Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00615 008682 10481324 na godz. na dobę w sumie
Hakerzy atakują. Jak przejąć kontrolę nad siecią - książka
Hakerzy atakują. Jak przejąć kontrolę nad siecią - książka
Autor: , , , , , Liczba stron: 336
Wydawca: Helion Język publikacji: polski
ISBN: 83-7361-460-5 Data wydania:
Lektor:
Kategoria: ebooki >> komputery i informatyka >> hacking >> bezpieczeństwo sieci
Porównaj ceny (książka, ebook, audiobook).

'Hakerzy atakują. Jak przejąć kontrolę nad siecią' jest niepowtarzalną książką, w której połączono fikcyjne historie z opisem rzeczywistych technik ataku. Choć żadna z opisanych sytuacji nie zdarzyła się naprawdę, z powodzeniem mogła mieć miejsce. Niektórzy mogą sądzić, że jest to swoisty podręcznik dla przestępców komputerowych, ale ta książka jest czymś innym: '...przedstawia sposób myślenia kreatywnych umysłów najlepszych spośród współczesnych hakerów'.

Z rozdziału 5. 'Złodziej, którego nikt nie widział':

Oto moja historia. Nazywam się Dex. Mam 22 lata i luksusowe mieszkanie w Nowym Jorku, pełne komputerów, filiżanek po kawie i kabli. Jestem administratorem systemu. Pracuję osiem godzin dziennie dla niewielkiego ośrodka e-commerce. Moje obowiązki to głównie zarządzanie serwerami i wprowadzanie zabezpieczeń.

W czasie wolnym prowadzę małą firmę programistyczną i piszę aplikacje. Głównie w C i C++. Do tego chałturzę dla czarnorynkowej firmy z Tajwanu zajmującej się dystrybucją oprogramowania. Jeśli mam zlecenie, włamuję się do firm i kradnę to, o co mnie poproszą. Zazwyczaj są to nowe, poszukiwane gry lub rozbudowane pakiety CAD (komputerowego wspomagania projektowania). Kiedyś poproszono mnie, abym wykradł oprogramowanie służące do projektowania elektrowni jądrowej. Kradnę nie tylko oprogramowanie. Wielkie pieniądze kryją się także w planach handlowych, danych finansowych, a także listach klientów. Nie zadaję pytań.

Robię to, ponieważ lubię, gdy coś się dzieje oraz gdy mam poczucie, że kogoś przechytrzyłem. Nigdy z nikim nie rozmawiałem o tym, co robię, i do tej pory tylko kilka firm podejrzewa, że ktoś się do nich włamał. Nie należę do typowych dla hakerów społeczności i zawsze pracuję w pojedynkę.

'Stealing the network' jest książką dostarczającą zarazem rozrywki i informacji. Przedstawiono w niej narzędzia i taktyki stosowane przez tych, którzy atakują i bronią systemów komputerowych...'

Richard Bejtlich, recenzent z listy Top 500 Amazon.com

'Wszystkie historie pochłonęły mnie bez reszty...'

Michael Woznicki, recenzent z listy Top 50 Amazon.com

'...interesująca i odświeżająca odmiana w porównaniu z tradycyjnymi książkami o tematyce komputerowej.'

