Professional Documents
Culture Documents
Hakerzy Atakują. Jak Przejąć Kontrolę Nad Siecią
Hakerzy Atakują. Jak Przejąć Kontrolę Nad Siecią
Hakerzy Atakują. Jak Przejąć Kontrolę Nad Siecią
PRZYKADOWY ROZDZIA
SPIS TRECI
KATALOG KSIEK
KATALOG ONLINE
ZAMW DRUKOWANY KATALOG
TWJ KOSZYK
DODAJ DO KOSZYKA
CENNIK I INFORMACJE
ZAMW INFORMACJE
O NOWOCIACH
ZAMW CENNIK
CZYTELNIA
FRAGMENTY KSIEK ONLINE
Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl
Hakerzy atakuj.
Jak przej kontrol
nad sieci
Autorzy: Ryan Russell, Tim Mullen (Thor), FX,
Dan Effugas Kaminsky, Joe Grand, Ken Pfeil,
Ido Durbrawsky, Mark Burnett, Paul Craig
Tumaczenie: Radosaw Meryk
ISBN: 83-7361-460-5
Tytu oryginau: Stealing the Network: How to Own the Box
Format: B5, stron: 336
Hakerzy atakuj. Jak przej kontrol nad sieci jest niepowtarzaln ksik,
w ktrej poczono fikcyjne historie z opisem rzeczywistych technik ataku. Cho adna
z opisanych w tej ksice sytuacji nie zdarzya si naprawd, z powodzeniem moga si
zdarzy. Niektrzy mog sdzi, e jest to swoisty podrcznik dla przestpcw
komputerowych, ale wedug mnie ta ksika jest czym innym:
przedstawia sposb mylenia kreatywnych umysw najlepszych spord
wspczesnych hakerw, a jak wiadomo ta gra jest gr umysw fragment sowa
wstpnego Jeffa Mossa, prezesa firmy Black Hat, Inc.
Z rozdziau 5. Zodziej, ktrego nikt nie widzia:
Oto moja historia. Nazywam si Dex. Mam 22 lata i luksusowe mieszkanie w Nowym
Jorku, pene komputerw, filianek po kawie i kabli. Jestem administratorem systemu.
Pracuj osiem godzin dziennie dla niewielkiego orodka e-commerce. Moje obowizki
to gwnie zarzdzanie serwerami i wprowadzanie zabezpiecze.
W czasie wolnym prowadz ma firm programistyczn i pisz aplikacje. Gwnie
w C i C++. Do tego chaturz dla czarnorynkowej firmy z Tajwanu zajmujcej si
dystrybucj oprogramowania. Jeli mam zlecenie, wamuj si do firm i kradn to,
o co mnie poprosz. Zazwyczaj s to nowe, poszukiwane gry lub rozbudowane pakiety
CAD (komputerowego wspomagania projektowania). Kiedy poproszono mnie, abym
wykrad oprogramowanie suce do projektowania elektrowni jdrowej. Kradn nie
tylko oprogramowanie. Wielkie pienidze kryj si take w planach handlowych, danych
finansowych, a take listach klientw. Nie zadaj pyta.
Robi to, poniewa lubi, gdy co si dzieje oraz gdy mam poczucie, e kogo
przechytrzyem. Nigdy z nikim nie rozmawiaem o tym, co robi, i do tej pory tylko kilka
firm podejrzewa, e kto si do nich wama. Nie nale do typowych dla hakerw
spoecznoci i zawsze pracuj w pojedynk.
Stealing the network jest ksik dostarczajc zarazem rozrywki i informacji.
Przedstawiono w niej narzdzia i taktyki stosowane przez tych, ktrzy atakuj i broni
systemw komputerowych
Richard Bejtlich, recenzent z listy Top 500 Amazon.com
Wszystkie historie pochony mnie bez reszty
Michael Woznicki, recenzent z listy Top 50 Amazon.com
interesujca i odwieajca odmiana w porwnaniu z tradycyjnymi ksikami o
tematyce komputerowej.
Blaide Hilton, Slashdot.org
Spis treci
O Autorach
11
15
21
Dla kogo, kto chce si wama do sieci, najlepszym okresem jest tydzie
pomidzy witami Boego Narodzenia a Nowym Rokiem. Uwielbiam
ten czas w wikszoci firm w najlepszym przypadku pracuje tylko cz
zaogi. Jeeli jeste dobry i zrobisz to, jak naley, nie zauwa ci nawet
zautomatyzowane systemy. Dla mnie by to doskonay czas, aby dobra si
do adnej witryny e-commerce, zawierajcej jak si przekonaem mnstwo
numerw kart kredytowych.
