Archiwum
czyli czego się możecie ode mnie nauczyć
Przechwytywanie gadu-gadu 2007-07-03 23:38
 Oceń wpis
   
_-¯ W licznych listach napływających od Państwa ostatnio zaczął przewijać się temat przechwytywania gadu-gadu. Pomimo, że nie pochwalam takich zachowań, postaram się przybliżyć Państwu metody skutecznego działania...

_-¯ Na początek szczypta teorii. Jak wiadomo, gadu-gadu jest niezwykle popularnym protokołem komunikacyjnym. Dodatkowo jest to protokół zaawansowany technologicznie, gdyż przy jego pomocy można przesłać informacje niedostępne w innych protokołach, które w większości można scharakteryzować jako zdecydowanie bardziej prymitywne niż gadu-gadu (protokoły, nie informacje). Gadu-gadu pozwala też na dość duży stopień kontroli nad przesyłaną treścią, która niekoniecznie musi być zgodna z oryginalna zawartością przekazu. Proces ten, zwany z angielska 'lying' oraz 're-lying' (tzw. iście w zaparte) obecnie spotykany jest pod nazwy 'relaying' i stanowi jedną z podstaw istnienia serwerów typu open-proxy, z których zapewne mieliście Państwo niejedną okazję skorzystać.

_-¯ Przejdźmy jednak od teorii do praktyki. Generalnie wyróżnia się dwie metody przechwytywania: metodę aktywną oraz pasywną. W metodzie pasywnej atakujący jedynie monitoruje strumień danych wymienianych pomiędzy osobami realizującymi połączenie. W metodzie aktywnej atakujący ma możliwość przejęcia strumienia, wiąże się to jednak z ujawnieniem własnej obecności, a co za tym idzie z potencjalnym odwetem inicjatora bądź odbiorcy połączenia (zależy którą ze stron zdecydowaliśmy się wyeliminować).

_-¯ Metoda pasywna w terminologii chakierów znana jest jako 'rubber ear' (odpowiednik hiszpańskiego 'oído de goma', gdyż to właśnie Hiszpanie byli jej oryginalnymi autorami). W celu jej skutecznego zastosowania należy fizycznie znaleźć się w zasięgu akustyki osób prowadzących wymianę informacji. W pomieszczeniach zamkniętych dobre efekty daje użycie szklanki, przyłożonej np. do drzwi lub do ściany. Niezwykle żyznym obszarem nauki dla początkujących chakierów mogą być seriale brazylijskie, gdzie średnio pięć razy w odcinku następuje pasywne przechwycenie sesji gadu-gadu przez osobę trzecią, co daje punkt wyjścia dla dalszego rozwoju akcji (najpopularniejszą z metod jest 'akurat przechodzi(łam/łem) i usłysza(łam/łem) niechcący').

_-¯ Metoda aktywna, jak wspomniałem, jest znacznie bardziej niebezpieczna, gdyż wiąże się z możliwością kontrataku. Kiedy jednak, na podstawie przechwyconych informacji, wiemy, że węzeł klasy B (Bream) chakieruje węzeł klasy CC (Cute Chick) możemy w łatwy sposób dokonać przejęcia sesji dokonując iniekcji kilku pakietów typu 'a widziałaś już moją kolekcję znaczków pocztowych'? Końcówka eliminowana powinna być w tym momencie przez nas zagłuszona (najlepiej fizycznie). Należy być jednak przygotowanym na próbę autentykacji ze strony końcówki przechwytywanej, która polega głównie na ocenie ilości zasobów naszego serwera. Jeżeli skan wypadnie satysfakcjonująco - możemy się cieszyć sukcesem. Dodatkowo, w większości przypadków uzyskujemy prawie-że-nieograniczony dostęp do zasobów przechwyconego węzła. Utrzymanie połączenia może nas jednak drogo kosztować (szczególnie jeżeli na skutek intensywnej wymiany pakietów węzeł docelowy zechce sie rozforkować), tak więc przed tego typu działaniem radzę się trzy razy zastanowić, czy warto...
 
 

Komentarze

2007-07-04 09:50:01 | 212.2.99.* | Blogomotive.pl
Tak wlasnie dziala policja! [1]
Wielokrotnie slyszalem i czytalem o akcjach policji, ktore doprowadzily do
zatrzymania pedofili podszywajacych sie m.in. w tego typu komunikatorach za
nastolatki chcace zapoznac mlodego uczniaka. Dokladnie o takich samych metodach
mowiono! Tylko, nie oszukujmy sie, policja dysponuje o niebo lepszym sprzetem.
Zamiast zwyklej szklanki maja arcoroc. Zamiast durnych tekstow o znaczkach uczeni
sa stosownych zagadywanek w szkolnym dialogu (majma, poldon, wuef, pala, laska,
nieprzygotowany). A w przypadku zbyt intensywnego i glebokiego wejscia w intymne
kwestie z tym pedofilem, koszty dalszej opieki nad nim przejmuje panstwowy system
penitencjarny... skomentuj
2007-07-04 11:41:17 | 83.23.28.* | delo123
Śmiać mi się chciało, gdy słyszałem o "zaawansowaniu" protokołu GG, bo dla mnie
jest najbardziej prymitywny z wszystkich. Po chwili jednak pomyślałem, że może i
faktycznie oferuje on wiele możliwości, ale nie są one jednak wykorzystywane w
samym kliencie GG.

