Archiwum
czyli czego się możecie ode mnie nauczyć
Śmiertelna przygoda 2007-01-21 11:20
_-¯ Witam. Po wczorajszym wpisie dotyczącym problemów z kompaktami z Microsoft Windows TE otrzymałem jeszcze więcej listów niż zwykle, a liczba odsłon bloga znów ustanowiła rekord. Dziękuję Państwu za olbrzymie zainteresowanie i jednocześnie proszę o cierpliwość. Na wszystkie listy odpisuję, lecz prowadzenie korespondencji z tysiącami czytelników niestety zajmuje trochę czasu ;-)

_-¯ Dzisiejszy wpis dotyczyć będzie ataku typu DOS, który został przeprowadzony na mnie dzisiejszej nocy ze stron serwisu... bblog.pl. Tak, tak. Serwis bblog.pl skutecznie zablokował mój komputer na kilka godzin. Okazuje się że nawet taki chakier jak ja nie może czuć się bezpieczny - atak był tak morderczo skuteczny, że bez pomocy żony nie poradziłbym sobie.

_-¯ Zaczęło się niewinnie. Przed udaniem się na zasłużony spoczynek postanowiłem poadministrować swoim blogiem oraz sprawdzić nowości zapowiadane przez redakcję serwisu. Po wpisaniu adresu strony bblog.pl, zacząłem, nie wiedzieć czemu, ją czytać. I to był mój błąd!

_-¯ Zaloguj się poleciła strona przyciskiem w prawym górnym rogu. Naiwnie wykonując polecenie nawet nie podejrzewałem że jest to początek trwającego kilka godzin koszmaru.
Wyloguj się z bloga przeczytałem na następnej stronie napis umieszczony w tym samym miejscu co poprzednie polecenie logowania. Cóż, pomyślałem, pewnie akurat robią jakąś przerwę techniczną. Wylogowałem się.
Zaloguj się poinformowała mnie znów strona główna. Sądząc, że przerwa techniczna dobiegła końca znów postąpiłem tak, jak kazał serwis...

_-¯ Po godzinie takiej 'zabawy' miałem dość. Postanowiłem zignorować polecenie wylogowania się. Na wszelki wypadek sprawdziłem czy na stronie nie ma informacji co może mi grozić za nie stosowanie się do poleceń. Nic takiego nie znalazłem, znalazłem za to napis Przejdź do swojego bloga.
- Czyżby stało się coś złego? A może jakaś niespodzianka? - przemknęło mi przez myśl nim kliknąłem na napis. To co zobaczyłem zmroziło mnie na moment. chakier, wyloguj się! wrzasnęło na mnie z nagłówka. No tak, grzecznie nie posłuchałem, to zaczynają personalnie. Wiedzą, co robię. Wiedzą, kim jestem. Obserwują każdy mój ruch...
Nie chcąc drażnić administratorów serwisu posłuchałem drugiego ostrzeżenia. Wylogowałem się z serwisu, by znaleźć się na stronie głównej. Lecz tam już czekało na mnie: Zaloguj się

_-¯ Nad ranem, kompletnie wyczerpanego znalazła mnie żona. To jej zawdzięczam wyrwanie mnie z błędnego koła w które dałem się wciągnąć. Gdyby nie jej interwencja - moja przygoda prawdopodobnie zakończyłaby się śmiercią (miałem już pierwsze objawy odwodnienia i wyziębienia). Historia ta nauczyła mnie jednego - siadając do komputera powiedzmy bliskim gdzie jesteśmy, by w przypadku dłuższej nieobecności mogli podjąć skuteczną akcję ratunkową.

