http://%67%6f%6f%67%6c%65%2e%63%6f%6d 2007-01-18 00:13
_-¯ Jako wytrawny chakier i specjalista od zabezpieczeń rzadko się dziwię, ale dzisiaj był jeden z 'tych dni'. Najpierw byłem zmuszony wyrazić uprzejme zdziwienie, gdy policjant z drogówki tłumaczył mi że na skrzyżowaniu równorzędnym pojazd z prawej strony MA pierwszeństwo. Kolejne (krótkie) zdziwienie odmalowało się na mej twarzy, gdy wyjąwszy ze skrzynki pismo do ZUSu dowiedziałem się, że suma składek za rok 1999 wyniosła niecałe 48 złotych. Jednak, jak wspomniałem, zdziwienie było krótkie, gdyż zaraz przypomniałem sobie że system OCR ZUSu zwykł był uznawać dwie ostatnie cyfry zapłaconej składki za wartości groszowe, jeżeli płatnik-gapcio nie wstukał explicite evviva l'arte kropki i dwóch zer. Ergo - jeżeli ktoś miał nieszczęście zapłacić np. 400 złotych składki i nie zapisał tego w formularzu jako 400 kropka zero zero (słownie: 400.00) to jego pech. Na rachunku emerytalnym znajdzie się 400, z tym że z kropką po czwórce. Ha ha ha. Dobrze im tak!
Następnie zdziwiłem się zaproszeniem otrzymanym od Citibanku na seminarium które miało miejsce 11.I.2007. Studiując dokładnie przesyłkę znalazłem pole ze stemplem 'data nadania 02.I.2007', tak więc list z miejscowości A do miejscowości A szedł raptem nieco ponad dwa tygodnie, więc miałem prawo się zadumać nad oszałamiającym w dzisiejszych czasach tempem działania środków przekazu 'fizycznego'. _-¯ Nie należy jednak załamywać rąk - zdziwienie finalne miało miejsce gdy na jednym z chakierskich serwisów znalazłem adres który umieściłem w tytule wpisu. Zadziała jedynie z operą, ale... Liczba wczorajszych odsłon bloga: 8977
Tagi:
chakierowanie, chakier
Kategoria: Chack
Komentarze (2)
Uciec przed policją... 2007-01-17 00:38
_-¯ No i stało się. Chakierując emacsem przez sendmaila usłyszałem łomotanie do drzwi.
- Czego! - rzuciłem uprzejmie, a po namyśle dodałem - szanowny Pan sobie życzy? - Skąd przypuszczenie że jest tu jakiś Pan - padło w odpowiedzi. - To tylko ja, harcerka z ciasteczkami - zapewnił mnie niski męski głos. W tym momencie wiedziałem już wszystko. Harcerski z ciasteczkami, jak widziałem na wielu amerykańskich filmach, były zwykle zakamuflowanymi agentami (agentkami?) FBI. Nie sądziłem że moja reakcja będzie tak szybka i mechaniczna. Zwykle (jak widziałem na wielu amerykańskich filmach) bohater wpadał w panikę. Ze mną było inaczej. Lewa ręka automatycznie, jakbym ćwiczył to tysiące razy, sięgnęła do gniazda w switchu łączącym mnie z internetem i wyrwała patch-cord z socketu. Prawą zdążyłem w tym czasie wpisać polecenie generujące w podłączonym kluczu usb impuls sub-magnetyczny, niszczący dane na twardym dysku. Ułamek sekundy później płyty ze stojaka obok komputera wylądowały w kuchence mikrofalowej (jak widziałem na wielu amerykańskich filmach), którą nastawiłem na rozmrażanie.. Chwilę później ruchem ręki umieściłem długi wkrętak w wentylatorze procesora. Poczułem swąd - przegrzana jednostka centralna kaszlnęła niebieskim dymem i sczerniała ze złowieszczym sykiem w aureoli błękitnawych iskierek... Przezornie (jak widziałem na wielu amerykańskich filmach) grzmotnąłem jeszcze z impetem kubkiem kawy w kineskop monitora, na którym mógł się zachować obraz ostatnio chakierowanych stron. _-¯ Wszytko nie trwało dłużej niż pięć i pół sekundy _-¯ Wciąż słysząc własne, tłukące się w przyspieszonym rytmie serce, podszedłem do drzwi i odsunąłem zasuwę... _-¯ Na progu stała harcerka. Z ciasteczkami. Liczba wczorajszych odsłon bloga: 7512
Tagi:
chakierowanie, harcerki, z ciasteczkami, emacsem, przez, sendmaila
Kategoria: Chack
Komentarze (8)
Premiera Visty opóźniona 2007-01-15 21:30
_-¯ Zdjęcia, które widzicie poniżej - przedstawiające trzy, skąpo ubrane, piękne kobiety - w rzeczywistości nie istnieją. Są wytworami Waszej wyobraźni. Tak naprawdę wpis ten będzie dotyczył Windows Visty, nie kobiet.
