Włam na microsoft.com 2007-03-30 22:26
_-¯ W ramach relaksu włamałem się dziś na microsoft.com. Właściwie powinienem napisać 'uzyskałem dostęp', gdyż zwrot 'włamać się' zapewne kojarzy się Państwu z zamaskowanym oprychem z łomem w ręku. Tymczasem nowoczesne chakierowanie to partia szachów, a nie okładanie się kijami ba
_-¯ Oczywiście - nie było łatwo. Strona giganta z Redmond była chroniona potrójną ścianą ognia, ścianą wody oraz klasyczną, podwójnie tynkowaną ścianą z pustaków. Mechanizmy zabezpieczeń skonfigurowane były jako stos FIFO. Tak. Spece z MS grali jak Spasski. Ale ja byłem jak Fischer. _-¯ Po pierwsze - za pomocą odpowiednio spreparowanego pakietu ICMP zmieniłem delegację domeny na DNSie na arabską. Wchodząc teraz z przeglądarki internetowej wymusiłem kodowanie RTL (od prawej do lewej), co na skutek błędu w Security Managerze witryny spowodowało jednoczesne odwrócenie stosu z FIFO na LIFO. Zatem zamiast stosu firewall/waterwall/airbrickwall miałem airbrickwall/waterwall/firewall. Pierwszy krok został uczyniony. _-¯ W następnej kolejności zabrałem się za rozbrajanie airbrickwalla, czyli ściany z pustaków. Tutaj z pomocą przyszedł mi klasyczny 'ping'. Konfigurując częstotliwość bitową na bardzo niską, zestrojoną jednocześnie z charakterystyką ściany pustaków udało mi się wejść z nią w rezonans. Teraz wystarczyła tylko chwila cierpliwości... Ze spokojem obserwowałem jak z każdym kolejnym pakietem amplituda drgań ściany wzrasta. Ping... ping... ping... ping... Poszedłem sobie zrobić kawę. Gdy wrzucałem właśnie trzecią kostkę cukru głuchy rumor dobiegający z komputera poinformował mnie, że pierwsza zapora runęła. _-¯ 1:0 dla mnie, pomyślałem, i zabrałem się za waterwall. Zabezpieczenie to wprowadzono niedawno, a jego prekursorem był oddział Microsoftu w Niemczech, choć niektórzy twierdzą, że Niemcy ściągnęli waterwall od Polaków. Zamiast jednak wdawać się w tego typu spory przybliżę Państwu zasadę działania waterwalla (w niemieckim oryginale: wasserwalla). Otóż zabezpieczenie to składa się z kompleksu połączonych siecią wanien, wypełnionych wodą. Woda, wraz z pakietami danych może w tym kompleksie swobodnie cyrkulować (tworząc tzw. waterflow oraz dataflow), jednak przy każdym przejściu ze zbiornika do zbiornika każdy z pakietów jest monitorowany. Przy najlżejszym podejrzeniu nieautoryzowanego dostępu do wanny (wykonanej z żeliwa) podawane jest napięcie, i BUM! Wszystkie pakiety zostają usmażone. Pewne sukcesy w dezorientowaniu wasserwalli odniosła grupa PacketStorm, preparując atak który nazwali PacketJaccuzi. Polegał on wysyłaniu do wanien dużej liczby tzw. bubble-packets, czyli datagramów z silnie skompresowaną, rozległą 'pustą' informacją, np. z samymi zerami, spacjami, lub z projektami ostatnich ustaw. Podczas badania taka informacja musi zostać zdekompresowana, a ponieważ jej objętość przekracza (zgodnie z zamierzeniem) rozmiar buforów skanerów waniennych zostaje uwolniona w postaci bąbla, który skutecznie, na jakiś czas, zakłóca działanie systemu. Grupie PacketStorm udało się w ten sposób oszukać systemy złożone z maksymalnie dwóch wanien. Ja jednak (jak zbadałem za pomocą traceroute) miałem ich po drodze szesnaście. _-¯ Z przeprowadzonych przeze mnie obliczeń matematycznych wynikało niezbicie, że zarówno zestaw ścian ognia, jak i ścian wody w konfiguracji Microsoftu są nie do pokonania. W tym momencie jednak przypomniałem