Liczba wczorajszych odsłon bloga: 16200
 
Kompakt z Windows TE 2007-01-20 17:14
_-¯ Ponieważ cenię sobie nowinki techniczne postanowiłem zakupić kompakt z Microsoft Windows Toilet Edition. Decyzję o zakupie podjąłem kilkanaście dni temu, kiedy to jakiś inny chakier włamał się do toalety mojego przyjaciela i ukradł mu przez szyfrowany tunel na bazie VPNu całą wodę z dolnopłuka oraz dwadzieścia cztery rolki papieru toaletowego. Uświadomiło mnie to, jak bardzo zaniedbanym tematem jest bezpieczeństwo systemu toaletowo-higienicznego - wystarczy zostawić gdzieś w na suszarce niezabezpieczone porty czy majty, i nieszczęście gotowe.
zdjęcie kompaktuDobrze jest uczyć się na własnych błędach, lecz jeszcze lepiej uczyć się na błędach cudzych. Nauczony zatem przykrym doświadczeniem przyjaciela postanowiłem podnieść poziom bezpieczeństwa własnej toalety instalując kompakt z preinstalowanym superbezpiecznym systemem od producenta z Redmond. Ponieważ określiłem moje wymagania jako standardowe sprzedawca polecił mi wersję Home Edition. Oprócz niej były dostępne wersje: Professional Edition, Enterprise Edition oraz Small Business Server - ta ostatnia posiadała dodatkowo system czujników oraz oprogramowania dla klientów biznesowych, potrafiący np. automatycznie wysłać na skrzynkę szefa wiadomość "Użytkownik Kowalski od piętnastu minut siedzi w toalecie i popala".

_-¯ Pierwsze wrażenie system zrobił bardzo pozytywne. Łatwo i wygodnie skonfigurowałem podstawowe profile użytkowników (typu: deska standardowo podniesiona dla mnie, opuszczona dla żony etc.), przetestowałem spuszczanie wody i skonfigurowałem połączenie z internetem.
Drugie wrażenie było nieco gorsze, gdyż próba sikania zakończyła się fiaskiem - muszla niespodziewanie się zamknęła, a na ekranie pojawił się uprzejmy monit o aktywację systemu. Ponieważ połączenie z internetem funkcjonowało bezbłędnie - po wytarciu wszystkiego co się opryskało na skutek zamknięcia klapy - szybciutko dopełniłem niezbędnych procedur. Nareszcie moje nowe WC było gotowe do pracy.

_-¯ Niestety, nie popracowało długo. Moja żona, która niestety nie jest chakierem, dostrzegła i 'naprawiła' niewybaczalny błąd jaki popełniłem instalując urządzenie. Mianowicie założyłem papier toaletowy 'nie pod kolor' glazury (teraz już wiem: papier w zielone listki pasuje do zielonego, w błękitne kwiatki do błękitnego). Jednak po wymianie papieru system poinformował, że wykrył zmianę konfiguracji sprzętu i zażądał ponownej reaktywacji. A tylko ja, jako jedyny chakier w obejściu, potrafiłem tego dokonać.
Okazało się, że to nie koniec niespodzianek. Gdy wrócił ze szkoły mój syn i chciałem założyć mu nowe konto okazało się, że wersja Home licencjonuje jedynie dwóch użytkowników. Jeżeli ktoś posiada liczniejszą rodzinę powinien się zaopatrzyć w wersję Pro. Nie na darmo jednak jestem chakierem - po prostu podałem synowi mój login i hasło. Niech sika na moje konto.

