Thursday, October 22, 2009

පරිගණකය මුර කරන්න - චූටි crypto කුප්පියකුත් එක්ක!


ඉඳලා ඉඳලා ආපහු අහම්බෙන් පොඩි චාන්ස් එකක් ආවා බ්ලොග් සටහනක් ලියන්න. අද කියන්න යන්නෙ අනවශ්‍ය ඇඟිලි ගැසීම් වලින් තමන්ගෙ පරිගණකයෙ මෙහෙයුම් පද්ධතියත්, GRUB එකත් ආරක්ෂා කරගන්නෙ කොහොමද කියන එක.

ගොඩක් අය දන්නවනේ පරිගණකයෙ CD/ DVD/ USB වලින් බූට් කරන්න පුළුවන් විධියට BIOS සැකසුම් සකසලා තිබුණොත් වැඩේ විනාසයි කියලා... ලිනක්ස් Live CD එකකින් බූට් කරලා gksu nautilus ධාවනය කළාම මුළු හාඩ් ඩිස්ක් එකම නිරුවත්!! :-O

ඉතින් පළවෙනිම කාරණාව BIOS එකට මුරපදයක් දාල තියාගන්න. CD/ DVD/ USB වලින් බූට් කරන්න පුළුවන් පහසුකම අක්‍රීය කරන්න.

ඊළඟට අපි අත තියන්නෙ GRUB එකට. අපේ අසමසම බූට්ලෝඩරය (අසමසම බූට්ලෝඩරය කිව්වම දන්න කියන කෙල්ලෙකුත් මතක් වුණා :P ). මෙහෙයුම් පද්ධතියක් hijack කරන්න බොහොම පහසුවෙන් පුළුවන් GRUB එකේ පරාමිතීන් (boot parameters) විවිධ ආකාරයට සකස් කරලා. ඒ වගේ නරක වැඩ කරන හැටි ගැන ලියවුණු හොඳ සිංහල බ්ලොග් ලිපි කීපයකුත් පහුගිය කාලෙ කියවන්න ලැබුණා. ;) ඇත්තෙන්ම මෙහෙයුම් පද්ධතියක් නැතුවත් GRUB එකෙන් හරි හරි 'වැඩ දාන්න' පුළුවන්. ඒ නිසා GRUB එකටත් මුරපදයක් යොදලා තියාගන්න එක බොහොම වැදගත්.

වින්ඩෝස් ඔන්ලි අයට නම් GRUB නෑ තමා. මේ ලියවිල්ල ලියන්නෙ අඩුම ගානෙ ඇඩ් එකට හරි ලිනක්ස් දමාගෙන ඉන්න අයට. ලිනක්ස් වල පහත දැක්වෙන විධානයෙන් GRUB එකට අදාළ සැකසුම් තියෙන ගොනුව, menu.lst සංස්කරණය කරලා මුරපදයක් දමාගන්න පුළුවන්.

# vim /boot/grub/menu.lst

මේ ගොනුවෙ ඉහළින්ම, ඒ කිව්වෙ මෙහෙයුම් පද්ධති ලැයිස්තුවට උඩින් තමයි මුරපදය ස්ථානගත කරන්න ඕන. සාමාන්‍යයෙන් Ubuntu ස්ථාපනයෙදි නම් menu.lst ගොනුවෙ අදාළ ස්ථානයෙ උදාහරණ මුර පදයක් දාල එවනවා, topsecret කියලා. ඒක තියෙන පේළියෙ මුලට # ලකුණක් දාලා අක්‍රිය කරලයි තියෙන්නේ. අපි මේ දාන්න යන මුරපදය අපට ක්‍රම දෙකකට අනුව දාන්න පුළුවන්. එකක් plaintext විධියට, අනෙක encrypted hash string එකක් විධියට.