Kolesie, ktrzy prowadzili t witryn, wkurzyli mnie. Kupiem od nich
troch sprztu. Zanim mi go dostarczyli, miny cae wieki. Na domiar
zego, kiedy wreszcie do mnie dotar, okazao si, e jest uszkodzony.
Zadzwoniem do pomocy technicznej i poprosiem o zwrot pienidzy
lub wymian sprztu na sprawny, ale odpowiedzieli, e nie przyjm towaru,
poniewa to bya wyprzeda. W witrynie nie wspomnieli o tym ani sowem!
Zwrciem na to uwag tym trutniom z pomocy technicznej, ale nie suchali.
Powiedzieli, e takie s reguy i dodali jeszcze: Nie czyta pan ostrzeenia?
Pomylaem: Dobrze, skoro wy ze mn w taki sposb Waciwie oni
byli w porzdku. Po prostu naleaa im si nauczka. To wszystko.
41
SPIS
TRECI
69
99
h3X jest hakerem lub dokadniej mwic hakerk (ang. hackse od niem.
hexe czarownica). Ostatnio interesuj j drukarki. Drukarki najlepiej
nadaj si do ukrycia plikw i wspdzielenia ich z innymi z zachowaniem
anonimowoci. A poniewa niewielu o tym wie, h3X lubi zapisywa
w drukarkach kody eksploitw i inne ciekawe rzeczy i kierowa kolesiw do
serwerw WWW, ktre dziaaj w tych drukarkach. Kiedy ju jej si to udao.
157
SPIS
TRECI
181
195
SPIS
TRECI
217
Nie jestem facetem, ktry lubi si mci, ale pewne okolicznoci po prostu
mnie do tego zmuszaj. Kiedy dowiedziaem si, e zamierzaj wrczy mi
wypowiedzenie, pociemniao mi przed oczyma. Za kogo oni mnie mieli?
Powiciem tym klownom siedem lat cikiej harwy, weekendy i prac
do trzeciej nad ranem. I za co? Kiepsk tygodniwk? Stworzyem
informatyk w tej firmie, a kiedy ju to zrobiem, odwrcili si i powiedzieli,
e nie jestem ju potrzebny i e zgodnie z ich decyzj obsug informatyczn
zajmie si firma zewntrzna ICBM Global Services
Niedugo skoczy mi si zasiek dla bezrobotnych. Prawie rok
bezskutecznie usiowaem znale inn fuch w tej brany, stwierdziem
wic, e nadszed czas rozliczenia. Z powodu rocznej bezczynnoci
pozostaem nieco w tyle, jeli chodzi o wiedz techniczn, ale cigle
wiem wystarczajco duo, aby da nauczk tym draniom. Jestem pewien,
e potrafi wydoby informacje, ktrymi zainteresuje si konkurencja,
a moe nawet wynegocjuj jaki kontrakt. Moecie sobie wyobrazi ich
miny, kiedy zorientuj si, e si do nich wamano? Chciabym to widzie.
237
261
SPIS
TRECI
295
335
3
Jeszcze jeden dzie w biurze
Joe Grand
W sumie bya to bardzo podejrzana operacja, ale tkwiem ju w tym
zbyt mocno, aby si wycofa. Poza tym komu miaem si poskary?
Policji federalnej? Niezbyt mdre. Potem deptaliby mi po pitach, a ci
faceci szukaliby tylko okazji, eby mnie zabi. Nie miaem wyjcia.
Zdecydowaem, e si nie wycofam, bez wzgldu na to, dokd miaoby
mnie to zaprowadzi
70
JESZCZE
Wprowadzenie
W firmie Alloy 42 (A42) pracowaem od jej pocztkw. Mj kumpel
pracownik firmy rekrutacyjnej z pobliskiego miasta, facet, z ktrym
dorastaem w Bostonie, zadzwoni do mnie, kiedy usysza o planach
utworzenia nowej komrki badawczej. Powiedzia, e szukaj elektryka do zespou. w kolega, ktry dla bezpieczestwa musi pozosta
anonimowy, pracowa dla lokalnych owcw gw, do ktrych
zgosiem si kilka lat po rzuceniu roboty w Raytheon, gdzie projektowaem systemy naprowadzania dla SM-3. Miaem wic doskonae
kwalifikacje do tej pracy.