_-¯ Jednak jak pech, to pech. Kilka dni później, gdy właśnie logowałem się do kibelka i przygotowywałem do dłuższego posiedzenia, zaskoczył mnie komunikat: "Dziś już robiłeś kupę!". Zaskoczony sprawdziłem spodnie i łóżko - było w porządku. Spojrzałem w logi - była tam. Godzina 8:12. Użytkownik: chakier. Typ usługi: kupa. Pewnie syn... No dobrze, a jak ktoś ma rozwolnienie? Zadzwoniłem na infolinię:
- Wersja Home pozwala tylko na jedną na dzień - poinformowała mnie miła pani z infolinii - może Pan poczekać do północy albo zakupić rozszerzoną licencję za jedyne 289pln od każdej dodatkowej czynności fizjologicznej ponad liczbę wymienioną w standardowej licencji.
Nie miałem ochoty wydawać dodatkowej kasy, więc grzecznie podziękowałem i powiedziałem, że poczekam. Ale czekać nie miałem zamiaru - w końcu od czego jestem chakierem!
Odpaliłem swój ulubiony debugger HardFire i zapuściłem trace'owanie procesu odpowiedzialnego za quotowanie. Szybciutko namierzyłem w którym miejscu pamięci znajduje się właściwy licznik oraz w których miejscach w rejestrze umieszczone są klucze odpowiedzialne za definiowanie wartości maksymalnych. Sprawdziłem typy zmiennych (standardowe czterobajtowe inty ze znakiem) i wklepałem wartość 2147483647. Przelogowałem się - durny komunikat zniknął. Znowu wygrałem!

_-¯ Martwi mnie tylko fakt, że przy każdej zmianie papieru toaletowego trzeba reaktywować system. Jak wynika z licencji, mogę to zrobić jeszcze tylko osiem razy...

Liczba wczorajszych odsłon bloga: 18017
 
_-¯ Jako wytrawny chakier i specjalista od zabezpieczeń rzadko się dziwię, ale dzisiaj był jeden z 'tych dni'. Najpierw byłem zmuszony wyrazić uprzejme zdziwienie, gdy policjant z drogówki tłumaczył mi że na skrzyżowaniu równorzędnym pojazd z prawej strony MA pierwszeństwo. Kolejne (krótkie) zdziwienie odmalowało się na mej twarzy, gdy wyjąwszy ze skrzynki pismo do ZUSu dowiedziałem się, że suma składek za rok 1999 wyniosła niecałe 48 złotych. Jednak, jak wspomniałem, zdziwienie było krótkie, gdyż zaraz przypomniałem sobie że system OCR ZUSu zwykł był uznawać dwie ostatnie cyfry zapłaconej składki za wartości groszowe, jeżeli płatnik-gapcio nie wstukał explicite evviva l'arte kropki i dwóch zer. Ergo - jeżeli ktoś miał nieszczęście zapłacić np. 400 złotych składki i nie zapisał tego w formularzu jako 400 kropka zero zero (słownie: 400.00) to jego pech. Na rachunku emerytalnym znajdzie się 400, z tym że z kropką po czwórce. Ha ha ha. Dobrze im tak!
Następnie zdziwiłem się zaproszeniem otrzymanym od Citibanku na seminarium które miało miejsce 11.I.2007. Studiując dokładnie przesyłkę znalazłem pole ze stemplem 'data nadania 02.I.2007', tak więc list z miejscowości A do miejscowości A szedł raptem nieco ponad dwa tygodnie, więc miałem prawo się zadumać nad oszałamiającym w dzisiejszych czasach tempem działania środków przekazu 'fizycznego'.

_-¯ Nie należy jednak załamywać rąk - zdziwienie finalne miało miejsce gdy na jednym z chakierskich serwisów znalazłem adres który umieściłem w tytule wpisu. Zadziała jedynie z operą, ale...

