy instrukcję , wpisujemy dane zgodnie z instrukcją, i JAZDA !!! działa :D
Dobrze, dobrze - to po co w ogóle są informatycy ???
Postaramy się wskazać Państwu odpowiedź na to pytanie.
Punkt pierwszy:
Mało kto wpisuje/zmienia hasło administratora do urządzenia. Łatwo to sprawdzić wpisując adres naszej bramy sieciowej do naszej przeglądarki.
Adres bramy uzyskacie Państwo klikając odpowiednio: START->URUCHOM->wpisujemy CMD
i klikamy uruchom. Pojawia sie czarne okienko. Wpisujemy ipconfig - naciskamy ENTER i czytamy
brama domyślna: 192.168.1.1 (na przykład)
wpisujemy te cyferki oddzielone kropkami w pasku adresu naszej przegladarki (tak jak np.: google.pl )
i oto zgłasza się nam np.:


WOW - widzimy jakie urządzenie jest podłączone !!!
co dalej ?
no każdy widzi jakie. To teraz szukamy sobie np. w google.pl instrukcji do urządzenia WR740N...
na stronie 7 u góry widzimy :
login: admin
hasło: admin
wpisujemy więc admin,admin - klikamy "zaloguj się" i jesteśmy w jaskini lwa...
Jak się trochę znamy na sprzęcie to udajemy sie do sekcji DNS (o którym to protokole/usłudze pisaliśmy wcześniej) i wstawiamy tam adres IP naszego własnego serwera DNS, jaki może postawić każdy nastolatek, na linuksie za darmo, na darmowym serwerze wirtualnym...
Bliżej o DNS:
komputery nie używają nazw domen takich jak np. google.pl
używają tylko i wyłącznie adresów IP jak np: 74.125.39.106
to nam - ludziom potrzebne są nazwy domen, abyśmy łatwiej je zapamiętali.
Aby to umożliwić wprowadzono tzw. serwery nazw domen (DNS) czyli komputery, które mają wpisane nazwy domen i odpowiadające im adresy IP.
My, korzystając z Internetu, mamy wpisane te adresy serwerów DNS (tłumaczy) przeważnie w urządzeniach (bo domorośli informatycy nie przypisują adresów IP do naszych kart sieciowych i nie konfigurują naszych DNS na naszych kartach)
Wróćmy więc do naszego "włamania". Jako adresy serwerów DNS wpisujemy nasze własne serwery skonfigurowane tak, że odpowiedzą na żądanie, ale zapiszą nasz adres IP oraz domenę dla jakiej żądamy podania adresu IP poprzez DNS.
Niesamowicie prosty atak, a zbiera nam informacje:
1. w jakich godzinach korzystamy z Internetu.
2. jakie strony odwiedzamy
3. ile czasu oglądamy daną stronę
4. w jakie linki na niej klikamy
5. jakie pliki pobieramy na nasz komputer
MAŁO ?!?!
to jeszcze dodamy, że jesteśmy w stanie zmodyfikować strony, na jakie wejdzie taki właściciel źle skonfigurowanego urządzenia typu access point.
Jak ?
prosto:
otóż tworzymy stronę - dajmy na to banku (jest to tzw fishing) łudząco podobną do prawdziwej strony.
Wedle wiedzy atakujacego - korzysta on ze zwykłego protokołu (bo nasz użytkownik i tak nie zwraca uwagi na szczegół - czy jest on połączony z bankiem poprzez protokoł HTTPS czy tylko HTTP,
albo... korzysta nasz atakujący z protokołu HTTPS i certyfikatu fake'owego (nie bankowego) bo i tak nasz klient nie zwraca uwagi na szczegół czy certyfikat HTTPS jest z jego banku czy też nie.
Co się dalej dzieje ?
Nasz klient loguje się do banku. OCZYWIŚCIE podaje login i hasło/pin jednak nie jest on połączony
z bankiem ale podrobioną stroną banku przez atakujacego (co ciekawe: adres w pasku adresu jest oczywiście taki sam jak do prawdziwej strony banku).
Atakujący, w tym samym czasie, przesyła do prawdziwego banku login i hasło. (bo owym atakującym jest już zwykły program po stronie podrobionego serwera)
Klient może przeglądać swoje wyciągi, realizować zlecenia - bo oczywiście prawdziwa treść jest przesyłana przez atakującego pośrednika (czyli prosty program).
ALE! atakujący w każdej chwili może zmienić zarówno kwotę jak i numer konta na jaki chcemy przesłać pieniądze.
Dlaczego tak sie może zdarzyć ?
Bo powierzylismy opiekę nad naszym systemem informatycznym człowiekowi, który w dobrej wierze, nie zdając sobie sprawy z zagrożeń, umożliwił taki atak.
A może zrobiliśmy to sami ?
A może warto do takiej czynności poprosić INFORMATYKA o rozległej wiedzy i z dużym doświadczeniem?
a to już zależy od Państwa...

p.s. w dalszych artykułach tej serii opiszemy atak na słabe i nieużywane już zabezpieczenia sieci
WI-FI typu WEP (sprawdź, czy Twoje urządzenia czasem nie korzystają z tej przestarzałej technologii...)