කිව්ව දේ තේරුණේ නැති අයත් ඇතිනේ... මෙන්න crypto කුප්පිය... Plaintext කිව්වේ ගෙඩිය පිටින් password එක එහෙමම දාන එක. උදාහරණයක් විධියට password එක sbu@lk1453 නම්, ඒක එහෙමම ලියන එක යි. මුරපදයක් ගෙඩිය පිටින් කොතන වුණත් ලියල තියෙන එක හරිම අනාරක්ෂිතයි. ඕන කෙනෙකුට දකින්න පුළුවන් මුර පදයක් plaintext විධියට තමන්ගෙ මතකයෙ විතරක් තිබුණාම හොඳටම ඇති. එතකොට encrypted hash string??? අපි ඔය රහස් වචනය අපටවත් අඳුනගන්න බැරි රහස් භාෂාවකට පෙරළුවොත් කෝමද? ඒක තමයි encrypt කරනවා කියන එක සරලව ම කිව්වොත්. ඔය මුර වචනය පරිගණකයෙ තියෙන එක එක ගණිතමය ක්‍රමවිධි පාවිච්චි කරලා (නියම තාක්ෂණික වහරෙන් කිව්වොත් encryption ඇල්ගොරිතම පාවිච්චි කරලා) රහස් සංකේත ක්‍රමයකට හරවනවා. ඒ ගැන මෙතන වැඩිය විස්තර කරන්න ගියොත් මම ලෝක අමාරුවක වැටෙන්නේ.. ඒ නිසා වැඩි දුර දේවල් කියන්නෙ නෑ. :P

Encrypt කරන්න විවිධ ක්‍රම විධි පාවිච්චියේ තියෙනවා. GRUB එකේ පාවිච්චි වෙන්නේ MD5 (Message Digest 5) කියන ක්‍රමය. MD5 ක්‍රමයෙ එක ලක්ෂණයක් තමයි, අපි හදා ගන්න hash එක කවදාවත් ආපහු plaintext බවට පරිවර්තනය කරන්න බැරි වීම. කරන්න පුළුවන් එකම දේ තමයි hash දෙකක් සංසන්දනය. ඉතින් ඔය මම ලිව්ව සාම්පල් මුර වචනය MD5 පාවිච්චි කරලා රහස් භාෂාවට පෙරළුවොත් කොහොමද? කරල බලන්න ඕනේ නම් මෙන්න මේ විධානය දීල බලන්න.

$ echo -n "sbu@lk1453" | md5sum

මෙන්න මෙහෙම උත්තරයක් එයි, මේ තමයි MD5 hash එක. ඒක අපේ password එකට (sbu@lk1453) අනන්‍ය එකක්. වෙන password එකක් දුන්නොත් එන්නෙ වෙනින් hash එකක්.

bf5685008c857862c15602cc73eef25c

Hash එකක් කවදාවත් ආපහු මුල් තත්වයට පත් කරන්න බැහැ. කරන්න පුළුවන් එකම දේ තවත් hash එකක් එක්ක සංසන්දනය විතරයි. ඉතින් ඕක මොන මළ යකාටද කියවන්න පුළුවන්? ඒ නිසා මේක ආරක්ෂිතයි.

නමුත් වැඩේ මෙතනින් ඉවර නැහැ. මුල් කාලයෙ මට මතක හැටියට GRUB එකේ මේ විධියට භාවිත වුණාද මන්දා... :-/

කවුරු හරි මගෝඩියෙක් ඔය hash එක පිටපත් කරගෙන යනවා. ගිහින් තව පොඩි program කෑල්ලක් අටවගන්නවා දැනට පාවිච්චි වෙන ඉංග්‍රීසි අකුරු - ඉලක්කම් - සංකේත ඔක්කොම එකතු කරලා හදන්න පුළුවන් සංකලන ඔක්කොම එකින් එක hash බවට පරිවර්තනය කරලා අපෙන් හොරකම් කළ hash එකත් එක්ක සංසන්දනය කරන්න පුළුවන් එකක්. බැරි වෙලාවත් ඒ සංකලන අතර අපේ මුර වචනයත් (sbu@lk1453) තිබුණොත්...! ඊළඟට මූ hash එක හොයා ගන්නවා ලේසියෙන්ම (bf5685008c857862c15602cc73eef25c), අපෙන් හොරකම් කළ එකත් එක්ක තිතටම ෆිට් කියලා දැක්ක ගමන් මූ අපේ password එක sbu@lk1453 කියල දැන ගන්නවා. තාක්ෂණිකව මේ ක්‍රමය හඳුන්වන්නේ bruteforce attack කියන නමින්. තව තව attack වර්ග තියෙනවා password හොයන්න පුළුවන්. Bruteforce attack මගින් මුරපද හෙවීම ලෙහෙසි නැහැ. නමුත් මෙතන ක්‍රියාත්මක වෙන මූලධර්මය, hash සංසන්දනය කිරීම මගින් වෙන attack එකක් පාවිච්චි කරල හරි මුරපදය හොයා ගන්න පුළුවන් වීමේ අවදානමක් තියෙනවා.