Liczba wczorajszych odsłon bloga: 8977
 
Uciec przed policją... 2007-01-17 00:38
_-¯ No i stało się. Chakierując emacsem przez sendmaila usłyszałem łomotanie do drzwi.
- Czego! - rzuciłem uprzejmie, a po namyśle dodałem - szanowny Pan sobie życzy?
- Skąd przypuszczenie że jest tu jakiś Pan - padło w odpowiedzi. - To tylko ja, harcerka z ciasteczkami - zapewnił mnie niski męski głos.
W tym momencie wiedziałem już wszystko. Harcerski z ciasteczkami, jak widziałem na wielu amerykańskich filmach, były zwykle zakamuflowanymi agentami (agentkami?) FBI. Nie sądziłem że moja reakcja będzie tak szybka i mechaniczna. Zwykle (jak widziałem na wielu amerykańskich filmach) bohater wpadał w panikę. Ze mną było inaczej. Lewa ręka automatycznie, jakbym ćwiczył to tysiące razy, sięgnęła do gniazda w switchu łączącym mnie z internetem i wyrwała patch-cord z socketu. Prawą zdążyłem w tym czasie wpisać polecenie generujące w podłączonym kluczu usb impuls sub-magnetyczny, niszczący dane na twardym dysku. Ułamek sekundy później płyty ze stojaka obok komputera wylądowały w kuchence mikrofalowej (jak widziałem na wielu amerykańskich filmach), którą nastawiłem na rozmrażanie.. Chwilę później ruchem ręki umieściłem długi wkrętak w wentylatorze procesora. Poczułem swąd - przegrzana jednostka centralna kaszlnęła niebieskim dymem i sczerniała ze złowieszczym sykiem w aureoli błękitnawych iskierek...
Przezornie (jak widziałem na wielu amerykańskich filmach) grzmotnąłem jeszcze z impetem kubkiem kawy w kineskop monitora, na którym mógł się zachować obraz ostatnio chakierowanych stron.

_-¯ Wszytko nie trwało dłużej niż pięć i pół sekundy

_-¯ Wciąż słysząc własne, tłukące się w przyspieszonym rytmie serce, podszedłem do drzwi i odsunąłem zasuwę...

_-¯ Na progu stała harcerka. Z ciasteczkami.

Liczba wczorajszych odsłon bloga: 7512
 
_-¯ Zdjęcia, które widzicie poniżej - przedstawiające trzy, skąpo ubrane, piękne kobiety - w rzeczywistości nie istnieją. Są wytworami Waszej wyobraźni. Tak naprawdę wpis ten będzie dotyczył Windows Visty, nie kobiet.

_-¯ Po opublikowanym przeze mnie wpisie dotyczącym podatności systemów Microsoft Windows na atak LoPEs BUC otrzymałem e-maile od czołowych ekspertów zajmujących się bezpieczeństwem tego systemu (także z samej centrali - Redmond) z prośbą o przebadanie najnowszego dziecka Microsoftu - Windows Vista - pod kątem podatności na wspomniany atak. Test, niestety, wypadł pozytywnie, czyli negatywnie. Również Vista podatna jest na LoPEs BUC, czego świadomość pewnie jeszcze przez jakiś czas będzie spędzać sen z powiek użytkownikom tego systemu.
Z uwagi na moją prośbę o potrzebny mi czas na zbadanie wszelkich możliwych wektorów ataku na Windows Vista zarząd Microsoftu zdecydował się na kolejne przełożenie premiery systemu (która to premiera miała jak wiadomo nastąpić 29 stycznia 2007 roku). Nieoficjalnie mogę poinformować że opóźnienie wyniesie conajmniej siedem do dwunastu minut, jeżeli nie odkryję nowych, krytycznych błędów. Najczarniejszy scenariusz przewiduje opóźnienie rzędu kwadransa.
Przy okazji - ucieszy zapewne Państwa fakt że pod wpływem mojej perswazji znacznie zliberalizowana została licencja Visty - podłączanie oraz odłączanie urządzeń korzystających z interfejsu USB oraz FireWire (IEEE1384) nie będzie już wymagało każdorazowej (re)aktywacji systemu. Także użytkownicy stacji dyskietek oraz napędów optycznych będą mogli korzystać z wymiennych nośników do woli, czego sobie i Państwu życzę.

Olaboga! Nie wiem jaka była liczba wczorajszych odwiedzin bloga!
 
_-¯ Witam. W dniu dzisiejszy chciałbym rozpocząć cykl wpisów dotyczących sposobów chakierowania systemu Microsoft Windows. Dzisiaj część pierwsza, dotycząca ataku typu Local Reinstall - ataku prostego do przeprowadzenia, a jednocześnie pozwalającego na przejęcie pełnej kontroli nad atakowaną maszyną.