_-¯ Po opublikowanym przeze mnie wpisie dotyczącym podatności systemów Microsoft Windows na atak LoPEs BUC otrzymałem e-maile od czołowych ekspertów zajmujących się bezpieczeństwem tego systemu (także z samej centrali - Redmond) z prośbą o przebadanie najnowszego dziecka Microsoftu - Windows Vista - pod kątem podatności na wspomniany atak. Test, niestety, wypadł pozytywnie, czyli negatywnie. Również Vista podatna jest na LoPEs BUC, czego świadomość pewnie jeszcze przez jakiś czas będzie spędzać sen z powiek użytkownikom tego systemu. Z uwagi na moją prośbę o potrzebny mi czas na zbadanie wszelkich możliwych wektorów ataku na Windows Vista zarząd Microsoftu zdecydował się na kolejne przełożenie premiery systemu (która to premiera miała jak wiadomo nastąpić 29 stycznia 2007 roku). Nieoficjalnie mogę poinformować że opóźnienie wyniesie conajmniej siedem do dwunastu minut, jeżeli nie odkryję nowych, krytycznych błędów. Najczarniejszy scenariusz przewiduje opóźnienie rzędu kwadransa. Przy okazji - ucieszy zapewne Państwa fakt że pod wpływem mojej perswazji znacznie zliberalizowana została licencja Visty - podłączanie oraz odłączanie urządzeń korzystających z interfejsu USB oraz FireWire (IEEE1384) nie będzie już wymagało każdorazowej (re)aktywacji systemu. Także użytkownicy stacji dyskietek oraz napędów optycznych będą mogli korzystać z wymiennych nośników do woli, czego sobie i Państwu życzę. Olaboga! Nie wiem jaka była liczba wczorajszych odwiedzin bloga!
Tagi:
microsoft, chakierowanie, chaking, windows vista
Kategoria: Chack
Komentarze (0)
Linux: Local Root Attack 2007-01-14 01:06
_-¯ Pomimo wczesnej (późnej?) pory bezzwłocznie podzielę się z Państwem odkrytą przed chwilą metodą ataku na systemy typu Unix/Linux, którą to metodę ochrzciłem kodową nazwą S.A.B.R.E. (System Annihilation By Root's Erasures, czyli zniszczenie systemu poprzez wymazania dokonane prze roota).
_-¯ Odkryta przez mnie metoda jest prosta a jednocześnie morderczo skuteczna - żadne poznane przeze mnie systemy nie dają ochrony przed jej destrukcyjnym działaniem. Gdyby atak DDoS porównać do dywizjonu artylerii, to atak typu S.A.B.R.E. jest bombą atomową w świecie informatyki. _-¯ Nie chcąc zanudzać Państwa technicznymi szczegółami przejdę jak zwykle do alea jacta est. Do przeprowadzenia ataku potrzebny będzie jedynie pełny dostęp do konta roota na atakowanej maszynie (nie będę omawiał tutaj jak go zdobyć - w sieci roi się od poradników tego typu). Po zalogowaniu jako root wykonujemy polecenie które odkryłem, a którego niszczycielską moc można porównać jedynie do zagłady biblijnych Sodomii i Gomorii: rm -rf / Polecenie owo, choć miało być usunięte już we wczesnych wersjach Multiksa (prekursora Uniksa), a służące do uśmiercania nieudanych gałęzi kodu, jakimś cudem przetrwało by teraz zbierać żniwo śmierci. Spekuluje się, że atak S.A.B.R.E. posłużył do wymazania wszystkich dowodów z systemu prawniczego firmy SCO Group, co przełożyło się na jej klęskę w batalii prawniczej o kradzież własności intelektualnej. Już w tym momencie dostaję listy krzyczące nagłówkami: Jak się zabezpieczyć? Mogę tylko doradzić nie używanie systemów unix/linux do czasu uzyskania oficjalnego stanowiska od ich twórców. Tymczasem polecam Vistę. Liczba wczorajszych odwiedzin bloga: 9021
Kategoria: Chack
Komentarze (6)
Czy mój komputer jest bezpieczny? 2007-01-13 18:11
_-¯ Najnowsze rozbierane zdjęcia Angeliny Jolie oraz Kiry Nightly, niepublikowane nigdzie do tej pory, nie będą niestaty opublikowane również tutaj. Zamiast tego dzisiejszy wpis będzie dotyczył zagadnienia bezpieczeństwa komputera osobistego.
