Archiwum
czyli czego się możecie ode mnie nauczyć
BitBomb Attack 2008-11-04 22:58
 Oceń wpis
   
_-¯ Dziś chciałbym opisać Państwu nowy rodzaj ataku internetowego, służącego do uzyskiwania zdalnego dostępu do innych systemów podłączonych do sieci. Systemów, których administratorzy byli na tyle nierozsądni, że odmówili nam dostępu na normalnych zasadach. To przykre, ale wiele osób do których zwróciłem się z najnormalniejszą w świecie prośbą o hasło administratora reagowało w sposób który delikatnie określiłbym jako niegrzeczny - od wyśmiewania po straszenie policją. Przodowali w tym zwłaszcza informatycy zajmujący się zabezpieczeniami jednego z internetowych banków... - Panowie, salda kont są u mnie na komputerze i zostaną Wam zwrócone jak tylko dostanę oficjalne pismo z przeprosinami i niewielką gratyfikacją szkód moralnych, któreście mi wyrządzili swym swawolnym zachowaniem.

_-¯ Do rzeczy jednak. Jak zapewne wszyscy wiedzą do autoryzowania się w większości systemów potrzebna jest para login/hasło. We wpisie Jak się włamać na konto pocztowe opisałem jak dokonać włamania dysponując tymi danymi. Technika BitBombingu jest nieco trudniejsza, lecz pozwala uzyskać dostęp przy nieznajomości hasła. Zatem, jak tego dokonać?
Po pierwsze - login. Login jest niezbędny do przejścia początkowej fazy autoryzacji i uzyskania dostępu do procedur hashujących hasło. Tu dygresja: część z moich szanownych kolegów po fachu tłumaczy błędnie termin ,,procedury hashujące'' na ,,procedury mieszające''. Czynią tak głównie teoretycy, którzy w życiu nie widzieli ani procedury hashującej, ani procedury mieszającej. Te ostatnie należą do grupy bibliotek shakers/blenders i stanowią część języka Confusor, który oczywiście z hashowaniem nie ma nic wspólnego. Wracajmy jednak do meritum.
Kolejną rzeczą niezbędną do ataku jest znajomość długości hasła. Jest ona o tyle łatwa do zdobycia, że wystarczy podsłuchać np. ile razy ofiara, logując się, uderza w klawisze. Proste.
Tu kolejna dygresja: atak typu BitBomb jest stosunkowo młodym atakiem, którego premiera przypadła zaledwie dwa tygodnie temu. Mimo to w sklepach internetowych pojawiły się już Anti-BitBomb Keyboards, czyli klawiatury mające zabezpieczać przed tego typu atakami. Charakteryzują się one tzw. multiklikiem lub randomklikiem, to znaczy że przy naciśnięciu, lub nawet bez naciśnięcia klawisza klawiatura generuje ciąg stuków imitujących pisanie. Ma to na celu oczywiście uniemożliwienie odgadnięcia długości hasła ze słuchu. Przestrzegam jednak przed zakupem - technika jest mało skuteczna, a ciągłe pstrykanie potrafi już po kwadransie przyprawić o ból głowy.
Ostatnim elementem niezbędnym do przeprowadzenia skutecznego logowania jest rozkład bitów o wartości jeden w haśle. Zwracam uwagę Szanownych Czytelników, że chodzi tylko o jedynki! Nie musimy pozyskiwać żadnych zer! Tak jest!

_-¯ Na tym właśnie polega specyfika tej techniki - jedynki w funkcjach hashujących pełnią funkcję decyzyjną, zera zaś stanowią zwykłe pauzy w algorytmie. Dlatego też dysponując jedynie zestawem poprawnie rozmieszczonych jedynek jesteśmy w stanie przekonać każdą funkcję hashującą o tym, że posiadamy pełny, oryginalny klucz!