_-¯ Atak 'Local Reinstall' znany jest również pod nazwą LoPEs BUC czyli Local Priviledge Escalation By Using Windows CD. Po raz pierwszy technika ta została użyta przez Carlosa Lopes Buca, który użył jej do włamania na komputer ścigającego go agenta Emilio de la Peña.

_-¯ Przed przystąpieniem do próby przejęcia kontroli nad upatrzoną maszyną należy zaopatrzyć się w Microsoft Windows Installation CD oraz zapewnić sobie łatwy dostęp lokalny do zasobów hardware'owych celu. Atak jest prosty, ale czasochłonny - na słabych komputerach może trwać nawet godzinę!
Gdy mamy już wszystko przygotowane, przystępujemy do dzieła:
  1. Należy pozbyć się wszystkich lokalnych użytkowników systemu. W przypadku gdy przejmowaną maszyną jest np. komputer siostry - czekamy aż wyjdzie do chłopaka, do kina czy z koleżankami. W przypadku komputera ojca - czekamy aż wyjdzie do pracy etc. Uwaga! głupim sposobem jest np. wywoływanie alarmu pożarowego. Użytkownicy co prawda sobie pójdą, ale zaraz wparują strażacy.
  2. Należy zrestartować komputer parę razy, by system operacyjny nadpisał wcześniejsze logi dostępowe.
  3. Po kilkukrotnym restarcie można zbootować wcześniej przygotowaną Microsoft Windows Installation CD. I tu kolejna uwaga - pamiętać należy by nowo instalowana wersja Windows znacząco nie odbiegała od wersji która już znajduje się na maszynie. Różnicy międzi Windows XP Pro a Home Edition zwykły użytkownik nie zauważy, ale pomiędzy Windows 2003 SBS a Windows 95 być może już tak.
  4. Jako metodę instalacji należy wybrać wymazanie wszystkich danych z aktualnego dysku - uchroni to nas przed ewentualnymi pułapkami, zastawionymi przez przezornych użytkowników, a także pozwoli zatrzeć ślady.
  5. Do aktywacji nowej kopii systemu najlepiej użyć klucza z własnego komputera, tak by systemy detekcji nie zauważyły nowej instalacji (najnowsze programy tego typu być może zamonitują o nowej instancji instalacji, starsze w ogóle się nie zorientują).
  6. Po zakończeniu procesu instalacji system jest nasz!

_-¯ Jak widać technika 'Local Reinstall' jest prosta, a jednocześnie wysoce skuteczna. Polecam ją początkującym chakierom, jak również zachęcam do dzielenia się własnymi pomysłami oraz opisami udanych włamów.

Liczba wczorajszych odwiedzin bloga: 9750
 
hacking.pl zachakierowany 2007-01-10 21:58
_-¯ Doskonały serwis hacking.pl, będący źródłem wysokiej jakości artykułów dla wytrawnych chakierów został parę minut temu z powodzeniem schakierowany. Najwyraźniej do ataku wykorzystana została opisana przeze mnie dnia dzisiejszego technika login/password - wygląda na to że popularność mojego bloga jest w pewnych kręgach większa niż mi się wydawało...

Liczba wczorajszych odwiedzin bloga: 13207
 
_-¯ Zanim przejdę do właściwego tematu krótki komentarz: po wczorajszym wpisie otrzymałem od Państwa setki listów z prośbą o udostępnienie schematów modyfikacji telefonu i karty SIM, tak by możliwe było allokowanie pasma niezależnie od przydzielonych częstotliwości operatora. Zamiast odpowiadać indywidualnie odpowiem tutaj: Drodzy Państwo, przeróbka taka jest bardzo niebezpieczna dla sprzętu, a szanse powodzenia znikome dla kogoś, kto nie jest 37337 Chakierem. Nie chcę zatem kusić złego i narażać się na późniejsze pretensje typu 'skąd mogłem wiedzieć że modulator fazowy trzeba przełączyć na niską amplitudę w trakcie wprowadzania offsetu modułu częstotliwości'. Jeżeli ktoś tego nie wie, nie powinien się za tego typu przeróbki zabierać.