මම මේ තරම් වචන ගොඩක් වැය කරල හැකිතාක් දුරට කාටත් තේරුම් ගන්න පුළුවන් වෙන්න ලිව්වට මේ කිව්ව මගෝඩි වැඩේ අටවලා ක්‍රියාවේ යෙදවීම මහා ලොකු අමාරු දෙයක් නෙමෙයි. Just a script kiddies' job. ;)

ඒ වගේම මෑතකදි කළ පරීක්ෂණ වලින් හෙළි වෙලා තියෙනවා මේ සමහර MD5 hash වලින් නැවත මුල් password එක ගණනය කරන්න පුළුවන් බව! ඒ කියන්නෙ MD5 යම් පමණකට අනාරක්ෂිතයි!! [Rainbow tables]

මේ අවදානම අඩු කරන්න කරන්න තමයි Salt කියන තාක්ෂණය එන්නේ. මේකෙදි වෙන්නේ අපේ hash එක ගණනය කරන්න එවෙලෙ අහඹු ලෙස පරිගණක මතකයේ නිර්මාණය කරගන්න බිටු (bits) කීපයකුත් සහභාගි කරවා ගැනීම. තාක්ෂණිකව කිව්වොත් random bits නොහොත් salt. Hash එක ගණනය කරන ශ්‍රිතයට plaintext එකත් සමඟ මේ අහඹු බිටු කීපයත් ලබා දුන්නාම මම මුලින් කිව්ව ක්‍රම පාවිච්චි කරල හෙවිල්ල තවත් අමාරු hash එකක් එන්නේ.

ඉතින් GRUB එකේ salt පාවිච්චි වෙන්නෙ මෙන්න මෙහෙම:
grub_password (PASSWORD) = SALT + md5 (SALT + PASSWORD)
ඒ කිව්වෙ මුලින්ම අහඹු ලෙස හදා ගන්නා salt එක මුරපදයත් එක්ක එකතු කරනවා. ඊළඟට MD5 ක්‍රමයට encrypt කරලා ආපහු ඒකත් salt එක එක්ක එකතු කරනවා. මේ අන්තිම ප්‍රතිපලය තමයි hash එක විධියට පාවිච්චි වෙන්නේ. ඉතින්, කරල බලන්න ආසද?

මෙන්න මේ විධානය දීල බලන්න (මුර වචනය ඇහුවාම sbu@lk1453 කියන අපේ උදාහරණය දෙන්න):

$ grub-md5-crypt

බැලු බැල්මට මේ වගේ පෙනුමක් තියෙන එකක් එයි:

$1$IKofG/$XBHQwpG6b.ZJRQuNpTbBr.

ආයෙත් වතාවක් කරල බලන්න. Hash එක වෙනස් නේද? ඒකට හේතුව තමයි hash එක ගණනය කිරීමේදී අහඹු බිටු යොදා ගැනීම. මේ ක්‍රමය දැනට ඉතාම ආරක්ෂිත ක්‍රමයක් ලෙසයි සැලකෙන්නේ.

Salt ගැන මම හදාරන්න පටන් ගත්තේ බොහොම මෑතකදී. මේ GRUB එකේ තියෙන අහවල් එව්වා හාරා අවුස්සන්න ගිහින් තමයි. :D ඉතින් අවංකවම මම salt ගැන මෙතනින් එහාට වැඩි යමක් දන්නෙ නැහැ. මම ලියල තියෙන දේ යම් කිසි වැරැද්දක් අඩුපාඩුවක් එහෙම තියෙනවනම් මේක කියවන crypto දන්න කෙනෙකුට බාරයි අඩුපාඩු පෙන්වා දීම. :)

ඉතින්, encryption ගැන විස්තර කරන්න ගිහින් මාතෘකාවෙන් ගොඩක්ම එළියට විසි වෙලා මම. මම විස්තර කරමින් හිටියෙ GRUB එකට මුරපද දැමීම ගැන. ඒක කරන්න මම කිව්ව ඔය encryption වග විස්තරේ දැනගන්න අවශ්‍ය නැහැ. Encryption ගැන ලිව්වෙ ලිපිය ටිකක් සාරවත් කරන්න.

