czyli czego się możecie ode mnie nauczyć
Let's chack 2008-08-20 23:49
 Oceń wpis
   

- Gdzie jedziemy? - spytała Chelena, gdy po kilku minutach oddaliliśmy się nieco od miejsca naszej nieautoryzowanej i niezbyt udanej inspekcji.
- Do mnie - odparłem krótko.
- Uuu.. Tak... od razu? - przysunęła się do mnie na tyle, na ile pozwoliły dzielone siedzenia. Zerknąłem na nią kątem oka. Taaaak... Zdecydowanie, nie potrzebowała, bym włączał dla niej poduszki powietrzne od strony pasażera. Miała własne.
Wydarzenia ostatniej godziny trochę mnie rozbiły. Najpierw snajper, potem ten głupawy hologram. No a teraz...
- Cheleno?
- Tak? - w tym jednym słowie zawarła tyle ładunku emocjonalnego, co Sharon Stone w swej słynnej scenie z ,,Nagiego Instynktu''. Niestety, nie byłem w nastroju.
- Cheleno. Jedna prośba. Gdy zaczynam nowy wpis, nie paplaj od samego początku.
- Słucham?!
Atmosfera w aucie momentalnie schłodziła się o kilka stopni. Mogłem już wyłączyć klimatyzację.
- To nic osobistego. Po prostu każdy wpis zaczynam od motylka. Jeżeli startuję od dialogu, to nie mogę go użyć.
- Dlaczego?
- Bo muszę startować od myślnika.
- A co to motylek?
- Wytłumaczę Ci, gdy dojedziemy.

