czyli czego się możecie ode mnie nauczyć
Dokument tekstowy 2009-02-20 23:50
 Oceń wpis
   
_-¯ Czym jest dokument tekstowy - wszyscy doskonale wiedzą. Z grubsza - jest to dokument, który oprócz grafiki zawiera literki, wyjaśniające jak interpretować zamieszczone w dokumencie obrazki. Nie wszyscy jednak wiedzą czym jest ortodoksyjny dokument tekstowy. Otóż - ortodoksyjny dokument tekstowy jest to zwykły dokument tekstowy z obrazkami - z tym że bez obrazków. Mówiąc prościej - jest to dokument dla dysgrafików (dysgrafik: osoba która nie lubi grafiki). Chociaż wartość ortodoksyjnych dokumentów tekstowych we współczesnym świecie jest marginalna, to jednak czasami trzeba z nich skorzystać.

_-¯ I tu zaczynają się schody. Choć mechanizmy obsługi ortodoksyjnych dokumentów tekstowych nieźle funkcjonowały w DOSie, to nieco podupadły w systemach z linii Win9x. W Windows XP trzymały się jeszcze siłą przyzwyczajenia, jednak w Viście znalazły się w grupie tzw. ubogich krewnych. Jeżeli chcesz stworzyć ortodoksyjny dokument tekstowy, Vista informuje Cię że:
1. Nie chcesz
2. Nie potrzebujesz
3. Nie możesz

_-¯ Od tej pory zamiast ,,ortodoksyjny'' będę używał przymiotnika ,,generyczny''. Brzmi lepiej, choć kojarzy się ze starością. Ale w końcu to stary format.

_-¯ Dziś rano skontaktował się ze mną znajomy chakier niższego poziomu. Okazało się, że po zainstalowaniu biuletynu bezpieczeństwa numer 28347404 napotkał nielichy problem
- Wiesz, Charyzjusz, normalnie to dawałem prawym klawiszem na pliku, albo na pustym miejscu, i tam była pozycja ,,Dokument tekstowy''. I wtedy otwierał mi się edytor i mogłem edytować wybrany lub nowy dokument. A teraz mi to znikło!
- Zniknęło - poprawiłem odruchowo.
- Kiedy właśnie nie! Nie zniknęło. Znikło!
- Bez jaj... - zaprotestowałem
- A, nie wiem. Nie patrzyłem, czy bez. - przyznał rozmówca.
- OK. Sprawdzę. - zapewniłem i odłożyłem słuchawkę. Kolejny telefon zamierzałem wykonać do Stefana

_-¯ - Elo, Stef? - zagadnąłem jak tylko usłyszałem w komórce znajome ,,Stef, elo?''. Od kiedy Stefan dał mi bezpośredni numer na swoją komórę kontakty z managementem Microhardu stały się lekkie, łatwe i przyjemne.
- Ole. Stef. Kto zacz?
- Zacz ja. Stef, czemu po aktualizacji numer 28347404 przestaje działać możliwość tworzenia i aktualizowania dokumentów tekstowych?
Stef popykał trochę w tzw. offie.
- SOA#1 - prychnął.
- Jaj bez, Stef. Użyszkodnik mnie się skarżył.
Na mikrosekundę zapadła cisza...
- A... Znaczy. Znaczy, w rejestrze sobie nagrzebał?
- Nagrzebał? - upewniłem się.
- Jak nic, nagrzebał. - zapewnił Stef.
- Ok. Dzięks. - podziękowałem i rozłączyłem się. Po chwili już dzwoniłem do chakiera niższego poziomu.

- Nagrzebałeś? - zagaiłem bez warzywniak (bez ogródek, przyp. tłum).
- Noooooo.....
- Nagrzebałeś? - powtórzyłem z mocą. Dla ułatwienia podłączyłem sobie do kompa międzyfazówkę, więc wychodziło mi jakieś 380V na zdanie.
- Charyzjusz, ale...
- Dość! - przerwałem. Nie lubiłem, kiedy amatorzy wtrącali się w moje wyroki. Dlatego też szybko zakomenderowałem:
- Jedyne lekarstwo - reinstall! I to raz!
- Ale...
- NATYCHMIAST!
Od mojego ryku zadrżała ziemia. Poczułem się trochę niepewnie. Rzuciłem okiem na telewizor, w którym lada chwila miał podać informacje o ofiarach niespodziewanej lawiny w Alpach.
Zamiast tego usłyszałem coś, co zmroziło mnie na 0.5 sekundy.
- Ale ja zainstalowałem VI i wyedytowałem ten dokument...

_-¯ Zadrżałem. Objąłem niedoszłego chakiera ramieniem i wskazałem mu widniejącą na horyzoncie wysmukłą sosnę. Było to o tyle trudne, że cały czas rozmawiałem z nim prze telefon.
- Widzisz tam taką fajną laskę? - zagadnąłem, sięgając lewą ręką po Berettę.
- Gdzie?

_-¯ Młody chakier dał się złapać.
Huknął strzał.

_-¯ Uprzątnąłem kawałki czaszki i mózgu, po czym chwyciłem za telefon.
- Stef?
- Charry?
- Załatwione
- Nikt się nie dowie, że dokumenty tekstowe możne edytować przez VI?
- Nikt - zapewniłem.
- Dobrze.
- Dobrze - przytaknąłem.
- Dobrze.

_-¯ Uspokoiwszy sumienie zdecydowałem się opisać całe zajście. Ponieważ edycja spod prawego klawisza myszy nie działała - odpaliłem edytor VI i jakoś dałem sobie radę...
 
Lokalizator 2009-02-13 23:54
 Oceń wpis
   
_-¯ Dzisiejszy wpis będzie poświęcony nowatorskiej technologii, którą wymyśliłem przebywając codzienną drogę do pracy.

_-¯ Pogoda była akurat pod psem. Padał śnieg z deszczem. Ciężkie, lepkie płatki przylepiały się do szyb auta, co i raz rozgarniane piórami wycieraczek. Oczami wyobraźni widziałem już, jak moje niedawno umyte auto zmienia się w umazanego błociucha, na którym lada chwila jakieś dziecko wyrysuje palcem napis ,,Brudas!''. Gdy dojechałem wreszcie do roboty przyjrzałem się maszynie krytycznym okiem. Lewy bok był niemiłosiernie zafafluniony. Prawy - jakby mniej. Zastanowiło mnie to, gdyż zdrowy rozsądek nakazywał, by było odwrotnie. Wiadomo - po prawej stronie pobocze, dziury, kałuże. Przyjrzałem się autom kolegów z pracy - były również ubrudzone, w większym lub mniejszym stopniu, ale inaczej. Postanowiłem to zbadać.