Pierwszy kontakt przez GG

Wczoraj odezwał sie do nas pierwszy klient przez Gadulca. Zapytał o RAM, uzgodniliśmy szczegóły i oczywiście RAM bedzie czekał. Bez wychodzenia z domu, bez dowożenia sprzętu.
Napiszcie do nas co jeszcze widzielibyście Państwo na naszej stronie.
Stronkę robimy sami - więc chętnie ją przygotujemy w taki sposób, aby nasi klienci byli z niej zadowoleni. Bo ona jest dla Was przede wszystkim :)
Chcecie zgłaszać uwagi anonimowo ?
piszcie z wykorzystaniem formularza

środa, 7 września 2011

Dziękujemy za udział w promocji

Dziękujemy wszystkim, którzy zainteresowali się promocją naszej firmy. Nie o te -5% chodziło, ale o to, żebyśmy się poznali. Cel został osiągnięty. Zobaczyliście Państwo, że można u nas zamawiać również towar z Allegro (któremu poswięcimy niebawem jeden z postów). Zobaczyliście jak sie naprawia notebook'i (bo akurat dwa były na przeglądzie).
Widzieliście też, że doradzamy rozsądek a nie chcemy sprzedać towar zalegający na półkach
(notabene u nas nic nie zalega, bo my wiemy co powinno na półkach stać :) 
Że można u nas towar zwracać z powodu niezadowolenia - po prostu, bo naszym hasłem jest :

100% satysfakcji

Zadowolony klient jest dużo więcej wart niz zysk ze sprzedaży jednego towaru.
Niedługo napiszemy też o ustawieniach routerów i access point'ów w sieciach bezprzewodowych, bo niestety ale poziom "ustawiaczy" jest poniżej wszelkich norm.
To jest jakby: PACJENCIE ! LECZ SIĘ SAM !
Opiszemy jak można zobaczyć co Państwo wysyłacie i odbieracie w sieci Internet.
"Poza snifowaniem xxxxxxxxx pozwala na ataki Man In The Middle typu ARP poisoning. Polega na oszukaniu systemów operacyjnych ofiar że powiązania IP-MAC prowadzą do naszego komputera. W takim przypadku wszystkie komputery chcąc komunikować się z ofiarą wyślą pakiety z naszym adresem MAC (tak jakbyśmy byli routerem dostępowym). Ofiara chce łączyć się z konkretnym adresem IP, budowany jest pakiet IP z tymże adresem lecz gdy opakowywany jest w ramkę ethernet dodawany jest nasz adres MAC. Przez to router ignoruje go a switch przesyła go na naszą kartę sieciową. Wtedy xxxxxxxxx może zrobić z nim co zechce. Możliwe jest przerwanie lub przejęcie połączenia tcp! Możliwa jest zamiana danych lub zwyczajne snifowanie. W przypadku snifowania pakiet logowany jest na dysku, zamieniane są adresy mac by dotarł do routera i wio."
cytat - autor: Artur Ejsmont
Dlaczego jest to dla Państwa niebezpieczne ?
Bo po takim ataku nigdy nie udowodnicie Policji czy innym służbom, że to nie Wy popełniliscie przestępstwo.
Dlatego ważne jest aby zadbać o własne bezpieczeństwo odpowiednio wcześniej.
Odwiedźcie nas, a my powiemy Państwu co należy zrobić w pierwszej kolejności.
Naprawdę warto.

poniedziałek, 5 września 2011

Dzień jak "codzień"

Dzisiaj jesteśmy zadowoleni z wykonanej pracy. Klient/ka zakupił u nas cooler do samodzielnego montażu (of course :)
Niestety, ze względu na swój wiek (szacujemy na 14 latek) cosik popsuł i komputer zaprzestał działalności po montażu coolera.
Sprzęt jaki przyniósł/a wskazywał na sensowny zakup podzespołów oraz wyraźnie było widać brak profesjonalnej ręki przy "zbieraniu wszystkiego do kupy", a także chroniczny brak zaślepek na 5,25".
Zapytał/a czy warto w ogóle naprawiać czy też może kupić coś nowszego na raty. Jednak w oczach miał/a coś takiego, że Wojtek postanowił zrobić cos więcej niż tylko naprawa.
Na szczęście padł tylko zasilacz - wymieniliśmy.
Ale dodaliśmy jeszcze diodę power, zaślepki z portami USB, z termometrem, dalismy właściwe śrubki. Skasowaliśmy tylko za zasilacz z wymianą.
Reszta gratis. (lub jak kto woli- z upustem c.a 45%)
Komp okazał się być całkiem cool - więc odradziliśmy myślenie o zakupie nowszego.
Kliencie/tko - jeśli to czytasz, to zrób kiedyś coś podobnego komuś innemu, kogo w ogóle nie znasz.