දැන් (ගෙඩිය පිටින් password ක්‍රමයට අමතරව) GRUB එකේ පාවිච්චි වෙන්නෙ salted md5 hash ක්‍රමය. GRUB එකට මුරපදයක් දාන්න මුලින්ම /boot/grub/menu.lst ගොනුව විවෘත කරගන්න ඕනේ. ඒ ගොනුවෙ මෙහෙයුම් පද්ධති ලැයිස්තුවට උඩින් මෙන්න මේ ක්‍රම දෙකෙන් කැමති එකක් යටතේ දීල තියෙන පේළිය ඇතුළත් කරලා ගොනුව save කරන්න.

1. Plaintext ලෙස (මේක අනාරක්ෂිතයි කියලා කලිනුත් කිව්වා!!!)
password sbu@1453

2. Hash එකක් ලෙස (මෙච්චර වෙලා විස්තර කළේ මේකෙ තාක්ෂණික පසුබිම)
password --md5 <ඔබේ මුරපදයට අදාළ salted hash එක>
උදා: password --md5 $1$38yfG/$Y26Y38QN67XZ9ipsWfUnE0
(මේ hash එක ගණනය කරන්න grub-md5-crypt විධානය පාවිච්චි කරන්න පුළුවන් බව ඉහත කියා තිබෙනවා)

අපට ඕනෙ නම් තවත් මරු වැඩක් කරන්න පුළුවන්. කැමතිද වින්ඩෝස් වලට password එකක් GRUB එකෙන්ම දාන්න. ආයෙ සක්කරය තියා වයිම කිව්වත් වින්ඩෝස් බූට් වෙන්නෙ නෑ password එක දුන්නෙ නැත්තං.

එහෙම නැත්තම් Ubuntu වල recovery mode එකට කාටවත් යන්න බැරි වෙන්න password එකක් දාමුද? මොකද ඒකට ගියොත් (login වෙන්නෙ නැතුවම) පද්ධතියෙ යම් යම් වෙනස්කම් කරන්න අවස්ථාව සැලසෙනවනෙ. ඉතිං හැම එකාම recovery mode යන එක නවත්තන්නත් පුළුවන්.

ඉතින් ඒක කරන්නෙ කොහොමද? හරි සරලයි. menu.lst ගොනුවේ මුරපදය දාන්න ඕන මෙහෙයුම් පද්ධතියට අදාළ යොමුව හොයා ගන්න. දැන් ඒකෙ statements ටිකට යටින් කලින් විධියටම මුරපදය ඇතුළත් කරන්න.
උදාහරණ:
title Microsoft Windows XP Professional
root (hd0,0)
savedefault
makeactive
chainloader +1
password --md5 $1$WQ0gG/$eMjWNO.3XSAwMtd4bk0vi1


දැන් පරිගණකය restart කරල බලන්න වෙනස. :) සාමාන්‍ය පරිදි බූට් කරන්න පුළුවන්. හැබැයි මුරපද දමාපු මෙහෙයුම් පද්ධති බූට් කරන්න ගියොත් මුරපද ඉල්ලනවා. ඒ වගේම parameters අතින් සකස් කරන්නත් මුරපදයක් ඕනේ (ඒ අපි මෙහෙයුම් පද්ධති ලැයිස්තුවට උඩින්ම දමාපු එක).

මේක ලියල මගේ හොඳ පණ ගිහින්. ඒත් තව එක දෙයක් කියන්න තියෙනවා. හොඳ මුරපදයක් තෝරාගනිද්දි ඉංග්‍රීසි කැපිටල් අකුරු, සිම්පල් අකුරු, විරාම ලක්ෂණ සහ අංක -- මේ ඔක්කොම නියෝජනය වෙන මුරපදයක් හදා ගන්න. ඒ වගේම මුරපදය සංකේත 8කට වඩා දිග එකක් වෙන්න හදා ගන්න. හේතු විස්තර කරන්න කම්මැලියි වගේ මේ වෙලාවේ.