_-¯ Dojechaliśmy. Zaparkowałem na najniższym poziomie CharChak Cyber Solutions, Software & Development®. Wysiadłem i ruszyłem do windy. Za mną dreptała Chelena.
- Gdzie ten motylek? - upomniała się.
- Spójrz na początek akapitu. To te trzy kreski.
- Nie przypominają motylka...
Zastanowiłem się chwilę.
- Fakt.
Wcisnąłem przycisk wezwania kabiny.
- Jak to ,,fakt''? Tak po prostu? Nie posprzeczasz się ze mną? Jakoś celnie nie zripostujesz? Podobno kto się lubi, ten się czubi!
- Fakt - przytaknąłem i otworzyłem drzwi, gdyż winda właśnie podjechała. Przepuściłem Chelenę przodem, po czym sam wszedłem i wcisnąłem przycisk poziomu zero. Zapadła niezręczna cisza. Przerwałem ją po kilkudziesięciu sekundach, które wydały się nam jednak długimi minutami.
- Cheleno?
- Tak?
- Nic z tego nie będzie. Jestem szczęśliwie żonaty. Poza tym - Misia czytuje mój blog. Nie wybaczyłaby mi czegoś takiego. Musisz to zrozumieć.
Nie odpowiedziała. W milczeniu zjechaliśmy aż na sam dół. Winda pingnęła cicho i otworzyła drzwi kabiny. Wyszedłem pierwszy.
- Idziesz? - spytałem po chwili, nie słysząc za mną żadnego poruszenia. Odczekałem jeszcze moment.
- Gdzie... my jesteśmy?
Uśmiechnąłem się. Mój park maszynowy zawsze tak działał.
- To moja prywatna kolekcja pakietów bojowych. Czasami lubię sobie posurfować po internecie w komfortowych warunkach, nie będąc narażonym na żadne skanowanie, sniffowanie, trace'owanie, złośliwy lub źle skonfigurowany routing i takie tam. W sumie skłamałbym, gdybym powiedział że nie jestem z niej dumny. Mają najlepsze parametry. Większość z nich była robiona ręcznie przez najlepszych chakierów ze wszystkich kontynentów. Na przykład Speedo - poklepałem drapieżną, wąską sylwetkę najbliższego pakietu - to prawdziwy majstersztyk. Obniżone zawieszenie, wzmocniony header, pole adresowe nadawcy przesunięte na tył dla polepszenia wyważenia, zamiast najmniej używanych flag statusu połączenia zbiorniki z nadtlenkiem azotu. Po zwykłych kablach miedzianych pinguje w mniej niż 100 ns.
Usłyszałem ciche westchnięcie. Westchnięcie zachwytu... Znów się uśmiechnąłem, po czym kontynuowałem oprowadzanie.
- Ten potężny w głębi to Atomic. Nie jest ani zwrotny, ani zgrabny, zdarza się że często ulega fragmentacji przy przechodzeniu przez sieci o małym MTU. Ma za to poczwórne, sprzężone firewalle w technologii ,,stealth'', tylny pasywny sniffer, wyposażony jest w głowice multicastowe z opcjonalnym smurfem oraz ARP poisoner o wysokiej wydajności. W sumie siłą ognia równa się Bulk-Mailerom o średnim tonażu.
- Dalej - Digger. Skanuje sieci o dowolnej topologii, w czasie logarytmicznie zależnym od liczby węzłów. Ma zabezpieczenie na wypadek cykli i osłony odporne na konwencjonalną broń używaną przez niszczyciele skanerów. Zresztą - prawdopodobieństwo jego wykrycia jest nikłe, gdyż sygnaturą przypomina zwykły pakiet ICMP. W razie poważnych uszkodzeń potrafi zachować zebrane dane w najbliższym serwerze DNS pod postacią kombinacji fałszywych nazw domen i adresów IP.
- Tutaj mamy Stealtha. Pakiet o zerowej długości, a przez to całkowicie niewykrywalny...
- A ten? - Chelena, lekko się rumieniąc, wskazała w kąt garażu.
- To jest Pr0n. Używam go... ekhm... dla rozrywki - ja również się zaczerwieniłem, więc aby ukryć zmieszanie pociągnąłem Chelenę do docelowego pojazdu.
- To jest Falcon Millennium. Sam go zrobiłem. Nie jest tak szybki jak Speedo ani tak dobrze uzbrojony jak Atomic, ale ma jednego i drugiego po trochu. Poza tym jako jeden z nielicznych w mojej kolekcji jest dwuosobowy - zawiesiłem głos.
- Mam lecieć z Tobą?
- A chcesz?
- Wiesz... - zawahała się, przez samo 'h', co wyglądało dosyć uroczo - Po tym co powiedziałeś...
- Cheleno, bądźmy profesjonalistami.