Blaide Hilton, Slashdot.org

Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

IDZ DO IDZ DO PRZYK£ADOWY ROZDZIA£ PRZYK£ADOWY ROZDZIA£ SPIS TREĎCI SPIS TREĎCI KATALOG KSI¥¯EK KATALOG KSI¥¯EK KATALOG ONLINE KATALOG ONLINE ZAMÓW DRUKOWANY KATALOG ZAMÓW DRUKOWANY KATALOG TWÓJ KOSZYK TWÓJ KOSZYK DODAJ DO KOSZYKA DODAJ DO KOSZYKA CENNIK I INFORMACJE CENNIK I INFORMACJE ZAMÓW INFORMACJE ZAMÓW INFORMACJE O NOWOĎCIACH O NOWOĎCIACH Hakerzy atakuj¹. Jak przej¹æ kontrolê nad sieci¹ Autorzy: Ryan Russell, Tim Mullen (Thor), FX, Dan „Effugas” Kaminsky, Joe Grand, Ken Pfeil, Ido Durbrawsky, Mark Burnett, Paul Craig T³umaczenie: Rados³aw Meryk ISBN: 83-7361-460-5 Tytu³ orygina³u: Stealing the Network: How to Own the Box Format: B5, stron: 336 „Hakerzy atakuj¹. Jak przej¹æ kontrolê nad sieci¹” jest niepowtarzaln¹ ksi¹¿k¹, w której po³¹czono fikcyjne historie z opisem rzeczywistych technik ataku. Choæ ¿adna z opisanych w tej ksi¹¿ce sytuacji nie zdarzy³a siê naprawdê, z powodzeniem mog³a siê zdarzyæ. Niektórzy mog¹ s¹dziæ, ¿e jest to swoisty podrêcznik dla przestêpców komputerowych, ale wed³ug mnie ta ksi¹¿ka jest czymġ innym: „…przedstawia sposób myġlenia kreatywnych umys³ów najlepszych spoġród wspó³czesnych hakerów, a jak wiadomo ta gra jest gr¹ umys³ów” — fragment s³owa wstêpnego Jeffa Mossa, prezesa firmy Black Hat, Inc. ZAMÓW CENNIK ZAMÓW CENNIK Z rozdzia³u 5. „Z³odziej, którego nikt nie widzia³”: CZYTELNIA CZYTELNIA FRAGMENTY KSI¥¯EK ONLINE FRAGMENTY KSI¥¯EK ONLINE Wydawnictwo Helion ul. Chopina 6 44-100 Gliwice tel. (32)230-98-63 e-mail: helion@helion.pl Oto moja historia. Nazywam siê Dex. Mam 22 lata i luksusowe mieszkanie w Nowym Jorku, pe³ne komputerów, fili¿anek po kawie i kabli. Jestem administratorem systemu. Pracujê osiem godzin dziennie dla niewielkiego oġrodka e-commerce. Moje obowi¹zki to g³ównie zarz¹dzanie serwerami i wprowadzanie zabezpieczeñ. W czasie wolnym prowadzê ma³¹ firmê programistyczn¹ i piszê aplikacje. G³ównie w C i C++. Do tego cha³turzê dla czarnorynkowej firmy z Tajwanu zajmuj¹cej siê dystrybucj¹ oprogramowania. Jeġli mam zlecenie, w³amujê siê do firm i kradnê to, o co mnie poprosz¹. Zazwyczaj s¹ to nowe, poszukiwane gry lub rozbudowane pakiety CAD (komputerowego wspomagania projektowania). Kiedyġ poproszono mnie, abym wykrad³ oprogramowanie s³u¿¹ce do projektowania elektrowni j¹drowej. Kradnê nie tylko oprogramowanie. Wielkie pieni¹dze kryj¹ siê tak¿e w planach handlowych, danych finansowych, a tak¿e listach klientów. Nie zadajê pytañ. Robiê to, poniewa¿ lubiê, gdy coġ siê dzieje oraz gdy mam poczucie, ¿e kogoġ przechytrzy³em. Nigdy z nikim nie rozmawia³em o tym, co robiê, i do tej pory tylko kilka firm podejrzewa, ¿e ktoġ siê do nich w³ama³. Nie nale¿ê do typowych dla hakerów spo³ecznoġci i zawsze pracujê w pojedynkê. „„Stealing the network” jest ksi¹¿k¹ dostarczaj¹c¹ zarazem rozrywki i informacji. Przedstawiono w niej narzêdzia i taktyki stosowane przez tych, którzy atakuj¹ i broni¹ systemów komputerowych…” Richard Bejtlich, recenzent z listy Top 500 Amazon.com „Wszystkie historie poch³onê³y mnie bez reszty…” Michael Woznicki, recenzent z listy Top 50 Amazon.com „…interesuj¹ca i odġwie¿aj¹ca odmiana w porównaniu z tradycyjnymi ksi¹¿kami o tematyce komputerowej.” Blaide Hilton, Slashdot.org Spis treści O Autorach Słowo wstępne — Jeff Moss 1. Atak z ukrycia — Ido Dubrawsky 11 15 21 Dla kogoś, kto chce się włamać do sieci, najlepszymt okresem jest tydzień pomiędzy Świętami Bożego Narodzenia a Nowym Rokiem. Uwtielbiam ten czas — w większości firm w najlepszym przypadku ptracuje tylko część załogi. Jeżeli jesteś dobry i zrobisz to, jak należy, nie zauważą cię nawet zautomatyzowane systemy. Dla mnie był to doskonały czas, aby dobrać się do ładnej witryny e-commerce, zawierającej — jak się przekonałem — mnóstwo numerów kart kredytowych. Kolesie, którzy prowadzili tę witrynę, wkurzyli mnie. tKupiłem od nich trochę sprzętu. Zanim mi go dostarczyli, minęły całe twieki. Na domiar złego, kiedy wreszcie do mnie dotarł, okazało się, tże jest uszkodzony. Zadzwoniłem do pomocy technicznej i poprosiłem o zwtrot pieniędzy lub wymianę sprzętu na sprawny, ale odpowiedzieli, żet nie przyjmą towaru, ponieważ to była wyprzedaż. W witrynie nie wspomnielit o tym ani słowem! Zwróciłem na to uwagę tym trutniom z pomocy technicznetj, ale nie słuchali. Powiedzieli, że takie są reguły — i dodali jeszcze: „Niet czytał pan ostrzeżenia?” Pomyślałem: „Dobrze, skoro wy ze mną w taki sposób…” Właśctiwie oni byli w porządku. Po prostu należała im się nauczka. To wstzystko. 2. Harce robaków — Ryan Russell i Tim Mullen 41 Po kilku godzinach stworzyłem działające narzędzie. Chtryste, jest wpół do piątej rano. Wysyłam narzędzie do usuwania robakta na listę do wypróbowania. Kusi mnie, aby użyć pliku root.exe i spowodować, aby za pomocą TFTP wysłać moje narzędzie do zainfekowanych komputerów,t by same się naprawiły. Może dzięki temu jakiś idiota zgłosiłbyt się na ochotnika. W innym przypadku narzędzie nie na wiele się zda, ponieważ szkody już zostały wyrządzone. Do tej pory w moich logach jest ponad 14 000 różnych 4 S P I S T R E Ś C I adresów IP. Oznacza to, że co najmniej 10 razy tyle zosttało zainfekowanych. W mojej domowej sieci jest zaledwie pięć adresów IP. Zdecydowałem, że napiszę niewielki skrypt pozwalającty na zdalną instalację mojego programu wykorzystującego lukę root.exe. Dzięki temu, jeżeli ktoś zechce naprawiać maszyny w swojej wewnętrznej siecit, nie będzie ganiać od konsoli do konsoli. Następnie zmodyfikowałem go niteco, aby brał pod uwagę cały zakres adresów IP. Dzięki temu administratorzy będą mogli skorzystać z narzędzia i uruchomić je raz dla całego zakresu adresów. Jeśli jutro mają się zabrać do pracy, trzeba zapewnić im wszelką możliwą pomoc. Piszę skrypt w C, a zatem mogę go skompilować do postaci .exe. Przecież większość użytkowników nie ma zainstalowanej windowstowej wersji Perla. 3. Jeszcze jeden dzień w biurze — Joe Grand 69 Nie mogę za wiele mówić o miejscu, w którym obecnie prtzebywam. Wyznam jedynie, że jest wilgotno i chłodno. Ale lepszte to niż więzienie lub bycie martwym. Sam jestem sobie winien — proste włamtania do niezabezpieczonych systemów za wolne od podatku dolarty. A potem finałowy skok: włamanie do pilnie strzeżonego laborattorium i kradzież jednej z najważniejszych broni produkowanej w USA. Terazt wszystko się skończyło. Jestem w kraju, o którym nic nie wiem, mamt nową tożsamość i wykonuję małpią robotę dla faceta, który niedawno sktończył szkołę. Każdy dzień mija na postępowaniu zgodnie z idiotyczntymi przepisami obowiązującymi w firmie i obserwowaniu pracowników, którytm nie wolno myśleć za siebie, a jedynie postępować ślepo twedług wskazówek. Jestem teraz jednym z nich. Spędzam kolejny dzień w btiurze. 4. Przygody h3X w Sieciolandzie — FX 99 h3X jest hakerem lub dokładniej mówiąc — hakerką (ang. hackse od niem. hexe — czarownica). Ostatnio interesują ją drukarki. Drukarki tnajlepiej nadają się do ukrycia plików i współdzielenia ich z itnnymi z zachowaniem anonimowości. A ponieważ niewielu o tym wie, h3X lubi zatpisywać w drukarkach kody eksploitów i inne ciekawe rzeczy i kierować kolesiów do serwerów WWW, które działają w tych drukarkach. Kiedyś jużt jej się to udało. 5. Złodziej, którego nikt nie widział — Paul Craig 157 Powoli otworzyłem oczy, słysząc piskliwy dźwięk teleftonu i migające diody LED w moim skąpo oświetlonym pokoju. Podniosłem stłuchawkę. — Halo, słucham. — Cześć, Dex, tu Silver Surfer. Chciałbym, żebyś dla mnie zdtobył jeden tytuł. Cieszysz się, że daję ci robotę? Z Silverem znamy się od dawna. To on wciągnął mnie do htakingu dla zysku. Pracuję z nim już prawie dwa lata. Chociaż mu ufam,t nie znamy swoich prawdziwych nazwisk. Powoli zacząłem dochodzić do siebie. Pracowałem do piąttej rano, a teraz była dopiero dziesiąta. Ciągle czułem się lekkot przytłumiony. S P I S T R E Ś C I 5 — Pewnie, ale co to za tytuł? I na kiedy? — Digital Designer 3.0 firmy Denizeit. Zgodnie z zapowietdziami prace powinny zakończyć się dzisiaj, a w sklepach ma się tpojawić do końca tygodnia. O ten tytuł osobiście pytał Pan Chou. Dobrze zapłacimy, jteśli dostarczysz go nam, zanim trafi do sklepów. Na ulicy wielu już na nitego czeka. — Dobrze, zobaczę, co się da zrobić, ale najpierw musztę wypić kawę. — Dzięki, stary. Będę zobowiązany. Słychać trzask odkładanej słuchawki. 