අහල තියෙනවද leet ගැන? Leet ගැන දැනගන්න විකිපීඩියා පිටුව කියෙව්වම හොඳටෝම ඇති. තමන් විතරක් දන්න, තමන්ගෙ පරණ secret crush එකක් වෙලා හිටපු, ඒත් වැඩේ හරි නොගියපු කෙල්ලෙකුගෙ/ කොල්ලෙකුගෙ නමක් leet වලින් mod කරල ගත්තාම password එකකට නියමයි. ;) මොකද ඒක තමන් විතරයි නෙව දන්නේ... :P

උදාහරණයක් හැටියට, හිතේ කැරකෙන, ඒත් කාටවත් ලේසියෙන් අනුමාන කරන්න බැරි බව ෂුවර් වචනය marzena godecki නම් :P , පොඩි ලීට් පාරක් දාලා ඒක M4rz3n4 g0d3ck! කරගන්න පුළුවන්. දැන් කාටවත් guess කරන්න අමාරුයි නේද? තමන්ගෙ හිත ඇතුලෙ තියෙන ටියුන් එකට තමන් කැමති තැන් වලට තමන් කැමති විධියට ලීට් අකුරු දාගන්න. කෝමද වැඩේ? :)

එහෙනං.... අදට ආවඩා... ආයුබෝ වේවා...! Crypto දන්නා අය ඌණපූරණ කරත්වා! ලිනක්ස් නොදන්නා අය ප්‍රශ්න අසත්වා!

Ciao...... Ci vediamo dopo........!!!!!!!!!!!!!

෴ සමීර ශාකුන්තල | Sameera Shaakunthala ෴

16 comments:

  1. මරේ මරු. ඕනෙම කෙනෙක්ට තේරෙන්න පැහැදිලි සුද්ධ සිංහලෙන්ම ලියලා තියෙනවා......

    ReplyDelete
  2. vBulletin වලත් SALT පාවිච්චි වෙනව නේද?
    ඒකෙ තම් salt එක නිකංම බලාගන්න පුළුවන්.. (ඒ කියන්නෙ plain text? :O ). එහෙම උනොත් ආපහු අර brute force අවධානම තියෙනව නේද?

    කොහොමද තමන්ගෙම ක්‍රමයක් පාවිච්චි කලොත්? ;)
    (Hash 2ක්ම එකට තියලා, ආපහු Encrypt කලොත් වගේ..:D )

    ReplyDelete
  3. මට හිතෙන විදිහට මෙතෙක් ඔබ ලියූ හොදම තාක්ශණික ලිපිය. ස්තුතියි.

    ReplyDelete
  4. අප්පේ ඇති යන්තන් බ්ලොග් එක මතක් වෙලා.
    නියම ලිපියක්. අපිනම් ඉතින් Linx වලට තාමත් ලදරුවො.
    බලමු ඉදිරියෙදි ශාකුන්තල's blog ලිපි වලින්වත් ගේමක් දෙන්න.

    ReplyDelete
  5. ඔයා Ubuntu ගැන ගොඩක් දන්න පාටයි. ඉතින් මේ ලිපිය ගොඩක් වැදගත්.
    මටත් තියේනවා ‍Ubuntu ගැන ලෝකු ප්‍රශ්නයක් එක තමායි,
    මම ලග තියේනවා Prolink H9601 Modem එකක් ඒ Modem එක ‍කොහොමද Ubuntu Install කරගන්නෙ? මම Ubuntu ගැන මොනවාත් දන්නෙ නැ. මම http://www.linuxquestions.org/ බැලුවා මට එවා තේරේන් නැ. පුළුවන්නම් Screen Shot වලින් කියලා දෙන්නකො. මම ඔයාගේ Blog ලියපුගමන් බලනවා. Skype Call පුළුවන්.

    ReplyDelete
  6. සහසුද්දෙන්ම ලියල තියෙන්නෙ. නියමයි.

    ReplyDelete
  7. ලිපියනම් හොඳබව පේනවා හැමදාම වගේ. මට නම් උබුන්ටු ලයිව් cd එකකින් බූට් කරලා බලුවට ඒකට මගේ වෑර්ලස් එක ගන්නෙ නෑ නෙට් යන්න. ඉතින් අත ඇරලා දැම්මා. පුලුවන්නම් උදව්වක් ගන්න පුලුවන් තැනක් කියන්න.