_-¯ Ponieważ chwilowo nie miałem w firmie wystarczająco mocnych komputerów do przeprowadzenia eksperymentu - włamałem się do sieci NATO, by ,,wypożyczyć'' sobie parę cykli z chmury obliczeniowej używanej do modelowania scenariuszy gier wojennych. Wprowadziłem tam dane dotyczące ciśnienia, wilgotności powietrza, wiatru, temperatury, zjawisk atmosferycznych (deszcz ze śniegiem) i tak dalej. Wprowadziłem dane dotyczące ruchu samochodów na trasie dojazdowej do pracy, jak i samą trasę. Wreszcie uzupełniłem wszystko o model mojego samochodu, jego aerodynamikę, powierzchnie boczne, lepkość szyb i kolor lakieru. Po dwunastu sekundach miałem wynik - stopień ubłocenia auta, który prawie fotorealistycznie oddawał wygląd mojego samochodu. Zatem - system działał.

_-¯ Kolejne zadanie które postawiłem przed komputerami NATO było odwrotne. Wprowadziłem parametry pogody oraz stopień ubłocenia auta, i poprosiłem o wyznaczenie scenariuszy dojazdu. Tym razem musiałem czekać na wynik dłużej, bo około półtorej minuty. Jednak to, co zobaczyłem spowodowało, że otworzyłem paszczę ze zdumienia. Pomimo że spodziewałem się właśnie takiej odpowiedzi...

_-¯ System bezbłędnie wyliczył mi trasę, jaką przebyło moje auto. Pomylił się jedynie przy piekarni, którą zwykle mijam skrótem za śmietnikami, za to zrekompensował to sobie potem na rondzie za szkołą. Dla pewności powtórzyłem pierwszy krok obliczeń z tą trasą - wyjściowe ubłocenie auta było identyczne. Zatem mój pomysł wyliczania trasy przebytej przez samochód na podstawie struktury pokrywającego go brudu miał sens! Tylko, na co to komu?

_-¯ I w tym momencie wpadłem na kolejny genialny pomysł. Przecież w sieci występują czynniki, które można uznać za analogiczne do dziurawych dróg, błota, śniegu z deszczem i tym podobnych. Zawsze istnieją lepsze lub gorsze połączenia między routerami, przestoje, objazdy, remonty łącz, zakłócenia elektromagnetyczne... Każdy bit wysłany z miejsca A do miejsca B dociera do celu pokryty cienką patyną przebytej trasy. Gdyby udało się to matematycznie przeanalizować...

_-¯ Wkrótce miałem gotowy plan modelu, powstały po przeanalizowaniu kilkuset tysięcy pakietów wysłanych z różnych miejsc świata. Okazało się, że np. bity w ramkach namagnesowują się w miarę jak dane, podróżując łączami, przecinają linie magnetyczne Ziemi. Dodatkowo, pakiety wysłane z półkuli południowej mają więcej jedynek, czyli ładunków elektrycznie naładowanych dodatnio. Jeżeli ktoś z Państwa zastanawiałby się dlaczego dane z Australii zawierają więcej plusów - odpowiedź jest prosta. Gdy u nas jest zima, to w Australii jest lato. Dodatnie temperatury. Ciepło. Na plusie. Ot, co.

_-¯ Przesuwając się wzdłuż południków dane podlegają też oddziaływaniu siły Coriolisa, która sprawia że jedynki wyginają się w lewo (na półkuli północnej, na południowej odwrotnie). Nie bez znaczenia ma też długość pakietu. Wiadomo, że długie dane mają nielichy problem przy pokonywaniu ostrych skrętów w routerach - kto widział z jakim zapasem muszą zakręcać TIRy, ten wie o czym mówię. Dlatego też w długich pakietach często występują naprężenia, powodujące mimowolne rozprężenie przesyłanych danych. Badając stopień ich kompresji docelowej w stosunku do kompresji maksymalnej można policzyć przez ile ostrych zakrętów musiały przejść.

_-¯ Całość tej informacji, nałożona na topologię światowej sieci pozwala ze 100% pewnością rozpoznać geolokalizację nadawcę pakietu danych. Wszystkie serwery proxy zdają się psu na budę, gdyż trasa pakietu zostaje zapisana w jego strukturze. Pakiet wysłany bezpośrednio do celu jest mniej ,,zmęczony'' niż pakiet przesłany przez serwer w Chinach, oba jednak wskażą to samo miejsce - miejsce nadawcy. Sami Państwo przyznają, że jest to nowoczesna metoda lokalizacyjna.

_-¯ Aktualnie prowadzę rozmowy z dwoma przedstawicielami sieci teleinformatycznych, którzy chcą bym zaimplementował mój pomysł w ich rozwiązaniach geolokalizacyjnych. Jeżeli również Państwo są zainteresowani - proszę o kontakt. Właściwie, wystarczy wysłać do mnie PINGa. Ja już będę wiedział, od kogo...
 
HDOS 2009-01-03 20:37
 Oceń wpis
   
_-¯ Krótka wprawka dla wszystkich chakier-wannabes (czyli dla wszystkich którzy chcą być chakierem w wannie). Włamcie się na serwery Tajnego Projektu Rządowego, przełamując ten oto pomysłowy system zabezpieczeń:

Ja włamałem się w dwanaście sekund. A Ty?
 
BitBomb Attack 2008-11-04 22:58
 Oceń wpis
   
_-¯ Dziś chciałbym opisać Państwu nowy rodzaj ataku internetowego, służącego do uzyskiwania zdalnego dostępu do innych systemów podłączonych do sieci. Systemów, których administratorzy byli na tyle nierozsądni, że odmówili nam dostępu na normalnych zasadach. To przykre, ale wiele osób do których zwróciłem się z najnormalniejszą w świecie prośbą o hasło administratora reagowało w sposób który delikatnie określiłbym jako niegrzeczny - od wyśmiewania po straszenie policją. Przodowali w tym zwłaszcza informatycy zajmujący się zabezpieczeniami jednego z internetowych banków... - Panowie, salda kont są u mnie na komputerze i zostaną Wam zwrócone jak tylko dostanę oficjalne pismo z przeprosinami i niewielką gratyfikacją szkód moralnych, któreście mi wyrządzili swym swawolnym zachowaniem.