sobie zasadę, którą w czasie podstawówki wbijała mi do głowy matematyczka, pragnąc objaśnić zasadę odejmowania liczb ujemnych. Minus z minusem daje PLUS. Zatem - jeżeli firewalle są nie do przejścia (minus) oraz waterwalle są nie do przejścia (minus), to firewalle z waterwallami są jak najbardziej do przejścia! Gdyby tak przeprowadzić ataki z dwóch kierunków na raz... _-¯ Tak też zrobiłem - i znów nieoceniony okazał się stary-dobry ping. Ustawiłem rozmiar pakietów na ciut-ciut większy, niż akceptowalny przez obydwa systemy, i przystąpiłem do ataku z obu kierunków. Każdy kolejny pakiet, uderzając w systemy zabezpieczeń, spychał je ku sobie. Z dwóch stron zaczęły zbliżać się do siebie ogień i woda... Poszedłem po drugą kawę. Głośne 'psssssssss' i kłąb pary z serwerowni nie dały czekać na siebie długo. _-¯ W tym momencie miałem pełny, nieograniczony niczym dostęp do zasobów www Microsoftu. Ponieważ jednak nie miałem przygotowanej żadnej strony z 'defacementem' (zresztą, nie jestem wandalem) postanowiłem pozostawić serwis w stanie nienaruszonym. Nie wierzycie Państwo? Proszę zatem sprawdzić stronę korporacji... Jeżeli przestawiłem choć jeden bit, to nie nazywam się Charyzjusz Chakier. A nazywam się.
Tagi:
chakierowanie, chakier, na, włam, microsoft.com
Kategoria: Chack
Komentarze (31)
Najnowsze wpisy
Najnowsze komentarze
2017-06-27 11:05
Mr Johnson Pablo do wpisu:
Jak się włamać na konto pocztowe
Cześć,
Czy potrzebujesz pożyczki? Możesz się rozwiązywać, kiedy dojdziesz. Jestem[...]
2017-06-27 06:09
greg112233 do wpisu:
Jak się włamać na konto pocztowe
Witam wszystkich, jestem Greg z Gruzji, jestem tutaj dać
Zeznania na
Jak po raz pierwszy[...]
2017-06-21 16:10
Iwona Brzeszkiewicz do wpisu:
Jak się włamać na konto pocztowe
Czesc, kochanie. Czy wciaz szukasz pomocy. Nie szukaj dalej, poniewaz senator Walter chce i[...]
2017-06-15 14:20
kelvin smith do wpisu:
Jak się włamać na konto pocztowe
Brak zabezpieczenia społecznego i brak kontroli kredytowej, 100% gwarancji. Wszystko, co musisz[...]
2017-06-13 06:20
Gregs Walker do wpisu:
Jak się włamać na konto pocztowe
Uwaga:
Jest to BOOST CAPITAL CENTRAL TRUST FINANCE LIMITED. Oferujemy wszelkiego rodzaju[...]
2017-06-13 06:09
Gregs Walker do wpisu:
Jak się włamać na konto pocztowe
Uwaga:
Jest to BOOST CAPITAL CENTRAL TRUST FINANCE LIMITED. Oferujemy wszelkiego rodzaju[...]
2017-06-09 16:42
George cover.. do wpisu:
Jak się włamać na konto pocztowe
Witamy w programie Fba loaninvestment
Czasami potrzebujemy gotówki w nagłych wypadkach i[...]
2017-06-08 05:05
Mr David do wpisu:
Jak się włamać na konto pocztowe
Witam drodzy cenni klienci,
Witamy pana posła Davida Johna, czy szukasz pożyczki, aby[...]
Kategorie Bloga
Ulubione blogi
Archiwum Bloga
|
Słodzisz kawę? Bleee.... To takie nie-chakierskie. skomentuj
50% Amerykanów zdradzi swoje hasło za snikersa. skomentuj
@Arr: Ale ja znam jego hasło (brzmi: Bill). Chodziło jednak o sprawdzenie
własnych umiejętności. skomentuj
Może to i śmieszne. Ale wolałbym humor nieco wyższych lotów, skomentuj
punktów... skomentuj
Hakier mam prosbe chcialabym sie wlamac na pewna strone i potrzebuje Twojej
pomocy nie chce nic tam zmieniac ani psuc chce tylko odzyskac cos licze na Twoj
kontakt moj email : chuda911@wp.pl skomentuj
ech, ale prymityw, ale widzę, że autor bardzo potrzebuje zaistnieć, mimo że nie
ma z czym się pokazać, żałosne skomentuj
To jest masakra panowie.