Uśmiechnęła się, po czym szybko, w jakimś takim spontanicznym geście, cmoknęła mnie w policzek, a następnie - jak gdyby wstydząc się tego - wbiła wzrok w podłogę.
- Fajny z Ciebie chakier, Charyzjusz - bąknęła, czerwieniąc się jak pensjonarka.
- Z Ciebie też fajna Chelena, Cheleno - odbiłem komplement, jednocześnie zastanawiając się skąd do głowy przyszło mi porównanie z pensjonarką. W życiu przecież nie widziałem na oczy żadnej pensjonarki, gdzieś jednak w głębi mego umysłu tkwiło głęboko zakorzenione przeświadczenie, że są to istoty czerwieniące się w sposób modelowy. Odgoniłem od siebie te nieistotne myśli.
- Wskakuj, zapoznaj się z kokpitem, ja jeszcze zlecę to i owo - poleciłem i udałem się do przygarażowej dyżurki. Upewniłem się, że dźwiękoszczelne drzwi są dobrze zamknięte i wybrałem numer. Ekran terminala zamigotał parę razy, po czym ukazała się na nim twarz Stormlady.
- Halo? Charyzjusz? Słyszysz mnie? - ponagliła.
- Jasne, że Cię słyszę. Mam sprawę. Pilną i poufną.
- Jak zwykle. Ale dlaczego nie odzywasz się od razu? - ofuknęła mnie.
- Mam wgrany taki fajny efekt migoczącego terminala. Jak ze starych filmów. Komputer przekazuje mi połączenie dopiero po pięciu sekundach - wytłumaczyłem się.
- Czemu nie wyłączysz tego chłamu? Zużywa tylko czas.
- Wiesz... Jakoś nie mogę się przełamać. Nie ufam połączeniom zestawianym ad-hoc, posiadającym od razu fenomenalną jakość. Wybacz, ale dla mnie najpierw powinno pojawić się mnóstwo śniegu, trzasków i skrzeków, i dopiero potem...
- Dobra dobra, dziadku. Do rzeczy.
- Chciałbym, żebyś dowiedziała się dla mnie jak najwięcej o agencji Andioff oraz grupie L.U.7.
- Jasne. Coś jeszcze?
- Znajdź jak najwięcej o ludziach nazwiskiem Chilary Chomar, Honoriusz Hrust i Chelena Choża.
- Może jeszcze stopy Ci wymasować? - spytała z przekąsem.
- To potem. Na koniec - znajdź jak najwięcej danych na hasło ,,prosiak''.
- Samo ,,prosiak''? Utonę w wynikach.
- Powiąż to jakoś z wyżej wymienionymi hasłami. To pilne. Liczę na Ciebie, stokroteczko...
Stormlady parsknęła śmiechem.
- Nie przymilaj się, pantoflu. Zrobię, co się da. W razie czego gdzie Cię szukać?
- Wyruszam teraz na mały zwiadzik Falconem. Będę dostępny pod DynDNSem, a potem normalnie, w biurze.
- Falconem? Przecież...
- Mam pasażera - uprzedziłem pytanie.
- OK. Będę Cię łapać, jak coś znajdę.
- Dzięki.
Rozłączyłem się i wróciłem na halę. Chelena, ku mojemu zdumieniu, siedziała już na miejscu drugiego pilota. Zlustrowałem ją pobieżnie - maska, pasy, tlen - wszystko było na swoim miejscu.
- Latałaś już kiedyś? - spytałem starając się ukryć podejrzliwy ton głosu.
- Nieee... Przeczytałam po prostu instrukcję.
- Heh, no tak - przytaknąłem, sadowiąc się na swoim fotelu. System sterowania wykrył moją obecność i rozjarzył kokpit setką kolorowych światełek. Trzy czwarte zamontowałem sam, wykorzystując stare ozdoby choinkowe - lubiłem po prostu gdy dokoła mnie coś się świeciło, a ja mogłem udawać że coś z tego rozumiem. Manewr ten był dodatkowo uzasadniony w pakietach kilkuosobowych. Sam na sobie, w jednoosobówkach, nie musiałem robić wrażenia.
- Tu coś się miga na czerwono - poinformowała mnie z tyłu Chelena, wskazując jedną z choinkowych żarówek.
- Tak. Wiem. To system... eeee... wysokiej priorytetyzacji na łączach PPP. Miałem go naprawić, ale zapomniałem. Nie przejmuj się, nie będziemy go używać.
- Jasne. A ta żółta tutaj...
Czując, że pytań może być zbyt wiele, bym wymyślił dla nich wiarygodne kłamstwa, otworzyłem przepustnicę. Przyspieszenie wbiło nas w fotele.
- Gotowa? - zaskrzeczałem laryngofonem.
- Gotowa.
Pchnąłem dźwignię ciągu przed siebie.
- Let's chack - szepnąłem a przyspieszenie wcisnęło mi głoski z powrotem do gardła.