_-¯ Do rzeczy jednak. Jak zapewne wszyscy wiedzą do autoryzowania się w większości systemów potrzebna jest para login/hasło. We wpisie Jak się włamać na konto pocztowe opisałem jak dokonać włamania dysponując tymi danymi. Technika BitBombingu jest nieco trudniejsza, lecz pozwala uzyskać dostęp przy nieznajomości hasła. Zatem, jak tego dokonać?
Po pierwsze - login. Login jest niezbędny do przejścia początkowej fazy autoryzacji i uzyskania dostępu do procedur hashujących hasło. Tu dygresja: część z moich szanownych kolegów po fachu tłumaczy błędnie termin ,,procedury hashujące'' na ,,procedury mieszające''. Czynią tak głównie teoretycy, którzy w życiu nie widzieli ani procedury hashującej, ani procedury mieszającej. Te ostatnie należą do grupy bibliotek shakers/blenders i stanowią część języka Confusor, który oczywiście z hashowaniem nie ma nic wspólnego. Wracajmy jednak do meritum.
Kolejną rzeczą niezbędną do ataku jest znajomość długości hasła. Jest ona o tyle łatwa do zdobycia, że wystarczy podsłuchać np. ile razy ofiara, logując się, uderza w klawisze. Proste.
Tu kolejna dygresja: atak typu BitBomb jest stosunkowo młodym atakiem, którego premiera przypadła zaledwie dwa tygodnie temu. Mimo to w sklepach internetowych pojawiły się już Anti-BitBomb Keyboards, czyli klawiatury mające zabezpieczać przed tego typu atakami. Charakteryzują się one tzw. multiklikiem lub randomklikiem, to znaczy że przy naciśnięciu, lub nawet bez naciśnięcia klawisza klawiatura generuje ciąg stuków imitujących pisanie. Ma to na celu oczywiście uniemożliwienie odgadnięcia długości hasła ze słuchu. Przestrzegam jednak przed zakupem - technika jest mało skuteczna, a ciągłe pstrykanie potrafi już po kwadransie przyprawić o ból głowy.
Ostatnim elementem niezbędnym do przeprowadzenia skutecznego logowania jest rozkład bitów o wartości jeden w haśle. Zwracam uwagę Szanownych Czytelników, że chodzi tylko o jedynki! Nie musimy pozyskiwać żadnych zer! Tak jest!

_-¯ Na tym właśnie polega specyfika tej techniki - jedynki w funkcjach hashujących pełnią funkcję decyzyjną, zera zaś stanowią zwykłe pauzy w algorytmie. Dlatego też dysponując jedynie zestawem poprawnie rozmieszczonych jedynek jesteśmy w stanie przekonać każdą funkcję hashującą o tym, że posiadamy pełny, oryginalny klucz!

_-¯ Praktyczny przykład
Za przykład niech posłuży nam konto Pana Melchiora Tektury, który nie pozwolił mi na grzecznościowe skorzystanie z terabajtowego łącza pewnej firmy telekomunikacyjnej, którą obsługiwał. Login Pana Melchiora był łatwy do odgadnięcia, gdyż był zapisany na niewielkiej żółtej karteczce i włożony w drugą przegródkę portfela, który Pan Melchior zwykle nosi w tylnej lewej kieszeni spodni. Login brzmiał: M0rtek. Punkt pierwszy zaliczony. Długość hasła uzyskałem dzwoniąc do Pana Melchiora i przedstawiając się jako pracownik firmy, w której pracował. Doniosłem o niepoprawnej pracy systemu i poprosiłem o potwierdzenie zgłoszenia. Pan Melchior - cały czas z telefonem przy uchu - podszedł do komputera i siedemnaście razy uderzył w klawisze.
Policzmy: Sześć znaków loginu, enter, oraz enter na zakończenie wprowadzania hasła. Dawało to dziewięć znaków na hasło, czyli w sumie siedemdziesiąt dwa bity.
Pan Melchior oczywiście nie potwierdził niczego, bo rozłączyłem się zaraz po uzyskaniu niezbędnej informacji. Oczywiście telefon wraz z kartą niezwłocznie zniszczyłem, zgodnie z procedurami które kiedyś opisałem we wpisie Internet przez komórkę.
Została ostatnia sprawa: rozkład jedynek. Do ustalenia go użyłem dostępnego w internecie programu Bit Matcher. Użytkownicy systemu MacOS X mogą skorzystać z darmowego Bit Layout Creatora. Po kilku sekundach miałem już wynik: bity o wartości jeden znaleziono na pozycjach: 4 5 6 9 12 13 14 17 19 20 21 22 24 26 29 30 36 37 38 40 43 45 46 48 50 52 53 56 58 60 61 64 66 68 69
Dopełnienie uzyskanego rezultatu zerami dało wynik w postaci kompletnego hasła. Chętnym pozostawiam samodzielne odtworzenie hasła w ramach relaksu. Adresu osobistego komputera pana Melchiora nie podam, jednak mogę napomknąć że konto z identycznym loginem i hasłem posiada on na popularnym serwisie zajmującym się melioracją. Osoby, które dokonają udanego logowania na to konto mogą zostawić swe podpisy w profilu, jako Hall Of Fame.

_-¯ Chappy Chaking!
 
Social Engineering 2008-09-01 23:05
 Oceń wpis
   
_-¯ W ramach relaksu po ostatnim cyklu mrożących krew w żyłach historii dzisiaj nowy wpis z kategorii ,,Chack''. Będzie to opis prawdziwego ataku jaki udało mi się z powodzeniem przeprowadzić na dobrze zabezpieczoną sieć bezprzewodową w jednym z nadmorskich kurortów... No, ale po kolei...

