BitBomb Attack 2008-11-04 22:58
_-¯ Dziś chciałbym opisać Państwu nowy rodzaj ataku internetowego, służącego do uzyskiwania zdalnego dostępu do innych systemów podłączonych do sieci. Systemów, których administratorzy byli na tyle nierozsądni, że odmówili nam dostępu na normalnych zasadach. To przykre, ale wiele osób do których zwróciłem się z najnormalniejszą w świecie prośbą o hasło administratora reagowało w sposób który delikatnie określiłbym jako niegrzeczny - od wyśmiewania po straszenie policją. Przodowali w tym zwłaszcza informatycy zajmujący się zabezpieczeniami jednego z internetowych banków... - Panowie, salda kont są u mnie na komputerze i zostaną Wam zwrócone jak tylko dostanę oficjalne pismo z przeprosinami i niewielką gratyfikacją szkód moralnych, któreście mi wyrządzili swym swawolnym zachowaniem.
_-¯ Do rzeczy jednak. Jak zapewne wszyscy wiedzą do autoryzowania się w większości systemów potrzebna jest para login/hasło. We wpisie Jak się włamać na konto pocztowe opisałem jak dokonać włamania dysponując tymi danymi. Technika BitBombingu jest nieco trudniejsza, lecz pozwala uzyskać dostęp przy nieznajomości hasła. Zatem, jak tego dokonać? Po pierwsze - login. Login jest niezbędny do przejścia początkowej fazy autoryzacji i uzyskania dostępu do procedur hashujących hasło. Tu dygresja: część z moich szanownych kolegów po fachu tłumaczy błędnie termin ,,procedury hashujące'' na ,,procedury mieszające''. Czynią tak głównie teoretycy, którzy w życiu nie widzieli ani procedury hashującej, ani procedury mieszającej. Te ostatnie należą do grupy bibliotek shakers/blenders i stanowią część języka Confusor, który oczywiście z hashowaniem nie ma nic wspólnego. Wracajmy jednak do meritum. Kolejną rzeczą niezbędną do ataku jest znajomość długości hasła. Jest ona o tyle łatwa do zdobycia, że wystarczy podsłuchać np. ile razy ofiara, logując się, uderza w klawisze. Proste. Tu kolejna dygresja: atak typu BitBomb jest stosunkowo młodym atakiem, którego premiera przypadła zaledwie dwa tygodnie temu. Mimo to w sklepach internetowych pojawiły się już Anti-BitBomb Keyboards, czyli klawiatury mające zabezpieczać przed tego typu atakami. Charakteryzują się one tzw. multiklikiem lub randomklikiem, to znaczy że przy naciśnięciu, lub nawet bez naciśnięcia klawisza klawiatura generuje ciąg stuków imitujących pisanie. Ma to na celu oczywiście uniemożliwienie odgadnięcia długości hasła ze słuchu. Przestrzegam jednak przed zakupem - technika jest mało skuteczna, a ciągłe pstrykanie potrafi już po kwadransie przyprawić o ból głowy. Ostatnim elementem niezbędnym do przeprowadzenia skutecznego logowania jest rozkład bitów o wartości jeden w haśle. Zwracam uwagę Szanownych Czytelników, że chodzi tylko o jedynki! Nie musimy pozyskiwać żadnych zer! Tak jest! _-¯ Na tym właśnie polega specyfika tej techniki - jedynki w funkcjach hashujących pełnią funkcję decyzyjną, zera zaś stanowią zwykłe pauzy w algorytmie. Dlatego też dysponując jedynie zestawem poprawnie rozmieszczonych jedynek jesteśmy w stanie przekonać każdą funkcję hashującą o tym, że posiadamy pełny, oryginalny klucz! _-¯ Praktyczny przykład Za przykład niech posłuży nam konto Pana Melchiora Tektury, który nie pozwolił mi na grzecznościowe skorzystanie z terabajtowego łącza pewnej