Nie lubi pracowa dla innych, a usugi konsultingowe s najprostszym sposobem, aby zarobi troch kasy bez koniecznoci regularnego
caowania kogo w tyek. Praca na godziny jest sodka. Szczeglnie,
kiedy mona przemyci godzink tu lub tam, ogldajc telewizj lub
grajc w Super Mario Sunshine. Z drugiej strony praca na etacie
oznacza, e nie trzeba harowa 16 godzin dziennie i cay czas myle,
jak znale nastpn fuch.
Rzd USA wynaj firm A42 w celu przeprowadzenia bada nad
technologiami produkcji min ldowych nowej generacji. Myl, e
wanie dlatego Stany Zjednoczone nie podpisay traktatu o zakazie
produkcji min w 2000 roku. Nie zrozumcie mnie le. Niekoniecznie
podoba mi si cige wzmacnianie wuja Sama. Nie jestem fanem Wielkiej Ameryki, ale robota wydaa mi si interesujca, a paca atrakcyjna.
Od samego pocztku projekt firmy A42 by prowadzony w sposb
typowy pywanie w pienidzach rzdowych i prywatnych i wydawanie ich bez wahania.
Pierwszy rok w firmie A42 przebieg spokojnie, a borykanie si
z niekompetentnym personelem kierowniczym redniego szczebla
stao si norm. Pewnego dnia ni std, ni zowd zadzwoni do mnie
mj znajomy z firmy rekrutacyjnej. Byem zaskoczony tym telefonem.
Nie rozmawialimy od czasu, kiedy zaatwi mi t robot. Wspomnia o kilku facetach, ktrzy chc si ze mn spotka. Syszeli o mnie
duo dobrego i sdz, e mog im pomc. Poniewa uwaam si za
czowieka dobrze wychowanego, zgodziem si spotka z nimi nazajutrz wieczorem przy pewnym skrzyowaniu w Roxbury.
JESZCZE
71
Komitet powitalny
Sytuacja przypominaa scen z filmu Ojciec chrzestny. Z pewnoci nie
witali mnie politycy ani urzdnicy. Wszystko, poczwszy od kubaskich cygar, a skoczywszy na byszczcych klamrach przy butach,
byo najwyszej jakoci. Najpierw przemwi facet o spojrzeniu
przywdcy, ubrany w czarny, dwurzdowy garnitur, prawdopodobnie
od Armaniego. Nazw go Szefem. Nigdy nie poznaem nazwiska Szefa,
co prawdopodobnie wyszo mi na dobre.
Witamy powiedzia. Ciesz si, e posucha pan rady
naszego wsplnego znajomego i przyszed na spotkanie.
Szef usiad przy lichym stole pomidzy swoimi kumplami, ubranymi w czarne spodnie i obcise, czarne golfy, spod ktrych wystaway
zote acuszki okalajce potne karki. Wydawao mi si, e przebywali tu ju od jakiego czasu. May boczny pokoik wypenia ciemny
dym, a popielniczki pene byy na wp wypalonych cygar. St nakrywa poplamiony, zielony obrus, na ktrym pord porozrzucanych
kart leaa kupka banknotw i monet. Na szafce za stoem stay
krysztaowe karafki z winem; kieliszek Szefa by do poowy wypeniony
czerwonym trunkiem. Jeden z facetw popchn w moim kierunku
szklank ze schodzonym islandzkim brennivinem. Wypiem j jednym haustem.
Szef od razu przeszed do rzeczy. Ja zdobd informacje, ktre
ich interesuj, a oni dadz mi kas. Bez zbdnych pyta. Bez zbdnych
problemw. Usiadem oniemiay na kilka minut. Trunek rozgrzewa
moje ciao i relaksowa umys. Z jakiego powodu nie miaem adnych
skrupuw, aby wynie cokolwiek z firmy A42. To waciwie nawet
nie wygldao na kradzie. Nie chcieli ode mnie, bym wynis stacj
robocz wart 5000 $. Tego faceta interesoway jedynie pewne dane.
Kilka liczb na kartce, troch danych na dysku. Drczce pytania zatrzymaem dla siebie. To nie mj interes, po co tym gociom s potrzebne
informacje. Wystarczy, e mi pac.
Zgodziem si. adnych dokumentw, adnych cyrografw podpisywanych krwi. Po prostu ucisk doni. To wszystko. Poprosili
o prbk moich moliwoci. Powiedziaem, e skontaktuj si z nimi
w cigu nastpnych kilku dni.