_-¯ W komentarzach do wpisu Teoria i praktyka: atak słownikowy jeden z czytelników zadał następujące pytanie: mam komputer, czasem z niego korzystam - czy to bezpieczne? Niestety, odpowiedź może być tylko jedna: NIE. Niedoświadczony użytkownik komputera, nawet nie podłączonego do internetu, jest jak dziecko z granatem - a wszyscy wiemy, chociażby z mitologii, czym to się kończy (np. Europa załatwiła sobie coroczne trzymiesięczne wakacje u Hadesa, przez granat właśnie). W pierwszej kolejności: komputer jest źródłem promieniowania elektromagnetycznego, którego szkodliwy wpływ na organizmy żywe został już dawno dowiedziony. Oprócz tego emitowane jest promieniowanie cieplne, magnetyczne, nadfioletowe i rentgenowskie. Jeżeli ktoś nie wierzy w szkodliwe skutki takiego oddziaływanie niech spróbuje posiedzieć przed komputerem np. 72 godziny non-stop... O ryzyku porażenia prądem elektrycznym nie wspominam. Następnie: wiele komponentów komputera (jak chociażby jednostka centralna czy monitor) posiada dość dużą masę. Nie trzeba chakierskiej wiedzy by wyobrazić sobie co się stanie gdy niechcący strącimy sobie ważący 30kg monitor na nogę... Niewielu użytkowników zdaje sobie sprawę że elementy ich sprzętu zawierają całą tablicę Mendelejewa, która to tablica stopniowo się ulatnia. Kadm, nikiel, rtęć i ołów zawarty w bateriach, obudowach i klawiaturach powoli przedostaje się przez naszą skórę oraz płuca do krwioobiegu. Do tego dochodzą zagrożenia wynikające z długotrwałej pracy w niewygodnej pozycji powodujące zwyrodnienia kości, stawów i kręgosłupa, bóle mięśni, podrażnienia skóry prowadzące do reakcji alergicznych, prowadzące do ślepoty wysychanie rogówki (spowodowane zmniejszoną częstotliwością mrugania), carpal tunel czyli zespół cieśni nadgarstka, zaburzenia krążenia (a co za tym idzie: zawały), zawroty głowy, dolegliwości menstruacyjne, impotencję i raka. A w konsekwencji tego wszystkiego: śmierć. _-¯ Podsumowując postawione na wstępie pytanie: Wasz komputer nie jest bezpieczny. Nie korzystajcie z niego, jeżeli nie musicie... Liczba wczorajszych odwiedzin bloga: 12112
Tagi:
bezpieczeństwo, chack, it, sex, technologie
Kategoria: Chack
Komentarze (9)
Teoria i praktyka: atak słownikowy 2007-01-12 22:45
_-¯ Witam serdecznie.