    අනික මේ අහන්නම උන්නේ මොකද ලිපි අවසාන කරන්න ඉතාලි භාෂාවම යොදා ගන්නේ :)

    arrivederci !!! A dopo ;)

    ReplyDelete
  8. ප්‍රතිචාර වලට ස්තුතියි. ප්‍රතිචාර තමා මගේ driving force එක. :)

    @ගයන්ත,
    Salt එක බලාගත්තට ඒකෙ හැංගිලා තියෙන plaintext එක බලාගන්න බැහැනෙ. ඒකෙ තමයි ආරක්ෂාව තියෙන්නෙ. Bruteforce අවදානම කොහොමත් තියෙනවා. ලිපිය හොඳින් කියවන්න. Slat වලින් කරන්නෙ අවදානම තවත් අඩු කිරීම පමණයි. 100% මේ අවදානමෙන් මිදෙන්න බැහැ.
    Cryptography කියන්නෙ නිර්මාණශීලීත්වය උපරිමයෙන් පාවිච්චි කරන්න පුළුවන් ක්ෂේත්‍රයක්. ආරක්ෂිත බව ගැන ගණිතයානුකූලව සාධනය කරල පෙන්නන්න පුළුවන් නම් තමන්ගෙම ඇල්ගොරිතම වුණත් පාවිච්චි කරන්න පුළුවන්.
    කිහිප වරක් encrypt කිරීමත් කරන්න පුළුවන්. අහල තියෙනවද DES-3 (http://en.wikipedia.org/wiki/Triple_DES) ගැන? ඒකෙ DES ඇල්ගොරිතමය තුන් වරක් පාවිච්චි වෙනවා.

    @Sumith,
    ඇත්තම කියනවා නම් මම මේ බ්ලොග් සටහන ලියන්නත් කාල වේලාව හොයාගත්තෙ බොහොම අමාරුවෙන්. Screenshot හදන්න නම් කාලයක් මට ඇත්තටම නැහැ. තේරෙන්නෙ නෑ කියන එක උත්තරයක් නෙමෙයි. නොතේරෙන දේ උත්සාහ කරල හොයාගත්තෙ නැත්තං කවදාවත් මම මේ තත්වයට එන එකක් නෑ. මේ ලිපිය ගැන කිව්වොත්, අපට කැම්පස් එකේ දේශන වලදි කිව්වෙ MD5 කියල එකක් තිබෙන බවත් MD5 ඇල්ගොරිතමයෙ ලක්ෂණ කීපයකුත් විතරයි. මෙතන තියෙන ඉතිරි සියළුම දේවල් මම මහන්සියෙන් ඉගෙනගත්ත දේවල්. දෙයක් දැක්කාම මට මේක තේරෙන්නෙ නෑ කියලා පැත්තකට කරලා දාන්න එපා. අඩුම තරමින් වරදින්නවත් අත්හදා බලන්න. තමන්ට තේරුම් ගන්න බැරිනම් Google එකේ හොයල බලන්න.

    ඔයාගෙ ගැටළුවට විසඳුම,
    http://eciadsl.flashtux.org/ මෙතනින් ඩ්‍රයිවර් එක බාගන්න. Install කරන හැටි ඒකෙ readme files වල ඇති. දැන් ටර්මිනල් එකේ sudo eciadsl-config-text ධාවනය කරලා http://www.linuxquestions.org/questions/linux-hardware-18/how-to-install-prolink-h9601-adsl-usb-modem-in-ubuntu-724373/ වෙබ් පිටුවෙ තියෙන සැකසුම් ටික සකසන්න. උපදෙස් පරිස්සමින් වෙලාව අරගෙන කියවන්න. ඔය කියන වර්ගයෙ මොඩම් එකක් මගේ ළඟ නැති නිසා මට වැඩි විස්තර කියන්න පුළුවන් කමක් නැහැ.