72
JESZCZE
JESZCZE
73
Z palmtopem w doni
Szef by zadowolony z mojej dostawy i zgodnie z obietnic hojnie zapaci. Naprawd zaczem gra w tym koncercie. Syszaem o przypadkach zamykania ludzi za kradzie tajemnic handlowych i prb
ich sprzeday obcym rzdom. Opowiadano o obcokrajowcach opacanych przez rzdy innych pastw, zatrudnianych w legalnych firmach amerykaskich, ktrzy wykradali poufne plany projektw lub
materiay genetyczne od firm biotechnologicznych. Wygldao to
na dziaalno szpiegowsk, a kto, kto si tym zajmowa, musia
chyba zrobi co gupiego, aby da si zapa. Sprzeda kilku dokumentw miemu jegomociowi nie powinna mi zaszkodzi.
Zarezerwowaem pokj odpraw w pobliu biura kierownictwa.
Na stole pooyem laptopa, kilka schematw i dokumentw tak, aby
wygldao, e robi co uytecznego. Ktem oka znad windowsowego
pasjansa zauwayem dyrektora, ktry razem z sekretark opuci biuro,
pozostawiajc szeroko otwarte drzwi. Pewnie id na mi konferencj
poza firm mruknem pod nosem. To bdzie miay rajd w rodku dnia, nadarza si doskonaa okazja. Wstaem i jak gdyby nigdy
nic skierowaem si w stron biura. Nikogo nie zauwayem, zatem
wliznem si do rodka, cicho zamykajc za sob drzwi.
Na biurku dyrektora byo mnstwo dokumentw: propozycji
biznesowych, numerw telefonw, raportw finansowych. Na stosie
papierw lea palmtop Palm m505. Od niego zaczn pomylaem. Sprbuj skopiowa troch informacji. Moe bd jakie hasa,
listy kontaktw lub inne notatki. Wiedziaem, e w dziale IT uywali
74
JESZCZE
Rysunek 3.3. Cig graffiti potrzebny do wczenia trybu debugowania komputera Palm
(tzw. skrt kropka kropka dwa ang. shortcut dot dot two)
JESZCZE
75
Rysunek 3.4. Program Palm Debugger wywietlajcy list baz danych i aplikacji
w zablokowanym palmtopie
Za pomoc polecenia wywietliem list wszystkich dostpnych aplikacji i baz danych. Wygldao na to, e dyrektor uywa
jakiego chronionego systemu firmy, korzystajc w tym celu z techniki uwierzytelniania przy uyciu tokenu CRYPTOCard. Aplikacja
PT-1 to programowy token firmy CRYPTOCard dla systemu Palm OS.
Mona zmodyfikowa prywatne informacje konfiguracyjne zapisane
w tokenie PT-1.0, a nastpnie sklonowa token i utworzy haso jednorazowe w celu zalogowania si do systemu w imieniu dyrektora.
Uyem prostego polecenia
, aby zapisa w moim laptopie
baz Memo Pad, ksik adresow, baz danych CRYPTOCard oraz
baz Unsaved Preferences (Niezapisane ustawienia), widoczne na rysunku 3.5.
Ta ostatnia moe si przyda, poniewa zawiera zakodowan wersj
hasa dostpu do systemu Palm OS. Zakodowany cig to po prostu
wynik dziaania funkcji XOR ze staym blokiem. Mona go z atwoci przeksztaci na posta ASCII. Istnieje prawdopodobiestwo, e
ze wzgldu na lenistwo i ludzk natur to samo haso zostao uyte
dla innych kont dyrektora w innych systemach firmy.
Postanowiem przeanalizowa wyeksportowane bazy danych pniej, za pomoc prostego edytora szesnastkowego. Wszystkie dane
byy zapisane w postaci tekstowej i z atwoci mogem wyszuka
76
JESZCZE
interesujce mnie informacje. Aby dopeni dziea, wyjem zewntrzn kart pamici SecureDigital z palmtopa dyrektora, podczyem
do mojej przejciwki SecureDigital-PCMCIA, woyem do mojego
laptopa i skopiowaem cay system plikw. Woyem kart z powrotem
do palmtopa, umieciem go ponownie na stosie papierw i wymknem si z pokoju. Zadanie wykonane. Zajo mi to raptem pi
minut. Jak si pniej okazao, dyrektor nigdy niczego nie spostrzeg.