 
 Oceń wpis
   
_-¯ Najnowsze rozbierane zdjęcia Angeliny Jolie oraz Kiry Nightly, niepublikowane nigdzie do tej pory, nie będą niestaty opublikowane również tutaj. Zamiast tego dzisiejszy wpis będzie dotyczył zagadnienia bezpieczeństwa komputera osobistego.

_-¯ W komentarzach do wpisu Teoria i praktyka: atak słownikowy jeden z czytelników zadał następujące pytanie: mam komputer, czasem z niego korzystam - czy to bezpieczne? Niestety, odpowiedź może być tylko jedna: NIE.

Niedoświadczony użytkownik komputera, nawet nie podłączonego do internetu, jest jak dziecko z granatem - a wszyscy wiemy, chociażby z mitologii, czym to się kończy (np. Europa załatwiła sobie coroczne trzymiesięczne wakacje u Hadesa, przez granat właśnie).

W pierwszej kolejności: komputer jest źródłem promieniowania elektromagnetycznego, którego szkodliwy wpływ na organizmy żywe został już dawno dowiedziony. Oprócz tego emitowane jest promieniowanie cieplne, magnetyczne, nadfioletowe i rentgenowskie. Jeżeli ktoś nie wierzy w szkodliwe skutki takiego oddziaływanie niech spróbuje posiedzieć przed komputerem np. 72 godziny non-stop... O ryzyku porażenia prądem elektrycznym nie wspominam.
Następnie: wiele komponentów komputera (jak chociażby jednostka centralna czy monitor) posiada dość dużą masę. Nie trzeba chakierskiej wiedzy by wyobrazić sobie co się stanie gdy niechcący strącimy sobie ważący 30kg monitor na nogę...
Niewielu użytkowników zdaje sobie sprawę że elementy ich sprzętu zawierają całą tablicę Mendelejewa, która to tablica stopniowo się ulatnia. Kadm, nikiel, rtęć i ołów zawarty w bateriach, obudowach i klawiaturach powoli przedostaje się przez naszą skórę oraz płuca do krwioobiegu. Do tego dochodzą zagrożenia wynikające z długotrwałej pracy w niewygodnej pozycji powodujące zwyrodnienia kości, stawów i kręgosłupa, bóle mięśni, podrażnienia skóry prowadzące do reakcji alergicznych, prowadzące do ślepoty wysychanie rogówki (spowodowane zmniejszoną częstotliwością mrugania), carpal tunel czyli zespół cieśni nadgarstka, zaburzenia krążenia (a co za tym idzie: zawały), zawroty głowy, dolegliwości menstruacyjne, impotencję i raka. A w konsekwencji tego wszystkiego: śmierć.

_-¯ Podsumowując postawione na wstępie pytanie: Wasz komputer nie jest bezpieczny. Nie korzystajcie z niego, jeżeli nie musicie...

Liczba wczorajszych odwiedzin bloga: 12112
 
 Oceń wpis
   
_-¯ Zanim przejdę do właściwego tematu krótki komentarz: po wczorajszym wpisie otrzymałem od Państwa setki listów z prośbą o udostępnienie schematów modyfikacji telefonu i karty SIM, tak by możliwe było allokowanie pasma niezależnie od przydzielonych częstotliwości operatora. Zamiast odpowiadać indywidualnie odpowiem tutaj: Drodzy Państwo, przeróbka taka jest bardzo niebezpieczna dla sprzętu, a szanse powodzenia znikome dla kogoś, kto nie jest 37337 Chakierem. Nie chcę zatem kusić złego i narażać się na późniejsze pretensje typu 'skąd mogłem wiedzieć że modulator fazowy trzeba przełączyć na niską amplitudę w trakcie wprowadzania offsetu modułu częstotliwości'. Jeżeli ktoś tego nie wie, nie powinien się za tego typu przeróbki zabierać.

_-¯ Wróćmy teraz do tematu przewodniego, którym jest włamywanie się na konta pocztowe. W dniu dzisiejszym przedstawię technikę pozwalającą włamać się na dowolne konto pocztowe. Jedyną potrzebną rzeczą którą musimy przygotować przed przeprowadzeniem ataku są login i hasło ofiary. 'Prerequisites" są więc trywialne i nie będę obrażał Państwa inteligencji opisując trywialne techniki którymi można się posłużyć do zdobycia tych danych.