_-¯ Wróćmy teraz do tematu przewodniego, którym jest włamywanie się na konta pocztowe. W dniu dzisiejszym przedstawię technikę pozwalającą włamać się na dowolne konto pocztowe. Jedyną potrzebną rzeczą którą musimy przygotować przed przeprowadzeniem ataku są login i hasło ofiary. 'Prerequisites" są więc trywialne i nie będę obrażał Państwa inteligencji opisując trywialne techniki którymi można się posłużyć do zdobycia tych danych.

_-¯ Zacznijmy więc. Zakładam, że login i hasło są pod ręką (oczywiście w zaszyfrowanej formie, np. napisane od tyłu, na wypadek 'wpadki' czy niespodziewanej akcji policji lepiej nie dostarczać dowodów). Pierwszy krok ataku to uruchomienie przeglądarki internetowej, np. doskonałego Intranet Explorer 7.5. Następnie należy się udać - gdzie?
Nie nie nie! Każdy średnio doświadczony chakier wie że nie należy od razu się łączyć z docelowym serwerem pocztowym! Monitory wstecznych referencji odwołań tylko czekają na taką gratkę, by kanałem zwrotnym zainstalować u nas lokalizator! Należy najpierw pokluczyć trochę, otworzyć stronę google.com, wyszukać jakąś niegroźną, popularną frazę, odwiedzić kilka stron z wynikami, wrócić, odwiedzić inne etc. W miarę możliwości należy otworzyć jak najwięcej kart/okien przeglądarki tak by monitory wstecznych referencji odwołań miały jak najwięcej roboty. Gdy ślady są już wystarczająco zmieszane można przystąpić do właściwego ataku.
Należy połączyć się z serwerem pocztowym ofiary. I tu kolejna uwaga: nie można wpisywać adresu ręcznie! Inaczej cała nasza 'zabawa' z zacieraniem śladów zda się psu na budę i nihli novi memento mori. Należy na serwer dostać się przez bezpieczne, oczyszczone z monitorów hiperłącze. Większość serwisów chakierskich posiada zasób takich hiperłącz w archiwach.
Po bezpiecznym połączeniu z serwerem pocztowym zostaje ostatni krok: logowanie. By nie wzbudzać podejrzeń ewentualnych serwisów nadzorczych login i hasło należy wpisać od tyłu, czyli: wpisujemy ostatnią literę loginu, cofamy się o znak, wpisujemy przedostatnią literę loginu, cofamy się o znak etc. To samo z hasłem. Klikamy 'login' i... Brawo! Atak się powiódł!

Wszystkim nowym chakierom gratuluję udanego włamu!
 
Bank schakierowany... 2007-01-09 21:02
_-¯ No tak. Nudno dzisiaj było na wykładach, więc postanowiłem zabić nudę bawiąc się we włamywanie. Oczywiście na sali wykładowej działał modulator tłumiący sygnały GSM, więc o połączeniu bezprzewodowym nie mogło być mowy. Ani o zwykłym GSM, ani o GPRS, ani EDGE.. ani UMTS... ale zaraz zaraz! Przecież tłumienność zainstalowanego filtru nie obejmowała pasma UMTS! Fik, szybki test, przestrojenie modulacji, dopasowanie amplitudy mojej chakierskiej karty GSM i byłem w globalnej sieci!

