Archiwum
czyli czego się możecie ode mnie nauczyć
Social Engineering 2008-09-01 23:05
 Oceń wpis
   
_-¯ W ramach relaksu po ostatnim cyklu mrożących krew w żyłach historii dzisiaj nowy wpis z kategorii ,,Chack''. Będzie to opis prawdziwego ataku jaki udało mi się z powodzeniem przeprowadzić na dobrze zabezpieczoną sieć bezprzewodową w jednym z nadmorskich kurortów... No, ale po kolei...

_-¯ Kilka tygodni temu udałem się na zasłużony urlop. Spakowałem to co niezbędne, czyli aparat fotograficzny (i ładowarkę do niego), kamerę (i ładowarkę), służbowy telefon (z ładowarką), telefon prywatny (ładowarkę też) oraz laptoka. Do laptoka na szczęście nie potrzebowałem ładowarki, bo miał zasilacz (zewnętrzny). Do tego wszystkiego dorzuciłem oczywiście listwę zasilającą, gdyż we wczasowych pokojach zwykle można wyszperać dwa (góra trzy) wolne gniazdka elektryczne, z czego jedno w łazience.
Nasz piękne polskie morze powitało nas słoneczną pogodą, tak więc Misia z Charysią mogły udać się na plażę, a ja... Cóż. Tego typu wyjazdy pozwalają mi rozwijać moją drugą - po chakierowaniu - pasję, jaką jest badanie różnych rodzajów lokalnego piwa. Z braku lokalnego browaru musiałem się jednak zadowolić zakupem produktów kilku dobrze znanych marek, wychodząc z założenia że większa próba testowa pozwoli na lepsze opracowanie wyników. Po zakupach mogłem wreszcie zamknąć się w pokoju, i - bawiąc się laptokiem - przystąpić do badań.
Przy trzeciej butelce Żołdaka postanowiłem trochę poskanować. Jakież było moje zdziwienie, gdy po kilkunastu próbach moja karta sieciowa znalazła w swoim zasięgu punkt dostępowy! Zatarłem ręce i zabrałem się do roboty. Z torby laptoka wyjąłem przybornik z kismetem, a z niego wysypałem sobie na dłoń pięć kismet-dronów. Jeden schowałem pod łóżkiem, jeden w łazience, kolejny wyniosłem na korytarz, a dwa wyrzuciłem przez okno w różnych kierunkach. Drony natychmiast wystawiły pajęczynowate antenki i rozpoczęły łapanie pakietów. Co którego złapały - oplatały ciasno cienkim drucikiem i wysysały informację. Nie całą jednak - zaprogramowałem je tak, by po uwolnieniu z pęt pakiet miał dość sił by dolecieć do celu - inaczej ktoś wykryłby próby przechwytywania transmisji. Po kilkunastu minutach drony wróciły, opite danymi jak bąki. Otwierałem delikatnie każdego i wlewałem zawartość do serwera. Puste drony schowałem na powrót do przybornika, po czym zabrałem się za przetwarzanie.
I tu czekała mnie przykra niespodzianka. Pomimo tego, że ESSID sieci znalazłem prawie od razu - to okazało się, że sieć jest dobrze zabezpieczona protokołem WPA. Jak na złość. W Belwederze - WEP. W Ministerstwie Obrony - też. Na Komendzie Głównej Policji sieć w ogóle niczym nie zabezpieczona. A tutaj - WPA. Na szczęście było to zwykłe PSK a nie żadne Enterprise... Nie pozostawało mi zatem nic innego, jak zakasać rękawy i zabrać się do roboty.

_-¯ Z przybornika wyjąłem tym razem aircracka i coWPATTY. Każdy z programów został nakarmiony pokaźnym słownikiem i rozpoczęło się łamanie. Sięgnąłem po kolejną butelkę piwa i rozpocząłem śledzenie postępów...
...przy siódmym piwie nadal nie było wyników, pomimo że w międzyczasie zaprzęgłem do obliczeń wszystkie komponenty komputera. Napisałem łamacz haseł na kontroler SATA, na host USB i na port PS/2. Ba! Po drobnych modyfikacjach sprzętowych nawet przejściówka USB-RS232 była w stanie przemielić kilkaset haseł na sekundę. Część obliczeń przerzuciłem na kartę graficzną, kartę muzyczną, szynę IEE1394, nawet napęd DVD. I nic... No a potem wróciła Misia z plaży i kazała mi iść spać.

_-¯ Następnego dnia wstałem skoro świt, bo zegar w pobliskim ratuszu bił już dwunastą i słońce stało wysoko. Pędem pobiegłem do zostawionego na noc laptoka. Rzut okiem na wyniki... I rozczarowanie. Hasło musiało być naprawdę silne. Przekalkulowałem sobie czas potrzebny na złamanie go metodą brutalną, przy założeniu długości do 16 znaków... Wyszło mi, że w dwóch tygodniach urlopu się nie zmieszczę.
Postanowiłem zatem skorzystać z ostatniej deski ratunku - social engineeringu. Nie lubię tej metody, bo ma tę wadę, że jest mało chakierska. Ma jednak również jedną wielką zaletę - jest zatrważająco skuteczna.