_-¯ Kilka tygodni temu udałem się na zasłużony urlop. Spakowałem to co niezbędne, czyli aparat fotograficzny (i ładowarkę do niego), kamerę (i ładowarkę), służbowy telefon (z ładowarką), telefon prywatny (ładowarkę też) oraz laptoka. Do laptoka na szczęście nie potrzebowałem ładowarki, bo miał zasilacz (zewnętrzny). Do tego wszystkiego dorzuciłem oczywiście listwę zasilającą, gdyż we wczasowych pokojach zwykle można wyszperać dwa (góra trzy) wolne gniazdka elektryczne, z czego jedno w łazience.
Nasz piękne polskie morze powitało nas słoneczną pogodą, tak więc Misia z Charysią mogły udać się na plażę, a ja... Cóż. Tego typu wyjazdy pozwalają mi rozwijać moją drugą - po chakierowaniu - pasję, jaką jest badanie różnych rodzajów lokalnego piwa. Z braku lokalnego browaru musiałem się jednak zadowolić zakupem produktów kilku dobrze znanych marek, wychodząc z założenia że większa próba testowa pozwoli na lepsze opracowanie wyników. Po zakupach mogłem wreszcie zamknąć się w pokoju, i - bawiąc się laptokiem - przystąpić do badań.
Przy trzeciej butelce Żołdaka postanowiłem trochę poskanować. Jakież było moje zdziwienie, gdy po kilkunastu próbach moja karta sieciowa znalazła w swoim zasięgu punkt dostępowy! Zatarłem ręce i zabrałem się do roboty. Z torby laptoka wyjąłem przybornik z kismetem, a z niego wysypałem sobie na dłoń pięć kismet-dronów. Jeden schowałem pod łóżkiem, jeden w łazience, kolejny wyniosłem na korytarz, a dwa wyrzuciłem przez okno w różnych kierunkach. Drony natychmiast wystawiły pajęczynowate antenki i rozpoczęły łapanie pakietów. Co którego złapały - oplatały ciasno cienkim drucikiem i wysysały informację. Nie całą jednak - zaprogramowałem je tak, by po uwolnieniu z pęt pakiet miał dość sił by dolecieć do celu - inaczej ktoś wykryłby próby przechwytywania transmisji. Po kilkunastu minutach drony wróciły, opite danymi jak bąki. Otwierałem delikatnie każdego i wlewałem zawartość do serwera. Puste drony schowałem na powrót do przybornika, po czym zabrałem się za przetwarzanie.
I tu czekała mnie przykra niespodzianka. Pomimo tego, że ESSID sieci znalazłem prawie od razu - to okazało się, że sieć jest dobrze zabezpieczona protokołem WPA. Jak na złość. W Belwederze - WEP. W Ministerstwie Obrony - też. Na Komendzie Głównej Policji sieć w ogóle niczym nie zabezpieczona. A tutaj - WPA. Na szczęście było to zwykłe PSK a nie żadne Enterprise... Nie pozostawało mi zatem nic innego, jak zakasać rękawy i zabrać się do roboty.

_-¯ Z przybornika wyjąłem tym razem aircracka i coWPATTY. Każdy z programów został nakarmiony pokaźnym słownikiem i rozpoczęło się łamanie. Sięgnąłem po kolejną butelkę piwa i rozpocząłem śledzenie postępów...
...przy siódmym piwie nadal nie było wyników, pomimo że w międzyczasie zaprzęgłem do obliczeń wszystkie komponenty komputera. Napisałem łamacz haseł na kontroler SATA, na host USB i na port PS/2. Ba! Po drobnych modyfikacjach sprzętowych nawet przejściówka USB-RS232 była w stanie przemielić kilkaset haseł na sekundę. Część obliczeń przerzuciłem na kartę graficzną, kartę muzyczną, szynę IEE1394, nawet napęd DVD. I nic... No a potem wróciła Misia z plaży i kazała mi iść spać.

_-¯ Następnego dnia wstałem skoro świt, bo zegar w pobliskim ratuszu bił już dwunastą i słońce stało wysoko. Pędem pobiegłem do zostawionego na noc laptoka. Rzut okiem na wyniki... I rozczarowanie. Hasło musiało być naprawdę silne. Przekalkulowałem sobie czas potrzebny na złamanie go metodą brutalną, przy założeniu długości do 16 znaków... Wyszło mi, że w dwóch tygodniach urlopu się nie zmieszczę.
Postanowiłem zatem skorzystać z ostatniej deski ratunku - social engineeringu. Nie lubię tej metody, bo ma tę wadę, że jest mało chakierska. Ma jednak również jedną wielką zaletę - jest zatrważająco skuteczna.

_-¯ Po porannych ablucjach ubrałem się i udałem do pokoju gospodarza, u którego wynajmowaliśmy kwatery.
- Dzień dobry, Panie Romku! - pozdrowiłem.
- Witam, witam. - odparł Pan Romek, siedząc za biurkiem. Klepał coś w komputer.
- Panie Romku, podobno ma Pan bezprzewodowy internet? - spytałem niewinnie.
- Mam.
- A można się jakoś podłączyć? - brnąłem gładko.
- Trzeba hasło znać.
- A jakie? - starałem się, by mój głos był słodki jak anielski chór. Zamarłem, spięty z przejęciem wewnętrznym napięciem (tak było!). Mikrosekundy wlokły się jak pijane ślimaki. Jedna... Dwie... Trzy... Przez głowę przemknęła mi paniczna myśl, że zagrałem za ostro. Że przekombinowałem. Że nie zaczyna się zdań od ,,że''. Spojrzałem na zegarek... Minęła już prawie sekunda!

_-¯ Pan Romek powiedział.

- Dziękuję. - odwróciłem się na pięcie i najłagodniej jak umiałem zamknąłem za sobą drzwi. Zrobiłem pięć kroków, a gdy tylko skręciłem za rogiem korytarza - pędem pobiegłem do swojego komputera.
Wpisałem otrzymane hasło.
Działało!

_-¯ Z dumą odnotowałem na swym koncie kolejny sukces, jednocześnie konstatując ze smutkiem, że w nowoczesnych systemach zabezpieczeń człowiek zawsze pozostanie najsłabszym ogniwem.
 
Chakierowanie NK 2008-07-13 12:37
 Oceń wpis
   

_-¯ Ufff... lato to ciężki okres dla chakiera. Grille, imprezki, wakacje, urlop na Lazurowym Wybrzeżu... no, ale trzeba po prostu zacisnąć zęby i to przetrzymać. W końcu nawet najdłuższy urlop się skończy i można będzie znowu zasiąść do komputera. Póki co, piszę z jakiegoś podejrzanego plażowego baru (trochę podobny do tego z serialu ,,Żar tropików'' - piasek, drewno, trzcinowe dachy, kobiety w strojach kąpielowych sączące przez słomki kolorowe drinki i takie tam...). W celu zachowania poufności transmisji wykupiłem wszystkie opakowania ,,Pringlesów'' i zrobiłem z nich prowizoryczną, kwantową antenę kierunkową. Kwanty wziąłem z morza - jest ich tu całe mnóstwo i są dosyć duże. Widocznie ciepły klimat im służy.

_-¯ Dzisiejszy wpis będzie poświęcony chakierowaniu portalu NK, który swego czasu zyskał olbrzymią popularność, stając się polskim portalem ,,społecznościowym'' nr 1. Wielu internautów z ufnością powierzyła serwerom hostującym NK swoje dane osobowe, nie mając pojęcia jak łatwo można je wydobyć - co za chwilę zademonstruję.