6. Lot po przyjaznym niebie — Joe Grand 181 Nie tylko udało mi się wejść do prywatnej sieci bezprtzewodowej, ale także uzyskałem dostęp do internetu. Po wejściu do sietci protokół sieci bezprzewodowej jest przezroczysty i można w nim dzitałać tak, jak podczas połączenia ze zwykłą siecią przewodową. Z punktu widzenita hakera to doskonała sprawa. Można pójść do kawiarni Starbucks, wskoczyć do sieci bezprzewodowej i atakować inne systemy w interneciet, a przy tym możliwości wykrycia są minimalne. Publiczne sieci bezprzewodowe idtealnie nadają się do zachowania anonimowości. W ciągu 30 minut sprawdziłem pocztę za pomocą bezpiecznetgo webowego klienta poczty, przeczytałem wiadomości w tgrupach dyskusyjnych, a w witrynie eBay wziąłem udział w kilktu licytacjach rzadkich kart klubów baseballowych z lat 50. Znów się nudzitłem, a ciągle pozostało jeszcze pół godziny do wejścia nat pokład. 7. dis-card — Mark Burnett 195 Jednym z moich ulubionych zajęć jest nakłanianie nicztego niepodejrzewających ludzi do wykonywania za mnie czatrnej roboty. Kluczem do sukcesu jest wiedza, jaką można uzyskać za ptośrednictwem techniki, którą nazywam pasywną socjotechniką. Jest tot po prostu analizowanie ludzi. Co można zrobić za pomocą tej techtniki? Obserwując stosunek ludzi do komputerów, można się szybko zorienttować, czy są konsekwentni. Łatwo dostrzec wzorce, które posłużą do tstworzenia mapy ludzkich zachowań. Ludzie są niezwykle przewidywalni. Jako nastolatek ogltądałem program z człowiekiem, który potrafił odczytywać ludzkie myślti. Obserwowałem, jak konsekwentnie odgadywał numery polis ubezpieczenitowych ludzi z widowni. Początkowo nie zrobiło to na mnie większegto wrażenia — pomyślałem, że umieścił na widowni swoich znajomycth. Dopiero to, co zrobił później, zaintrygowało mnie: wciągnął do zabatwy widownię siedzącą przed telewizorami. Poprosił, aby każdy widz tpomyślał o jakimś warzywie. Pomyślałem — marchewka. Ku mojemu zdziwieniu, ntagle na ekranie telewizora pojawiło się słowo MARCHEWKA. To mógł tbyć jednak przypadek. 6 S P I S T R E Ś C I 8. (Nie)bezpieczeństwo socjalne — Ken Pfeil 217 Nie jestem facetem, który lubi się mścić, ale pewne oktoliczności po prostu mnie do tego zmuszają. Kiedy dowiedziałem się, że zamtierzają wręczyć mi wypowiedzenie, pociemniało mi przed oczyma. Za kogo toni mnie mieli? Poświęciłem tym klownom siedem lat ciężkiej harówy, tweekendy i pracę do trzeciej nad ranem. I za co? Kiepską tygodniówkę? Stwtorzyłem informatykę w tej firmie, a kiedy już to zrobiłem, odwtrócili się i powiedzieli, że nie jestem już potrzebny i że zgodnie z ich decyztją obsługą informatyczną zajmie się firma zewnętrzna ICBM Global Services… Niedługo skończy mi się zasiłek dla bezrobotnych. Prawite rok bezskutecznie usiłowałem znaleźć inną fuchę w tej branżyt, stwierdziłem więc, że nadszedł czas rozliczenia. Z powodu rocznej tbezczynności pozostałem nieco w tyle, jeśli chodzi o wiedzę techtniczną, ale ciągle wiem wystarczająco dużo, aby dać nauczkę tym draniom. tJestem pewien, że potrafię wydobyć informacje, którymi zainteresuje się konkurencja, a może nawet wynegocjuję jakiś kontrakt. Możecie sobiet wyobrazić ich miny, kiedy zorientują się, że się do nich włamano? Cthciałbym to widzieć. 9. BabelNet — Dan Kaminsky 237 SMB (ang. Server Message Block — blok komunikatu serwera) stał się ostatecznie podstawowym protokołem NBT (NetBIOS w sieci tTCP/ IP), prehistorycznego IBM LAN Managera, następcy CIFS i najpopularniejszych systemów transmisji danych w świecie bez poczty elekttronicznej i sieci WWW: współdzielenia plików Windows. SMB był jak oksymoron — elastyczny, o dużych możliwościach, szybki, obsługiwanty przez niemal wszystko i jednocześnie ohydny w każdym bajcie. Elenat roześmiała się, kiedy przez ekran przebiegły ciągi postaci ECFDEECACACACACACACACACACACACACA. Pewnego razu jeden szczególnie zakręcony inżynier z IBtM-u doszedł do wniosku, że zastosowanie kodowania pierwszego potziomu może być sensownym sposobem zapisania nazwy BSD. Da się odczyttać przez ludzi? Nie, chyba że ktoś był tak dobry, jak Luke Kenneth Cassont Leighton, współautor implementacji Samby w systemie UNIX, którego umtiejętności całkowitego rozumienia surowych pakietów SMB na podstatwie zrzutów szesnastkowych były słynne w całym świecie jako swotiste postmodernistyczne wcielenie umiejętności połykania mieczy. 10. Sztuka śledztwa — Mark Burnett 261 To dziwne, w jaki sposób działają umysły hakerów. Mogłobyt się wydawać, że biali hakerzy są po jednej stronie barykady, a czatrni po drugiej. Tymczasem obie te grupy są po tej samej stronie, a pot drugiej stronie jest cała reszta świata. Właściwie nie ma różnicy pomtiędzy hakingiem w dobrych a hakingiem w złych zamiarach. To ciągle tot samo zajęcie. Jedyną różnicą jest treść. Pewnie dlatego w tak naturaltny sposób czarny haker staje się białym i odwrotnie — biały przeistaczta się w czarnego. S P I S T R E Ś C I 7 Linia odróżniająca te dwa typy jest bardzo cienka. W większości definiują ją etyka i prawo. Dla hakera zarówno w etyce, jak w ptrawie istnieją luki, podobnie zresztą jak we wszystkim. Firmy zajmujące się bezpieczeństwem chętnie zatrudniajtą zreformowanych hakerów. Prawda jest taka, że nie istniteje pojęcie zreformowanego hakera. Takim hakerom czasami zmienia tsię obszar zainteresowania lub sposób wynagradzania, ale nigdy sitę nie reformują. Fakt otrzymywania wynagrodzenia za haking wcale niet powoduje, że haker przestaje być hakerem. Hakerzy to rodzaj artystów. Artyści, ucząc się malować,t malują to, co im się podoba. Mogą to być góry, zwierzęta lub akty. Użtywają wybranych przez siebie technik, płócien i kolorów. Jeżetli pewnego dnia artysta otrzyma pracę polegającą na tworzeniu sztuki,t staje się artystą komercyjnym. Jedyna różnica polega na tym, że od tej tpory maluje to, czego chcą inni. A Prawa bezpieczeństwa systemów — Ryan Russell 295 Niniejsza książka zawiera 10 fikcyjnych historii, któret demonstrują współcześnie stosowane kryminalne techniki hakerskite. Historie są fikcyjne, zagrożenia — rzeczywiste. Z tego powodu zamiteściliśmy ten dodatek, w którym omówimy sposoby łagodzenia skutków attaków opisanych w książce. Nie jest to pełny opis. Przedstawtione tu prawa bezpieczeństwa tworzą podstawy wiedzy, która umożliwita w miarę skuteczne zabezpieczanie się przed przejęciem sieci przez kryminalnych hakerów. B BLACK HAT, INC. 335 3 Jeszcze jeden dzień w biurze Joe Grand W sumie była to bardzo podejrzana operacja, ale tkwiłem już w tym zbyt mocno, aby się wycofać. Poza tym komu miałem się poskarżyć? Policji federalnej? Niezbyt mądre. Potem deptaliby mi po piętach, a ci faceci szukaliby tylko okazji, żeby mnie zabić. Nie miałem wyjścia. Zdecydowałem, że się nie wycofam, bez względu na to,ł dokąd miałoby mnie to zaprowadzić… 7 0 J E S Z C Z E J E D E N D Z I E Ń W B I U R Z E Wprowadzenie W firmie Alloy 42 (A42) pracowałem od jej początków. Mój kumpel — pracownik firmy rekrutacyjnej z pobliskiego miasta, facet, z którym dorastałem w Bostonie, zadzwonił do mnie, kiedy usłyszał o planach utworzenia nowej komórki badawczej. Powiedział, że szukają elek- tryka do zespołu. Ów kolega, który dla bezpieczeństwa musi pozostać anonimowy, pracował dla lokalnych „łowców głów”, do których zgłosiłem się kilka lat po rzuceniu roboty w Raytheon, gdzie projek- towałem systemy naprowadzania dla SM-3. Miałem więc doskonałe kwalifikacje do tej pracy. Nie lubię pracować dla innych, a usługi konsultingowe są najpros- tszym sposobem, aby zarobić trochę kasy bez konieczności regularnego całowania kogoś w tyłek. Praca na godziny jest słodka. Szczególnie, kiedy można przemycić godzinkę tu lub tam, oglądając telewizję lub grając w Super Mario Sunshine. Z drugiej strony praca na etacie oznacza, że nie trzeba harować 16 godzin dziennie i cały czas myśleć, jak znaleźć następną fuchę. Rząd USA wynajął firmę A42 w celu przeprowadzenia badań nad technologiami produkcji min lądowych nowej generacji. Myślę, że właśnie dlatego Stany Zjednoczone nie podpisały traktatu o zakazie produkcji min w 2000 roku. Nie zrozumcie mnie źle. Niekoniecznie podoba mi się ciągłe wzmacnianie wuja Sama. Nie jestem fanem Wiel- kiej Ameryki, ale robota wydała mi się interesująca, a