_-¯ Po porannych ablucjach ubrałem się i udałem do pokoju gospodarza, u którego wynajmowaliśmy kwatery.
- Dzień dobry, Panie Romku! - pozdrowiłem.
- Witam, witam. - odparł Pan Romek, siedząc za biurkiem. Klepał coś w komputer.
- Panie Romku, podobno ma Pan bezprzewodowy internet? - spytałem niewinnie.
- Mam.
- A można się jakoś podłączyć? - brnąłem gładko.
- Trzeba hasło znać.
- A jakie? - starałem się, by mój głos był słodki jak anielski chór. Zamarłem, spięty z przejęciem wewnętrznym napięciem (tak było!). Mikrosekundy wlokły się jak pijane ślimaki. Jedna... Dwie... Trzy... Przez głowę przemknęła mi paniczna myśl, że zagrałem za ostro. Że przekombinowałem. Że nie zaczyna się zdań od ,,że''. Spojrzałem na zegarek... Minęła już prawie sekunda!

_-¯ Pan Romek powiedział.

- Dziękuję. - odwróciłem się na pięcie i najłagodniej jak umiałem zamknąłem za sobą drzwi. Zrobiłem pięć kroków, a gdy tylko skręciłem za rogiem korytarza - pędem pobiegłem do swojego komputera.
Wpisałem otrzymane hasło.
Działało!

_-¯ Z dumą odnotowałem na swym koncie kolejny sukces, jednocześnie konstatując ze smutkiem, że w nowoczesnych systemach zabezpieczeń człowiek zawsze pozostanie najsłabszym ogniwem.
 
 

Komentarze

2008-09-02 00:39:05 | 89.247.64.* | CoYoTez
Re: Social Engineering [0]
Romek twardy był, myślałem że się nie da, a tu okazało się że taki cienias.
Zawiodłem się troszku. skomentuj
2008-09-02 01:20:22 | 83.4.45.* | waldema_bez_r
Re: Social Engineering [0]
Kurde, Chakier, szacun.
Pomimo pewnych umiejętności w tej sztuce, nigdy chyba nie wydobyłbym hasła od
kogoś tak usilnie broniącego się. Po mistrzowsku to rozegrałeś. Najlepsze, że pan
Romek, podając Ci hasło, nawet nie wiedział że za jego pomocą możesz połączyć się
z siecią. Cóż... Po prostu mistrz. skomentuj
2008-09-02 09:33:53 | 80.54.22.* | Jurgi
Who (czyt.: „Łooo”) [0]
A ja już myślałem, że ty do Prosiaqów gadkę będziesz wstawiał.
Ale niejaka Honorata Harda chyba cię przebiła: przy pomocy s-e wydobyła wszelkie
informacje od głuchoniemmego obcokrajowca analfabety. Inna sprawa, że informacje
nie były szczególnie przydatne, ale osiągnięcie to osiągnięcie. skomentuj
2008-09-02 17:07:02 | 193.39.71.* | Old Lamer
Re: Social Engineering [0]
Jednak, kurcze ,Chakier to fachowiec. Bez Sqrt(4) zdań. skomentuj
2008-09-02 18:58:21 | 77.253.186.* | Antrykot
Re: Social Engineering [1]
Prosiaki jednak bardziej trzymają w napięciu ;) skomentuj
2008-09-03 09:28:37 | 83.10.152.* | shogunx0
Toć Chakier pisał, że był w napięciu! A napięcie autora powinno się udzielać
czytelnikom. Mi się udzieliło, tak żem się aż spiął i zaraz idę Social
Engineering'ować rodzinkę ;] skomentuj
2008-09-03 14:52:55 | 83.26.14.* | BOFH
Re: Social Engineering [0]
Powinieneś zakończyć ten wpis złowieszczym "Buaha ha haha" to był byś już
zupełnie Bastard Chakier From Hell ^^


dla tych co nie znają(polskie tłumaczenie):
http://greybrow.iq.pl/POPR/ skomentuj
2008-09-03 21:33:57 | 80.53.175.* | golem14
Re: Social Engineering [2]
Ok, skoro już je znasz, to powiedz ile czasu zajęło by Ci jego łamanie metodą
Brute Force? Amoże plujesz sobie w brodę, że nie spróbowałeś metody słownikowej? skomentuj
2008-09-03 21:49:57 | *.*.*.* | chakier
Bo ja wiem? W sumie lubię Pana Romka, a po metodzie słownikowej trochę by się
relacje między nami popsuły... skomentuj
2008-09-04 20:34:03 | 80.54.22.* | Jurgi
No to zaśpiewajmy razem:
„Słownikowa przypomina,
na WPA — Social Engineerina!” La, la. skomentuj
2008-09-06 20:51:30 | 83.25.232.* | wariat2k
Re: Social Engineering [0]
Nad morzem powiadasz ... w Augustynie jednak WEP ;-)

KEY FOUND! [ AB:CD:EF:01:23 ]
Decrypted correctly: 100%

Pozdrawiam z Jastarni ;-) skomentuj
 


Najnowsze komentarze
 
2009-01-23 00:38
602tryliardy do wpisu:
Tfuj ałtor
Nie wiem, ile ktoś dostał za zrobienie tej tej.. nie "KSIĄŻKI" nie przejdzie mi przez[...]
 
2009-01-22 22:36
Claudin_ do wpisu:
Jak się włamać na konto pocztowe
mam bardzo bardzo ważną sprawe w związku z wejsciem na poczte. prosze o kontakt gdy tylko[...]
 
2009-01-22 21:55
do wpisu:
Jak się włamać na konto pocztowe
Mam pytanie - Kiedy będziesz dostępny? moj mail to agawawa12@wp.pl
 



 
Chakier, Charyzjusz. Q2hhcnl6anVzeiBDaGFraWVyCg== chakier[at]vp.pl