Punkt pierwszy: System Operacyjny
_-¯ Do chakierowania NK użyłem systemu... linusk! Było ku temu klika powodów. Pierwszym z nich był fakt, że na urlop zapomniałem zabrać ze sobą mojego pudełka z Widnows Vizta Platinum Premium Business Full With Aero And Some Nice Translucent Window Borders, więc kiedy zgodnie z normalnym cyklem użytkowym musiałem przeinstalować system - utknąłem na procedurze aktywacji. Co prawda mógłbym to w prosty sposób schakierować, ale nie po to wywalałem górę szmalu na dobrze zabezpieczony system operacyjny, żeby teraz te zabezpieczenia obchodzić.
Drugim powodem była dostępność linuskowej wersji live-cd. Jest to specjalny linusk umieszczony na płycie, który nie instaluje się na twardym dysku. Wymarzone narzędzie chakiera: bootujemy linuska, dokonujemy włamu a następnie wyjmujemy płytę i porzucamy w lesie, rzece, lub nowo wylewanych fundamentach wieżowca, razem z ewentualnymi dowodami przeciwko nam. A do następnego włamu możemy użyć nowej, świeżej płyty!
Trzeci powód to chęć odsiania wszelkiego typu script-kiddies. Linusk jest systemem niebywale wręcz skomplikowanym, tak więc sama procedura uruchomienia go jest wystarczającym testem pozwalającym zidentyfikować prawdziwych chakierów.
Mając już linuska należy go skonfigurować: wygenerować certyfikaty bezpieczeństwa, skonfigurować bind, postfix, prefix, sendmail, postgres, dns, dhcp, avahi, ssh, ssl, hal, bum i tralala. I nie zapomnieć o emacsie!

zabezpieczenie
Na obrazku jedna z funkcji linuska, którą dostajemy out-of-box - filtr reklam, reprezentowany przez ikonę zielonego puzzla.


Punkt drugi: Fałszywe konto
_-¯ Oczywiście, żeby dostać się do systemu NK należy najpierw założyć tam konto. Samego procesu nie będę opisywał, przypomnę tylko by absolutnie nie podawać pełnych, własnych danych osobowych, które potem będą mogły posłużyć organom ścigania w ujęciu nas. Należy podać dane zmyślone, ja np. przy procesie rejestracji rozmyślnie, błędnie wypełniłem pole ,,płeć''. Buahahaha! Nigdy mnie nie znajdą!

oszustwo
Fałszywych tropów nigdy dość.


Punkt trzeci: Chakierowanie
_-¯ Mając już konto można przystąpić do części zasadniczej, czyli chakierowania. Ze strony THC pobieramy program SQL-inspector, a następnie uploadujemy go na konto, po czym uruchamiamy. Po około trzech minutach program powinien znaleźć lukę typu sql-injection w kodzie dodawania numerów GG. Wykorzystując ją, wprowadzamy do bazy danych, do kolumny identyfikatorów użytkowników trojana, najlepiej F00B4r1 autorstwa M1m00ha. Trojan uruchomi się przy przelogowaniu, tak więc należy się wylogować i ponownie wejść na własne konto. Nic się nie zmieniło? Proszę spojrzeć w prawy dolny róg ekranu!

chack
F00B4r1 zainstalowany w bazie udostępnia nam link do funkcjonalności chakierowania całego systemu


W tym momencie nasze prawa na portalu NK są niczym nieograniczone. Ja zgrałem sobie bazę wszystkich użytkowników na dyskietkę, dzięki czemu mam dostęp do adresów, zdjęć i danych osobowych wszystkich zarejestrowanych tam użytkowników. Być może niedługo wystawię ją na jakimś serwisie aukcyjnym.

Punkt czwarty: Zacieranie śladów
_-¯ Dzięki linuskowi wystarczy tylko wyłączyć komputer, wyjąć płytę i wyrzucić ją do kosza. That's it!

_-¯ To przykre, że portale które piszą o sobie ,,wiodące'' nie przywiązują należytej uwagi do kwestii bezpieczeństwa. Łatki na F00B4r1 są przecież dostępne od co najmniej trzech miesięcy. Dlaczego administratorzy NK nie zadali sobie tyle trudu, by samodzielnie zapuścić SQL-inspectora, a następnie załatać wszystkie znalezione przez niego luki? Cóż - może spiskowa teoria, że dzieje się tak, by umożliwić półlegalny dostęp ,,odpowiednim służbom'' nie do końca jest wyssana z palca...
Kończę. Jakaś kobieta z sąsiedniego stolika cały czas mnie zaczepia, więc się zwijam. Nie daj Boże, będzie chciała skorzystać z mojego komputera...

 

 
 Oceń wpis
   
_-¯ Odrzuciłem bezużytecznego już pendraka i zacisnąłem pięści. Skoro Bad Sectory chciały się napić chakierskiej krwi - drogo za nią zapłacą. Nie miałem co prawda dużego doświadczenia w walce wręcz, lecz na dysku mojego domowego komputera spoczywała kompletna kolekcja filmów z Brucem Lee. To musiało wystarczyć...
Cofnąłem się kilka kroków i przyjąłem klasyczną pozycję ,,Małego Smoka'', jaką zapamiętałem z filmu ,,Wściekłe Pięści''. W tym momencie napastnicy zatrzymali się. Cień lekkiego zdziwienia przemknął przez mój umysł - czyżbym nie doceniał swojego Fu? W tej samej sekundzie jednak moje wątpliwości rozwiały się, gdy usłyszałem kroki...