==================================
Z serii "O tym warto wiedzieć" :

Informacja dla fachowców dotycząca zasilaczy do laptopów. Jeżeli nie łączy wtyk zasilania na płycie głównej - to na 99% klient utracił gwarancję w wyniku tzw mechanicznego uszkodzenia sprzętu. Gadanie więc, że klient może skorzystać z naprawy gwarancyjnej jest z reguły wprowadzaniem klienta w błąd i narażanie go na koszty dostarczenia i odbioru sprzętu.
Z kolei - kupno chińskiego zasilacza na allegro jest narażeniem klienta na możliwe uszkodzenie laptopa. Kupcie tani zasilacz, ale markowy z gwarancją firmy sprzedającej.  To firma bierze na siebie odpowiedzialność w przypadku nie trzymania parametrów zasilacza.

sobota, 3 września 2011

Ciekawy przypadek

Wczoraj mieliśmy ciekawe studium: jak należy postąpić w przypadku zalania notebook'a.
Klient/ka przyniósł/a (będziemy tak pisać aby nie umozliwić identyfikacji osoby) notebook'a kompletnie zalanego w czasie pracy sokiem lub herbatą.
Jednak co niezmiernie ważne:
1. klient/ka natychmiast wyłączył zasilanie !
2. natychmiast wyjął/ęła baterię.
3. natychmiast udał/a się do nas.
Zdjecia poniżej przedstawiają stan zalanego notebook'a:

Wojtek natychmiast wykonał kopię danych z dysku. Następnie notebook został oczyszczony z wszelkiej cieczy (sposób stanowi tajemnicę firmy) .
Wyjęto dodatkową baterię zasilającą BIOS.
Wysuszono.
Złożono ponownie i uruchomiono.
Ku ogromnej uciesze właściciela/lki notebook (nowiutki) przywrócono do życia :)
Jednak przestrzegamy: nie zawsze to się uda.
Reakcja klienta/ki była bardzo rozsądna, natychmiastowa i to umożliwiło (oraz nasz profesjonalizm :) naprawę sprzętu po takim zdarzeniu.

Ruszylismy : )

Po wielu trudach otworzyliśmy sklep i serwis komputerowy z prawdziwego zdarzenia:  INFORMATYK w Olsztynku.
Owe "trudy" polegały na zabezpieczeniu dostaw z pewnych źródeł oraz zapewnieniu mieszkańcom Olsztynka takich cen, aby NIKOMU nie opłacało sie jechać choćby do Olsztyna po pen-drive, router, notebook, komputer itd...
Teraz pozostaje nam zdobywać zaufanie klientów rzetelną i profesjonalną obsługą.
Od razu rozczarujemy tych pesymistów, którzy mówią "eeee w Olsztynku to się nie uda..." - ponieważ deklarujemy: My jesteśmy tu na długo. Wiemy, że próbowano w Olsztynku "zarabiać" na mieszkańcach, oraz że szybko zamykano sklepy czy serwisy komputerowe.  Dlatego od początku budujemy relacje z klientami poprzez miłą, grzeczną obsługę i rozległą wiedzę informatyczną. Każdy może przyjść do nas i poradzić się we wszystkich sprawach związanych z informatyką.
W czym jestesmy lepsi od firm z Olsztyna ?
Przede wszystkim - jesteśmy Tu i Teraz.
Po drugie - w naszej małej miejscowości szybko by sie rozeszło jakbyśmy "wcisnęli" komuś bubel.
Po trzecie - współpracujemy z firmami z Olsztyna.
Po następne - żaden typowy sklep w Olsztynie nie jest w stanie konkurować z firmą informatyczną jaką jest Informatyk.
Można by tak wyliczać bez końca, ale każdy swój rozum ma i wie, że serwis to najważniejszy element komputera zarówno w domu jak i w pracy.

Nasza załoga to Aurelia i Wojtek w Olsztynku oraz Bogdan, Grzesiek i Sławek w Olsztynie.
Siłą Aurelii jest wiara w społeczeństwo Olsztynka. W to , że klienci jej firmy będa się śmiali z tych co kupili sprzęt w hipermarkecie i z byle powodu muszą najpierw dostarczyć sprzęt do sklepu (tak tak - ONI nie maja serwisów) a po miesiącu (jak dobrze pójdzie) pojechać drugi raz aby sprzęt odebrać.
Siłą Wojtka jest wiedza informatyczna jaka zdobywał od lat będąc starszym informatykiem w administracji samorzadowej. Pod jego kierownictwem komputeryzowano urzędy miast czy gmin. Wojtek zajmuje sie również serwisem baz danych oraz serwisem i wdrożeniami oprogramowania. Subiekt GT, WF-MAG, Płatnik, Kadry i Płace , FK czy podpis elektroniczny i inne programy nie maja przed nim tajemnic.
Wojtek wie co to ochrona danych osobowych czy poufność w stosunku do danych znajdujących sie na komputerze oddanym do serwisu. (zobacz: nasza polityka prywatności)
Pierwsza rzecz jaka robi - to zabezpieczenie danych, a dopiero potem przystepuje do naprawy.
Bogdan, Grzesiek i Sławek zajmuja się dostawami sprzętu. Dbaja o to , aby nasi klienci otrzymali produkty najwyższej jakości z legalnych kanałów dystrybucyjnych oraz w najlepszej cenie.
Zapraszamy do korzystania z usług Informatyka.