Mój blog cieszy się niespotykaną popularnością, która przerosła nawet moje oczekiwania. Skrzynka pocztowa aż pęka w szwach od życzliwych e-maili oraz głosów zachwytu nad moją, niemałą w końcu wiedzą. Dziękuję zatem wszystkim którzy czytają mój blog i przyczyniają się do wzrostu jego popularności. _-¯ W dniu dzisiejszym chciałem omówić jeden z podstawowych rodzajów ataków na wszelakiego rodzaju systemy, nie tylko informatyczne: to atak słownikowy (ang. dictionary attack). Nie będę omawiał tutaj rysu historycznego ani genezy ataku, dość powiedzieć że w filmie 'Army of Darkness' atak na hasło 'Klaatu barada nikto' nie powiódł się, z czym wiązały się późniejsze kłopoty bohatera. Ale dość o tym, roma locuta, casa finita. Do rzeczy. _-¯ Każdy system autentykacji opiera się na przywiązanym do wirtualnej tożsamości kluczu, który identyfikuje tę tożsamość. W systemach biometrycznych takim kluczem może być odcisk palca, wzorzec siatkówki oka, barwa głosu, czy modny w filmach póki co science-fiction kod genetyczny. W systemach biurowych często kluczami autentykującymi są karty magnetyczne czy chipowe, a drogówka weryfikuje naszą tożsamość na podstawie prawa jazdy. Popularne systemy komputerowe wykorzystują zaś hasła. Bezpieczeństwo systemu chronionego hasłem opiera się na założeniu że 'prawowity' użytkownik hasła dobierze je mądrze i będzie go strzegł przed ujawnieniem. Hasło, 'wymieszane' (shashowane) współcześnie używanymi algorytmami zostaje zmapowane w przestrzeń o wymiarze co najmniej 2^128. Zatem by z całą pewnością 'zgadnąć' takie hasło należałoby rozpatrzeć w skrajnym przypadku 340282366920938463463374607431768211456 kombinacji. Czyli, najogólniej mówiąc: dużo. Niestety, większość użytkowników zamiast mocnych, losowych haseł wybiera hasła słabe. Jako hasła służą: własny login, data urodzenia, imię męża/żony, rejestracja samochodu, zwrot lub słowo z języka potocznego. I tutaj właśnie uderza atak słownikowy. Zamiast przeglądać dużo potencjalnych haseł lepiej skupić się na kilkuset milionach tych najczęściej stosowanych. Czasochłonność ataku jest niewielka, a szanse powodzenia - bardzo duże. _-¯ Tyle teoria. W praktyce atak słownikowy doczekał się całkiem nowej implementacji, którą, jak zwykle, omówię w kilku prostych krokach. Do przeprowadzenia ataku potrzebne będzie:
Pozdrawiam i życzę sukcesów w przeprowadzaniu ataków. Tylko proszę nie uderzać zbyt mocno! Liczba wczorajszych odwiedzin bloga: 11301
Kategoria: Chack
Komentarze (7)
Windows: wektory ataku, cz. I 2007-01-11 21:23
_-¯ Witam. W dniu dzisiejszy chciałbym rozpocząć cykl wpisów dotyczących sposobów chakierowania systemu Microsoft Windows. Dzisiaj część pierwsza, dotycząca ataku typu Local Reinstall - ataku prostego do przeprowadzenia, a jednocześnie pozwalającego na przejęcie pełnej kontroli nad atakowaną maszyną.
_-¯ Atak 'Local Reinstall' znany jest również pod nazwą LoPEs BUC czyli Local Priviledge Escalation By Using Windows CD. Po raz pierwszy technika ta została użyta przez Carlosa Lopes Buca, który użył jej do włamania na komputer ścigającego go agenta Emilio de la Peña. _-¯ Przed przystąpieniem do próby przejęcia kontroli nad upatrzoną maszyną należy zaopatrzyć się w Microsoft Windows Installation CD oraz zapewnić sobie łatwy dostęp lokalny do zasobów hardware'owych celu. Atak jest prosty, ale czasochłonny - na słabych komputerach może trwać nawet godzinę! Gdy mamy już wszystko przygotowane, przystępujemy do dzieła:
_-¯ Jak widać technika 'Local Reinstall' jest prosta, a jednocześnie wysoce skuteczna. Polecam ją początkującym chakierom, jak również zachęcam do dzielenia się własnymi pomysłami oraz opisami udanych włamów. Liczba wczorajszych odwiedzin bloga: 9750
Tagi:
chakierowanie, chakier, chaking
Kategoria: Chack
Komentarze (5)
hacking.pl zachakierowany 2007-01-10 21:58
_-¯ Doskonały serwis hacking.pl, będący źródłem wysokiej jakości artykułów dla wytrawnych chakierów został parę minut temu z powodzeniem schakierowany. Najwyraźniej do ataku wykorzystana została opisana przeze mnie dnia dzisiejszego technika login/password - wygląda na to że popularność mojego bloga jest w pewnych kręgach większa niż mi się wydawało...