    ටෙක් කතා වලදිත් ප්‍රශ්නයට උත්තර නොලැබුණේ මේ වගේ හේතු නිසා කියල මම විශ්වාස කරනවා. ඒ අය ප්‍රශ්න වලට උත්තර දිදී ඉන්නේ කරන්න වෙන වැඩ නැතුව නෙමෙයි.

    ස්තුතියි.

    @ප්‍රාර්ථන ප්‍රනාන්දු,
    Ubuntu වල System --> Administration --> Hardware Drivers යන්න. දැන් ඒකෙ සමහරවිට ඇති Wireless driver එක. ඒක enable කරගන්න. නැත්තම් wireless adapter එකේ model එකත් එක්ක ප්‍රශ්නයට විසඳුමක් Google එකේ enter කරල බලන්න. අනිවාර්යයෙන් උත්තරයක් ලැබෙයි. Adapter එක Atheros වර්ගයෙ එකක් නම් madwifi driver එක පාවිච්චි කරන්න පුළුවන්.

    ඉතාලි භාෂාව ගැන -- නිශ්චිත හේතුවක් නෑ -- ආතල් එකට. ;) ඉතාලියෙ මට යාළුවො ගොඩක් ඉන්නවා. පොඩි කාලෙ එකට හිටපු උන් දැන් ආපහු නොඑන්නම ගිහින්. ඉතින් උන් එක්ක කතා කරලම මටත් දැන් ටිකක් ඉතාලි පුළුවන්. :)

    ReplyDelete
  9. එළකිරි ලිපියක්. Computer Security කියන්නේ ආස හිතෙන පැත්තක්. අපේ 3 වසරෙදි Cryptography කියල subject එකක් තියනව කියල ආරංචියක් ආවා. Algorithm වලට එහෙම හොඳට ලකුණු තියනවනම් ඒක කරන්න පුළුවන්ලු. :D

    ReplyDelete
  10. @සුසිත,
    ඔව් ඔව්, අපේ බැච් එකේ එවුන් අන්න දාගෙන ක්‍රිප්ටො කරනවා. :D
    ළඟදි එකෙක් මට කිව්ව පුළුවන් නම් kerberos කුප්පියක් දාපං කියලා. ඉඩ තියෙන වෙලාවක ඒකත් කරන්න ඕනේ.
    මම නං ඉතිං ICT නොවැ. අපට දෙක වසරෙදි ක්‍රිප්ටො යාන්තමට විතර කළා System Security and Audit යටතේ.

    ReplyDelete
  11. මේක නං crypto ප්‍රශ්නයක් නෙමේ, ලිකත්ස් ප්‍රශ්නයක්.
    මේ විධාන දෙකෙන් එකිනෙකට වෙනස් hash දෙකක් එනේනෙ මොකද බං?
    echo -n "indranama" | md5sum
    echo "indranama" | md5sum

    ReplyDelete
  12. පයිප්පෙයි md5sum කෑල්ලයි නැතිව ඔය දෙක වෙනමම දුවවලා ප්‍රතිපල සංසන්දනය කරල බලන්න.. නැත්තං man echo දුවවලා බලන්න.

    -n do not output the trailing newline

    දැන් crypto කතාව එන්නේ. එක character එකක වෙනස නිසා ඉතා පහසුවෙන් වෙන් කර හඳුනාගත හැකි MD5 hash දෙකක්!

    ReplyDelete
  13. ආහ්.. -n එකෙන් කරන්නෙ එහෙම දෙයක් බව දැනං හිටියෙ නෑ නොවැ... :)

    ReplyDelete
  14. අර නරක වැඩ කරන විදිය ගැන ලියවුණු සිංහල බ්ලොග් වගයක් ගැන කිව්වෙ අපි එහෙම ගැන නෙමෙයි නෙ ;) හික්...

    ReplyDelete
  15. හික් :D

    මම කිව්වේ නරක වැඩ කරන හොඳ සිංහල බ්ලොග් ලිපි කියලා.... (ලින්ක් දැම්මෙ නැති එකත් එක්ක අවුලක් ගන්න එපා)

    ReplyDelete
  16. බොහොම හොඳ ලිපියක් . ටික දවසකට විරාමයක් තබනවා.මොකද පොඩි බැච් එකට වෙල්කම් එක දෙන්න ඕන නිසා වැඩ වැඩියි.

    ReplyDelete

Facebook ප්‍රතිචාර