_-¯ Głuche, dudniące kroki. Takie, jakie wydawać mógłby pełnowymiarowy Transformers kroczący po stalowym parkiecie w butach do stepowania. Wielki, metalowy kolos w pancernej, najeżonej ćwiekami zbroi. Zapewne w prawej ręce trzymałby olbrzymich rozmiarów miecz, lewe przedramię miałby zaś zamienione w wylot lufy działa o obłędnym kalibrze. Prawie widziałem czerwone, fosforyzujące źrenice które lśniły w czarnej szczelinie przyłbicy... Ale... Po cóż robotom przyłbica?
Nie zdążyłem sobie odpowiedzieć na to pytanie, gdyż zza zakrętu wyłoniła się sylwetka. Z satysfakcją skonstatowałem, że wyglądała dokładnie tak jak wnioskowałem na podstawie odgłosów kroków. Zgadzało się wszystko, z wyjątkiem butów do stepowania. Pośród rozstępujących się Bad Sectorów (miażdżąc te, które nie zdążyły uskoczyć) szedł ku mnie wielki, metalowy kolos w pancernej, najeżonej ćwiekami zbroi. W prawej ręce trzymał olbrzymich rozmiarów miecz, lewe przedramię miał zaś zamienione w wylot lufy działa o obłędnym kalibrze. Spojrzałem w czerwone, fosforyzujące źrenice, lśniące w czarnej szczelinie przyłbicy... No tak, mogłem się tego spodziewać.
- General Failure... - przywitałem kolosa, gdy ten zatrzymał się kilka kroków przede mną.
- Nieprawda! - zahuczało w odpowiedzi - To ja jestem General Failure!
- Właśnie to powiedziałem.
- Nie! Powiedziałeś tylko ,,General Failure''. I to takim tonem, jakim Jan Kowalski mówi o sobie ,,Jan Kowalski''.
- A Ty skąd możesz wiedzieć jakim tonem Janowie Kowalscy mówią o sobie ,,Janowie Kowalscy''?
- Nie zmieniaj tematu, Charyzjuszu Chakierze.
- Znasz mnie?
- Oczywiście, Hora... yyy... Znam.
- Hora?
- Chciałem tylko powiedzieć, że Twoja godzina nadeszła. A ,,hora'', to po łacinie godzina. Przygotuj się na śmierć - czerwone oczy błysnęły złowrogo.
- A czemu nie załatwisz mnie swoimi Bad Sectorami? Niepotrzebnie się fatygowałeś, Generale...
- Chcę na własne oczy zobaczyć Twoją śmierć. Ale skoro chcesz, moje Bad Sectory mogą Cię najpierw trochę zmiękczyć...
Wykonał niezauważalny gest dłonią. Było to o tyle dziwne, że choć sam gest był niezauważalny ja go jednak zauważyłem. Zauważyły go również Bad Sectory, jednak akurat to mnie specjalnie nie zdziwiło. W końcu był to gest skierowany do nich, i gdyby to one miałyby go nie zauważyć wykonywanie go nie miałoby sensu. W tym samym momencie wydarzyło się kilka rzeczy jednocześnie:
1. Pierwsze szeregi Bad Sectorów sprężyły się i wystartowały do skoku.
2. General Failure uśmiechnął się z przekąsem. Oczywiście na tyle, na ile pozwalała jego wykuta w metalu twarz, skryta pod centymetrowej grubości blachą przyłbicy.
3. Ja dokonałem przemyśleń na temat niezauważalności gestów oraz wyrazu twarzy Generala, jednocześnie cofając się o pół kroku.
4. Walkie-talkie szczęknęło krótkim ,,Gotowe'' - to Kontroler zameldował o wykonaniu zadania...

_-¯ Czas zwolnił. Podziękowałem mu za to w myślach, gdyż pozwoliło mi to na dokładniejsze opisanie rozgrywających się dokoła zdarzeń, które trwały raptem ułamki sekund. W czasie który potrzebny jest na powiedzenie pierwszej sylaby zdania ,,Fourth disk of second RAID1 array set as faulty'' lecące ku mnie Bad Sectory zblady i zamigotały, jak żarówka która za chwilę ma się przepalić. W następnej chwili zprzeźroczyściały (wiem, że nie ma takiego słowa, ale one to właśnie zrobiły) i nim zdążyłem pomyśleć ,,disk removed from array'' zmieniły się w obłoki szybko niknącego, zielonkawego dymu.

_-¯ ,,Teraz albo nigdy'' pomyślałem i skoczyłem.

_-¯ General Failure ryknął i podniósł lufę ramienia, która już rozjarzała się błękitnym światłem.

_-¯ Ciąłem jednym ruchem, płynnie wydobywając template zza pleców i wykorzystując ten zamach do wzmocnienia impetu uderzenia. Wylądowałem tuż przed stopami Generała, amortyzując upadek przewrotem przez bark. Przeturlałem się pomiędzy jego szeroko rozstawionymi nogami, zatrzymując się w przyklęku. Obróciłem template szybkim ruchem i pchnąłem. W górę, za siebie. Puściłem rękojeść. Template zawisło w powietrzu, chwiejąc się lekko.

_-¯ Minęły trzy nieznośnie długie oddechy. Wreszcie wstałem.
- I... didn't expect that - wyrzęził General Failure.
- Fatal exception - powiedziałem głośno, a mój głos zabrzmiał tak, jakby Shao Kahn oznajmiał właśnie kolejne ,,Flawless Victory'' w turnieju Mortal Kombat. Odwróciłem się. General Failure chwiał się jeszcze przez moment, by za chwilę runąć z łoskotem przed siebie. Poczekałem, aż jego wentylatory przestaną się kręcić, po czym wyszarpnąłem template z martwego ciała.

_-¯ Gdy to uczyniłem korytarze rozświetliły się nitkami nowych połączeń. Wyglądało więc na to, że to mój były przeciwnik pochłaniał zaginioną moc trójki. Jak się jednak tu znalazł? Kto go tu przysłał? I czy rzeczywiście pragnął podszkolić mnie w łacinie?

_-¯ W drodze na górę wpadłem jedynie do Kontrolera, złożyć mu gratulacje. Oczywiście - znowu wszedł w swoją rolę i nawet mnie nie zauważył. Napisałem mu więc podziękowanie na żółtej karteczce i przykleiłem na wewnętrznej stronie drzwi jego gabinetu - może zauważy, gdy będzie wychodził, kończąc zmianę? Tylko czy Kontrolerzy Przerwań pracują w systemie zmianowym? Nim zdążyłem się dobrze nad tym zastanowić wychodziłem już z włazu. 10pth podał mi dłoń.
- Co tak długo? Nie było Cię cały kwadrans. Zaczynaliśmy się już martwić. I co tam ciekawego było?
- W sumie... nic. Takie tam, rutynowe sprzątanie.
- No to fajnie, bo w szóstce i dziewiątce właśnie zrobiło się to samo. Załatwimy to od razu?
Nie myślałem nawet chwili.
- Jasne. Czemu nie?

_-¯ Template tkwił na swoim miejscu...
 