firmy telekomunikacyjnej, którą obsługiwał. Login Pana Melchiora był łatwy do odgadnięcia, gdyż był zapisany na niewielkiej żółtej karteczce i włożony w drugą przegródkę portfela, który Pan Melchior zwykle nosi w tylnej lewej kieszeni spodni. Login brzmiał: M0rtek. Punkt pierwszy zaliczony. Długość hasła uzyskałem dzwoniąc do Pana Melchiora i przedstawiając się jako pracownik firmy, w której pracował. Doniosłem o niepoprawnej pracy systemu i poprosiłem o potwierdzenie zgłoszenia. Pan Melchior - cały czas z telefonem przy uchu - podszedł do komputera i siedemnaście razy uderzył w klawisze. Policzmy: Sześć znaków loginu, enter, oraz enter na zakończenie wprowadzania hasła. Dawało to dziewięć znaków na hasło, czyli w sumie siedemdziesiąt dwa bity. Pan Melchior oczywiście nie potwierdził niczego, bo rozłączyłem się zaraz po uzyskaniu niezbędnej informacji. Oczywiście telefon wraz z kartą niezwłocznie zniszczyłem, zgodnie z procedurami które kiedyś opisałem we wpisie Internet przez komórkę. Została ostatnia sprawa: rozkład jedynek. Do ustalenia go użyłem dostępnego w internecie programu Bit Matcher. Użytkownicy systemu MacOS X mogą skorzystać z darmowego Bit Layout Creatora. Po kilku sekundach miałem już wynik: bity o wartości jeden znaleziono na pozycjach: 4 5 6 9 12 13 14 17 19 20 21 22 24 26 29 30 36 37 38 40 43 45 46 48 50 52 53 56 58 60 61 64 66 68 69 Dopełnienie uzyskanego rezultatu zerami dało wynik w postaci kompletnego hasła. Chętnym pozostawiam samodzielne odtworzenie hasła w ramach relaksu. Adresu osobistego komputera pana Melchiora nie podam, jednak mogę napomknąć że konto z identycznym loginem i hasłem posiada on na popularnym serwisie zajmującym się melioracją. Osoby, które dokonają udanego logowania na to konto mogą zostawić swe podpisy w profilu, jako Hall Of Fame. _-¯ Chappy Chaking!
Tagi:
chakierowanie, chakier, bitbomb, attack
Kategoria: Chack
Komentarze (23)
Najnowsze wpisy
Najnowsze komentarze
2016-03-27 11:01
loan offer do wpisu:
Jak się włamać na konto pocztowe
Dobry dzień,
Jestem MR larryt, prywatnej pożyczki Pożyczkodawca oraz współpracy finansowej[...]
2016-03-12 03:02
Pani Tamara Tita do wpisu:
Jak się włamać na konto pocztowe
Cześć,
Nadchodzi Affordable kredytu, która zmieni twoje życie na zawsze, jestem Pani Tamara[...]
2016-03-11 18:49
Josephine Halalilo do wpisu:
Jak się włamać na konto pocztowe
Cześć wszystkim,
Gorąco polecam to wspaniałe świadectwo, że w moim życiu trzymałem miłości[...]
2016-02-23 21:39
pharoah do wpisu:
Wybory coraz bliżej...
Charyzjuszu!
Na święte Kontinuum i Infundybułę Chronosynklastyczną - powiadam Ci: Wróć!
2016-02-23 18:03
janrski do wpisu:
Jak się włamać na konto pocztowe
HEJ POMOZESZ MI SIE WŁAMAC NA KONTO MOJEJ ZONY??MA TROJE DZIECI OD 10LAT DO 4 LAT MOGE JEJ[...]
2016-02-09 00:03
vektra es a do wpisu:
Jak się włamać na konto pocztowe
Drodzy Użytkownicy, chcielibyśmy odnieść się do poruszanych na tej stronie kwestii jak i[...]
2016-02-04 02:07
Pani maris smith do wpisu:
Jak się włamać na konto pocztowe
Zeznania w sprawie jak mam pożyczkę zmienić życie mojej rodziny Nazywam się Babara Curtney.[...]
2016-01-18 21:36
jolasia do wpisu:
Jak się włamać na konto pocztowe
Witam czy ktoś by mógł włamać mi się na konto?
Kategorie Bloga
Ulubione blogi
Archiwum Bloga
|