_-¯ Praktyczny przykład
Za przykład niech posłuży nam konto Pana Melchiora Tektury, który nie pozwolił mi na grzecznościowe skorzystanie z terabajtowego łącza pewnej firmy telekomunikacyjnej, którą obsługiwał. Login Pana Melchiora był łatwy do odgadnięcia, gdyż był zapisany na niewielkiej żółtej karteczce i włożony w drugą przegródkę portfela, który Pan Melchior zwykle nosi w tylnej lewej kieszeni spodni. Login brzmiał: M0rtek. Punkt pierwszy zaliczony. Długość hasła uzyskałem dzwoniąc do Pana Melchiora i przedstawiając się jako pracownik firmy, w której pracował. Doniosłem o niepoprawnej pracy systemu i poprosiłem o potwierdzenie zgłoszenia. Pan Melchior - cały czas z telefonem przy uchu - podszedł do komputera i siedemnaście razy uderzył w klawisze.
Policzmy: Sześć znaków loginu, enter, oraz enter na zakończenie wprowadzania hasła. Dawało to dziewięć znaków na hasło, czyli w sumie siedemdziesiąt dwa bity.
Pan Melchior oczywiście nie potwierdził niczego, bo rozłączyłem się zaraz po uzyskaniu niezbędnej informacji. Oczywiście telefon wraz z kartą niezwłocznie zniszczyłem, zgodnie z procedurami które kiedyś opisałem we wpisie Internet przez komórkę.
Została ostatnia sprawa: rozkład jedynek. Do ustalenia go użyłem dostępnego w internecie programu Bit Matcher. Użytkownicy systemu MacOS X mogą skorzystać z darmowego Bit Layout Creatora. Po kilku sekundach miałem już wynik: bity o wartości jeden znaleziono na pozycjach: 4 5 6 9 12 13 14 17 19 20 21 22 24 26 29 30 36 37 38 40 43 45 46 48 50 52 53 56 58 60 61 64 66 68 69
Dopełnienie uzyskanego rezultatu zerami dało wynik w postaci kompletnego hasła. Chętnym pozostawiam samodzielne odtworzenie hasła w ramach relaksu. Adresu osobistego komputera pana Melchiora nie podam, jednak mogę napomknąć że konto z identycznym loginem i hasłem posiada on na popularnym serwisie zajmującym się melioracją. Osoby, które dokonają udanego logowania na to konto mogą zostawić swe podpisy w profilu, jako Hall Of Fame.

_-¯ Chappy Chaking!
 
 

Komentarze

2008-11-04 23:36:19 | *.*.*.* | Tata Zosi i Zuzanki
Pierwszy! [1]
Nie do końca zrozumiałem - gdzie ten podpis w profilu pana Mielchiora trzeba
zostawić? Bo wpisałem się w polu "O mnie", nie wiem czy dobrze... A cała reszta
była prosta :-) skomentuj
2008-11-04 23:47:49 | *.*.*.* | chakier
Brawa dla tego Pana!
No, ale przecież pisałem. Znajomość hasła nie jest potrzebna :)
Na drugim miejscu wanted.eu.org :) skomentuj
2008-11-05 01:42:59 | 79.184.55.* | wariat2k
Re: BitBomb Attack [0]
Wiedziałem, że się jednak do tego nie nadaję ... 1C9CBD4C1D2D595958 tego się nie
da wklepać z klawiatury ... lame me, lame me :D skomentuj
2008-11-05 08:18:41 | 83.16.45.* | Rasgan
Re: BitBomb Attack [1]
A czy możecie podpowiedzieć na jaką stronę trzeba wejść by spróbować się
podpisać? Spróbować nie zaszkodzi, choć nie powiem - trafiłem tutaj przypadkiem i
chyba zostanę na dłużej. skomentuj
2008-11-05 08:37:50 | *.*.*.* | Tata Zosi i Zuzanki
Podpowiem: jest to ulubiony portal Horacjusza Hwasta - więcej szczegółów można
znaleźć tu: https://chakier.gitlab.io/wpis,przepros;wacka;part;deux,8507.html skomentuj
2008-11-05 09:13:58 | *.*.*.* | tomashb
Re: BitBomb Attack [0]
Udalo sie (niestety dopiero) w trzeciej probie ;) skomentuj
2008-11-05 09:39:22 | *.*.*.* | muntius
Re: BitBomb Attack [0]
Pozdrowienia od Mrocznych Niszczycieli skomentuj
2008-11-05 13:22:02 | 62.21.3.* | Daniel2
Pokonany przez Chakiera :( [5]
Przyjmująć indeksację od 1 lub 0 dostałem
28 156 189 76 29 45 89 89 88
lub
14 78 94 166 14 150 172 172 172