A to jest FBI: tinyurl.com/2axwow skomentuj
pokazać i to jest do napiętnowania, ja to mówię od dawna na operatywce - "koledzy
i koleżanki, ten Chakier to jest jakaś krecia robota, to jest jakaś woda lejąca
się na młyn określonych kół, które kręcą się powoli jak żółw ociężale".
Zaniepokoiła mnie także deklaracja podniesienia humoru o 5 do 6 punktów. Czyżby
przez przypadek autor nie wspomniał o jakiego rodzaju chodzi mu punkty? Czy o
punkty procentowe, a może o punkty podparcia czy też - nie bójmy się tego
powiedzieć - punkty G?
Zważywszy na tę ostatnią opcję może to być - nie bójmy się tego powiedzieć -
istna rewolucja, podniesienie humoru 5-6 punktom G może wiązać się z istotnym acz
całkowicie niezasłużonym wzrostem notowań tego blogaska. skomentuj
np. dziś miałem w gniazdku jedynie 117V :(
--s: To jest nie tylko prymityw, ale również żenada, kłody pod nogi i woda na
młyn. Nie mówiąc już o piasku w tryby oraz robieniu wbrew. Zresztą, jak to mówią:
oni nam zrobili wbrew, to my im zrobimy na rękę.
pafel: Dlaczego używasz podwójnych przekierowań w linkach, najpierw z
tinyurl.com/2axwow do http://istemp.home.pl/robak/index.php5?id=20070329132231 i
dopiero potem do 'kosmicznych panienek'?
olgierd: Przepraszam, ale moje nieujawnianie się jest ściśle powiązane z pełnioną
przeze mnie funkcją, gdyż jako TW, OZI oraz GUPEK (Głęboko Ukryty Pracownik
Ekstensywnej Konspiracji) zobowiązałem się do pozostania icognito, inco blanco
oraz qui pro quo. skomentuj
haha skomentuj
Ale idiotyczny tekst. Beznadzieja^2.
#include
int main(void) { while(1) { printf("kretyn ;["); } return 0; } skomentuj
składniowe, dwa w wywołaniach funkcji, dwa interpunkcyjne i jeden
ortograficzny... skomentuj
troszku przesadzasz :/ skomentuj
Gejtsa) i mówił, że na Linuksa to oni leją, Maca się nie boją, cała reszta też
raczej im powiewa - natomiast jest taki gościu w Polsce, ksywa Chakier, który
może im jeszcze napsuć krwi.
Ja po prostu myślę, że wszystkich komentujących na "nie" cechuje duża doza
zazdrości, zawiści. Sami tak nie umieją i dlatego się przywalają do Pana
Chakiera. skomentuj
zwane "odwracanie chakiera ogonem". skomentuj
platyna skomentuj
@:P: Ale wtedy wychodzi, że im więcej ktoś ma worków - tym bardziej nieprzekupny.
Ale wtedy należałoby się zapytać - CO on ma w tych workach? Bo może koperty, a w
kopertach... wiadomo...
@emaciek: Nie skomentuj
Rozkazowa, może zrobić z komputerem wszystko. Świetnie jest to pokazane w filmie
dokumentalnym "Matrix", gdzie chakier-listonosz zawsze puka dwa razy ("Knock,
knock, Neo"). skomentuj
biurka. Nie dałem rady. W międzyczasie dostałem list od babci, przeczytałem go i
na drugi dzień bez problemu zrobiłem z komputerem to, co chciałem :) skomentuj
wolfram skomentuj
Tekst pierwszorzędny! :D "klasyczna, podwójnie tynkowana ściana z pustaków" xD skomentuj
Niezle! skomentuj
ostatnich ustaw."
xD. skomentuj
Bardzo dobry tekst :) Jeden z lepszych jakie czytalem. Przypomina mi nieco
scenariusz filmowy stworzony, dosyc dawno temu przec #linuxpl skomentuj