 Oceń wpis
   
_-¯ Ostrożnie wyjrzałem ze schowka na szczotki - ni żywego ducha. Bad Sectory musiały minąć naszą kryjówkę i rozpierzchnąć się w rozlicznych korytarzach tej części serwera. ,,Dobra nasza'' pomyślałem, po czym dałem reszcie znak ręką, że możemy ruszać. Kolejne postacie powoli opuszczały pomieszczenie. Kontroler wraz z Przerwaniami skierowali się z powrotem do swojej dyżurki, ja zaś podążyłem w przeciwnym kierunku - w stronę dalszych banków pamięci. Szedłem niespiesznie, przygotowując się do nadchodzącej konfrontacji. To dziwne, ale zamiast lęku odczuwałem coś w rodzaju lekkiego podniecenia - jakbym za chwilę miał zagrać w fascynującą grę komputerową. Tyle, że tym razem miałem do stracenia tylko jedno życie.

_-¯ Obejrzałem się za siebie - ostatnie przerwania znikały właśnie za załomem korytarza, a to oznaczało, że najwyższy czas skupić na sobie uwagę intruzów. Lewą rękę wsunąłem do kieszeni bluzy i zacisnąłem na trzymanym tam pendraku - po brzegi swej niewielkiej, czterogigabajtowej pojemności wypełniony był filmami i zdjęciami o tematyce... informatycznej. Te cztery giga musiały mi wystarczyć do momentu w którym Kontroler nie dotrze do dyżurki, nie zamaskuje przerwania i nie rozpocznie - zgodnie z otrzymanymi przeze mnie instrukcjami - odłączania czwartego dysku drugiej macierzy RAID1. Nie myślałem o tym, co by się ze mną stało gdyby Kontroler nie zdążył - i całe szczęście, gdyż obrazy których dostarczyłaby mi moja wyobraźnia z pewnością nie należały do kategorii tych najprzyjemniejszych. Nie wyobraziłem sobie zatem momentu, w którym dane z mojego pendraka kończą się, a jego złącze - do tej pory rozgrzane i świecące, rażące bijącym z niego promieniem kolejne hordy wrogów - stygnie i gaśnie, zmieniając się w moich dłoniach w bezużyteczną, pustą skorupę. Nie wyobraziłem sobie również, jak zachęcone ciemnością Bad Sectory ruszają na mnie ze zdwojoną siłą, jak dopadają mnie, przewracają na ziemię i zaczynają rozszarpywać na sztuki. W końcu oszczędziłem sobie również imaginowania sobie, jak całe moje ciało przykrywa czarna, połyskująca, ruchliwa masa karaluszopodobnych odwłoków intruzów. Jak przechodzą je ostatnie, agonalne drgawki. I jak wreszcie owa masa rozbiega się, pozostawiając w załomie korytarza jedynie bielejący szkielet...
Nigdy nie myślałem o takich rzeczach, gdy czekało mnie zadanie do wykonania.

_-¯ Przystanąłem i jeszcze raz obejrzałem się za siebie. Nie zobaczyłem nic, i nikogo. W takich momentach w kinie reżyser nakazuje wykonać zbliżenie na pełną wyczekującego napięcia twarz głównego bohatera - tylko po to, by jakaś paskud mogła na niego wyskoczyć zza kadru, zza miejsca w którym - gdy plan był jeszcze szeroki - nie było nikogo. Ale to nie był film, tak więc nikt nie wykonał zbliżenia, jak również nic na mnie nie wyskoczyło. Wiedziałem też, że istniała jeszcze jedna subtelna różnica w rozgrywającej się właśnie fabule - tym razem to ja byłem tą wyskakującą paskudą.

_-¯ Prawą ręką sięgnąłem do kieszeni na piersiach, gdzie wcześniej umieściłem walkie-talkie. Drugie radio wcześniej wręczyłem Kontrolerowi. Wcisnąłem przycisk PTT.
- Zaczynam - szepnąłem do mikrofonu, choć nie było potrzeby szeptać. Wyłączyłem nadawanie.
- Zaczynam! - krzyknąłem, ile sił w płucach w stronę mroku korytarza.
- czynam... ynam... ynam... nam... - poniosło echo. W tym samym momencie zaszurała krótkofalówka.
- Zrozumiałem. Trzymaj się, Chakier. Powodzenia. Bez odbioru.
Rozłączył się. Ja zaś stałem w dalszym ciągu w korytarzu.
- Hej! Małe paskudy! Jestem tu!
Podszedłem do najbliższej ściany - był to długi kontener układu Static RAM (tego, którego nie wypada określać pełnym skrótem). Chwilę szedłem wzdłuż, aż do najbliższej skrzynki z bitami ECC. Zerwałem przerdzewiałą kłódkę kopnięciem i wyjąłem ze środka parę bitów. Skrzyżowałem je nad głową - zaiskrzyło, aż całe otoczenie stanęło w trupim, bladym świetle elektrycznego wyładowania. Pod skrzynką stał kaloryfer. Zabębniłem w żeberka, aż mi zadzwoniło w uszach.
- Bad Sectory! Gdzie jesteście! Pokażcie się łamagi!
Tym razem doczekałem się odpowiedzi. Na ciszy, która powróciła gdy tylko odleciało echo moich okrzyków pojawiły się delikatne zmarszczki, które rychło zmieniły się w falę zapowiedzi dźwięku. Dźwięku, który wkrótce nadpłynął z jednej z odległych odnóg korytarza. Szmer setek małych nóżek, podążających w moim kierunku. Bad Sectory zlokalizowały mnie.
- Namierzyły mnie - szepnąłem w mikrofon walkie-talkie. Za odległym zakrętem widziałem już czerwoną poświatę... Właściwie to nikt mi nigdy nie wytłumaczył, dlaczego Bad Sectory miały czerwone oczy. Najbardziej przekonująca wydawała się teoria, że to od koloru którym zwykle oznaczało się status elementu który uległ awarii. Ale Bad Sectory przecież nie były awaryjne...
No właśnie. Właściwie to niewielu zwykłych użytkowników, ba! - niewielu chakierów wiedziało czym naprawdę były Bad Sectory. Tą nazwą zwykle - całkowicie błędnie - określano brak sektora na dysku, czyli stan jak najbardziej poprawny z fizycznego - nazwijmy to ,, naturalnego'' punktu widzenia. Użytkownicy traktowali sektor za coś zgodnego z naturą, zaś Bad Sector jako coś tej naturze przeciwnego. Nic bardziej błędnego! Oba te byty były jak najbardziej naturalne - lub, jak kto woli - nienaturalne. W fabrykach dysków twardych wytwarzano zarówno (sic!) sektory jak i Bad Sectory. Wynikało to z prostej fizycznej zależności, że suma sektorów i Bad Sectorów w przyrodzie musi być stała i wynosić dokładnie zero! Na gładkiej, metalowej powierzchni dysku wytwarzano sektor, a jego pojawieniu się towarzyszyło powstanie Bad Sectora - takie samo jest dobrze znane fizykom powstawanie par cząstka-antycząstka (Wielomysł Nigdziebądź pokazywał mi kiedyś jak ze zwykłych kelwinów (K) zrobić antyki (anty-K)). Sektor i Bad Sector utrzymywano następnie w bezpiecznej od siebie odległości za pomocą pola magnetycznego. W droższych modelach dysków po procesie wytwarzania sektorów warstwa Bad Sectorów była zbierana np. do słoika i utylizowana (za koszmarne pieniądze) lub zatapiana na dnie oceanu. Krążą pogłoski, że pewna duża firma zatopiła ogromne ilości pojemników z Bad Sectorami w rejonie Trójkąta Bermudzkiego - niektóre jednak pojemniki rozpadają się ze starości, wypuszczając na powierzchnię swą zawartość w ogromnym, anihilującym wszystko dokoła bąblu. Jakkolwiek teoria ta jest dość mocno naciągana - doskonale tłumaczyłaby przypadki znikania w tym rejonie statków czy samolotów - po prostu miały nieszczęście wpaść na uwolniony właśnie bąbel Bad Sectorów.
Jednak tanie dyski do codziennego użytku mają w sobie komplet sektorów i Bad Sectorów, co oznacza że w przypadku zaburzenia pola magnetycznego niektóre z nich mogą się do siebie zbliżyć na tyle, by ulec anihilacji. W tym właśnie momencie pojawiał się brak pary sektor-Bad Sector - i tę właśnie naturalną próżnię po wytworzonej wcześniej sztucznie anomalii błędnie nazywa się Bad Sectorem.