Żadne z tych haseł nie działa :| Chakierze doucz niedouczonych! skomentuj
2008-11-05 14:03:16 | 89.78.62.* | dumb
Oczywiście, że nie działa. Dlaczego miałoby? Dałeś się nabrać, ot co. ;-p
Można za to, dodawać wpisy w profilu, nie znając hasła w ogóle. skomentuj
2008-11-05 14:44:17 | 193.111.236.* | Wanted
Hint: a który bit nazywamy najmłodszym (i od niego zaczynamy numerację)? skomentuj
2008-11-05 15:08:28 | 83.3.42.* | Colorado
Najmłodszy jest bit zero ;) skomentuj
2008-11-05 15:34:02 | 193.109.123.* | Kudi
bo to nie te haslo
zobacz ktory bit traktujesz jako pierwszy skomentuj
2008-11-05 16:01:05 | *.*.*.* | tomashb
polecam strone: http://www.paulschou.com/tools/xlate/ skomentuj
2008-11-05 21:05:02 | 79.188.107.* | epi
Re: BitBomb Attack [0]
super sprawa, teraz i w moim mieszkaniu jest terabajtowe łącze :) skomentuj
2008-11-06 15:52:34 | 212.182.18.* | aleczek
Re: BitBomb Attack [2]
"Popularny serwis zajmujący się melioracją"
Hahahahaha, dlaczego ty ich tak nie lubisz Chakier? skomentuj
2008-11-06 17:19:39 | 89.78.181.* | Noqqa
Kiedyś wpuścili go w kanał skomentuj
2008-11-06 18:04:38 | *.*.*.* | chakier
A skąd przypuszczenie, że nie lubię? skomentuj
2008-11-06 19:54:42 | 158.75.91.* | okokoko
Re: BitBomb Attack [0]
p i e r d o l e n i e ; ] skomentuj
2008-11-09 00:27:54 | 85.222.114.* | zh
Re: BitBomb Attack [1]
Chakier, czy Ty jesteś członkiem tajnej organizacji która chce, żeby ludzie
mylili uwierzytelnianie i autoryzację? Przejrzałem wasz niecny plan! skomentuj
2008-11-09 12:25:54 | 83.6.78.* | Noqqa
Niech sobie będzie niecny. Nie zmienia to faktu, że od 5 dni nie ma nowego wpisu. skomentuj
2009-04-28 15:46:43 | 213.158.199.* | m1i1chal1
Re: BitBomb Attack [1]
Mam pytanie, gdzie znajdę Bit Matchera. Bo szukam i znaleźć nie mogę, pomoże mi
ktoś? Z góry dzięki ;) skomentuj
2009-08-04 00:37:47 | 83.28.45.* | MaLpKa KiKi :)
SkOrO TaK WyMiAtAsZ MaLy WlAmEk NiE ZaSzKoDzI....^^ 5364901 skomentuj
2014-11-22 00:12:32 | 149.156.124.* | Gubert 733+
Poważna luka w ataku [0]
Niestety, jeżeli ofiara używa bardziej wyrafinowanego hasła zawierającego znaki
alfanumeryczne, to do ich wpisania użyje klawisza Shift, co zmniejszy faktyczną
liczbę znaków o jeden w stosunku do liczby kliknięć na każdy znak. Weź to pod
uwagę! skomentuj
 


Najnowsze komentarze
 
2016-03-27 11:01
loan offer do wpisu:
Jak się włamać na konto pocztowe
Dobry dzień, Jestem MR larryt, prywatnej pożyczki Pożyczkodawca oraz współpracy finansowej[...]
 
2016-03-12 03:02
Pani Tamara Tita do wpisu:
Jak się włamać na konto pocztowe
Cześć, Nadchodzi Affordable kredytu, która zmieni twoje życie na zawsze, jestem Pani Tamara[...]
 
2016-03-11 18:49
Josephine Halalilo do wpisu:
Jak się włamać na konto pocztowe
Cześć wszystkim, Gorąco polecam to wspaniałe świadectwo, że w moim życiu trzymałem miłości[...]
 
2016-02-23 21:39
pharoah do wpisu:
Wybory coraz bliżej...
Charyzjuszu! Na święte Kontinuum i Infundybułę Chronosynklastyczną - powiadam Ci: Wróć!
 
2016-02-23 18:03
janrski do wpisu:
Jak się włamać na konto pocztowe
HEJ POMOZESZ MI SIE WŁAMAC NA KONTO MOJEJ ZONY??MA TROJE DZIECI OD 10LAT DO 4 LAT MOGE JEJ[...]
 
2016-02-09 00:03
vektra es a do wpisu:
Jak się włamać na konto pocztowe
Drodzy Użytkownicy, chcielibyśmy odnieść się do poruszanych na tej stronie kwestii jak i[...]
 
2016-02-04 02:07
Pani maris smith do wpisu:
Jak się włamać na konto pocztowe
Zeznania w sprawie jak mam pożyczkę zmienić życie mojej rodziny Nazywam się Babara Curtney.[...]
 
2016-01-18 21:36
jolasia do wpisu:
Jak się włamać na konto pocztowe
Witam czy ktoś by mógł włamać mi się na konto?
 



 
Chakier, Charyzjusz. Q2hhcnl6anVzeiBDaGFraWVyCg== chakier[at]vp.pl