Liczba wczorajszych odwiedzin bloga: 13207
Tagi:
chakierowanie, chakier, chaking
Kategoria: Chack
Komentarze (3)
Jak się włamać na konto pocztowe 2007-01-10 14:57
_-¯ Zanim przejdę do właściwego tematu krótki komentarz: po wczorajszym wpisie otrzymałem od Państwa setki listów z prośbą o udostępnienie schematów modyfikacji telefonu i karty SIM, tak by możliwe było allokowanie pasma niezależnie od przydzielonych częstotliwości operatora. Zamiast odpowiadać indywidualnie odpowiem tutaj: Drodzy Państwo, przeróbka taka jest bardzo niebezpieczna dla sprzętu, a szanse powodzenia znikome dla kogoś, kto nie jest 37337 Chakierem. Nie chcę zatem kusić złego i narażać się na późniejsze pretensje typu 'skąd mogłem wiedzieć że modulator fazowy trzeba przełączyć na niską amplitudę w trakcie wprowadzania offsetu modułu częstotliwości'. Jeżeli ktoś tego nie wie, nie powinien się za tego typu przeróbki zabierać.
_-¯ Wróćmy teraz do tematu przewodniego, którym jest włamywanie się na konta pocztowe. W dniu dzisiejszym przedstawię technikę pozwalającą włamać się na dowolne konto pocztowe. Jedyną potrzebną rzeczą którą musimy przygotować przed przeprowadzeniem ataku są login i hasło ofiary. 'Prerequisites" są więc trywialne i nie będę obrażał Państwa inteligencji opisując trywialne techniki którymi można się posłużyć do zdobycia tych danych. _-¯ Zacznijmy więc. Zakładam, że login i hasło są pod ręką (oczywiście w zaszyfrowanej formie, np. napisane od tyłu, na wypadek 'wpadki' czy niespodziewanej akcji policji lepiej nie dostarczać dowodów). Pierwszy krok ataku to uruchomienie przeglądarki internetowej, np. doskonałego Intranet Explorer 7.5. Następnie należy się udać - gdzie? Nie nie nie! Każdy średnio doświadczony chakier wie że nie należy od razu się łączyć z docelowym serwerem pocztowym! Monitory wstecznych referencji odwołań tylko czekają na taką gratkę, by kanałem zwrotnym zainstalować u nas lokalizator! Należy najpierw pokluczyć trochę, otworzyć stronę google.com, wyszukać jakąś niegroźną, popularną frazę, odwiedzić kilka stron z wynikami, wrócić, odwiedzić inne etc. W miarę możliwości należy otworzyć jak najwięcej kart/okien przeglądarki tak by monitory wstecznych referencji odwołań miały jak najwięcej roboty. Gdy ślady są już wystarczająco zmieszane można przystąpić do właściwego ataku. Należy połączyć się z serwerem pocztowym ofiary. I tu kolejna uwaga: nie można wpisywać adresu ręcznie! Inaczej cała nasza 'zabawa' z zacieraniem śladów zda się psu na budę i nihli novi memento mori. Należy na serwer dostać się przez bezpieczne, oczyszczone z monitorów hiperłącze. Większość serwisów chakierskich posiada zasób takich hiperłącz w archiwach. Po bezpiecznym połączeniu z serwerem pocztowym zostaje ostatni krok: logowanie. By nie wzbudzać podejrzeń ewentualnych serwisów nadzorczych login i hasło należy wpisać od tyłu, czyli: wpisujemy ostatnią literę loginu, cofamy się o znak, wpisujemy przedostatnią literę loginu, cofamy się o znak etc. To samo z hasłem. Klikamy 'login' i... Brawo! Atak się powiódł! Wszystkim nowym chakierom gratuluję udanego włamu!
Tagi:
chakierowanie, chakier, chack, chakierstwo
Kategoria: Chack
Komentarze (39)
Bank schakierowany... 2007-01-09 21:02
_-¯ No tak. Nudno dzisiaj było na wykładach, więc postanowiłem zabić nudę bawiąc się we włamywanie. Oczywiście na sali wykładowej działał modulator tłumiący sygnały GSM, więc o połączeniu bezprzewodowym nie mogło być mowy. Ani o zwykłym GSM, ani o GPRS, ani EDGE.. ani UMTS... ale zaraz zaraz! Przecież tłumienność zainstalowanego filtru nie obejmowała pasma UMTS! Fik, szybki test, przestrojenie modulacji, dopasowanie amplitudy mojej chakierskiej karty GSM i byłem w globalnej sieci!