płaca atrakcyjna. Od samego początku projekt firmy A42 był prowadzony w sposób typowy — pływanie w pieniądzach rządowych i prywatnych i wyda- wanie ich bez wahania. Pierwszy rok w firmie A42 przebiegł spokojnie, a borykanie się z niekompetentnym personelem kierowniczym średniego szczebla stało się normą. Pewnego dnia ni stąd, ni zowąd zadzwonił do mnie mój znajomy z firmy rekrutacyjnej. Byłem zaskoczony tym telefonem. Nie rozmawialiśmy od czasu, kiedy załatwił mi tę robotę. Wspo- mniał o kilku facetach, którzy chcą się ze mną spotkać. Słyszeli o mnie dużo dobrego i sądzą, że mogę im pomóc. Ponieważ uważam się za człowieka dobrze wychowanego, zgodziłem się spotkać z nimi naza- jutrz wieczorem przy pewnym skrzyżowaniu w Roxbury. J E S Z C Z E J E D E N D Z I E Ń W B I U R Z E 7 1 Komitet powitalny Sytuacja przypominała scenę z filmu Ojciec chrzestny. Z pewnością nie witali mnie politycy ani urzędnicy. Wszystko, począwszy od kubań- skich cygar, a skończywszy na błyszczących klamrach przy butach, było najwyższej jakości. Najpierw przemówił facet o spojrzeniu przywódcy, ubrany w czarny, dwurzędowy garnitur, prawdopodobnie od Armaniego. Nazwę go Szefem. Nigdy nie poznałem nazwiska Szefa, co prawdopodobnie wyszło mi na dobre. — Witamy — powiedział. — Cieszę się, że posłuchał pan rady naszego wspólnego znajomego i przyszedł na spotkanie. Szef usiadł przy lichym stole pomiędzy swoimi kumplami, ubra- nymi w czarne spodnie i obcisłe, czarne golfy, spod których wystawały złote łańcuszki okalające potężne karki. Wydawało mi się, że przeby- wali tu już od jakiegoś czasu. Mały boczny pokoik wypełniał ciemny dym, a popielniczki pełne były na wpół wypalonych cygar. Stół na- krywał poplamiony, zielony obrus, na którym pośród porozrzucanych kart leżała kupka banknotów i monet. Na szafce za stołem stały kryształowe karafki z winem; kieliszek Szefa był do połowy wypełniony czerwonym trunkiem. Jeden z facetów popchnął w moim kierunku szklankę ze schłodzonym islandzkim brennivinem. Wypiłem ją jed- nym haustem. Szef od razu przeszedł do rzeczy. Ja zdobędę informacje, które ich interesują, a oni dadzą mi kasę. Bez zbędnych pytań. Bez zbędnych problemów. Usiadłem oniemiały na kilka minut. Trunek rozgrzewał moje ciało i relaksował umysł. Z jakiegoś powodu nie miałem żadnych skrupułów, aby wynieść cokolwiek z firmy A42. To właściwie nawet nie wyglądało na kradzież. Nie chcieli ode mnie, bym wyniósł stację roboczą wartą 5000 $. Tego faceta interesowały jedynie pewne dane. Kilka liczb na kartce, trochę danych na dysku. Dręczące pytania zatrzy- małem dla siebie. To nie mój interes, po co tym gościom są potrzebne informacje. Wystarczy, że mi płacą. Zgodziłem się. Żadnych dokumentów, żadnych cyrografów podpi- sywanych krwią. Po prostu uścisk dłoni. To wszystko. Poprosili o próbkę moich możliwości. Powiedziałem, że skontaktuję się z nimi w ciągu następnych kilku dni. 7 2 J E S Z C Z E J E D E N D Z I E Ń W B I U R Z E Nisko wiszące owoce Początki były łatwe. Pewnego wieczoru zostałem dłużej w biurze, aby najpierw zdobyć informacje z kilku oczywistych źródeł. Migające światła uliczne oświetlały słabym, żółtawym blaskiem stos papierów porozrzucanych na biurkach. Niedokończone dokumentacje pro- jektowe leżały na niewielkim stole pośrodku pokoju, a stosy faktur na biurku księgowego. „Ludzie powinni zabezpieczać dokumenty na noc” — pomyślałem. Zdjąłem ze ściany listę zawierającą nazwiska wszystkich pracow- ników i zrobiłem kopię. Nie wiedziałem jeszcze dokładnie, czego chce Szef, ale wcisnąłem kartkę z nazwiskami do kieszeni. Pomyślałem sobie, że może się kiedyś przydać, na przykład do przyjęcia odpo- wiedniej tożsamości podczas ataków złodziejskich i socjotechnicznych. Były tam także numery telefonów. Przydadzą się, jeśli będę się wła- mywać do systemów poczty głosowej. Skierowałem się do śmietnika. Jest to mały, nieumeblowany pokój w piwnicy z betonową podłogą i odrapanymi ścianami, cuchnący nieświeżymi fusami z kawy i wilgotnym papierem. Śmieci przechowuje się w nim przez tydzień, do czasu ich zabrania przez służby miejskie. Rozdarłem kilka plastikowych toreb i odwinąłem taśmę, która sklejała kartki papieru. Po około 20 minutach przeglądania śmieci („nurkowania w śmiet- niku” — jak nazywają to moi koledzy), miałem pięciocentymetrowy stos dokumentów, które niezwykle uradują Szefa: raporty sprzedaży, listy nowych projektów, umowy o pracę, listy klientów i kont, życio- rysy, oferty pracy, listy płac, plany rozwoju firmy oraz osobiste listy zadań do wykonania. Opisany szkic pierwszego piętra biurowca po- kazywał kilka wejść do budynku (rysunek 3.1). Ten dokument odło- żyłem na bok. Widziałem kilka kamer w biurze, ale słyszałem pogłoski, że nikt nie zwraca na nie uwagi. Rozmawiałem na ten temat z kierownikiem podczas jednej z narad, ale tylko mnie zbył. Wpuścił jednym uchem, a drugim wypuścił. Jaki jest sens posiadania systemu zabezpieczeń, jeśli nikt nie przegląda taśm? To tak, jakby zainstalować system wy- krywania intruzów w sieci i nie monitorować logów. Czyste lenistwo oraz typowy sposób myślenia biurokratów. J E S Z C Z E J E D E N D Z I E Ń W B I U R Z E 7 3 Rysunek 3.1. Plan piętra biurowca wyciągnięty ze śmietnika Z palmtopem w dłoni Szef był zadowolony z mojej dostawy i zgodnie z obietnicą hojnie za- płacił. Naprawdę zacząłem grać w tym koncercie. Słyszałem o przy- padkach zamykania ludzi za kradzież tajemnic handlowych i próbę ich sprzedaży obcym rządom. Opowiadano o obcokrajowcach opła- canych przez rządy innych państw, zatrudnianych w legalnych fir- mach amerykańskich, którzy wykradali poufne plany projektów lub materiały genetyczne od firm biotechnologicznych. Wyglądało to na działalność szpiegowską, a ktoś, kto się tym zajmował, musiał chyba zrobić coś głupiego, aby dać się złapać. Sprzedaż kilku doku- mentów miłemu jegomościowi nie powinna mi zaszkodzić.ł Zarezerwowałem pokój odpraw w pobliżu biura kierownictwa. Na stole położyłem laptopa, kilka schematów i dokumentów tak, aby wyglądało, że robię coś użytecznego. Kątem oka znad windowsowego pasjansa zauważyłem dyrektora, który razem z sekretarką opuścił biuro, pozostawiając szeroko otwarte drzwi. „Pewnie idą na młiłą konferencję poza firmą” — mruknąłem pod nosem. To będzie śmiały rajd w środ- ku dnia, nadarza się doskonała okazja. Wstałem i jak gdyby nigdy nic skierowałem się w stronę biura. Nikogo nie zauważyłem, zatem wśliznąłem się do środka, cicho zamykając za sobą drzwił. Na biurku dyrektora było mnóstwo dokumentów: propozycji biznesowych, numerów telefonów, raportów finansowych. Na stosie papierów leżał palmtop Palm m505. „Od niego zacznę” — pomyśla- łem. Spróbuję skopiować trochę informacji. Może będą jakieś hasła, listy kontaktów lub inne notatki. Wiedziałem, że w dziale IT używali 7 4 J E S Z C Z E J E D E N D Z I E Ń W B I U R Z E palmtopów, w których zapisywano hasła, nazwy hostów, adresy IP oraz informacje dostępowe do sieci wdzwanianych. Przycisnąłem włącznik palmtopa m505. Wyświetliło się pytanie o hasłoł (rysunek 3.2). Rysunek 3.2. Palmtop Palm m505 wyświetlający pytanie o hasło Nie ma problemu. Urok starszych urządzeń typu Palmtop polega na tym, że blokady systemowe niewiele znaczą. Słyszałem o słabościach komputerów PDA. Teraz miałem okazję się przekonać, czy to była prawda. Za pomocą leżącego obok kabla szeregowego Palm HotSync podłączyłem go do mojego laptopa. Załadowałem Palm Debuggera. Za pomocą kilku ciągów graffiti (ang. graffiti strokes) widocznych na rysunku 3.3 włączyłem tryb debugowania i byłem w systełmie. Rysunek 3.3. Ciąg graffiti potrzebny do włączenia trybu debugowania komputera Palm (tzw. skrót kropka kropka dwa — ang. shortcut dot dot two) Palm Debugger (rysunek 3.4) to komponent oprogramowania wchodzący w skład pakietu CodeWarrior firmy Metrowerks. Służy do wspomagania wytwarzania aplikacji i debugowania. Z palmtopem komunikuje się za pomocą portu szeregowego lub USB. W dobrze udokumentowanym trybie debugowania można m.in. uruchamiać aplikacje, eksportować bazy danych, przeglądać pamięć i usuwać wszystkie dane z urządzenia. J E S Z C Z E J E D E N D Z I E Ń W B I U R Z E 7 5 Rysunek 3.4. Program Palm Debugger wyświetlający listę baz danychr i aplikacji w zablokowanym palmtopie Za pomocą polecenia FKT  C wyświetliłem listę wszystkich dos- tępnych