_-¯ Tymczasem zza zakrętu wychynęły pierwsze szeregi tych prawdziwych Bad Sectorów. Małe, czarne, obłe, płaskie i paskudne. Sunęły w moją stronę stałym tempem, powiększającym się wciąż, połyskującym strumieniem. Odbezpieczyłem pendraka i uformowawszy kontrolną, kilkunastokilobajtową kulę danych wyćwiczonym ruchem posłałem ją ku napastnikom.
BUM! Rozległa się bezgłośna implozja, gdy duże zdjęcie Pameli Anderson zmieniło się w okrągłą, wypełnioną niczym pustkę - wraz w jakąś setką intruzów. Jednak za nimi była kolejna setka, i kolejna, i kolejna. Ja jednak nie miałem w tym momencie innego wyjścia jak coraz szybciej formować kolejne kule i ciskać je przed siebie, by trzymać Bad Sectory w bezpiecznej od siebie odległości.
- Pospieszcie się - nadałem przez radio. Odpowiedź przyszła po chwili.
- Zaraz będziemy maskować. Przestawiamy czwórkę w stan ,,failed''. Daj nam jakieś trzy minuty.
- Dobra - ucieszyłem się - bez odbioru.
Trzy minuty dawałem radę wytrzymać. Jeżeli by dobrze poszło to nawet nie musiałbym sięgać do co cenniejszych filmów... instruktażowych - a nie chciałem tego robić, gdyż ściągnięcie ich zajęło mi dużo czasu.
Mając na względzie szybkie rozłączenie felernego dysku przestałem oszczędzać dane. Tworzyłem kule po kilkaset kilo, które unicestwiały również kilkuset napastników. Nie były co prawda tak ekonomiczne jak te mniejsze, gdyż część impulsu szła w ściany, ale co mi tam. Stać mnie przecież było.

_-¯ Cisnąłem kolejną kulę. Była nieduża. Powiedziałbym, że była wręcz mała - zbyt mała, biorąc pod uwagę czas przez który ją formowałem. Zerknąłem na trzymanego w rękach pendraka i zlodowaciałem.
,,General Failure Reading Disk'' oznajmił mi napis na pasku stanu.
,,Kim do cholery jest ten Generał Failure, i czemu czyta mój dysk?'' przemknęło mi przez głowę. Tymczasem złącze pendraka - do tej pory rozgrzane i świecące, rażące bijącym z niego promieniem kolejne hordy wrogów - stygło i gasło, zmieniając się w moich dłoniach w bezużyteczną, pustą skorupę. Zachęcone ciemnością Bad Sectory ruszyły na mnie ze zdwojoną siłą...
 
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 |


Najnowsze komentarze
 
2017-06-21 16:10
Iwona Brzeszkiewicz do wpisu:
Jak się włamać na konto pocztowe
Czesc, kochanie. Czy wciaz szukasz pomocy. Nie szukaj dalej, poniewaz senator Walter chce i[...]
 
2017-06-15 14:20
kelvin smith do wpisu:
Jak się włamać na konto pocztowe
Brak zabezpieczenia społecznego i brak kontroli kredytowej, 100% gwarancji. Wszystko, co musisz[...]
 
2017-06-13 06:20
Gregs Walker do wpisu:
Jak się włamać na konto pocztowe
Uwaga: Jest to BOOST CAPITAL CENTRAL TRUST FINANCE LIMITED. Oferujemy wszelkiego rodzaju[...]
 
2017-06-13 06:09
Gregs Walker do wpisu:
Jak się włamać na konto pocztowe
Uwaga: Jest to BOOST CAPITAL CENTRAL TRUST FINANCE LIMITED. Oferujemy wszelkiego rodzaju[...]
 
2017-06-09 16:42
George cover.. do wpisu:
Jak się włamać na konto pocztowe
Witamy w programie Fba loaninvestment Czasami potrzebujemy gotówki w nagłych wypadkach i[...]
 
2017-06-08 05:05
Mr David do wpisu:
Jak się włamać na konto pocztowe
Witam drodzy cenni klienci, Witamy pana posła Davida Johna, czy szukasz pożyczki, aby[...]
 
2017-06-05 23:40
barrett buck do wpisu:
Jak się włamać na konto pocztowe
Czy potrzebujesz pożyczki @ 2%, jeśli tak skontaktuj się z nami na wszystkie rodzaje kredytów[...]
 
2017-06-03 00:26
Collins James do wpisu:
Jak się włamać na konto pocztowe
Damat Financial Corporation, Inc.   Jesteśmy prywatnymi kredytodawcami międzynarodowymi.[...]
 



 
Chakier, Charyzjusz. Q2hhcnl6anVzeiBDaGFraWVyCg== chakier[at]vp.pl