_-¯ Tu muszę wyjaśnić że posiadany przeze mnie aparat jak i karta SIM zostały uprzednio przeze mnie przerobione tak, by można było pracować nie tylko na 'fabrycznych' częstotliwościach sieci komórkowych, ale i na innych, dowolnie wybranych. Dodatkowa antena kierunkowa oraz parę magicznych pakietów pozwaliły mi przestroić częstotliwości komórek (ang. 'cells') generowanych przez stację bazową tak, by współpracowały z moim telefonem omijając filtr. Ale nie próbójcie tego w domu! Dostałem wiele maili z prośbą o opisanie tej techniki, lecz jej ujawnienie spotkałoby się z natychmiastową reakcją operatorów sieci komórkowych, a tym samym pozbawiłoby mnie darmowego i co najważniejsze anonimowego dostępu do internetu.

_-¯ Ale - per aspera ad astra. Jak wspomniałem wykład był nudny, postanowiłem więc połazić po sieci. Po kilku minutach klikania w Intranet Explorerze 7.5 w oko wpadła mi strona pewnego banku. Nazwy nie wymienię, by nie płoszyć jego aktualnych, jak i potencjalnych klientów. Szybki download przez ftp nie dał rezultatów, spróbowałem więc połączenia http, i... Sukces! Wysyłając pakiety TCP na port 80 (i unikając jednocześnie natrętnych pakietów ICMP, zapewne generowanych przez system obronny banku) udało mi się dostać na serwer. A tam... istne bogactwo hiperłączy! Po krótkim przeglądaniu i szacowaniu ich wartości dla mnie jako chakiera w oczy wpadł mi jeden Uniform Resource Identifier, który wydawał się jakby celowo schowany w otoczeniu tagów blockquote... I to był strzał w dziesiątkę!

_-¯ Niedoświadczony czytelnik czy początkujący chakier zapytałby pewnie, dlaczego nie uruchomiłem robota do stworzenia mapy hiperłączy, a następnie do pobrania teleportem wszystkich danych, co umożliwiłoby mi stworzenie kompletnego mirrora site'u? Dlaczego zadowoliłem się jednym linkiem?

_-¯ Otóż nie wszyscy wiedzą (bo nie wszyscy są chakierami) że nad data-flowem w sieciach tego typu czuwają nieustannie monitory, które, jak to monitory, śledzą ruch korzystając z zaawansowanych technik heurystycznych oraz tzw. 'fuzzy-logic'. A oznacza to jedno - im bardziej jesteś aktywny, tym szybciej cię złapią.

_-¯ Dlatego też nie brałem wszystkiego jak leci ale starannie wybrałem obiekt po który chciałem sięgnąć. Tym oto sposobem obecnie jestem w posiadaniu kompetnych danych tej szacownej, lecz jednak niewystarczająco zabezpieczonej instytucji. Posiadam komplet danych adresowych pozwalający nawiązać firmową korespondecję, numery telefonów, faksów, NIP, NIP UE, REGON oraz, uwaga uwaga - kod SWIFT! Wiem do którego Rejestru Sądowego jest wpisana, jaki jest jej kapitał zakładowy, oraz kto jest tego banku największym udziałowcem... A to wszystko w czasie trwania jednego, nudnego wykładu!

_-¯ W następnym wpisie opiszę jak włamać się na dowolną skrzynkę pocztową, mając do dyspozycji jedynie login i hasło ofiary

Liczba wczorajszych odwiedzin bloga: 8052
 
1 | 2 | 3 |


Najnowsze komentarze
 
2007-02-16 09:14
chakier do wpisu:
Stonogizer/Destonogizer
Przy uruchamianiu jakichkolwiek programów komputerowych nie należy jednocześnie zażywać środków[...]
 
2007-02-16 08:54
Colorado do wpisu:
Stonogizer/Destonogizer
Tak. Je też powinno się przebadać.
 
2007-02-16 08:38
olgierd do wpisu:
Stonogizer/Destonogizer
Ja myślę, że warto zacząć od koleżanek.
 



 
Chakier, Charyzjusz. Q2hhcnl6anVzeiBDaGFraWVyCg== chakier[at]vp.pl
 



Kategorie Bloga


Moje linki


Ulubione blogi
 
 



Archiwum Bloga
 
Rok 2007