aplikacji i baz danych. Wyglądało na to, że dyrektor używał jakiegoś chronionego systemu firmy, korzystając w tym celu z tech- niki uwierzytelniania przy użyciu tokenu CRYPTOCard. Aplikacja PT-1 to programowy token firmy CRYPTOCard dla systemu Palm OS. Można zmodyfikować prywatne informacje konfiguracyjne zapisane w tokenie PT-1.0, a następnie sklonować token i utworzyć hasło jed- norazowe w celu zalogowania się do systemu w imieniłu dyrektora. Użyłem prostego polecenia GZRQTV, aby zapisać w moim laptopie bazę Memo Pad, książkę adresową, bazę danych CRYPTOCard oraz bazę Unsaved Preferences (Niezapisane ustawienia), widoczne na rysunku 3.5. Ta ostatnia może się przydać, ponieważ zawiera zakodowaną wersję hasła dostępu do systemu Palm OS. Zakodowany ciąg to po prostu wynik działania funkcji XOR ze stałym blokiem. Można go z łatwo- ścią przekształcić na postać ASCII. Istnieje prawdopodobieństwo, że ze względu na lenistwo i ludzką naturę to samo hasło zostało użyte dla innych kont dyrektora w innych systemach firmy. Postanowiłem przeanalizować wyeksportowane bazy danych pó- źniej, za pomocą prostego edytora szesnastkowego. Wszystkie dane były zapisane w postaci tekstowej i z łatwością mogłem wyszukać 7 6 J E S Z C Z E J E D E N D Z I E Ń W B I U R Z E Rysunek 3.5. Eksportowanie baz danych z zablokowanego palmtopa zar pomocą programu Palm Debugger interesujące mnie informacje. Aby dopełnić dzieła, wyjąłem zewnęt- rzną kartę pamięci SecureDigital z palmtopa dyrektora, podłączyłem do mojej przejściówki SecureDigital-PCMCIA, włożyłem do mojego laptopa i skopiowałem cały system plików. Włożyłem kartę z powrotem do palmtopa, umieściłem go ponownie na stosie papierów i wym- knąłem się z pokoju. Zadanie wykonane. Zajęło mi to raptem pięć minut. Jak się później okazało, dyrektor nigdy niczegoł nie spostrzegł. Jak mi dobrze w otoczeniu sieciowym Tak jak w przypadku uzależnienia od narkotyku, raz zacząwszy, nie mogłem przestać — ciągle chciałem więcej. Szef podniósł gażę, płacąc mi coraz więcej za coraz trudniejsze do zdobycia informacje. Muszę przyznać, że chętnie przyjmowałem nowe wyzwania. Przybycie nowego pracownika stało się wydarzeniem dnia. Doszły mnie słuchy, że ma pomagać pracownikom działu finansów w przy- gotowaniu dokumentów związanych z bilansem końcoworocznym. J E S Z C Z E J E D E N D Z I E Ń W B I U R Z E 7 7 Pomyślałem, że będzie miał dostęp do chronionych hasłem folde- rów na windowsowym dysku sieciowym. Podobno w tych folderach zapisano informacje o wszystkich pracownikach firmy i ich płacach, a także informacje o rachunkach bankowych, protokoły z posiedzeń zarządu i listy klientów. Siedząc przy własnym biurku, kliknąłem folder Otoczenie sieciowe na pulpicie Windows 2000. Wyświetliła się lista pięciu komputerów w grupie roboczej o domyślnej nazwie Workgroup (rysunek 3.6). Ku mojemu zdziwieniu na czterech z nich włączono funkcje współdzie- lenia plików, co dało mi możliwość zarządzania danymi na każdym z komputerów. Skopiowałem wszystkie wyglądające interesująco prog- ramy i dane z dostępnych systemów i wypaliłem kilka płyt CD dla Szefa. Rysunek 3.6. Otoczenie sieciowe Windows wyświetlające listę podłącrzonych komputerów Jedynym komputerem w grupie roboczej Workgroup, który chro- niono hasłem, był komputer działu finansów (Finance) (rysunek 3.7). Właśnie do tego przyda się nowy pracownik. Ponieważ wiedziałem, że w ciągu dnia będzie on korzystał z danych zapisanych w chronio- nym folderze, skonfigurowałem program L0phtCrack w celu podsłu- chiwania ruchu SMB. W ten sposób przechwycę ciągi zaszyfrowanych haseł przesyłane w sieci podczas każdej operacji logowania oraz do- stępu do udziałów plików i drukarek. W ciągu kilku następnych godzin uzbierałem pokaźną listę nazw użytkowników Windows i zakodowanych haseł, włącznie z użytkow- nikiem william — nowym pracownikiem działu finansów. Następnie 7 8 J E S Z C Z E J E D E N D Z I E Ń W B I U R Z E Rysunek 3.7. Pytanie o nazwę użytkownika i hasło w sieci Windows użyłem programu L0phtCrack dla tej nazwy użytkownika i przeprowa- dziłem atak słownikowy (rysunek 3.8). W ciągu kilku minut uzyskałem pasujące hasła. Znałem teraz hasło nowego pracownika i korzystając z jego uprawnień, mogłem uzyskać dostęp do systemu dzłiału finansów. Rysunek 3.8. Program L0phtCrack wyświetlający nazwy użytkowników, rzakodowane hasła oraz złamane hasła Co tak śmierdzi? Byłem z siebie zadowolony. Skuszony pieniędzmi, straciłem wszelkie zahamowania. Postanowiłem pójść dalej i przechwycić ruch sieciowy w lokalnej sieci firmy A42. J E S Z C Z E J E D E N D Z I E Ń W B I U R Z E 7 9 Chociaż do podsłuchiwania pakietów służy wiele narzędzi: Dsniff, Ethereal, Sniffer Pro itd., postanowiłem wykorzystać program EtherPeek NX firmy WildPacket (rysunek 3.9). Zainstalowałem go na moim laptopie w biurze i uruchomiłem. Program nie wymaga żadnej konfi- guracji. Po jednym dniu działania sniffera uzyskałem dziesiątki tysięcy pakietów. Wiele z nich zawierało wiadomości e-mail z załącznikami, hasła, a także strony WWW oraz komunikaty systemów rozsyłania wiadomości (ang. instant messaging). Rysunek 3.9. Program EtherPeek NX wyświetlający przechwycony ruch rsieciowy, w tym fragment wiadomości e-mail Za pomocą EtherPeek NXprzeprowadziłem prostą analizę ruchu i wygenerowałem statystyki, na podstawie których uzyskałem in- formacje o tym, które strony WWW wykorzystywano najczęściej (ry- sunek 3.10). Obserwowałem tylko jeden segment sieci ze względu na fizyczne umiejscowienie mojego komputera, ale uzyskane wyniki były imponujące. Pracownicy firmy zajmujący kierownicze stanowiska do przesy- łania wiadomości wykorzystywali bezprzewodowe urządzenia e-mail BlackBerry. Postanowiłem monitorować transmisję pomiędzy tymi urządzeniami a bezprzewodowym szkieletem. Może tu pojawi się coś interesującego. 8 0 J E S Z C Z E J E D E N D Z I E Ń W B I U R Z E Rysunek 3.10. Najczęstsze połączenia według węzła wyświetlane za pomocą programu EtherPeek NX Kierownictwo firmy A42 wykorzystywało dwa modele urządzeń BlackBerry — RIM 950 oraz RIM 957, chociaż obecnie są dostępne nowsze modele, jak na przykład Internet Edition rozprowadzane przez niektórych dostawców internetu razem z kontem e-mail. Poczta prze- chodzi przez serwer u dostawcy, a następnie jest przekazywana do właściwych lokalizacji. Istnieje także model Enterprise Edition, który można zintegrować z programami Microsoft Exchange lub Lotus Domino. Wykorzystuje się w nim algorytm potrójnego DES w celu szyfrowania kanału transmisji wiadomości e-mail od serwera pocz- towego do urządzenia BlackBerry. Modele RIM 950 i RIM 957 są przystosowane do działania w sieciach Mobitex 900 MHz. W celu monitorowania i dekodowania transmisji bezprzewodowej musiałem utworzyć system składający się ze skanera radiowego, ob- wodu interfejsu oraz oprogramowania dekodującego, działającego na moim laptopie. Taki układ pokazałem na rysunku 3.ł11. J E S Z C Z E J E D E N D Z I E Ń W B I U R Z E 8 1 Rysunek 3.11. Układ do monitorowania i dekodowania bezprzewodowych srieci Mobitex Do konwersji sygnału audio uzyskanego z odbiornika radiowego do poziomu odpowiedniego do przetwarzania w komputerze po- trzebny jest prosty układ. Układ konwersji poziomu — nazywany czasami dekoderem POCSAG lub interfejsem Hammcomma (rysunek 3.12) — utworzyłem z wartych kilka dolarów komponentów walających się w laboratorium. Podłączyłem jedną końcówkę do portu szerego- wego mojego laptopa, a z drugiej strony doprowadziłem sygnał audio z odbiornika radiowego. Rysunek 3.12. Układ konwersji poziomów wykorzystywany do monitorowarnia sieci Mobitex Korzystając z programowego szerokopasmowego odbiornika ra- diowego PCR-1000 (rysunek 3.13), zacząłem skanować częstotliwości transmisji urządzeń BlackBerry mieszczące się w zakresie od 896 MHz do 902 MHz. Do dekodowania danych wysyłanych z dużą szybkością (np. zgodnie z protokołem Mobitex 8000 b/s) potrzebny jest niefil- trowany sygnał audio taki, jaki uzyskuje się za pomocą odbiornika PCR-1000, chociaż można do tego celu wykorzystać inne skanery radiowe. 