JESZCZE
77
Pomylaem, e bdzie mia dostp do chronionych hasem folderw na windowsowym dysku sieciowym. Podobno w tych folderach
zapisano informacje o wszystkich pracownikach firmy i ich pacach,
a take informacje o rachunkach bankowych, protokoy z posiedze
zarzdu i listy klientw.
Siedzc przy wasnym biurku, kliknem folder Otoczenie sieciowe
na pulpicie Windows 2000. Wywietlia si lista piciu komputerw
w grupie roboczej o domylnej nazwie Workgroup (rysunek 3.6). Ku
mojemu zdziwieniu na czterech z nich wczono funkcje wspdzielenia plikw, co dao mi moliwo zarzdzania danymi na kadym
z komputerw. Skopiowaem wszystkie wygldajce interesujco programy i dane z dostpnych systemw i wypaliem kilka pyt CD dla
Szefa.
Jedynym komputerem w grupie roboczej Workgroup, ktry chroniono hasem, by komputer dziau finansw (Finance) (rysunek 3.7).
Wanie do tego przyda si nowy pracownik. Poniewa wiedziaem,
e w cigu dnia bdzie on korzysta z danych zapisanych w chronionym folderze, skonfigurowaem program L0phtCrack w celu podsuchiwania ruchu SMB. W ten sposb przechwyc cigi zaszyfrowanych
hase przesyane w sieci podczas kadej operacji logowania oraz dostpu do udziaw plikw i drukarek.
W cigu kilku nastpnych godzin uzbieraem pokan list nazw
uytkownikw Windows i zakodowanych hase, wcznie z uytkownikiem william nowym pracownikiem dziau finansw. Nastpnie
78
JESZCZE
uyem programu L0phtCrack dla tej nazwy uytkownika i przeprowadziem atak sownikowy (rysunek 3.8). W cigu kilku minut uzyskaem
pasujce hasa. Znaem teraz haso nowego pracownika i korzystajc
z jego uprawnie, mogem uzyska dostp do systemu dziau finansw.
Co tak mierdzi?
Byem z siebie zadowolony. Skuszony pienidzmi, straciem wszelkie
zahamowania. Postanowiem pj dalej i przechwyci ruch sieciowy
w lokalnej sieci firmy A42.
JESZCZE
79
80
JESZCZE
JESZCZE
81
Korzystajc z programowego szerokopasmowego odbiornika radiowego PCR-1000 (rysunek 3.13), zaczem skanowa czstotliwoci
transmisji urzdze BlackBerry mieszczce si w zakresie od 896 MHz
do 902 MHz. Do dekodowania danych wysyanych z du szybkoci
(np. zgodnie z protokoem Mobitex 8000 b/s) potrzebny jest niefiltrowany sygna audio taki, jaki uzyskuje si za pomoc odbiornika
PCR-1000, chocia mona do tego celu wykorzysta inne skanery
radiowe.
82
JESZCZE
Pracujc w domu
Lubi weekendy. Przypominaj mi czasy, kiedy pracowaem na wasny
rachunek w dresie i kapciach. Zdarem trzy pary kapci i zaczem
zdziera czwart, kiedy porzuciem ten styl ycia, aby rozpocz
prac dla firmy A42.
JESZCZE
83
!"#"$
%
&'()*+,$-.
,/*)(,/*0
1*,,22
+3.
'4
5
67,8
84
JESZCZE
!"#
$"
#
%""&'(')*(**
+,
'(*'*''&,
2
-./!0123245
6
8
#
9
8
/ +
'&'*&&: 8"9;:#
'&'*&<'' 8"94
=
'&'*)&'' 8"9
>
8
','<*))?)$"?
$"
','<*)),,#"?
#"
','<*))'#?
#
','<*))'
?
! "
# $%
& ' () !**+,'+-'*,!./!
+,*+*++)/
0123 &4&53678
JESZCZE
85
C=.
D>*E.ED;',(??&B."
+#
++C=+
+#
8&3#:3;#))(<'*&
ED
+#
+
+8+
+#
@A,;FBF8CG')))F
HI
#
+#
+,+@+
+#
:?&F1J8$.2(,&(1
+#
+
+:+
+#
8 3F'E+":4G,*<*(D=4;"
+#
+
+8 +
+"
8 %8=2D33'''?&<*& D"#
+#
++8 +
+#
088D$K?',*?>
38"+#
+'*++
+"
8(!%CC2?$I)&??(D;F
+#
+
+8+
+#
2"2(
%<(&%'<<)?(F:
II#
+#
+<++
+#
E<H01$B'H$..'<?,' =F#+#
+
++
+#
8
A41"AKH2'**?'D
A
+#
++8 +
+#
B:(I=J"IF*4'<?(,%=I3"+#
+++
+#
L4
L
=
:
"C8
"$$
$=
L4
86
JESZCZE
9
:+$(! ;
&26<3=>= =
?@453 =A&9>?6B9= 76<3 =C&
=9< & ?A&2673D<& & ?
