Social Engineering 2008-09-01 23:05
_-¯ W ramach relaksu po ostatnim cyklu mrożących krew w żyłach historii dzisiaj nowy wpis z kategorii ,,Chack''. Będzie to opis prawdziwego ataku jaki udało mi się z powodzeniem przeprowadzić na dobrze zabezpieczoną sieć bezprzewodową w jednym z nadmorskich kurortów... No, ale po kolei...
_-¯ Kilka tygodni temu udałem się na zasłużony urlop. Spakowałem to co niezbędne, czyli aparat fotograficzny (i ładowarkę do niego), kamerę (i ładowarkę), służbowy telefon (z ładowarką), telefon prywatny (ładowarkę też) oraz laptoka. Do laptoka na szczęście nie potrzebowałem ładowarki, bo miał zasilacz (zewnętrzny). Do tego wszystkiego dorzuciłem oczywiście listwę zasilającą, gdyż we wczasowych pokojach zwykle można wyszperać dwa (góra trzy) wolne gniazdka elektryczne, z czego jedno w łazience. Nasz piękne polskie morze powitało nas słoneczną pogodą, tak więc Misia z Charysią mogły udać się na plażę, a ja... Cóż. Tego typu wyjazdy pozwalają mi rozwijać moją drugą - po chakierowaniu - pasję, jaką jest badanie różnych rodzajów lokalnego piwa. Z braku lokalnego browaru musiałem się jednak zadowolić zakupem produktów kilku dobrze znanych marek, wychodząc z założenia że większa próba testowa pozwoli na lepsze opracowanie wyników. Po zakupach mogłem wreszcie zamknąć się w pokoju, i - bawiąc się laptokiem - przystąpić do badań. Przy trzeciej butelce Żołdaka postanowiłem trochę poskanować. Jakież było moje zdziwienie, gdy po kilkunastu próbach moja karta sieciowa znalazła w swoim zasięgu punkt dostępowy! Zatarłem ręce i zabrałem się do roboty. Z torby laptoka wyjąłem przybornik z kismetem, a z niego wysypałem sobie na dłoń pięć kismet-dronów. Jeden schowałem pod łóżkiem, jeden w łazience, kolejny wyniosłem na korytarz, a dwa wyrzuciłem przez okno w różnych kierunkach. Drony natychmiast wystawiły pajęczynowate antenki i rozpoczęły łapanie pakietów. Co którego złapały - oplatały ciasno cienkim drucikiem i wysysały informację. Nie całą jednak - zaprogramowałem je tak, by po uwolnieniu z pęt pakiet miał dość sił by dolecieć do celu - inaczej ktoś wykryłby próby przechwytywania transmisji. Po kilkunastu minutach drony wróciły, opite danymi jak bąki. Otwierałem delikatnie każdego i wlewałem zawartość do serwera. Puste drony schowałem na powrót do przybornika, po czym zabrałem się za przetwarzanie. I tu czekała mnie przykra niespodzianka. Pomimo tego, że ESSID sieci znalazłem prawie od razu - to okazało się, że sieć jest dobrze zabezpieczona protokołem WPA. Jak na złość. W Belwederze - WEP. W Ministerstwie Obrony - też. Na Komendzie Głównej Policji sieć w ogóle niczym nie zabezpieczona. A tutaj - WPA. Na szczęście było to zwykłe PSK a nie żadne Enterprise... Nie pozostawało mi zatem nic innego, jak zakasać rękawy i zabrać się do roboty. _-¯ Z przybornika wyjąłem tym razem aircracka i coWPATTY. Każdy z programów został nakarmiony pokaźnym słownikiem i rozpoczęło się łamanie. Sięgnąłem po kolejną butelkę piwa i rozpocząłem śledzenie postępów... ...przy siódmym piwie nadal nie było wyników, pomimo że w międzyczasie zaprzęgłem do obliczeń wszystkie komponenty komputera. Napisałem łamacz haseł na kontroler SATA, na host USB i na port PS/2. Ba! Po drobnych modyfikacjach sprzętowych nawet przejściówka USB-RS232 była w stanie przemielić kilkaset haseł na sekundę. Część obliczeń przerzuciłem na kartę graficzną, kartę muzyczną, szynę IEE1394, nawet napęd DVD. I nic... No a potem wróciła Misia z plaży i kazała mi iść spać. _-¯ Następnego dnia wstałem skoro świt, bo zegar w pobliskim ratuszu bił już dwunastą i słońce stało wysoko. Pędem pobiegłem do zostawionego na noc laptoka. Rzut okiem na wyniki... I rozczarowanie. Hasło musiało być naprawdę silne. Przekalkulowałem sobie czas potrzebny na złamanie go metodą brutalną, przy założeniu długości do 16 znaków... Wyszło mi, że w dwóch tygodniach urlopu się nie zmieszczę. Postanowiłem zatem skorzystać z ostatniej deski ratunku - social engineeringu. Nie lubię tej metody, bo ma tę wadę, że jest mało chakierska. Ma jednak również jedną wielką zaletę - jest zatrważająco skuteczna. _-¯ Po porannych ablucjach ubrałem się i udałem do pokoju gospodarza, u którego wynajmowaliśmy kwatery. - Dzień dobry, Panie Romku! - pozdrowiłem. - Witam, witam. - odparł Pan Romek, siedząc za biurkiem. Klepał coś w komputer. - Panie Romku, podobno ma Pan bezprzewodowy internet? - spytałem niewinnie. - Mam. - A można się jakoś podłączyć? - brnąłem gładko. - Trzeba hasło znać. - A jakie? - starałem się, by mój głos był słodki jak anielski chór. Zamarłem, spięty z przejęciem wewnętrznym napięciem (tak było!). Mikrosekundy wlokły się jak pijane ślimaki. Jedna... Dwie... Trzy... Przez głowę przemknęła mi paniczna myśl, że zagrałem za ostro. Że przekombinowałem. Że nie zaczyna się zdań od ,,że''. Spojrzałem na zegarek... Minęła już prawie sekunda! _-¯ Pan Romek powiedział. - Dziękuję. - odwróciłem się na pięcie i najłagodniej jak umiałem zamknąłem za sobą drzwi. Zrobiłem pięć kroków, a gdy tylko skręciłem za rogiem korytarza - pędem pobiegłem do swojego komputera. Wpisałem otrzymane hasło. Działało! _-¯ Z dumą odnotowałem na swym koncie kolejny sukces, jednocześnie konstatując ze smutkiem, że w nowoczesnych systemach zabezpieczeń człowiek zawsze pozostanie najsłabszym ogniwem.
Tagi:
chakierowanie, chakier, social, engineering
Kategoria: Chack
Komentarze (11)
Najnowsze wpisy
Najnowsze komentarze
2008-09-15 12:37
elizka065 do wpisu:
Oto Ameryka!
na pewno nie leciał w przed dzien stanu wojennego tylko dużo pużniej
2008-09-15 08:20
Jurgi do wpisu:
Procedury z Oriona
Pewnie potrafią infekować po sieci elektrycznej. Skoro można tak dostarczać internet, to można[...]
Kategorie Bloga
Archiwum Bloga
|