_-¯ Zacznijmy więc. Zakładam, że login i hasło są pod ręką (oczywiście w zaszyfrowanej formie, np. napisane od tyłu, na wypadek 'wpadki' czy niespodziewanej akcji policji lepiej nie dostarczać dowodów). Pierwszy krok ataku to uruchomienie przeglądarki internetowej, np. doskonałego Intranet Explorer 7.5. Następnie należy się udać - gdzie?
Nie nie nie! Każdy średnio doświadczony chakier wie że nie należy od razu się łączyć z docelowym serwerem pocztowym! Monitory wstecznych referencji odwołań tylko czekają na taką gratkę, by kanałem zwrotnym zainstalować u nas lokalizator! Należy najpierw pokluczyć trochę, otworzyć stronę google.com, wyszukać jakąś niegroźną, popularną frazę, odwiedzić kilka stron z wynikami, wrócić, odwiedzić inne etc. W miarę możliwości należy otworzyć jak najwięcej kart/okien przeglądarki tak by monitory wstecznych referencji odwołań miały jak najwięcej roboty. Gdy ślady są już wystarczająco zmieszane można przystąpić do właściwego ataku.
Należy połączyć się z serwerem pocztowym ofiary. I tu kolejna uwaga: nie można wpisywać adresu ręcznie! Inaczej cała nasza 'zabawa' z zacieraniem śladów zda się psu na budę i nihli novi memento mori. Należy na serwer dostać się przez bezpieczne, oczyszczone z monitorów hiperłącze. Większość serwisów chakierskich posiada zasób takich hiperłącz w archiwach.
Po bezpiecznym połączeniu z serwerem pocztowym zostaje ostatni krok: logowanie. By nie wzbudzać podejrzeń ewentualnych serwisów nadzorczych login i hasło należy wpisać od tyłu, czyli: wpisujemy ostatnią literę loginu, cofamy się o znak, wpisujemy przedostatnią literę loginu, cofamy się o znak etc. To samo z hasłem. Klikamy 'login' i... Brawo! Atak się powiódł!

Wszystkim nowym chakierom gratuluję udanego włamu!
 
Bank schakierowany... 2007-01-09 21:02
 Oceń wpis
   
_-¯ No tak. Nudno dzisiaj było na wykładach, więc postanowiłem zabić nudę bawiąc się we włamywanie. Oczywiście na sali wykładowej działał modulator tłumiący sygnały GSM, więc o połączeniu bezprzewodowym nie mogło być mowy. Ani o zwykłym GSM, ani o GPRS, ani EDGE.. ani UMTS... ale zaraz zaraz! Przecież tłumienność zainstalowanego filtru nie obejmowała pasma UMTS! Fik, szybki test, przestrojenie modulacji, dopasowanie amplitudy mojej chakierskiej karty GSM i byłem w globalnej sieci!

_-¯ Tu muszę wyjaśnić że posiadany przeze mnie aparat jak i karta SIM zostały uprzednio przeze mnie przerobione tak, by można było pracować nie tylko na 'fabrycznych' częstotliwościach sieci komórkowych, ale i na innych, dowolnie wybranych. Dodatkowa antena kierunkowa oraz parę magicznych pakietów pozwaliły mi przestroić częstotliwości komórek (ang. 'cells') generowanych przez stację bazową tak, by współpracowały z moim telefonem omijając filtr. Ale nie próbójcie tego w domu! Dostałem wiele maili z prośbą o opisanie tej techniki, lecz jej ujawnienie spotkałoby się z natychmiastową reakcją operatorów sieci komórkowych, a tym samym pozbawiłoby mnie darmowego i co najważniejsze anonimowego dostępu do internetu.

_-¯ Ale - per aspera ad astra. Jak wspomniałem wykład był nudny, postanowiłem więc połazić po sieci. Po kilku minutach klikania w Intranet Explorerze 7.5 w oko wpadła mi strona pewnego banku. Nazwy nie wymienię, by nie płoszyć jego aktualnych, jak i potencjalnych klientów. Szybki download przez ftp nie dał rezultatów, spróbowałem więc połączenia http, i... Sukces! Wysyłając pakiety TCP na port 80 (i unikając jednocześnie natrętnych pakietów ICMP, zapewne generowanych przez system obronny banku) udało mi się dostać na serwer. A tam... istne bogactwo hiperłączy! Po krótkim przeglądaniu i szacowaniu ich wartości dla mnie jako chakiera w oczy wpadł mi jeden Uniform Resource Identifier, który wydawał się jakby celowo schowany w otoczeniu tagów blockquote... I to był strzał w dziesiątkę!