9"
(('
JESZCZE
87
2
"
%
"
K
4
L*''L;
'
88
JESZCZE
14G;.;%243!4G2>P*;%>2A;%>P31>;E2%!>2P3
1/I24G/9P3/%E.3F2P*F.34I>/43AP.
>24/%2;.;%24>/43AP3/!%/E%P32>I3!4G2>P3
>2;23%%/3>2;%>I%P3F4;42;;A223F3AP3;!G;I>G2>3P3
/ID2F4/G2P3/ID2FG.F2E!%P3
JESZCZE
89
Spotkanie w knajpie
Ostatnie dwa tygodnie, delikatnie mwic, byy bardzo owocne. Udao
mi si przeprowadzi kilka akcji i ani razu nie poczuem, e kto to
zauway. Przeszukaem mietnik, w ktrym znalazem rnego rodzaju poufne dokumenty; uzyskaem troch danych z palmtopa dyrektora;
90
JESZCZE
skopiowaem kilka plikw z komputerw w dziaach sprzeday, kadrowym, badawczym i finansowym; przechwyciem i zamaem kilka
kont w sieci Windows; podsuchaem sie firmow, przechwytujc
wiadomoci e-mail oraz inny ruch; uzyskaem kontrol nad systemem
telefonii komrkowej; wamaem si do komputera uniksowego i zamaem tam kilka hase; wreszcie wamaem si do kilku skrzynek gosowych. Wszystko to przyszo mi niezwykle atwo.
Powiedziabym, e wykonaem piekielnie dobr robot, ale niektrych ludzi trudno zadowoli. Szef chcia si natychmiast ze mn
spotka. Dwch jego goryli przyszo do mnie w poniedziaek rano.
Nalegali, abym poszed z nimi. Mili faceci. Szef by jak zwykle bardzo
uprzejmy.
Prosz mnie le nie zrozumie. Jest pan dla nas bardzo cenny,
ale przyszed czas, aby zdoby pan dla nas to, na co czekamy. zamilk
na chwil, kiedy kelnerka postawia przede mn talerz z dwoma jajkami
na mikko. Siedzielimy w czterech w taniej jadodajni w chiskiej
dzielnicy. Nie byo tu zbyt toczno. Postanowilimy przej do
decydujcej fazy naszego planu. Jest kto, z kim bdzie pan pracowa.
Usyszaem za sob lekkie trzanicie drzwiami i kto wszed do
baru. By to ten sam pracownik firmy rekrutacyjnej, ktry zaatwi
mi prac w A42, ubrany bardziej elegancko ni wtedy, kiedy widzielimy si ostatnim razem. By gotowy do wejcia do gry. Gadko ogolony,
idealnie wyprasowane czarne spodnie, pbuty i ciemne skarpetki.
Go zna si na modzie! Usiad obok i ktem oka popatrzy na mnie.
Szef cign dalej.
Mina przeciwpiechotna. Chcemy dosta prototyp. Na takim
etapie, na jakim s prace. Wiemy, e jeszcze ich nie zakoczono.
Dziki danym, ktre nam pan dostarczy, jestemy w stanie odtworzy
brakujce elementy i przekaza je Rosjanom. Czas ucieka.
Wypuci wielk szar chmur cygarowego dymu i odsoni po
marynarki, pod ktr ukazaa si bro.
Bdzie pan wamywa si z zewntrz. Prosz si nie pomyli.
Cholera, po co mi to wszystko powiedzia? Jeli mnie zapi,
z pewnoci kae mnie zabi. Jeli mi si uda i dostarcz im informacje, ktrych oczekuj, prawdopodobnie take kae mnie zabi.
Szef zgasi na wp wypalone cygaro, odsun krzeso, na ktrym
siedzia, i wyszed z baru. Jeden z goryli, ktry do tej pory milcza,
chwyci mnie za rami.
JESZCZE
91
92
JESZCZE
Wejcie przez gwne drzwi firmy A42 nie byo trudne. Miaem
swoje klucze, poniewa tu pracowaem. Byy to takie same klucze, jakie
posiadali wszyscy pracownicy firmy. Wychodzc zbij szyb, aby nie
od razu byo wiadomo, e kto wszed, uywajc waciwych kluczy.