_-¯ Tu muszę wyjaśnić że posiadany przeze mnie aparat jak i karta SIM zostały uprzednio przeze mnie przerobione tak, by można było pracować nie tylko na 'fabrycznych' częstotliwościach sieci komórkowych, ale i na innych, dowolnie wybranych. Dodatkowa antena kierunkowa oraz parę magicznych pakietów pozwaliły mi przestroić częstotliwości komórek (ang. 'cells') generowanych przez stację bazową tak, by współpracowały z moim telefonem omijając filtr. Ale nie próbójcie tego w domu! Dostałem wiele maili z prośbą o opisanie tej techniki, lecz jej ujawnienie spotkałoby się z natychmiastową reakcją operatorów sieci komórkowych, a tym samym pozbawiłoby mnie darmowego i co najważniejsze anonimowego dostępu do internetu. _-¯ Ale - per aspera ad astra. Jak wspomniałem wykład był nudny, postanowiłem więc połazić po sieci. Po kilku minutach klikania w Intranet Explorerze 7.5 w oko wpadła mi strona pewnego banku. Nazwy nie wymienię, by nie płoszyć jego aktualnych, jak i potencjalnych klientów. Szybki download przez ftp nie dał rezultatów, spróbowałem więc połączenia http, i... Sukces! Wysyłając pakiety TCP na port 80 (i unikając jednocześnie natrętnych pakietów ICMP, zapewne generowanych przez system obronny banku) udało mi się dostać na serwer. A tam... istne bogactwo hiperłączy! Po krótkim przeglądaniu i szacowaniu ich wartości dla mnie jako chakiera w oczy wpadł mi jeden Uniform Resource Identifier, który wydawał się jakby celowo schowany w otoczeniu tagów blockquote... I to był strzał w dziesiątkę! _-¯ Niedoświadczony czytelnik czy początkujący chakier zapytałby pewnie, dlaczego nie uruchomiłem robota do stworzenia mapy hiperłączy, a następnie do pobrania teleportem wszystkich danych, co umożliwiłoby mi stworzenie kompletnego mirrora site'u? Dlaczego zadowoliłem się jednym li _-¯ Otóż nie wszyscy wiedzą (bo nie wszyscy są chakierami) że nad data-flowem w sieciach tego typu czuwają nieustannie monitory, które, jak to monitory, śledzą ruch korzystając z zaawansowanych technik heurystycznych oraz tzw. 'fuzzy-logic'. A oznacza to jedno - im bardziej jesteś aktywny, tym szybciej cię złapią. _-¯ Dlatego też nie brałem wszystkiego jak leci ale starannie wybrałem obiekt po który chciałem sięgnąć. Tym oto sposobem obecnie jestem w posiadaniu kompetnych danych tej szacownej, lecz jednak niewystarczająco zabezpieczonej instytucji. Posiadam komplet danych adresowych pozwalający nawiązać firmową korespondecję, numery telefonów, faksów, NIP, NIP UE, REGON oraz, uwaga uwaga - kod SWIFT! Wiem do którego Rejestru Sądowego jest wpisana, jaki jest jej kapitał zakładowy, oraz kto jest tego banku największym udziałowcem... A to wszystko w czasie trwania jednego, nudnego wykładu! _-¯ W następnym wpisie opiszę jak włamać się na dowolną skrzynkę pocztową, mając do dyspozycji jedynie login i hasło ofiary Liczba wczorajszych odwiedzin bloga: 8052
Tagi:
chakier, chack, chacking, chakowanie, elite, 3733t e733t, 37337
Kategoria: Chack
Komentarze (4)
Najnowsze wpisy
Najnowsze komentarze
2008-06-20 00:14
Mc.T do wpisu:
Dewirtualizator
A ile lat ma Charysia? bo sądząc po opisach talentu to jeszcze kilka lat i zrewolucjonizuje[...]
Kategorie Bloga
Archiwum Bloga
|