_-¯ Niedoświadczony czytelnik czy początkujący chakier zapytałby pewnie, dlaczego nie uruchomiłem robota do stworzenia mapy hiperłączy, a następnie do pobrania teleportem wszystkich danych, co umożliwiłoby mi stworzenie kompletnego mirrora site'u? Dlaczego zadowoliłem się jednym linkiem?

_-¯ Otóż nie wszyscy wiedzą (bo nie wszyscy są chakierami) że nad data-flowem w sieciach tego typu czuwają nieustannie monitory, które, jak to monitory, śledzą ruch korzystając z zaawansowanych technik heurystycznych oraz tzw. 'fuzzy-logic'. A oznacza to jedno - im bardziej jesteś aktywny, tym szybciej cię złapią.

_-¯ Dlatego też nie brałem wszystkiego jak leci ale starannie wybrałem obiekt po który chciałem sięgnąć. Tym oto sposobem obecnie jestem w posiadaniu kompetnych danych tej szacownej, lecz jednak niewystarczająco zabezpieczonej instytucji. Posiadam komplet danych adresowych pozwalający nawiązać firmową korespondecję, numery telefonów, faksów, NIP, NIP UE, REGON oraz, uwaga uwaga - kod SWIFT! Wiem do którego Rejestru Sądowego jest wpisana, jaki jest jej kapitał zakładowy, oraz kto jest tego banku największym udziałowcem... A to wszystko w czasie trwania jednego, nudnego wykładu!

_-¯ W następnym wpisie opiszę jak włamać się na dowolną skrzynkę pocztową, mając do dyspozycji jedynie login i hasło ofiary

Liczba wczorajszych odwiedzin bloga: 8052
 


Najnowsze komentarze
 
2017-08-15 10:15
trust funds do wpisu:
Jak się włamać na konto pocztowe
Czy nie potrzebujesz pożyczki? Jeśli tak, napisz do nas na adres jullietfinancialaid@yahoo.com,[...]
 
2017-08-14 16:27
Jerry Carl do wpisu:
Jak się włamać na konto pocztowe
Cześć, jestem pan Jerry Carl wierzyciel prywatnych pożyczek, a ja jestem tutaj, aby spełnić[...]
 
2017-08-11 16:19
jpodreglewski do wpisu:
Jak się włamać na konto pocztowe
Przyjmę zlecenia informatyczne. Oferuję: #Dostęp do maili/portali/kont (hasła,loginy);[...]
 
2017-08-07 16:53
joyce roger do wpisu:
Jak się włamać na konto pocztowe
Jestem tak szczęśliwy i wdzięczny za co on w moim życiu ma, jestem Joyce Roger Przez USA po[...]
 
2017-08-07 16:52
joyce roger do wpisu:
Jak się włamać na konto pocztowe
Jestem tak szczęśliwy i wdzięczny za co on w moim życiu ma, jestem Joyce Roger Przez USA po[...]
 
2017-08-07 04:29
Rebecca Wendy do wpisu:
Jak się włamać na konto pocztowe
Jak uzyskałem pożądaną kwotę pożyczki z wiarygodnej firmy pożyczkowej[...]
 
2017-08-04 20:54
Sebastian012 do wpisu:
Jak się włamać na konto pocztowe
Witam, Nazywam się Sebastian. Chcę zeznawać dobrego pożyczającego pożyczkodawcę, który okazał[...]
 
2017-07-31 09:21
JULIET22 do wpisu:
Niedługo odziedziczę $20.5 miliona
Czy potrzebujesz prawdziwej pożyczki? Jeśli tak, napisz do nas na adres[...]
 



 
Chakier, Charyzjusz. Q2hhcnl6anVzeiBDaGFraWVyCg== chakier[at]vp.pl