Nie ma szans, aby lady doprowadziy do mnie. W A42 nie byo systemu alarmowego obejmujcego ca firm. Ze wzgldu na rne
godziny pracy pracownikw zazwyczaj kto by w biurze. Kierownictwo doszo do wniosku, e zaoenie systemu alarmowego byoby
zbdnym wydatkiem, a poza tym dostarczenie kodw dostpu do
alarmu wszystkim pracownikom nastrczyoby wielu problemw
organizacyjnych. Uznano, e brak alarmu to jeden problem z gowy.
Skradalimy si na grne pitro. Gdzieniegdzie wieciy si lampki
na biurkach, ale nie przejmowaem si tym. Ludzie czsto zostawiaj
wiata na biurkach tak, jakby spodziewali si, e kto przyjdzie i je
wyczy. Migajce wiata przejedajcego ulic radiowozu odbiy
si w szybie. Przykucnlimy, aby nasze cienie nie pojawiy si na
chodniku.
JESZCZE
93
Kiedy niebezpieczestwo mino, skierowalimy si w stron laboratorium badawczego. Otwarcie drzwi do laboratorium wymagao
posiadania karty zblieniowej oraz podania waciwego kodu PIN.
Mona mie najlepszy na wiecie system zabezpiecze, ale jeli
nie zostanie on waciwie wdroony i jeli istniej atwe sposoby jego
obejcia bezpieczestwo bdzie wtpliwe. System jest tak zabezpieczony, jak jest zabezpieczone najsabsze ogniwo w acuchu.
Doskonaym przykadem s drzwi do laboratorium. Ze wzgldu na
obowizujce w stanie Massachusetts restrykcyjne przepisy przeciwpoarowe drzwi byy dodatkowo wyposaone w standardowy zamek,
ktry umoliwia obejcie systemu kontroli dostpu. W przypadku
zagroenia straacy potrzebuj gwarancji wejcia do pomieszcze
nawet wtedy, kiedy zawiedzie system kontroli dostpu.
Kiedy byem modszy, czsto pataem si w pobliu centrum
studenckiego w MIT6. Spotykaem tam grupy ludzi, ktrzy regularnie
spacerowali w nocy po ulicach, szukajc wsw po drucianych
miotach pozostawianych przez sprztaczy ulicznych. Te swoiste wytrychy przyczepiano do prowizorycznych zestaww, a nastpnie wyprbowywano talenty w otwieraniu zamkw w drzwiach wok akademika. Dziki temu, e przyczyem si do kilku takich eskapad,
zyskaem szczegow wiedz na temat mechanicznych zamkw
montowanych w drzwiach. Wtedy to bya tylko zabawa, ale zdobyte
umiejtnoci okazay si niezwykle przydatne.
Wiele mechanicznych systemw zamkw patentowych mona
obej, jeeli uzyska si dostp do pojedynczego klucza (np. takiego, jak
mj klucz do drzwi wejciowych) oraz powizanego z nim zamka, dla
ktrego istnieje klucz uniwersalny (np. zamka do drzwi wejciowych).
Nie jest potrzebny aden specjalistyczny sprzt. To tylko kwestia systematycznego przycinania kluczy testowych, a do znalezienia waciwego rozmieszczenia zbkw klucza uniwersalnego, porwnywania zestawu innych kluczy tego samego rodzaju, aby zobaczy, jakie
gbokoci zbkw nie s wykorzystywane, lub rozmontowania jednego zamka okrelonego rodzaju w celu poznania zastosowanego
rozmieszczenia zbkw. Nastpnie mona utworzy klucz uniwersalny, ktry pozwoli otworzy wszystkie zamki w wybranej instalacji.
6
94
JESZCZE
Wiedzielimy o tym ju wczeniej. Wybraem najatwiejsze rozwizanie i kilka dni wczeniej rozmontowaem zamek do jakich
drzwi w czasie, kiedy pozostali pracownicy uczestniczyli w cotygodniowej odprawie. Wtpi, eby kto zauway moj nieobecno.
Teraz, kiedy znaem rozmieszczenie zbkw klucza uniwersalnego,
utworzenie jego duplikatu za pomoc zwykej maszyny do dorabiania
kluczy byo dziecinnie atwe. Kolega wyj spreparowany przez nas
klucz uniwersalny i woy go do zamka. Usyszelimy charakterystyczny trzask, po czym cylinder zamka obrci si, przesuwajc zasuw.
Drzwi laboratorium stay przed nami otworem.
Laboratorium byo podzielone na dwie czci. Po lewej znajdowao si laboratorium oprogramowania z kilkoma komputerami
z rnymi systemami operacyjnymi: Windows, Linux, OpenBSD
i VMS. Za niewielkim holem miecia si cz sprztowa z pkami
zapenionymi sprztem elektronicznym. Byy tu oscyloskopy, analizatory logiczne, stacje robocze do tworzenia schematw elektronicznych oraz mnstwo komponentw elektronicznych. Na pododze
walay si kable i puste kubki po kawie.
Wiedzielimy, e kamera systemu monitorujcego obserwuje drzwi
wejciowe do laboratorium. Nacignlimy maski na twarze i czogalimy si przy cianie, aby unikn wejcia w obszar obserwowany
przez kamer. W laboratorium oprogramowania znalelimy si poza
zasigiem kamery. Przeszlimy do tylnej czci laboratorium sprztowego, obserwujc przez cay czas urzdzenie IC-R3, aby mie pewno,
e kamera nas nie widzi.
Zastrzeony obszar, w ktrym przechowywano prototyp miny
przeciwpiechotnej, by oddzielony od reszty laboratorium drzwiami
z litej stali. Nie byo na nich klamki ani zamka mechanicznego, a jedynie biometryczny skaner odciskw palcw sucy do sprawdzania
tosamoci. W odrnieniu od gwnych drzwi laboratorium, ktre
wymagay zastosowania mechanizmw awaryjnego otwierania, te
drzwi, z uwagi na wano wykonywanych prac i opat uiszczon
przez rzd inspektorowi bezpieczestwa stanu Massachusetts, nie
musiay spenia takich wymaga.
Wspczesne biometryczne systemy rozpoznawania linii papilarnych s bardzo proste do obejcia. W maju 2002 roku Tsutomu
Matsumoto przeprowadzi seri eksperymentw i zaprezentowa kilka
JESZCZE
95
metod obchodzenia skanerw linii papilarnych za pomoc faszywego palca wymodelowanego z elatyny (rysunek 3.16). W ten sposb
udao si nawet oszuka nowoczesne systemy pojemnociowe, poniewa wilgotno i oporno elatynowego modelu przypomina
wilgotno i oporno prawdziwego ludzkiego palca.
96
JESZCZE
Epilog
Nie mog za wiele mwi o miejscu, w ktrym obecnie przebywam.
Wyznam jedynie, e jest wilgotno i chodno. Ale lepsze to ni wizienie
lub bycie martwym. Sam jestem sobie winien proste wamania do
niezabezpieczonych systemw za wolne od podatku dolary. A potem
finaowy skok: wamanie do pilnie strzeonego laboratorium i kradzie
jednej z najwaniejszych broni produkowanej w USA. Teraz wszystko
si skoczyo. Jestem w kraju, o ktrym nic nie wiem, mam now tosamo i wykonuj mapi robot dla faceta, ktry niedawno skoczy
szko. Kady dzie mija na postpowaniu zgodnie z idiotycznymi
przepisami obowizujcymi w firmie i obserwowaniu pracownikw,
ktrym nie wolno myle za siebie, a jedynie postpowa lepo wedug
wskazwek. Jestem teraz jednym z nich. Spdzam kolejny dzie w biurze.
JESZCZE
rda
Z palmtopem w doni
1. PalmSource, http://www. palmsource.com
2. Kingpin i Mudge, Security Analysis of the Palm Operating System
Co tak mierdzi?
5. WildPackets EtherPeek NX, http://www.wildpackets.com/
products/etherpeek_nx
6. Research In Motion, http://www.rim.net
7. Autor nieznany, The Inherent Insecurity of Data Over Mobitex
Pracujc w domu
8. John the Ripper, http://www.openwail.com/john
9. Kingpin, Compromising Voice Messaging Systems (Wamania
97
98
JESZCZE
icr3main.html
11. Matt Blaze, Master-Keyed Lock Vulnerability (Sabe punkty zamkw
z kluczem uniwersalnym), http://www.crypto.com/masterkey.html
12. Tsutomu Matsumoto, Impact of Artificial Gummy Fingers
on Fingerprint Systems (Zastosowanie sztucznych gumowych palcw
w systemach identyfikacji linii papilarnych), http://cryptome.org/
gummy.htm