Bo sam program z kolei jest prymitywny do kwadratu - jest to chyba najbardziej
zacofany komunikator na rynku, nie oferujący chociażby możliwości używania
wtyczek. Pewność przesyłu informacji jest zerowa, nie ma żadnego mechanizmu
informującego użytkownika, że wystąpiły jakieś problemy z
przesłaniem/zakolejkowaniem wiadomości. Sam protokół te możliwości oferuje -
skoro są wykorzystywane przez dodatki (instalowane "okrężnie", za pomocą
specjalnych nakładek, bo jak wspomniałem Gów...-Gów.. pluginów nie obsługuje) to
dlaczego nie można tego wstawić do samej aplikacji? Czy twórcy GG myślą, że
użytkownik będzie miał problem ze zrozumieniem komunikatu typu "Nie wysłano
wiadomości, spróbuj ponownie"?

Dla mnie pewność, że to co piszę dotrze do adresata jest kluczowym elementem
dlatego po wielu negatywnych doświadczeniach muszę stwierdzić, że GG w żadnym
razie takiej pewności nie oferuje. A przykre jest to, że twórcy nie korzystają w
programie z możliwośći protokołu, który jest przez ten program wykorzystywany. Z
GG nie korzystają wyłącznie gimnazjaliści wymieniający opinie na temat nowo
zapoznanej dziewczyny/chłopaka..... skomentuj
2007-07-04 11:44:56 | 81.219.26.* | niepolitycznyblog
Re: Przechwytywanie gadu-gadu [1]
Zapomniał Pan chyba o podstawowej technice ataku pasywnego jakim jest
nasłuchiwanie pakietów.
W przypadku połączeń kablowych należy zbliżyć się (ang. gain physical access) do
kabla (ang. to medium) ofiary i nasłuchiwać. Osoby o gorszym słuchu mogą posłużyć
się np. lekarskim stetoskopem lub jakimś bardziej wyrafinowanym sprzętem.
O wiele prościej jest w przypadku sieci radiowych tzw. wifi, wtedy wystarczy
odbiornik radiowy z pasmem UKF zachodnim (może być z biedronki). Regulacji
dokonujemy za pomocą pokrętła i nasłuchujemy. skomentuj
2007-07-05 19:16:55 | *.*.*.* | chakier
Do nasłuchiwania sieci radiowych wystarczy odpowiednio przestrojony telefon
komórkowy... skomentuj
2007-07-06 01:37:25 | *.*.*.* | Bartek Ciszewski
Re: Przechwytywanie gadu-gadu [1]
zgadzam się, powolne gadu-gadu do obiadu jest banalnie łatwo podsłuchać. proszę
opowiedzieć panie Chakierze, jak pan sobie radzi z przechwytywaniem bełkotu
jabbera. he? skomentuj
2007-07-06 20:03:10 | *.*.*.* | chakier
Jabber jest generalnie trudny do przechwytywania, ze względu na jego bełkotliwy
oraz plutogenny charakter (chodzi o ustawiczne ślinienie się podczas jego
używania). Idealnym przykładem jabberowania jest Jar-Jar Binks. skomentuj
 


Najnowsze komentarze
 
2016-03-27 11:01
loan offer do wpisu:
Jak się włamać na konto pocztowe
Dobry dzień, Jestem MR larryt, prywatnej pożyczki Pożyczkodawca oraz współpracy finansowej[...]
 
2016-03-12 03:02
Pani Tamara Tita do wpisu:
Jak się włamać na konto pocztowe
Cześć, Nadchodzi Affordable kredytu, która zmieni twoje życie na zawsze, jestem Pani Tamara[...]
 
2016-03-11 18:49
Josephine Halalilo do wpisu:
Jak się włamać na konto pocztowe
Cześć wszystkim, Gorąco polecam to wspaniałe świadectwo, że w moim życiu trzymałem miłości[...]
 
2016-02-23 21:39
pharoah do wpisu:
Wybory coraz bliżej...
Charyzjuszu! Na święte Kontinuum i Infundybułę Chronosynklastyczną - powiadam Ci: Wróć!
 
2016-02-23 18:03
janrski do wpisu:
Jak się włamać na konto pocztowe
HEJ POMOZESZ MI SIE WŁAMAC NA KONTO MOJEJ ZONY??MA TROJE DZIECI OD 10LAT DO 4 LAT MOGE JEJ[...]
 
2016-02-09 00:03
vektra es a do wpisu:
Jak się włamać na konto pocztowe
Drodzy Użytkownicy, chcielibyśmy odnieść się do poruszanych na tej stronie kwestii jak i[...]
 
2016-02-04 02:07
Pani maris smith do wpisu:
Jak się włamać na konto pocztowe
Zeznania w sprawie jak mam pożyczkę zmienić życie mojej rodziny Nazywam się Babara Curtney.[...]
 
2016-01-18 21:36
jolasia do wpisu:
Jak się włamać na konto pocztowe
Witam czy ktoś by mógł włamać mi się na konto?
 



 
Chakier, Charyzjusz. Q2hhcnl6anVzeiBDaGFraWVyCg== chakier[at]vp.pl