8 2 J E S Z C Z E J E D E N D Z I E Ń W B I U R Z E Rysunek 3.13. Programowy odbiornik PCR-1000 wykorzystany do monitororwania transmisji do urządzeń BlackBerry Uruchomiłem program dekodujący mobitex.exe z nadzieją, że uda mi się podsłuchać sieć bezprzewodową. W wyniku działania prog- ramu uzyskałem szesnastkowy zrzut ASCII pakietu danych Mobitex. Informacje protokołu Mobitex zostały obcięte, pozostały jedynie su- rowe dane przesyłane w sieci. Układ działał przez kilka dni podczas godzin pracy i znajdował się w zasięgu nadających urządzeń. Udało mi się przechwycić kilka wiadomości przesyłanych pomiędzy dyrektorem, głównym kłsięgowym, szefem kadr oraz innymi ważnymi osobistościami w firmie. Pakiety były przesyłane bez zakłóceń, co pozwoliło mi uzyskać nagłówki protokołu Mobitex, kompletne wiadomości e-mail oraz załłączniki. Z ostatniego fragmentu w jednej z wiadomości wynikało, że kie- rownictwo firmy A42 jest zamieszane w jakieś ciemne interesy. E-mail zawierał tekst Bury the body (Pogrzeb ciało) (rysunek 3.14). Byłem pewien, że Szef zainteresuje się tym wątkiem. Ten skok był nieco bardziej skomplikowany od poprzednich, ale opłacało się poświłęcić czas. Pracując w domu Lubię weekendy. Przypominają mi czasy, kiedy pracowałłem na własny rachunek w dresie i kapciach. Zdarłem trzy pary kapci i zacząłem zdzierać czwartą, kiedy porzuciłem ten styl życia, aby rozpocząć pracę dla firmy A42. J E S Z C Z E J E D E N D Z I E Ń W B I U R Z E 8 3 ( $( $(111 ( 11111111# #(((#$  # 111 111 1  (  (   ( 1  NN ((1$1$# (N$(#1$ ( 1#  !JVN )NNNNH9 6H #.NWEKCPQ ? !Jũ  [n2 /+/    JQVOCKNEQOC C(QQ33 P-H $WT[ VJGDQF[(# M Rysunek 3.14. Przechwycona transmisja do urządzeń BlackBerry — nagłówrek oraz wiadomość e-mail Istnieje wiele sposobów zdobywania informacji, ale aby je uzyskać, nie zawsze muszę fizycznie być w biurze. Tak więc dzisiaj postanowiłem poświęcić trochę czasu, aby poeksperymentować z włamywaniem się do sieci firmowej z zewnątrz, siedząc wygodnie w domuł. Na jednej z kartek, które wyjąłem z kosza w pierwszym dniu wy- konywania złodziejskiego rzemiosła, znajdowała się lista numerów telefonów. Ręcznie wybrałem każdy z nich, aby sprawdzić, do kogo należały, pamiętając za każdym razem, aby wyłączyć identyfikację nu- meru wywołującego. Niektóre numery były odłączone, pod niektórymi odzywały się faksy, a pod jeszcze innymi były stare, poczciwe mo- demy. Tak, nawet w dobie internetu, do niektórych zastosowań wy- korzystywane są modemy. Za pomocą mojego ulubionego DOS-owego programu termina- lowego Qmodem zadzwoniłem na numery modemów. Udało mi się połączyć z niektórymi modemami, ale poprzez wpisywanie dowol- nych ciągów z klawiatury nie zdołałem ich zmusić do odpowiedzi. Jeden numer w połowie listy wzbudził moje zainteresowanie. Wyglą- dało na to, że system jest standardową maszyną AIX, która wysyłała do mnie ekran logowania. Na razie dysponowałem jedynie tymi hasłami, które znalazłem, uruchamiając w biurze program L0phtCrack. Jak się przekonałem, warto było spróbować logowania, używając kombinacji nazw użytkow- ników i haseł, które miałem (wszyscy wiemy, że ludzie używają tego samego hasła w różnych systemach niezależnie od tego, jak często im się mówi, żeby tego nie robili). #+: RQTVKC NQIKPDKNNI 2CUUYQTFJCUđQPKGLGUVY[ħYKGVNCPG 8 4 J E S Z C Z E J E D E N D Z I E Ń W B I U R Z E .QIKPKPEQTTGEV1 NQIKPHTGFE 2CUUYQTFJCUđQPKGLGUVY[ħYKGVNCPG 9GNEQOGVQRQTVKC #+: 7PCWVJQTKGFWUGRTQJKDKVGF .CUVNQIKP6WG#WIQPRVUHTQO =;17*#8 0 9/#+.? 2  Znów zwyciężyła ludzka natura i zyskałem dostęp do powłoki w tym komputerze. Wiedziałem, że mogę wykorzystać ten system jako punkt startowy do zaatakowania innych maszyn lub spróbować uzys- kać prawa administratora, aby przejąć pełną kontrolę nad systemem. Nie chciałem jednak wykonywać zbyt skomplikowanych działań. No, przynajmniej na razie. Najpierw sprawdziłem plik /etc/hosts, aby uzyskać listę zakodowa- nych „na twardo” adresów IP i odpowiadających im nazw hosłtów. ECVGVEJQUVU  NQQRDCEMNQECNJQUVNQQRDCEM NQ1 PCOGCFFTGUU UCXOMVW5CXCPPCJ OPVOMVW/QPVIQOGT[ +TOMVW.KVVNG4QEM GWUCEQOGWU VJGUGWUCEQOVJGUGWU DNCPEJCEQODNCPEJ RKUVQNCEQORKUVQN Nic nie wiedziałem o tych siedmiu systemach. Wszystkie one były częścią sieci firmy A42. Ponieważ nie były to komputerły windowsowe, nie „ogłaszały się” w moim segmencie sieci, a zatem nie mogłem ich rozpracować za pomocą sniffera zainstalowanego w biurze. Korzy- stając z tego, że udało mi się zalogować, spróbowałem uzyskać do- stęp do pliku z hasłami systemu UNIX. Ku mojemu zdziwieniu plik /etc/passwd pełen zakodowanych haseł mógł czytać każdy. ECVGVERCUUYF NCN7HKSM),K.GTQ[#.QICPJQOGFKINCNDKPEUJ 1 .QIQYCPKGPKGWFCPG 2 9KVCO[YU[UVGOKG2QTVKC #+: 0KGWRTCYPKQPGWľ[EKGCDTQPKQPG 1UVCVPKGNQIQYCPKGYVQTGMUKGTRPKCPCRVUURLQFCFTGUW  =/#5 019ä21 6ù? J E S Z C Z E J E D E N D Z I E Ń W B I U R Z E 8 5 CL[;Q-4U(;(.-5#NDGTV,;CTWUUQJQOGFICL[DKPEUJ CHM+.0JX05JVU#PVQP(-GNUQJQOGDQKUGCHMDKPEUJ FSE)+5# , MDL$I QP3 TQVEJQJQOGFIFSEDKPEUJ XCN C.8+ 9M; 8CNGTKG#.CUICPCJQOGECKTQXCNDKPEUJ MOU0 (+WX/$D-GGN[/5WDKPJQOGECKTQMOUDKPUWURGPF CMR6M[D +-00U#OGV-2WTJKVJQOGFICMRDKPEUJ TP*MM-FPIZE.#4GFOQPF0GEMWUJQOGFITPDKPUWURGPF MUF76LL PF+ Y-CTGP5 COKPKUJQOGDQKUGMUFDKPEUJ FEE W Q6#:6U CXKF  CJKNNJQOGFIFEEDKPEUJ CFN(3*8,3;F;#O[ .GJCPGJQOGDQKUGCFNDKPEUJ MIRYHK2)/8HW)Z3 -KP)2KPJQOGFIMIRDKPEUJ VEP,X [ W .D/6TCE[ 0WHHGJQOGFIVEPDKPEUJ /QTG Pobrałem plik haseł, który miał rozmiar około 540 KB i zawierał dane ponad 7000 użytkowników. Jego kopię zapisałem w komputerze lokalnym. W firmie A42 nie pracowało 7000 pracowników. Wyglądało na to, że firma jest zaangażowana w jakieś większe płrzedsięwzięcia. Łamanie haseł systemu UNIX jest łatwe, szczególnie jeśli dysponuje się szybkim komputerem. Z internetu pobrałem kopię programu John the Ripper. To mój ulubiony program do łamania haseł unikso- wych — ma rozbudowane możliwości, jest szybki i darmowy. Za niecałe dwie godziny miałem przed oczami listę 367 niezaszyfrowanych haseł i związanych z nimi nazw użytkowników. ,QJPYQTFHKNGYQTFUCRYF .QCFGFRCUUYQTFUYKVJFKHHGTGPVUCNVU 5VCPFCQTF 5  -? FGOGVTC GQU GNDGTGVJ UNY HQTU[VJK DJD ICPFCNH MEM JGOKRVGT ILN MKPGUKQN TXE NKNQPIYG VFM OQPQVQPG ECH QT[EVQNC TX RTQVGWU LYM UVCOCVKU +RN VCICNQI RRU YW\NG YRF [IQOCVK VP /QTG Mógłbym zaatakować inne systemy z pliku /etc/hosts (zeus, theseus, blanch i pistol), a potem wypróbować uzyskane w ten sposób nazwy użytkowników i hasła, ale postanowiłem zadzwonić na następny 8 6 J E S Z C Z E J E D E N D Z I E Ń W B I U R Z E numer modemu. Nie wysilałem się nawet, aby zatrzeć ślady mojej obecności, ponieważ byłem niemal pewien, że nie zostanę wykryty. Wiedząc, jakie „zabezpieczenia” są stosowane w firmie A42, nie spodziewałem się, żeby ktokolwiek czytał logi, jeżeli w ogóle korzy- stano z tej właściwości. Następny system był równie intrygujący jak poprzedni. Połączy- łem się z komputerem VAX. Komunikat ostrzegawczy przesuwał się przez ekran z szybkością 9600 b/s. „Czy ktokolwiek kiedykolwiek przestrzega tych ostrzeżeń?” Wątpię.  .QECNŌ5GUUKQPVQ8#:GUVCDNKUJGF   9#40+0)   +06 40#.75 10.;   70#6*14+ # 55+5241*+$+6  7UGTPCOG3 Pytany o nazwę użytkownika, wypróbowałem kilka kont, które uzyskałem z komputerów windowsowych i maszyny uniksowej. Próby spełzły na niczym. Ale ja nie poddaję się tak łatwo. Zacząłem przeglądać kartki z notesów samoprzylepnych i inne zapiski, które zabrałem ze śmietnika. Miałem nadzieję, że znajdę coś ciekawego, ale poszuki- wania okazały się bezskuteczne. Spojrzałem na monitor i z wrażania opadła mi szczęka. Co jest…? 3 7UVCPQYKQPQUGULúMQORWVGTGO8#: 1564 Ľ 0+ 9;Đä 0+  17Ľ;6-79 90ù64 0 )1 0+ 724#90+10; 156ù2 #$410+10; 7ľ[VMQYPKM J E S Z C Z E J E D E N D Z I E Ń W B I U R Z E 8 7 TTQTTGCFKPIEQOOCPFKPRWV 6KOGQWVRGTKQFGZRKTGF .QECN5GUUKQPFKUEQPPGEVGF4 Aż zapiszczałem z podniecenia! Odwróciłem się na chwilę, nawet nic nie pisałem — i jestem w systemie! Upłynął limit czasu logowania w systemie, z którym się połączyłem, i uzyskałem zgłoszenie systemu. Pierwszy raz nie przekląłem błędnie funkcjonującego oprogramowa- nia. Zostałem umieszczony w sesji poprzedniego użytkownika. Czy to w ogóle można nazwać włamaniem? Po wpisaniu polecenia * .2 uzyskałem informacje o innych pole- ceniach. Takiego systemu jeszcze nie widziałem. Wypróbowałem kilka z nich. Najbardziej zainteresowało mnie jedno: +52 2 57$5 4. Wydawało mi się, że jest to skrót od Display Cellular Phone Subscriber (Wyświetl abonentów używających telefonów komórkowych). System poprosił o podanie numeru telefonu komórkowego lub zakresu numerów. Wiedziałem, że numery komórkowe używane w firmie A42 rozpoczy- nały się od prefiksu 617750, wprowadziłem więc zakres od 6177500000 do 6177509999 i uzyskałem następujący wynik: +52 257$5 4 /1$+. + 5 14 (#7.6  PVGTVJGUKPINGFKIKV/1$+. + PWODGTQTVJGTCPIGQH FKIKV/1$+. + PWODGTUVQDGCEEGUUGFQT (#7.65 = (#7.6?  /1$+. +  18 4#) 2# -#) 5 4+#.07/$ 4 ( ##1 14+)+0#6+10 .#556 4/+0#6+10 .#555 48+  0+ 0 24 57$5 4+$  #44+ 4; #44+ 407/$ 418 4.1#  .#55 ( #674 2# -#)  *#4) / 6 40.#56-0190 /: 2#)+0)#4 #81+ 24+8# ;0 #..(149#4 +0)0 (149#4 $75;64#05( 4001#059 464#05( 40 64#05( 4 4 +6 #4 /1$+. 057$5 4+$ 4+0 : 41#/2# -#) .#56-0190.#6# #.. 1/2. 6+100# 54 56457$5 4+$ 40# 52#) 0#8/$/ 55#) 2 0 0# 4 $đæFQFE[VWRQNGEGPKC 7Rđ[PæđNKOKVECUW .QECNŌ5GULCTQđæEQPC 5 9RTQYCFļFKGUKúEKQE[HTQY[PWOGTVGNGHQPWMQOÎTMQYGIQCMTGUE[HTQY[EJ PWOGTÎYMVÎTGEKúKPVGTGUWLæCNDQCVYKGTFļ 1/;Ħ.0;CMTGU 8 8 J E S Z C Z E J E D E N D Z I E Ń W B I U R Z E 8/$5;56 /07/$ 4.#564 )+5640#845( #674 0 81+ /#+.$1:016+(;+0 : ;0#/+ 41#/+0); 4 /16 5;56 /41#/+0)01761(.#6#02 4 #..07/$ 40 24 5 06#6+104 564+ 60# /5/ 55#) 2 0 +0)0#57$5 4+$ 42+00# .1 - /1$+. 0#.1 - $; (#7.60# To był skarb! Przez ekran przewijała się lista numerów telefonów komórkowych, elektronicznych numerów seryjnych (znanych jako ESN) i innych informacji dotyczących abonentów. Oniemiałem. Same tylko numery telefonów i numery ESN wystarczyłyby do sklo- nowania telefonu komórkowego i dzwonienia za darmo. Wiedziałem, że na klonowaniu telefonów komórkowych można nieźle zarobić, zatem może Szefa zainteresuje ta lista. Nie dość, że zyskałem dostęp do systemu, do którego nie miałem nazwy użytkownika i hasła, to jeszcze wyglądało na to, że mam pełną kontrolę nad komputerem, w którym były zapisane informacje o wszystkich rozmowach przez telefony komórkowe oraz wszystkich transakcjach w całłym Bostonie. Wyłączyłem komputer i postanowiłem spróbować sił we włamy- waniu się do systemów poczty głosowej. Pomimo że systemy te coraz częściej wykorzystuje się w biznesie, prawie zawsze są pozostawiane bez zabezpieczeń. Nawet jeśli istnieją mechanizmy zabezpieczeń, które zmuszają do comiesięcznej zmiany haseł, wielu użytkowników ustawia takie samo hasło lub stosuje dwa hasła naprzemiennie. Zaz- wyczaj ludzie są bardzo leniwi, jeśli chodzi o wybór haseł w systemach poczty głosowej. Nie trzeba wielkich umiejętności, aby uzyskać dostęp do poczty głosowej — zwykle wystarczą trzy próby, aby się to udało. Dodatkowo, podobnie jak w przypadku systemów komputerowych, to samo hasło często jest wykorzystywane w innych systemach, w których wymagane są krótkie hasła — na przykład kody PIN do bankoma- tów lub bankowych systemów telefonicznych. Dysponując zestawieniem pracowników A42, miałem listę docelo- wych skrzynek poczty głosowej. Główny numer dostępowy do systemu poczty głosowej był wydrukowany na dole listy. Nie ulega wątpliwości, że wygoda użytkowników zawsze bierze górę nad bezpieczeństwem. Jednak zdobycie numeru dostępu do poczty głosowej nie byłoby trudne nawet wtedy, gdybym go nie miał. Wystarczyłoby do skutku ręcznie wybierać numery z prefiksem firmy. Bycie pracownikiem firmy ma swoje zalety. J E S Z C Z E J E D E N D Z I E Ń W B I U R Z E 8 9 Zadzwoniłem na główny numer poczty głosowej. Witamy w systemie AUDIX — powiedział do mnie zachęcająco zdigitalizowany głos. — Aby uzyskać pomoc w dowolnym momencie, wciśnij ∗H. Proszę wprowadzić numer skrzynki i wcisnąć klawisz #. To było dość proste. Wybrałem dowolny numer z listy pracowników. — Proszę wprowadzić hasło i zakończyć zna- kiem #. Dobrze, mogę spróbować. — Dane niepoprawne. Spróbuj ponownie. Jeszcze dwie próby i uzyskałem denerwujący komunikat: — Aby uzyskać pomoc, skontaktuj się z administratorem. Proszę się rozłączyć. To mnie nie zniechęciło. Ponownie wybrałem główny numer poczty głosowej. Tym razem skoncentrowałem się na „ważniejszych” urzędnikach i pracownikach działu informatyki. Następną część tego wieczoru spędziłem z telefonem przyklejonym do ucha. Wypróbowałem kilka popularnych konfiguracji haseł: numer skrzynki głosowej, numer skrzynki głosowej od tyłu, 0000, 1234 itd. Wkrótce uzyskałem dostęp do siedmiu z 50 skrzynek poczty głosowej. Gdybym poświęcił próbom więcej czasu, z pewnością uzyskałbym dostęp do kolejnych skrzynek. Pierwsze trzy skrzynki, które odsłuchałem, należały do zwykłych pracowników, następna do pracownika działu sprzedaży. Nie było tu nic interesującego. Piąta była przeznaczona do „poufnych wia- domości” przesyłanych pomiędzy pracownikami a kierownikiem ds. pracowniczych — zdewaluowanego, politycznie poprawnego stanowiska w dziale kadr. Ostatnie dwie skrzynki były najciekawsze. Jedna z nich należała do kierownika ds. operacyjnych, który — jak można się było spodziewać — miał hasło takie samo, jak numer skrzynki głosowej. Właśnie w taki sposób ustawia hasło administrator w przypadku, kiedy ktoś zapomni hasła. Kierownictwo to użytkow- nicy, którzy zawsze najbardziej narzekają na hasła i prawie zawsze ujawniają je sekretarkom. Ostatnie hasło, którym dysponowałem, należało do mojego kierownika — faceta, który rzadko pojawiał się w biurze i prawdopodobnie nawet nie wiedział, że dlła niego pracuję. Spotkanie w knajpie Ostatnie dwa tygodnie, delikatnie mówiąc, były bardzo owocne. Udało mi się przeprowadzić kilka akcji i ani razu nie poczułem, że ktoś to zauważył. Przeszukałem śmietnik, w którym znalazłem różnego rodza- ju poufne dokumenty; uzyskałem trochę danych z palmtopa dyrektora; 9 0 J E S Z C Z E J E D E N D Z I E Ń W B I U R Z E skopiowałem kilka plików z komputerów w działach sprzedaży, ka- drowym, badawczym i finansowym; przechwyciłem i złamałem kilka kont w sieci Windows; podsłuchałem sieć firmową, przechwytując wiadomości e-mail oraz inny ruch; uzyskałem kontrolę nad systemem telefonii komórkowej; włamałem się do komputera uniksowego i zła- małem tam kilka haseł; wreszcie włamałem się do kilku skrzynek gło- sowych. Wszystko to przyszło mi niezwykle łatwo. Powiedziałbym, że wykonałem piekielnie dobrą robotę, ale nie- których ludzi trudno zadowolić. Szef chciał się natychmiast ze mną spotkać. Dwóch jego goryli przyszło do mnie w poniedziałek rano. Nalegali, abym poszedł z nimi. Mili faceci. Szef był jak zwykle bardzo uprzejmy. — Proszę mnie źle nie zrozumieć. Jest pan dla nas bardzo cenny, ale przyszedł czas, aby zdobył pan dla nas to, na co czekamy. — zamilkł na chwilę, kiedy kelnerka postawiła przede mną talerz z dwoma jajkami na miękko. Siedzieliśmy w czterech w taniej jadłodajni w chińskiej dzielnicy. Nie było tu zbyt tłoczno. — Postanowiliśmy przejść do decydującej fazy naszego planu. Jest ktoś, z kim będziłe pan pracował. Usłyszałem za sobą lekkie trzaśnięcie drzwiami i ktoś wszedł do baru. Był to ten sam pracownik firmy rekrutacyjnej, który załatwił mi pracę w A42, ubrany bardziej elegancko niż wtedy, kiedy widzieli- śmy się ostatnim razem. Był gotowy do wejścia do gry. Gładko ogolony, idealnie wyprasowane czarne spodnie, półbuty i ciemne skarpetki. Gość znał się na modzie! Usiadł obok i kątem oka popatłrzył na mnie. Szef ciągnął dalej. — Mina przeciwpiechotna. Chcemy dostać prototyp. Na takim etapie, na jakim są prace. Wiemy, że jeszcze ich nie zakończono. Dzięki danym, które nam pan dostarczył, jesteśmy w stanie odtworzyć brakujące elementy i przekazać je Rosjanom. Czas uciełka. Wypuścił wielką szarą chmurę cygarowego dymu i odsłonił połę marynarki, pod którą ukazała się broń. — Będzie pan włamywał się z zewnątrz. Proszę się nie łpomylić. Cholera, po co mi to wszystko powiedział? Jeśli mnie złapią, z pewnością każe mnie zabić. Jeśli mi się uda i dostarczę im infor- macje, których oczekują, prawdopodobnie także każe mnie zabić. Szef zgasił na wpół wypalone cygaro, odsunął krzesło, na którym siedział, i wyszedł z baru. Jeden z goryli, który do tej pory milczał, chwycił mnie za ramię. J E S Z C Z E J E D E N D Z I E Ń W B I U R Z E 9 1 — Chodźmy! — powiedział i pchnął mnie w stronę drzwi, nie pozwalając nawet pozostawić napiwku. W sumie była to bardzo podejrzana operacja, ale tkwiłem już w tym zbyt mocno, aby się wycofać. Poza tym komu miałem się po- skarżyć? Policji federalnej? Niezbyt mądre. Potem deptaliby mi po piętach, a ci faceci szukaliby tylko okazji, żeby mnie zabić. Nie miałem wyjścia. Zdecydowałem, że się nie wycofam, bez względu na to, dokąd miałoby mnie to zaprowadzić… Byłem zmęczony pracą w wielkim biznesie. Byłem zmęczony pracą na bezużytecznym średnim poziomie zarządzania. Pomijając fakt, że z powodu tej sprawy mogłem zginąć, właściwie przestałem przejmować się zaistniałą sytuacją. Równie dobrze sam mógłbym być Szefem. Jedyna droga odwrotu Musieliśmy włamać się do firmy z zewnątrz, aby skierować ewentu- alny pościg na fałszywy trop. Gdyby wyszło na jaw, że dane o minie przeciwpiechotnej opuściły firmę A42, rząd z pewnością natychmiast by ją zamknął. W piątek późną nocą pojawiliśmy się razem z moim nowym współpracownikiem przed wejściem do budynku. Worek mary- narski wypełniłem wszystkim, co mogło się przydać włamywaczowi: wytrychy, klucz francuski, automatyczny punktak i gumowe ręka- wiczki. Wyciągnąłem z worka urządzenie Icom IC-R3 (rysunek 3.15), nie- wielki ręczny odbiornik radiowy wyposażony w dwucalowy ekran. Pełni on funkcję skanera radiowego służącego do monitorowania częstotliwości policyjnych, telefonów komórkowych i bezprzewo- dowych. Za pomocą IC-R3 można też dekodować sygnały telewizyjne FM do częstotliwości 2,4 GHz, a także dostroić się do każdej kamery obserwacyjnej w budynku i do niemal wszystkich innych systemów bezprzewodowych kamer w promieniu kilku bloków. Przełączałem kanały przez kilka chwil i zatrzymałem się na jednym, który wydał mi się istotny — kamerze umieszczonej bezpośrednio nad głównym wejściem do laboratorium. Musieliśmy zachować ostrożność, aby nikt nas nie zauważył, obserwując kamery. Tak na wszłelki wypadek. 9 2 J E S Z C Z E J E D E N D Z I E Ń W B I U R Z E Rysunek 3.15. Urządzenie Icom IC-R3 wyświetlające widok laboratorium z rkamery (fotografia uzyskana z witryny http://www.icomamerica.crom/receivers/handheld/ r3photo.html i zmodyfikowana) Wejście przez główne drzwi firmy A42 nie było trudne. Miałem swoje klucze, ponieważ tu pracowałem. Były to takie same klucze, jakie posiadali wszyscy pracownicy firmy. Wychodząc zbiję szybę, aby nie od razu było wiadomo, że ktoś wszedł, używając właściwych kluczy. Nie ma szans, aby ślady doprowadziły do mnie. W A42 nie było sys- temu alarmowego obejmującego całą firmę. Ze względu na różne godziny pracy pracowników zazwyczaj ktoś był w biurze. Kierow- nictwo doszło do wniosku, że założenie systemu alarmowego byłoby zbędnym wydatkiem, a poza tym dostarczenie kodów dostępu do alarmu wszystkim pracownikom nastręczyłoby wielu problemów organizacyjnych. Uznano, że brak alarmu to jeden probłlem z głowy. Skradaliśmy się na górne piętro. Gdzieniegdzie świeciły się lampki na biurkach, ale nie przejmowałem się tym. Ludzie często zostawiają światła na biurkach tak, jakby spodziewali się, że ktoś przyjdzie i je wyłączy. Migające światła przejeżdżającego ulicą radiowozu odbiły się w szybie. Przykucnęliśmy, aby nasze cienie nie pojawiły się na chodniku. J E S Z C Z E J E D E N D Z I E Ń W B I U R Z E 9 3 Kiedy niebezpieczeństwo minęło, skierowaliśmy się w stronę labo- ratorium badawczego. Otwarcie drzwi do laboratorium wymagało posiadania karty zbliżeniowej oraz podania właściwełgo kodu PIN. Można mieć najlepszy na świecie system zabezpieczeń, ale jeśli nie zostanie on właściwie wdrożony i jeśli istnieją łatwe sposoby jego obejścia — bezpieczeństwo będzie wątpliwe. System jest tak zabez- pieczony, jak jest zabezpieczone najsłabsze ogniwo w łańcuchu. Doskonałym przykładem są drzwi do laboratorium. Ze względu na obowiązujące w stanie Massachusetts restrykcyjne przepisy przeciw- pożarowe drzwi były dodatkowo wyposażone w standardowy zamek, który umożliwiał obejście systemu kontroli dostępu. W przypadku zagrożenia strażacy potrzebują gwarancji wejścia do pomieszczeń nawet wtedy, kiedy zawiedzie system kontroli dostępłu. Kiedy byłem młodszy, często pałętałem się w pobliżu centrum studenckiego w MIT6. Spotykałem tam grupy ludzi, którzy regularnie spacerowali w nocy po ulicach, szukając „wąsów” po drucianych miotłach pozostawianych przez sprzątaczy ulicznych. Te swoiste wy- trychy przyczepiano do prowizorycznych zestawów, a następnie wy- próbowywano talenty w otwieraniu zamków w drzwiach wokół aka- demika. Dzięki temu, że przyłączyłem się do kilku takich eskapad, zyskałem szczegółową wiedzę na temat mechanicznych zamków montowanych w drzwiach. Wtedy to była tylko zabawa, ale zdobyte umiejętności okazały się niezwykle przydatne. Wiele mechanicznych systemów zamków patentowych można obejść, jeżeli uzyska się dostęp do pojedynczego klucza (np. takiego, jak mój klucz do drzwi wejściowych) oraz powiązanego z nim zamka, dla którego istnieje klucz uniwersalny (np. zamka do drzwi wejściowych). Nie jest potrzebny żaden specjalistyczny sprzęt. To tylko kwestia sys- tematycznego przycinania kluczy testowych, aż do znalezienia wła- ściwego rozmieszczenia ząbków klucza uniwersalnego, porównywa- nia zestawu innych kluczy tego samego rodzaju, aby zobaczyć, jakie głębokości ząbków nie są wykorzystywane, lub rozmontowania jed- nego zamka określonego rodzaju w celu poznania zastosowanego rozmieszczenia ząbków. Następnie można utworzyć klucz uniwer- salny, który pozwoli otworzyć wszystkie zamki w wybranej instalacji. 6 Massachusetts Institute of Technology — jedna z najbardzierj znanych uczelni politechnicznych w USA — przyp. tłum. 9 4 J E S Z C Z E J E D E N D Z I E Ń W B I U R Z E Wiedzieliśmy o tym już wcześniej. Wybrałem najłatwiejsze roz- wiązanie i kilka dni wcześniej rozmontowałem zamek do jakichś drzwi w czasie, kiedy pozostali pracownicy uczestniczyli w cotygo- dniowej odprawie. Wątpię, żeby ktoś zauważył moją nieobecność. Teraz, kiedy znałem rozmieszczenie ząbków klucza uniwersalnego, utworzenie jego duplikatu za pomocą zwykłej maszyny do dorabiania kluczy było dziecinnie łatwe. Kolega wyjął spreparowany przez nas klucz uniwersalny i włożył go do zamka. Usłyszeliśmy charakterysty- czny trzask, po czym cylinder zamka obrócił się, przesuwając zasuwę. Drzwi laboratorium stały przed nami otworem. Laboratorium było podzielone na dwie części. Po lewej znajdo- wało się laboratorium oprogramowania z kilkoma komputerami z różnymi systemami operacyjnymi: Windows, Linux, OpenBSD i VMS. Za niewielkim holem mieściła się część sprzętowa z półkami zapełnionymi sprzętem elektronicznym. Były tu oscyloskopy, analiza- tory logiczne, stacje robocze do tworzenia schematów elektronicz- nych oraz mnóstwo komponentów elektronicznych. Na podłodze walały się kable i puste kubki po kawie. Wiedzieliśmy, że kamera systemu monitorującego obserwuje drzwi wejściowe do laboratorium. Naciągnęliśmy maski na twarze i czołga- liśmy się przy ścianie, aby uniknąć wejścia w obszar obserwowany przez kamerę. W laboratorium oprogramowania znaleźliśmy się poza zasięgiem kamery. Przeszliśmy do tylnej części laboratorium sprzęto- wego, obserwując przez cały czas urządzenie IC-R3, aby mieć pewność, że kamera nas nie widzi. Zastrzeżony obszar, w którym przechowywano prototyp miny przeciwpiechotnej, był oddzielony od reszty laboratorium drzwiami z litej stali. Nie było na nich klamki ani zamka mechanicznego, a je- dynie biometryczny skaner odcisków palców służący do sprawdzania tożsamości. W odróżnieniu od głównych drzwi laboratorium, które wymagały zastosowania mechanizmów awaryjnego otwierania, te drzwi, z uwagi na ważność wykonywanych prac i opłatę uiszczoną przez rząd inspektorowi bezpieczeństwa stanu Massachusetts, nie musiały spełniać takich wymagań. Współczesne biometryczne systemy rozpoznawania linii papi- larnych są bardzo proste do obejścia. W maju 2002 roku Tsutomu Matsumoto przeprowadził serię eksperymentów i zaprezentował kilka J E S Z C Z E J E D E N D Z I E Ń W B I U R Z E 9 5 metod obchodzenia skanerów linii papilarnych za pomocą fałszy- wego palca wymodelowanego z żelatyny (rysunek 3.16). W ten sposób udało się nawet oszukać nowoczesne systemy pojemnościowe, po- nieważ wilgotność i oporność żelatynowego modelu przypomina wilgotność i oporność prawdziwego ludzkiego palca. Rysunek 3.16. Tworzenie sztucznego, żelatynowego palca umożliwiającergo obejście biometrycznego sensora linii papilarnych (rzdjęcia uzyskane z witryny http://www.itu.int/itudoc/itut/workshop/security/present/s5pr4.pdf
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

Hakerzy atakują. Jak przejąć kontrolę nad siecią
Autor:
, , , , ,

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: