You are on page 1of 36

IDZ DO

PRZYKADOWY ROZDZIA
SPIS TRECI

KATALOG KSIEK
KATALOG ONLINE
ZAMW DRUKOWANY KATALOG

TWJ KOSZYK
DODAJ DO KOSZYKA

CENNIK I INFORMACJE
ZAMW INFORMACJE
O NOWOCIACH
ZAMW CENNIK

CZYTELNIA
FRAGMENTY KSIEK ONLINE

Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl

Hakerzy atakuj.
Jak przej kontrol
nad sieci
Autorzy: Ryan Russell, Tim Mullen (Thor), FX,
Dan Effugas Kaminsky, Joe Grand, Ken Pfeil,
Ido Durbrawsky, Mark Burnett, Paul Craig
Tumaczenie: Radosaw Meryk
ISBN: 83-7361-460-5
Tytu oryginau: Stealing the Network: How to Own the Box
Format: B5, stron: 336
Hakerzy atakuj. Jak przej kontrol nad sieci jest niepowtarzaln ksik,
w ktrej poczono fikcyjne historie z opisem rzeczywistych technik ataku. Cho adna
z opisanych w tej ksice sytuacji nie zdarzya si naprawd, z powodzeniem moga si
zdarzy. Niektrzy mog sdzi, e jest to swoisty podrcznik dla przestpcw
komputerowych, ale wedug mnie ta ksika jest czym innym:
przedstawia sposb mylenia kreatywnych umysw najlepszych spord
wspczesnych hakerw, a jak wiadomo ta gra jest gr umysw fragment sowa
wstpnego Jeffa Mossa, prezesa firmy Black Hat, Inc.
Z rozdziau 5. Zodziej, ktrego nikt nie widzia:
Oto moja historia. Nazywam si Dex. Mam 22 lata i luksusowe mieszkanie w Nowym
Jorku, pene komputerw, filianek po kawie i kabli. Jestem administratorem systemu.
Pracuj osiem godzin dziennie dla niewielkiego orodka e-commerce. Moje obowizki
to gwnie zarzdzanie serwerami i wprowadzanie zabezpiecze.
W czasie wolnym prowadz ma firm programistyczn i pisz aplikacje. Gwnie
w C i C++. Do tego chaturz dla czarnorynkowej firmy z Tajwanu zajmujcej si
dystrybucj oprogramowania. Jeli mam zlecenie, wamuj si do firm i kradn to,
o co mnie poprosz. Zazwyczaj s to nowe, poszukiwane gry lub rozbudowane pakiety
CAD (komputerowego wspomagania projektowania). Kiedy poproszono mnie, abym
wykrad oprogramowanie suce do projektowania elektrowni jdrowej. Kradn nie
tylko oprogramowanie. Wielkie pienidze kryj si take w planach handlowych, danych
finansowych, a take listach klientw. Nie zadaj pyta.
Robi to, poniewa lubi, gdy co si dzieje oraz gdy mam poczucie, e kogo
przechytrzyem. Nigdy z nikim nie rozmawiaem o tym, co robi, i do tej pory tylko kilka
firm podejrzewa, e kto si do nich wama. Nie nale do typowych dla hakerw
spoecznoci i zawsze pracuj w pojedynk.
Stealing the network jest ksik dostarczajc zarazem rozrywki i informacji.
Przedstawiono w niej narzdzia i taktyki stosowane przez tych, ktrzy atakuj i broni
systemw komputerowych
Richard Bejtlich, recenzent z listy Top 500 Amazon.com
Wszystkie historie pochony mnie bez reszty
Michael Woznicki, recenzent z listy Top 50 Amazon.com
interesujca i odwieajca odmiana w porwnaniu z tradycyjnymi ksikami o
tematyce komputerowej.
Blaide Hilton, Slashdot.org

Spis treci
O Autorach

11

Sowo wstpne Jeff Moss

15

1. Atak z ukrycia Ido Dubrawsky

21

Dla kogo, kto chce si wama do sieci, najlepszym okresem jest tydzie
pomidzy witami Boego Narodzenia a Nowym Rokiem. Uwielbiam
ten czas w wikszoci firm w najlepszym przypadku pracuje tylko cz
zaogi. Jeeli jeste dobry i zrobisz to, jak naley, nie zauwa ci nawet
zautomatyzowane systemy. Dla mnie by to doskonay czas, aby dobra si
do adnej witryny e-commerce, zawierajcej jak si przekonaem mnstwo
numerw kart kredytowych.
Kolesie, ktrzy prowadzili t witryn, wkurzyli mnie. Kupiem od nich
troch sprztu. Zanim mi go dostarczyli, miny cae wieki. Na domiar
zego, kiedy wreszcie do mnie dotar, okazao si, e jest uszkodzony.
Zadzwoniem do pomocy technicznej i poprosiem o zwrot pienidzy
lub wymian sprztu na sprawny, ale odpowiedzieli, e nie przyjm towaru,
poniewa to bya wyprzeda. W witrynie nie wspomnieli o tym ani sowem!
Zwrciem na to uwag tym trutniom z pomocy technicznej, ale nie suchali.
Powiedzieli, e takie s reguy i dodali jeszcze: Nie czyta pan ostrzeenia?
Pomylaem: Dobrze, skoro wy ze mn w taki sposb Waciwie oni
byli w porzdku. Po prostu naleaa im si nauczka. To wszystko.

2. Harce robakw Ryan Russell i Tim Mullen


Po kilku godzinach stworzyem dziaajce narzdzie. Chryste, jest
wp do pitej rano. Wysyam narzdzie do usuwania robaka na list
do wyprbowania.
Kusi mnie, aby uy pliku root.exe i spowodowa, aby za pomoc
TFTP wysa moje narzdzie do zainfekowanych komputerw, by same
si naprawiy. Moe dziki temu jaki idiota zgosiby si na ochotnika.
W innym przypadku narzdzie nie na wiele si zda, poniewa szkody ju
zostay wyrzdzone. Do tej pory w moich logach jest ponad 14 000 rnych

41

SPIS

TRECI

adresw IP. Oznacza to, e co najmniej 10 razy tyle zostao zainfekowanych.


W mojej domowej sieci jest zaledwie pi adresw IP.
Zdecydowaem, e napisz niewielki skrypt pozwalajcy na zdaln instalacj
mojego programu wykorzystujcego luk root.exe. Dziki temu, jeeli kto
zechce naprawia maszyny w swojej wewntrznej sieci, nie bdzie gania
od konsoli do konsoli. Nastpnie zmodyfikowaem go nieco, aby bra
pod uwag cay zakres adresw IP. Dziki temu administratorzy bd mogli
skorzysta z narzdzia i uruchomi je raz dla caego zakresu adresw. Jeli
jutro maj si zabra do pracy, trzeba zapewni im wszelk moliw pomoc.
Pisz skrypt w C, a zatem mog go skompilowa do postaci .exe. Przecie
wikszo uytkownikw nie ma zainstalowanej windowsowej wersji Perla.

3. Jeszcze jeden dzie w biurze Joe Grand

69

Nie mog za wiele mwi o miejscu, w ktrym obecnie przebywam.


Wyznam jedynie, e jest wilgotno i chodno. Ale lepsze to ni wizienie
lub bycie martwym. Sam jestem sobie winien proste wamania do
niezabezpieczonych systemw za wolne od podatku dolary. A potem
finaowy skok: wamanie do pilnie strzeonego laboratorium i kradzie
jednej z najwaniejszych broni produkowanej w USA. Teraz wszystko si
skoczyo. Jestem w kraju, o ktrym nic nie wiem, mam now tosamo
i wykonuj mapi robot dla faceta, ktry niedawno skoczy szko.
Kady dzie mija na postpowaniu zgodnie z idiotycznymi przepisami
obowizujcymi w firmie i obserwowaniu pracownikw, ktrym nie
wolno myle za siebie, a jedynie postpowa lepo wedug wskazwek.
Jestem teraz jednym z nich. Spdzam kolejny dzie w biurze.

4. Przygody h3X w Sieciolandzie FX

99

h3X jest hakerem lub dokadniej mwic hakerk (ang. hackse od niem.
hexe czarownica). Ostatnio interesuj j drukarki. Drukarki najlepiej
nadaj si do ukrycia plikw i wspdzielenia ich z innymi z zachowaniem
anonimowoci. A poniewa niewielu o tym wie, h3X lubi zapisywa
w drukarkach kody eksploitw i inne ciekawe rzeczy i kierowa kolesiw do
serwerw WWW, ktre dziaaj w tych drukarkach. Kiedy ju jej si to udao.

5. Zodziej, ktrego nikt nie widzia Paul Craig

157

Powoli otworzyem oczy, syszc piskliwy dwik telefonu i migajce


diody LED w moim skpo owietlonym pokoju. Podniosem suchawk.
Halo, sucham.
Cze, Dex, tu Silver Surfer. Chciabym, eby dla mnie zdoby jeden
tytu. Cieszysz si, e daj ci robot?
Z Silverem znamy si od dawna. To on wcign mnie do hakingu dla
zysku. Pracuj z nim ju prawie dwa lata. Chocia mu ufam, nie znamy
swoich prawdziwych nazwisk.
Powoli zaczem dochodzi do siebie. Pracowaem do pitej rano,
a teraz bya dopiero dziesita. Cigle czuem si lekko przytumiony.

SPIS

TRECI

Pewnie, ale co to za tytu? I na kiedy?


Digital Designer 3.0 firmy Denizeit. Zgodnie z zapowiedziami prace
powinny zakoczy si dzisiaj, a w sklepach ma si pojawi do koca tygodnia.
O ten tytu osobicie pyta Pan Chou. Dobrze zapacimy, jeli dostarczysz
go nam, zanim trafi do sklepw. Na ulicy wielu ju na niego czeka.
Dobrze, zobacz, co si da zrobi, ale najpierw musz wypi kaw.
Dziki, stary. Bd zobowizany.
Sycha trzask odkadanej suchawki.

6. Lot po przyjaznym niebie Joe Grand

181

Nie tylko udao mi si wej do prywatnej sieci bezprzewodowej, ale


take uzyskaem dostp do internetu. Po wejciu do sieci protok sieci
bezprzewodowej jest przezroczysty i mona w nim dziaa tak, jak podczas
poczenia ze zwyk sieci przewodow. Z punktu widzenia hakera to
doskonaa sprawa. Mona pj do kawiarni Starbucks, wskoczy do sieci
bezprzewodowej i atakowa inne systemy w internecie, a przy tym moliwoci
wykrycia s minimalne. Publiczne sieci bezprzewodowe idealnie nadaj si
do zachowania anonimowoci.
W cigu 30 minut sprawdziem poczt za pomoc bezpiecznego
webowego klienta poczty, przeczytaem wiadomoci w grupach
dyskusyjnych, a w witrynie eBay wziem udzia w kilku licytacjach
rzadkich kart klubw baseballowych z lat 50. Znw si nudziem,
a cigle pozostao jeszcze p godziny do wejcia na pokad.

7. dis-card Mark Burnett

195

Jednym z moich ulubionych zaj jest nakanianie niczego


niepodejrzewajcych ludzi do wykonywania za mnie czarnej roboty.
Kluczem do sukcesu jest wiedza, jak mona uzyska za porednictwem
techniki, ktr nazywam pasywn socjotechnik. Jest to po prostu
analizowanie ludzi. Co mona zrobi za pomoc tej techniki? Obserwujc
stosunek ludzi do komputerw, mona si szybko zorientowa, czy s
konsekwentni. atwo dostrzec wzorce, ktre posu do stworzenia mapy
ludzkich zachowa.
Ludzie s niezwykle przewidywalni. Jako nastolatek ogldaem program
z czowiekiem, ktry potrafi odczytywa ludzkie myli. Obserwowaem,
jak konsekwentnie odgadywa numery polis ubezpieczeniowych ludzi
z widowni. Pocztkowo nie zrobio to na mnie wikszego wraenia
pomylaem, e umieci na widowni swoich znajomych. Dopiero to,
co zrobi pniej, zaintrygowao mnie: wcign do zabawy widowni
siedzc przed telewizorami. Poprosi, aby kady widz pomyla o jakim
warzywie. Pomylaem marchewka. Ku mojemu zdziwieniu, nagle
na ekranie telewizora pojawio si sowo MARCHEWKA. To mg by
jednak przypadek.

SPIS

TRECI

8. (Nie)bezpieczestwo socjalne Ken Pfeil

217

Nie jestem facetem, ktry lubi si mci, ale pewne okolicznoci po prostu
mnie do tego zmuszaj. Kiedy dowiedziaem si, e zamierzaj wrczy mi
wypowiedzenie, pociemniao mi przed oczyma. Za kogo oni mnie mieli?
Powiciem tym klownom siedem lat cikiej harwy, weekendy i prac
do trzeciej nad ranem. I za co? Kiepsk tygodniwk? Stworzyem
informatyk w tej firmie, a kiedy ju to zrobiem, odwrcili si i powiedzieli,
e nie jestem ju potrzebny i e zgodnie z ich decyzj obsug informatyczn
zajmie si firma zewntrzna ICBM Global Services
Niedugo skoczy mi si zasiek dla bezrobotnych. Prawie rok
bezskutecznie usiowaem znale inn fuch w tej brany, stwierdziem
wic, e nadszed czas rozliczenia. Z powodu rocznej bezczynnoci
pozostaem nieco w tyle, jeli chodzi o wiedz techniczn, ale cigle
wiem wystarczajco duo, aby da nauczk tym draniom. Jestem pewien,
e potrafi wydoby informacje, ktrymi zainteresuje si konkurencja,
a moe nawet wynegocjuj jaki kontrakt. Moecie sobie wyobrazi ich
miny, kiedy zorientuj si, e si do nich wamano? Chciabym to widzie.

9. BabelNet Dan Kaminsky

237

SMB (ang. Server Message Block blok komunikatu serwera) sta si


ostatecznie podstawowym protokoem NBT (NetBIOS w sieci TCP/ IP),
prehistorycznego IBM LAN Managera, nastpcy CIFS i najpopularniejszych
systemw transmisji danych w wiecie bez poczty elektronicznej i sieci
WWW: wspdzielenia plikw Windows. SMB by jak oksymoron
elastyczny, o duych moliwociach, szybki, obsugiwany przez niemal
wszystko i jednoczenie ohydny w kadym bajcie. Elena rozemiaa si,
kiedy przez ekran przebiegy cigi postaci
ECFDEECACACACACACACACACACACACACA.
Pewnego razu jeden szczeglnie zakrcony inynier z IBM-u doszed
do wniosku, e zastosowanie kodowania pierwszego poziomu moe by
sensownym sposobem zapisania nazwy BSD. Da si odczyta przez ludzi?
Nie, chyba e kto by tak dobry, jak Luke Kenneth Casson Leighton,
wspautor implementacji Samby w systemie UNIX, ktrego umiejtnoci
cakowitego rozumienia surowych pakietw SMB na podstawie zrzutw
szesnastkowych byy synne w caym wiecie jako swoiste postmodernistyczne
wcielenie umiejtnoci poykania mieczy.

10. Sztuka ledztwa Mark Burnett


To dziwne, w jaki sposb dziaaj umysy hakerw. Mogoby si wydawa,
e biali hakerzy s po jednej stronie barykady, a czarni po drugiej.
Tymczasem obie te grupy s po tej samej stronie, a po drugiej stronie
jest caa reszta wiata. Waciwie nie ma rnicy pomidzy hakingiem
w dobrych a hakingiem w zych zamiarach. To cigle to samo zajcie.
Jedyn rnic jest tre. Pewnie dlatego w tak naturalny sposb czarny
haker staje si biaym i odwrotnie biay przeistacza si w czarnego.

261

SPIS

TRECI

Linia odrniajca te dwa typy jest bardzo cienka. W wikszoci definiuj


j etyka i prawo. Dla hakera zarwno w etyce, jak w prawie istniej luki,
podobnie zreszt jak we wszystkim.
Firmy zajmujce si bezpieczestwem chtnie zatrudniaj
zreformowanych hakerw. Prawda jest taka, e nie istnieje pojcie
zreformowanego hakera. Takim hakerom czasami zmienia si obszar
zainteresowania lub sposb wynagradzania, ale nigdy si nie reformuj.
Fakt otrzymywania wynagrodzenia za haking wcale nie powoduje, e haker
przestaje by hakerem.
Hakerzy to rodzaj artystw. Artyci, uczc si malowa, maluj to,
co im si podoba. Mog to by gry, zwierzta lub akty. Uywaj
wybranych przez siebie technik, pcien i kolorw. Jeeli pewnego dnia
artysta otrzyma prac polegajc na tworzeniu sztuki, staje si artyst
komercyjnym. Jedyna rnica polega na tym, e od tej pory maluje to,
czego chc inni.

A Prawa bezpieczestwa systemw Ryan Russell

295

Niniejsza ksika zawiera 10 fikcyjnych historii, ktre demonstruj


wspczenie stosowane kryminalne techniki hakerskie. Historie s
fikcyjne, zagroenia rzeczywiste. Z tego powodu zamiecilimy ten
dodatek, w ktrym omwimy sposoby agodzenia skutkw atakw
opisanych w ksice. Nie jest to peny opis. Przedstawione tu prawa
bezpieczestwa tworz podstawy wiedzy, ktra umoliwia w miar
skuteczne zabezpieczanie si przed przejciem sieci przez kryminalnych
hakerw.

B BLACK HAT, INC.

335

3
Jeszcze jeden dzie w biurze
Joe Grand
W sumie bya to bardzo podejrzana operacja, ale tkwiem ju w tym
zbyt mocno, aby si wycofa. Poza tym komu miaem si poskary?
Policji federalnej? Niezbyt mdre. Potem deptaliby mi po pitach, a ci
faceci szukaliby tylko okazji, eby mnie zabi. Nie miaem wyjcia.
Zdecydowaem, e si nie wycofam, bez wzgldu na to, dokd miaoby
mnie to zaprowadzi

70

JESZCZE

JEDEN DZIE W BIURZE

Wprowadzenie
W firmie Alloy 42 (A42) pracowaem od jej pocztkw. Mj kumpel
pracownik firmy rekrutacyjnej z pobliskiego miasta, facet, z ktrym
dorastaem w Bostonie, zadzwoni do mnie, kiedy usysza o planach
utworzenia nowej komrki badawczej. Powiedzia, e szukaj elektryka do zespou. w kolega, ktry dla bezpieczestwa musi pozosta
anonimowy, pracowa dla lokalnych owcw gw, do ktrych
zgosiem si kilka lat po rzuceniu roboty w Raytheon, gdzie projektowaem systemy naprowadzania dla SM-3. Miaem wic doskonae
kwalifikacje do tej pracy.
Nie lubi pracowa dla innych, a usugi konsultingowe s najprostszym sposobem, aby zarobi troch kasy bez koniecznoci regularnego
caowania kogo w tyek. Praca na godziny jest sodka. Szczeglnie,
kiedy mona przemyci godzink tu lub tam, ogldajc telewizj lub
grajc w Super Mario Sunshine. Z drugiej strony praca na etacie
oznacza, e nie trzeba harowa 16 godzin dziennie i cay czas myle,
jak znale nastpn fuch.
Rzd USA wynaj firm A42 w celu przeprowadzenia bada nad
technologiami produkcji min ldowych nowej generacji. Myl, e
wanie dlatego Stany Zjednoczone nie podpisay traktatu o zakazie
produkcji min w 2000 roku. Nie zrozumcie mnie le. Niekoniecznie
podoba mi si cige wzmacnianie wuja Sama. Nie jestem fanem Wielkiej Ameryki, ale robota wydaa mi si interesujca, a paca atrakcyjna.
Od samego pocztku projekt firmy A42 by prowadzony w sposb
typowy pywanie w pienidzach rzdowych i prywatnych i wydawanie ich bez wahania.
Pierwszy rok w firmie A42 przebieg spokojnie, a borykanie si
z niekompetentnym personelem kierowniczym redniego szczebla
stao si norm. Pewnego dnia ni std, ni zowd zadzwoni do mnie
mj znajomy z firmy rekrutacyjnej. Byem zaskoczony tym telefonem.
Nie rozmawialimy od czasu, kiedy zaatwi mi t robot. Wspomnia o kilku facetach, ktrzy chc si ze mn spotka. Syszeli o mnie
duo dobrego i sdz, e mog im pomc. Poniewa uwaam si za
czowieka dobrze wychowanego, zgodziem si spotka z nimi nazajutrz wieczorem przy pewnym skrzyowaniu w Roxbury.

JESZCZE

JEDEN DZIE W BIURZE

71

Komitet powitalny
Sytuacja przypominaa scen z filmu Ojciec chrzestny. Z pewnoci nie
witali mnie politycy ani urzdnicy. Wszystko, poczwszy od kubaskich cygar, a skoczywszy na byszczcych klamrach przy butach,
byo najwyszej jakoci. Najpierw przemwi facet o spojrzeniu
przywdcy, ubrany w czarny, dwurzdowy garnitur, prawdopodobnie
od Armaniego. Nazw go Szefem. Nigdy nie poznaem nazwiska Szefa,
co prawdopodobnie wyszo mi na dobre.
Witamy powiedzia. Ciesz si, e posucha pan rady
naszego wsplnego znajomego i przyszed na spotkanie.
Szef usiad przy lichym stole pomidzy swoimi kumplami, ubranymi w czarne spodnie i obcise, czarne golfy, spod ktrych wystaway
zote acuszki okalajce potne karki. Wydawao mi si, e przebywali tu ju od jakiego czasu. May boczny pokoik wypenia ciemny
dym, a popielniczki pene byy na wp wypalonych cygar. St nakrywa poplamiony, zielony obrus, na ktrym pord porozrzucanych
kart leaa kupka banknotw i monet. Na szafce za stoem stay
krysztaowe karafki z winem; kieliszek Szefa by do poowy wypeniony
czerwonym trunkiem. Jeden z facetw popchn w moim kierunku
szklank ze schodzonym islandzkim brennivinem. Wypiem j jednym haustem.
Szef od razu przeszed do rzeczy. Ja zdobd informacje, ktre
ich interesuj, a oni dadz mi kas. Bez zbdnych pyta. Bez zbdnych
problemw. Usiadem oniemiay na kilka minut. Trunek rozgrzewa
moje ciao i relaksowa umys. Z jakiego powodu nie miaem adnych
skrupuw, aby wynie cokolwiek z firmy A42. To waciwie nawet
nie wygldao na kradzie. Nie chcieli ode mnie, bym wynis stacj
robocz wart 5000 $. Tego faceta interesoway jedynie pewne dane.
Kilka liczb na kartce, troch danych na dysku. Drczce pytania zatrzymaem dla siebie. To nie mj interes, po co tym gociom s potrzebne
informacje. Wystarczy, e mi pac.
Zgodziem si. adnych dokumentw, adnych cyrografw podpisywanych krwi. Po prostu ucisk doni. To wszystko. Poprosili
o prbk moich moliwoci. Powiedziaem, e skontaktuj si z nimi
w cigu nastpnych kilku dni.

72

JESZCZE

JEDEN DZIE W BIURZE

Nisko wiszce owoce


Pocztki byy atwe. Pewnego wieczoru zostaem duej w biurze, aby
najpierw zdoby informacje z kilku oczywistych rde. Migajce
wiata uliczne owietlay sabym, tawym blaskiem stos papierw
porozrzucanych na biurkach. Niedokoczone dokumentacje projektowe leay na niewielkim stole porodku pokoju, a stosy faktur
na biurku ksigowego. Ludzie powinni zabezpiecza dokumenty
na noc pomylaem.
Zdjem ze ciany list zawierajc nazwiska wszystkich pracownikw i zrobiem kopi. Nie wiedziaem jeszcze dokadnie, czego chce
Szef, ale wcisnem kartk z nazwiskami do kieszeni. Pomylaem
sobie, e moe si kiedy przyda, na przykad do przyjcia odpowiedniej tosamoci podczas atakw zodziejskich i socjotechnicznych.
Byy tam take numery telefonw. Przydadz si, jeli bd si wamywa do systemw poczty gosowej.
Skierowaem si do mietnika. Jest to may, nieumeblowany pokj
w piwnicy z betonow podog i odrapanymi cianami, cuchncy
niewieymi fusami z kawy i wilgotnym papierem. mieci przechowuje
si w nim przez tydzie, do czasu ich zabrania przez suby miejskie.
Rozdarem kilka plastikowych toreb i odwinem tam, ktra sklejaa
kartki papieru.
Po okoo 20 minutach przegldania mieci (nurkowania w mietniku jak nazywaj to moi koledzy), miaem piciocentymetrowy
stos dokumentw, ktre niezwykle uraduj Szefa: raporty sprzeday,
listy nowych projektw, umowy o prac, listy klientw i kont, yciorysy, oferty pracy, listy pac, plany rozwoju firmy oraz osobiste listy
zada do wykonania. Opisany szkic pierwszego pitra biurowca pokazywa kilka wej do budynku (rysunek 3.1). Ten dokument odoyem na bok.
Widziaem kilka kamer w biurze, ale syszaem pogoski, e nikt
nie zwraca na nie uwagi. Rozmawiaem na ten temat z kierownikiem
podczas jednej z narad, ale tylko mnie zby. Wpuci jednym uchem,
a drugim wypuci. Jaki jest sens posiadania systemu zabezpiecze,
jeli nikt nie przeglda tam? To tak, jakby zainstalowa system wykrywania intruzw w sieci i nie monitorowa logw. Czyste lenistwo
oraz typowy sposb mylenia biurokratw.

JESZCZE

JEDEN DZIE W BIURZE

73

Rysunek 3.1. Plan pitra biurowca wycignity ze mietnika

Z palmtopem w doni
Szef by zadowolony z mojej dostawy i zgodnie z obietnic hojnie zapaci. Naprawd zaczem gra w tym koncercie. Syszaem o przypadkach zamykania ludzi za kradzie tajemnic handlowych i prb
ich sprzeday obcym rzdom. Opowiadano o obcokrajowcach opacanych przez rzdy innych pastw, zatrudnianych w legalnych firmach amerykaskich, ktrzy wykradali poufne plany projektw lub
materiay genetyczne od firm biotechnologicznych. Wygldao to
na dziaalno szpiegowsk, a kto, kto si tym zajmowa, musia
chyba zrobi co gupiego, aby da si zapa. Sprzeda kilku dokumentw miemu jegomociowi nie powinna mi zaszkodzi.
Zarezerwowaem pokj odpraw w pobliu biura kierownictwa.
Na stole pooyem laptopa, kilka schematw i dokumentw tak, aby
wygldao, e robi co uytecznego. Ktem oka znad windowsowego
pasjansa zauwayem dyrektora, ktry razem z sekretark opuci biuro,
pozostawiajc szeroko otwarte drzwi. Pewnie id na mi konferencj
poza firm mruknem pod nosem. To bdzie miay rajd w rodku dnia, nadarza si doskonaa okazja. Wstaem i jak gdyby nigdy
nic skierowaem si w stron biura. Nikogo nie zauwayem, zatem
wliznem si do rodka, cicho zamykajc za sob drzwi.
Na biurku dyrektora byo mnstwo dokumentw: propozycji
biznesowych, numerw telefonw, raportw finansowych. Na stosie
papierw lea palmtop Palm m505. Od niego zaczn pomylaem. Sprbuj skopiowa troch informacji. Moe bd jakie hasa,
listy kontaktw lub inne notatki. Wiedziaem, e w dziale IT uywali

74

JESZCZE

JEDEN DZIE W BIURZE

palmtopw, w ktrych zapisywano hasa, nazwy hostw, adresy IP


oraz informacje dostpowe do sieci wdzwanianych. Przycisnem
wcznik palmtopa m505. Wywietlio si pytanie o haso (rysunek 3.2).

Rysunek 3.2. Palmtop Palm m505 wywietlajcy pytanie o haso

Nie ma problemu. Urok starszych urzdze typu Palmtop polega


na tym, e blokady systemowe niewiele znacz. Syszaem o sabociach
komputerw PDA. Teraz miaem okazj si przekona, czy to bya
prawda. Za pomoc lecego obok kabla szeregowego Palm HotSync
podczyem go do mojego laptopa. Zaadowaem Palm Debuggera.
Za pomoc kilku cigw graffiti (ang. graffiti strokes) widocznych na
rysunku 3.3 wczyem tryb debugowania i byem w systemie.

Rysunek 3.3. Cig graffiti potrzebny do wczenia trybu debugowania komputera Palm
(tzw. skrt kropka kropka dwa ang. shortcut dot dot two)

Palm Debugger (rysunek 3.4) to komponent oprogramowania


wchodzcy w skad pakietu CodeWarrior firmy Metrowerks. Suy do
wspomagania wytwarzania aplikacji i debugowania. Z palmtopem
komunikuje si za pomoc portu szeregowego lub USB. W dobrze
udokumentowanym trybie debugowania mona m.in. uruchamia
aplikacje, eksportowa bazy danych, przeglda pami i usuwa
wszystkie dane z urzdzenia.

JESZCZE

JEDEN DZIE W BIURZE

75

Rysunek 3.4. Program Palm Debugger wywietlajcy list baz danych i aplikacji
w zablokowanym palmtopie

Za pomoc polecenia    wywietliem list wszystkich dostpnych aplikacji i baz danych. Wygldao na to, e dyrektor uywa
jakiego chronionego systemu firmy, korzystajc w tym celu z techniki uwierzytelniania przy uyciu tokenu CRYPTOCard. Aplikacja
PT-1 to programowy token firmy CRYPTOCard dla systemu Palm OS.
Mona zmodyfikowa prywatne informacje konfiguracyjne zapisane
w tokenie PT-1.0, a nastpnie sklonowa token i utworzy haso jednorazowe w celu zalogowania si do systemu w imieniu dyrektora.
Uyem prostego polecenia 
 , aby zapisa w moim laptopie
baz Memo Pad, ksik adresow, baz danych CRYPTOCard oraz
baz Unsaved Preferences (Niezapisane ustawienia), widoczne na rysunku 3.5.
Ta ostatnia moe si przyda, poniewa zawiera zakodowan wersj
hasa dostpu do systemu Palm OS. Zakodowany cig to po prostu
wynik dziaania funkcji XOR ze staym blokiem. Mona go z atwoci przeksztaci na posta ASCII. Istnieje prawdopodobiestwo, e
ze wzgldu na lenistwo i ludzk natur to samo haso zostao uyte
dla innych kont dyrektora w innych systemach firmy.
Postanowiem przeanalizowa wyeksportowane bazy danych pniej, za pomoc prostego edytora szesnastkowego. Wszystkie dane
byy zapisane w postaci tekstowej i z atwoci mogem wyszuka

76

JESZCZE

JEDEN DZIE W BIURZE

Rysunek 3.5. Eksportowanie baz danych z zablokowanego palmtopa za pomoc


programu Palm Debugger

interesujce mnie informacje. Aby dopeni dziea, wyjem zewntrzn kart pamici SecureDigital z palmtopa dyrektora, podczyem
do mojej przejciwki SecureDigital-PCMCIA, woyem do mojego
laptopa i skopiowaem cay system plikw. Woyem kart z powrotem
do palmtopa, umieciem go ponownie na stosie papierw i wymknem si z pokoju. Zadanie wykonane. Zajo mi to raptem pi
minut. Jak si pniej okazao, dyrektor nigdy niczego nie spostrzeg.

Jak mi dobrze w otoczeniu sieciowym


Tak jak w przypadku uzalenienia od narkotyku, raz zaczwszy, nie
mogem przesta cigle chciaem wicej. Szef podnis ga, pacc
mi coraz wicej za coraz trudniejsze do zdobycia informacje. Musz
przyzna, e chtnie przyjmowaem nowe wyzwania.
Przybycie nowego pracownika stao si wydarzeniem dnia. Doszy
mnie suchy, e ma pomaga pracownikom dziau finansw w przygotowaniu dokumentw zwizanych z bilansem kocoworocznym.

JESZCZE

JEDEN DZIE W BIURZE

77

Pomylaem, e bdzie mia dostp do chronionych hasem folderw na windowsowym dysku sieciowym. Podobno w tych folderach
zapisano informacje o wszystkich pracownikach firmy i ich pacach,
a take informacje o rachunkach bankowych, protokoy z posiedze
zarzdu i listy klientw.
Siedzc przy wasnym biurku, kliknem folder Otoczenie sieciowe
na pulpicie Windows 2000. Wywietlia si lista piciu komputerw
w grupie roboczej o domylnej nazwie Workgroup (rysunek 3.6). Ku
mojemu zdziwieniu na czterech z nich wczono funkcje wspdzielenia plikw, co dao mi moliwo zarzdzania danymi na kadym
z komputerw. Skopiowaem wszystkie wygldajce interesujco programy i dane z dostpnych systemw i wypaliem kilka pyt CD dla
Szefa.

Rysunek 3.6. Otoczenie sieciowe Windows wywietlajce list podczonych komputerw

Jedynym komputerem w grupie roboczej Workgroup, ktry chroniono hasem, by komputer dziau finansw (Finance) (rysunek 3.7).
Wanie do tego przyda si nowy pracownik. Poniewa wiedziaem,
e w cigu dnia bdzie on korzysta z danych zapisanych w chronionym folderze, skonfigurowaem program L0phtCrack w celu podsuchiwania ruchu SMB. W ten sposb przechwyc cigi zaszyfrowanych
hase przesyane w sieci podczas kadej operacji logowania oraz dostpu do udziaw plikw i drukarek.
W cigu kilku nastpnych godzin uzbieraem pokan list nazw
uytkownikw Windows i zakodowanych hase, wcznie z uytkownikiem william nowym pracownikiem dziau finansw. Nastpnie

78

JESZCZE

JEDEN DZIE W BIURZE

Rysunek 3.7. Pytanie o nazw uytkownika i haso w sieci Windows

uyem programu L0phtCrack dla tej nazwy uytkownika i przeprowadziem atak sownikowy (rysunek 3.8). W cigu kilku minut uzyskaem
pasujce hasa. Znaem teraz haso nowego pracownika i korzystajc
z jego uprawnie, mogem uzyska dostp do systemu dziau finansw.

Rysunek 3.8. Program L0phtCrack wywietlajcy nazwy uytkownikw, zakodowane


hasa oraz zamane hasa

Co tak mierdzi?
Byem z siebie zadowolony. Skuszony pienidzmi, straciem wszelkie
zahamowania. Postanowiem pj dalej i przechwyci ruch sieciowy
w lokalnej sieci firmy A42.

JESZCZE

JEDEN DZIE W BIURZE

79

Chocia do podsuchiwania pakietw suy wiele narzdzi: Dsniff,


Ethereal, Sniffer Pro itd., postanowiem wykorzysta program EtherPeek
NX firmy WildPacket (rysunek 3.9). Zainstalowaem go na moim
laptopie w biurze i uruchomiem. Program nie wymaga adnej konfiguracji. Po jednym dniu dziaania sniffera uzyskaem dziesitki tysicy
pakietw. Wiele z nich zawierao wiadomoci e-mail z zacznikami,
hasa, a take strony WWW oraz komunikaty systemw rozsyania
wiadomoci (ang. instant messaging).

Rysunek 3.9. Program EtherPeek NX wywietlajcy przechwycony ruch sieciowy,


w tym fragment wiadomoci e-mail

Za pomoc EtherPeek NXprzeprowadziem prost analiz ruchu


i wygenerowaem statystyki, na podstawie ktrych uzyskaem informacje o tym, ktre strony WWW wykorzystywano najczciej (rysunek 3.10). Obserwowaem tylko jeden segment sieci ze wzgldu na
fizyczne umiejscowienie mojego komputera, ale uzyskane wyniki
byy imponujce.
Pracownicy firmy zajmujcy kierownicze stanowiska do przesyania wiadomoci wykorzystywali bezprzewodowe urzdzenia e-mail
BlackBerry. Postanowiem monitorowa transmisj pomidzy tymi
urzdzeniami a bezprzewodowym szkieletem. Moe tu pojawi si
co interesujcego.

80

JESZCZE

JEDEN DZIE W BIURZE

Rysunek 3.10. Najczstsze poczenia wedug wza wywietlane za pomoc programu


EtherPeek NX

Kierownictwo firmy A42 wykorzystywao dwa modele urzdze


BlackBerry RIM 950 oraz RIM 957, chocia obecnie s dostpne
nowsze modele, jak na przykad Internet Edition rozprowadzane przez
niektrych dostawcw internetu razem z kontem e-mail. Poczta przechodzi przez serwer u dostawcy, a nastpnie jest przekazywana do
waciwych lokalizacji. Istnieje take model Enterprise Edition, ktry
mona zintegrowa z programami Microsoft Exchange lub Lotus
Domino. Wykorzystuje si w nim algorytm potrjnego DES w celu
szyfrowania kanau transmisji wiadomoci e-mail od serwera pocztowego do urzdzenia BlackBerry. Modele RIM 950 i RIM 957 s
przystosowane do dziaania w sieciach Mobitex 900 MHz.
W celu monitorowania i dekodowania transmisji bezprzewodowej
musiaem utworzy system skadajcy si ze skanera radiowego, obwodu interfejsu oraz oprogramowania dekodujcego, dziaajcego
na moim laptopie. Taki ukad pokazaem na rysunku 3.11.

JESZCZE

JEDEN DZIE W BIURZE

81

Rysunek 3.11. Ukad do monitorowania i dekodowania bezprzewodowych sieci Mobitex

Do konwersji sygnau audio uzyskanego z odbiornika radiowego


do poziomu odpowiedniego do przetwarzania w komputerze potrzebny jest prosty ukad. Ukad konwersji poziomu nazywany
czasami dekoderem POCSAG lub interfejsem Hammcomma (rysunek 3.12)
utworzyem z wartych kilka dolarw komponentw walajcych
si w laboratorium. Podczyem jedn kocwk do portu szeregowego mojego laptopa, a z drugiej strony doprowadziem sygna audio
z odbiornika radiowego.

Rysunek 3.12. Ukad konwersji poziomw wykorzystywany do monitorowania


sieci Mobitex

Korzystajc z programowego szerokopasmowego odbiornika radiowego PCR-1000 (rysunek 3.13), zaczem skanowa czstotliwoci
transmisji urzdze BlackBerry mieszczce si w zakresie od 896 MHz
do 902 MHz. Do dekodowania danych wysyanych z du szybkoci
(np. zgodnie z protokoem Mobitex 8000 b/s) potrzebny jest niefiltrowany sygna audio taki, jaki uzyskuje si za pomoc odbiornika
PCR-1000, chocia mona do tego celu wykorzysta inne skanery
radiowe.

82

JESZCZE

JEDEN DZIE W BIURZE

Rysunek 3.13. Programowy odbiornik PCR-1000 wykorzystany do monitorowania


transmisji do urzdze BlackBerry

Uruchomiem program dekodujcy mobitex.exe z nadziej, e uda


mi si podsucha sie bezprzewodow. W wyniku dziaania programu uzyskaem szesnastkowy zrzut ASCII pakietu danych Mobitex.
Informacje protokou Mobitex zostay obcite, pozostay jedynie surowe dane przesyane w sieci.
Ukad dziaa przez kilka dni podczas godzin pracy i znajdowa
si w zasigu nadajcych urzdze. Udao mi si przechwyci kilka
wiadomoci przesyanych pomidzy dyrektorem, gwnym ksigowym,
szefem kadr oraz innymi wanymi osobistociami w firmie. Pakiety
byy przesyane bez zakce, co pozwolio mi uzyska nagwki
protokou Mobitex, kompletne wiadomoci e-mail oraz zaczniki.
Z ostatniego fragmentu w jednej z wiadomoci wynikao, e kierownictwo firmy A42 jest zamieszane w jakie ciemne interesy. E-mail
zawiera tekst Bury the body (Pogrzeb ciao) (rysunek 3.14). Byem pewien,
e Szef zainteresuje si tym wtkiem. Ten skok by nieco bardziej
skomplikowany od poprzednich, ale opacao si powici czas.

Pracujc w domu
Lubi weekendy. Przypominaj mi czasy, kiedy pracowaem na wasny
rachunek w dresie i kapciach. Zdarem trzy pary kapci i zaczem
zdziera czwart, kiedy porzuciem ten styl ycia, aby rozpocz
prac dla firmy A42.

JESZCZE
  

   

      
          

 


   
 
  
     

  
           

   
  

JEDEN DZIE W BIURZE

83




  
 !"#"$
%

&'()*+,$-.
,/*)(,/ *0
 1*,,22
+3.
'4
5
67,8

Rysunek 3.14. Przechwycona transmisja do urzdze BlackBerry nagwek


oraz wiadomo e-mail

Istnieje wiele sposobw zdobywania informacji, ale aby je uzyska,


nie zawsze musz fizycznie by w biurze. Tak wic dzisiaj postanowiem
powici troch czasu, aby poeksperymentowa z wamywaniem si
do sieci firmowej z zewntrz, siedzc wygodnie w domu.
Na jednej z kartek, ktre wyjem z kosza w pierwszym dniu wykonywania zodziejskiego rzemiosa, znajdowaa si lista numerw
telefonw. Rcznie wybraem kady z nich, aby sprawdzi, do kogo
naleay, pamitajc za kadym razem, aby wyczy identyfikacj numeru wywoujcego. Niektre numery byy odczone, pod niektrymi
odzyway si faksy, a pod jeszcze innymi byy stare, poczciwe modemy. Tak, nawet w dobie internetu, do niektrych zastosowa wykorzystywane s modemy.
Za pomoc mojego ulubionego DOS-owego programu terminalowego Qmodem zadzwoniem na numery modemw. Udao mi si
poczy z niektrymi modemami, ale poprzez wpisywanie dowolnych cigw z klawiatury nie zdoaem ich zmusi do odpowiedzi.
Jeden numer w poowie listy wzbudzi moje zainteresowanie. Wygldao na to, e system jest standardow maszyn AIX, ktra wysyaa
do mnie ekran logowania.
Na razie dysponowaem jedynie tymi hasami, ktre znalazem,
uruchamiajc w biurze program L0phtCrack. Jak si przekonaem,
warto byo sprbowa logowania, uywajc kombinacji nazw uytkownikw i hase, ktre miaem (wszyscy wiemy, e ludzie uywaj tego
samego hasa w rnych systemach niezalenie od tego, jak czsto
im si mwi, eby tego nie robili).



  

 
     

84

JESZCZE

JEDEN DZIE W BIURZE


1


  


  

 
     




!" #
$"
#  
 
 %""&'(')*(**
 +,
'(*'*''&,
2
-./!0123245
6

Znw zwyciya ludzka natura i zyskaem dostp do powoki


w tym komputerze. Wiedziaem, e mog wykorzysta ten system jako
punkt startowy do zaatakowania innych maszyn lub sprbowa uzyska prawa administratora, aby przej pen kontrol nad systemem.
Nie chciaem jednak wykonywa zbyt skomplikowanych dziaa.
No, przynajmniej na razie.
Najpierw sprawdziem plik /etc/hosts, aby uzyska list zakodowanych na twardo adresw IP i odpowiadajcych im nazw hostw.
6 + +#
 
')**'7

8
#
 9

8
/ + 
'&'*&&: 8 "9;:#
'&'*&<''  8 "94
 
 =
'&'*)&'' 8 "9 >
8
','<*))?)$"?
$"
','<*)),, #"?
 #"
','<*))'#?
#
','<*))' 
?
 


Nic nie wiedziaem o tych siedmiu systemach. Wszystkie one byy


czci sieci firmy A42. Poniewa nie byy to komputery windowsowe,
nie ogaszay si w moim segmencie sieci, a zatem nie mogem ich
rozpracowa za pomoc sniffera zainstalowanego w biurze. Korzystajc z tego, e udao mi si zalogowa, sprbowaem uzyska dostp do pliku z hasami systemu UNIX. Ku mojemu zdziwieniu plik
/etc/passwd peen zakodowanych hase mg czyta kady.
6 + + 
! @8A*B< ,?(
=
+#
+ ++ +#
1

   

       
 !  " # $%
&     '  () !**+,'+-'*,! ./! 
+,*+*++)/
0123 &4&53678

JESZCZE

JEDEN DZIE W BIURZE

85

C=.
D>*E.ED;',(??& B. "
+#
++C=+ +#
8&3#:3;#) )(<'*&
ED
+#
+
+8+ +#
@A,;FBF8CG')))F
HI
#
+#
+,+@+ +#
:?&F1J8$.2(,&(1 +#
+
+:+ +#
8 3F'E+":4G,*<*(D=4;" +#
+
+8 + +" 
8 %8=2D33'''?&<*&  D" # +#
++8 + +#
088D$K?',*?>
38"+#
+'*+ + +" 
8(!%CC2?$I)&??(D ;F  +#
+
+8+ +#
2"2(
%<(&%'<<)?(F: II# +#
+<++ +#
E<H01$B'H$..'<?,' =F#+#
+
++ +#
8  A41"AKH2'**?'D A +#
++8 + +#
B:(I=J"IF*4'<?(,% =I3"+#
++ + +#
L4
L

Pobraem plik hase, ktry mia rozmiar okoo 540 KB i zawiera


dane ponad 7000 uytkownikw. Jego kopi zapisaem w komputerze
lokalnym. W firmie A42 nie pracowao 7000 pracownikw. Wygldao
na to, e firma jest zaangaowana w jakie wiksze przedsiwzicia.
amanie hase systemu UNIX jest atwe, szczeglnie jeli dysponuje
si szybkim komputerem. Z internetu pobraem kopi programu
John the Ripper. To mj ulubiony program do amania hase uniksowych ma rozbudowane moliwoci, jest szybki i darmowy. Za
niecae dwie godziny miaem przed oczami list 367 niezaszyfrowanych
hase i zwizanych z nimi nazw uytkownikw.
6B
#L
 
? 

)<) 
 #)?    ;  F2;?+
?D5
  

  #

= # #
88
#  C
8 
 :
 
 8





=
 :

"C8
    

 
"$$ 
$=
  
L4


Mgbym zaatakowa inne systemy z pliku /etc/hosts (zeus, theseus,


blanch i pistol), a potem wyprbowa uzyskane w ten sposb nazwy
uytkownikw i hasa, ale postanowiem zadzwoni na nastpny

86

JESZCZE

JEDEN DZIE W BIURZE

numer modemu. Nie wysilaem si nawet, aby zatrze lady mojej


obecnoci, poniewa byem niemal pewien, e nie zostan wykryty.
Wiedzc, jakie zabezpieczenia s stosowane w firmie A42, nie
spodziewaem si, eby ktokolwiek czyta logi, jeeli w ogle korzystano z tej waciwoci.
Nastpny system by rwnie intrygujcy jak poprzedni. Poczyem si z komputerem VAX. Komunikat ostrzegawczy przesuwa si
przez ekran z szybkoci 9600 b/s. Czy ktokolwiek kiedykolwiek
przestrzega tych ostrzee? Wtpi.
LLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLL

M*'*L;
'
1  #
NNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNN
N
N
N>33A
N
N
N
N3%2>3!;2/3.
N
N
N
N!3%0/>J2FII2;;;>/0G%2F
N
N
N
NNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNN
3
!  

Pytany o nazw uytkownika, wyprbowaem kilka kont, ktre


uzyskaem z komputerw windowsowych i maszyny uniksowej. Prby
spezy na niczym. Ale ja nie poddaj si tak atwo. Zaczem przeglda
kartki z notesw samoprzylepnych i inne zapiski, ktre zabraem ze
mietnika. Miaem nadziej, e znajd co ciekawego, ale poszukiwania okazay si bezskuteczne. Spojrzaem na monitor i z wraania
opada mi szczka. Co jest?
3

9   
:+$(!  ;
&26<3=>= =
?@453 =A&9>?6B9= 76<3 =C&
=9< & ?A&2673D<& & ?
9" ( ('

JESZCZE

JEDEN DZIE W BIURZE

87

2
  
  "
% 
"  
K 
4

L*''L;
' 
 


A zapiszczaem z podniecenia! Odwrciem si na chwil, nawet


nic nie pisaem i jestem w systemie! Upyn limit czasu logowania
w systemie, z ktrym si poczyem, i uzyskaem zgoszenie systemu.
Pierwszy raz nie przeklem bdnie funkcjonujcego oprogramowania. Zostaem umieszczony w sesji poprzedniego uytkownika. Czy
to w ogle mona nazwa wamaniem?
Po wpisaniu polecenia  uzyskaem informacje o innych poleceniach. Takiego systemu jeszcze nie widziaem. Wyprbowaem
kilka z nich. Najbardziej zainteresowao mnie jedno:   .
Wydawao mi si, e jest to skrt od Display Cellular Phone Subscriber
(Wywietl abonentw uywajcych telefonw komrkowych). System poprosi
o podanie numeru telefonu komrkowego lub zakresu numerw.
Wiedziaem, e numery komrkowe uywane w firmie A42 rozpoczynay si od prefiksu 617750, wprowadziem wic zakres od 6177500000
do 6177509999 i uzyskaem nastpujcy wynik:
F;I;!G;I>
4/G2F;/>F2E!%
2   # '*L  4/G2F"  
 # 

5
'*L  4/G2F"  

F2E!%
-**********L,,,,,,,,,,OF2E!%5
&'))(*****L&'))(*,,,,
4/G2FP&'))(*****I/12>A2IDA2P*;2>3!4G2>PI&EF/
/>A3%/3I;;P'%2>43%/3I;;P*;2>1I2F232FP3
>2;!G;I>G2FI>>2>P.I>>2>3!4G2>P<</12>/FI;;P*
E2%!>2IDA2PI0>A242%2>P3;%D3/324P
A3A>2P'1/I2>1I.P3IE/>>F3AP3
E/>>F9PG!;.%>3;E2>P33/L3;2>%>3;E2>P3
%>3;E2>9PI>2F%I>F4/G2P3;!G;I>G2>3F2P,<*&
>/4IDA2P'(;%D3/3%P'II/42%/3P3
II;>2;%>;!G;I>G2>P3II;A2P314G42;;A223FP3
4

DE#$ ! # 


9! E #$
#F*++G2 
+$E#$

! H$ :## I    I(J( K$( +*G# I #


 J K( J #:  
EK%$  HA&1?L ?$( 

88

JESZCZE

JEDEN DZIE W BIURZE

14G;.;%243!4G2>P*;%>2A;%>P31>;E2%!>2P3
1/I24G/9P3/%E.3F2P*F.34I>/43AP.
>24/%2;.;%24>/43AP3/!%/E%P32>I3!4G2>P3
>2;23%%/3>2;%>I%P3F4;42;;A223F3AP3;!G;I>G2>3P3
/ID2F4/G2P3/ID2FG.F2E!%P3

To by skarb! Przez ekran przewijaa si lista numerw telefonw


komrkowych, elektronicznych numerw seryjnych (znanych jako
ESN) i innych informacji dotyczcych abonentw. Oniemiaem.
Same tylko numery telefonw i numery ESN wystarczyyby do sklonowania telefonu komrkowego i dzwonienia za darmo. Wiedziaem,
e na klonowaniu telefonw komrkowych mona niele zarobi,
zatem moe Szefa zainteresuje ta lista. Nie do, e zyskaem dostp
do systemu, do ktrego nie miaem nazwy uytkownika i hasa, to
jeszcze wygldao na to, e mam pen kontrol nad komputerem,
w ktrym byy zapisane informacje o wszystkich rozmowach przez
telefony komrkowe oraz wszystkich transakcjach w caym Bostonie.
Wyczyem komputer i postanowiem sprbowa si we wamywaniu si do systemw poczty gosowej. Pomimo e systemy te coraz
czciej wykorzystuje si w biznesie, prawie zawsze s pozostawiane
bez zabezpiecze. Nawet jeli istniej mechanizmy zabezpiecze,
ktre zmuszaj do comiesicznej zmiany hase, wielu uytkownikw
ustawia takie samo haso lub stosuje dwa hasa naprzemiennie. Zazwyczaj ludzie s bardzo leniwi, jeli chodzi o wybr hase w systemach
poczty gosowej. Nie trzeba wielkich umiejtnoci, aby uzyska dostp
do poczty gosowej zwykle wystarcz trzy prby, aby si to udao.
Dodatkowo, podobnie jak w przypadku systemw komputerowych, to
samo haso czsto jest wykorzystywane w innych systemach, w ktrych
wymagane s krtkie hasa na przykad kody PIN do bankomatw lub bankowych systemw telefonicznych.
Dysponujc zestawieniem pracownikw A42, miaem list docelowych skrzynek poczty gosowej. Gwny numer dostpowy do systemu
poczty gosowej by wydrukowany na dole listy. Nie ulega wtpliwoci,
e wygoda uytkownikw zawsze bierze gr nad bezpieczestwem.
Jednak zdobycie numeru dostpu do poczty gosowej nie byoby
trudne nawet wtedy, gdybym go nie mia. Wystarczyoby do skutku
rcznie wybiera numery z prefiksem firmy. Bycie pracownikiem firmy
ma swoje zalety.

JESZCZE

JEDEN DZIE W BIURZE

89

Zadzwoniem na gwny numer poczty gosowej. Witamy w systemie


AUDIX powiedzia do mnie zachcajco zdigitalizowany gos.
Aby uzyska pomoc w dowolnym momencie, wcinij H. Prosz wprowadzi numer
skrzynki i wcisn klawisz #. To byo do proste. Wybraem dowolny
numer z listy pracownikw. Prosz wprowadzi haso i zakoczy znakiem #. Dobrze, mog sprbowa. Dane niepoprawne. Sprbuj ponownie.
Jeszcze dwie prby i uzyskaem denerwujcy komunikat: Aby uzyska
pomoc, skontaktuj si z administratorem. Prosz si rozczy. To mnie nie
zniechcio. Ponownie wybraem gwny numer poczty gosowej.
Tym razem skoncentrowaem si na waniejszych urzdnikach
i pracownikach dziau informatyki. Nastpn cz tego wieczoru
spdziem z telefonem przyklejonym do ucha.
Wyprbowaem kilka popularnych konfiguracji hase: numer
skrzynki gosowej, numer skrzynki gosowej od tyu, 0000, 1234 itd.
Wkrtce uzyskaem dostp do siedmiu z 50 skrzynek poczty gosowej.
Gdybym powici prbom wicej czasu, z pewnoci uzyskabym
dostp do kolejnych skrzynek.
Pierwsze trzy skrzynki, ktre odsuchaem, naleay do zwykych
pracownikw, nastpna do pracownika dziau sprzeday. Nie byo
tu nic interesujcego. Pita bya przeznaczona do poufnych wiadomoci przesyanych pomidzy pracownikami a kierownikiem
ds. pracowniczych zdewaluowanego, politycznie poprawnego
stanowiska w dziale kadr. Ostatnie dwie skrzynki byy najciekawsze.
Jedna z nich naleaa do kierownika ds. operacyjnych, ktry jak
mona si byo spodziewa mia haso takie samo, jak numer
skrzynki gosowej. Wanie w taki sposb ustawia haso administrator
w przypadku, kiedy kto zapomni hasa. Kierownictwo to uytkownicy, ktrzy zawsze najbardziej narzekaj na hasa i prawie zawsze
ujawniaj je sekretarkom. Ostatnie haso, ktrym dysponowaem,
naleao do mojego kierownika faceta, ktry rzadko pojawia si
w biurze i prawdopodobnie nawet nie wiedzia, e dla niego pracuj.

Spotkanie w knajpie
Ostatnie dwa tygodnie, delikatnie mwic, byy bardzo owocne. Udao
mi si przeprowadzi kilka akcji i ani razu nie poczuem, e kto to
zauway. Przeszukaem mietnik, w ktrym znalazem rnego rodzaju poufne dokumenty; uzyskaem troch danych z palmtopa dyrektora;

90

JESZCZE

JEDEN DZIE W BIURZE

skopiowaem kilka plikw z komputerw w dziaach sprzeday, kadrowym, badawczym i finansowym; przechwyciem i zamaem kilka
kont w sieci Windows; podsuchaem sie firmow, przechwytujc
wiadomoci e-mail oraz inny ruch; uzyskaem kontrol nad systemem
telefonii komrkowej; wamaem si do komputera uniksowego i zamaem tam kilka hase; wreszcie wamaem si do kilku skrzynek gosowych. Wszystko to przyszo mi niezwykle atwo.
Powiedziabym, e wykonaem piekielnie dobr robot, ale niektrych ludzi trudno zadowoli. Szef chcia si natychmiast ze mn
spotka. Dwch jego goryli przyszo do mnie w poniedziaek rano.
Nalegali, abym poszed z nimi. Mili faceci. Szef by jak zwykle bardzo
uprzejmy.
Prosz mnie le nie zrozumie. Jest pan dla nas bardzo cenny,
ale przyszed czas, aby zdoby pan dla nas to, na co czekamy. zamilk
na chwil, kiedy kelnerka postawia przede mn talerz z dwoma jajkami
na mikko. Siedzielimy w czterech w taniej jadodajni w chiskiej
dzielnicy. Nie byo tu zbyt toczno. Postanowilimy przej do
decydujcej fazy naszego planu. Jest kto, z kim bdzie pan pracowa.
Usyszaem za sob lekkie trzanicie drzwiami i kto wszed do
baru. By to ten sam pracownik firmy rekrutacyjnej, ktry zaatwi
mi prac w A42, ubrany bardziej elegancko ni wtedy, kiedy widzielimy si ostatnim razem. By gotowy do wejcia do gry. Gadko ogolony,
idealnie wyprasowane czarne spodnie, pbuty i ciemne skarpetki.
Go zna si na modzie! Usiad obok i ktem oka popatrzy na mnie.
Szef cign dalej.
Mina przeciwpiechotna. Chcemy dosta prototyp. Na takim
etapie, na jakim s prace. Wiemy, e jeszcze ich nie zakoczono.
Dziki danym, ktre nam pan dostarczy, jestemy w stanie odtworzy
brakujce elementy i przekaza je Rosjanom. Czas ucieka.
Wypuci wielk szar chmur cygarowego dymu i odsoni po
marynarki, pod ktr ukazaa si bro.
Bdzie pan wamywa si z zewntrz. Prosz si nie pomyli.
Cholera, po co mi to wszystko powiedzia? Jeli mnie zapi,
z pewnoci kae mnie zabi. Jeli mi si uda i dostarcz im informacje, ktrych oczekuj, prawdopodobnie take kae mnie zabi.
Szef zgasi na wp wypalone cygaro, odsun krzeso, na ktrym
siedzia, i wyszed z baru. Jeden z goryli, ktry do tej pory milcza,
chwyci mnie za rami.

JESZCZE

JEDEN DZIE W BIURZE

91

Chodmy! powiedzia i pchn mnie w stron drzwi, nie


pozwalajc nawet pozostawi napiwku.
W sumie bya to bardzo podejrzana operacja, ale tkwiem ju
w tym zbyt mocno, aby si wycofa. Poza tym komu miaem si poskary? Policji federalnej? Niezbyt mdre. Potem deptaliby mi po
pitach, a ci faceci szukaliby tylko okazji, eby mnie zabi. Nie miaem
wyjcia. Zdecydowaem, e si nie wycofam, bez wzgldu na to, dokd
miaoby mnie to zaprowadzi
Byem zmczony prac w wielkim biznesie. Byem zmczony
prac na bezuytecznym rednim poziomie zarzdzania. Pomijajc
fakt, e z powodu tej sprawy mogem zgin, waciwie przestaem
przejmowa si zaistnia sytuacj. Rwnie dobrze sam mgbym
by Szefem.

Jedyna droga odwrotu


Musielimy wama si do firmy z zewntrz, aby skierowa ewentualny pocig na faszywy trop. Gdyby wyszo na jaw, e dane o minie
przeciwpiechotnej opuciy firm A42, rzd z pewnoci natychmiast
by j zamkn. W pitek pn noc pojawilimy si razem z moim
nowym wsppracownikiem przed wejciem do budynku. Worek marynarski wypeniem wszystkim, co mogo si przyda wamywaczowi:
wytrychy, klucz francuski, automatyczny punktak i gumowe rkawiczki.
Wycignem z worka urzdzenie Icom IC-R3 (rysunek 3.15), niewielki rczny odbiornik radiowy wyposaony w dwucalowy ekran.
Peni on funkcj skanera radiowego sucego do monitorowania
czstotliwoci policyjnych, telefonw komrkowych i bezprzewodowych. Za pomoc IC-R3 mona te dekodowa sygnay telewizyjne
FM do czstotliwoci 2,4 GHz, a take dostroi si do kadej kamery
obserwacyjnej w budynku i do niemal wszystkich innych systemw
bezprzewodowych kamer w promieniu kilku blokw. Przeczaem
kanay przez kilka chwil i zatrzymaem si na jednym, ktry wyda
mi si istotny kamerze umieszczonej bezporednio nad gwnym
wejciem do laboratorium. Musielimy zachowa ostrono, aby
nikt nas nie zauway, obserwujc kamery. Tak na wszelki wypadek.

92

JESZCZE

JEDEN DZIE W BIURZE

Rysunek 3.15. Urzdzenie Icom IC-R3 wywietlajce widok laboratorium z kamery


(fotografia uzyskana z witryny http://www.icomamerica.com/receivers/handheld/
r3photo.html i zmodyfikowana)

Wejcie przez gwne drzwi firmy A42 nie byo trudne. Miaem
swoje klucze, poniewa tu pracowaem. Byy to takie same klucze, jakie
posiadali wszyscy pracownicy firmy. Wychodzc zbij szyb, aby nie
od razu byo wiadomo, e kto wszed, uywajc waciwych kluczy.
Nie ma szans, aby lady doprowadziy do mnie. W A42 nie byo systemu alarmowego obejmujcego ca firm. Ze wzgldu na rne
godziny pracy pracownikw zazwyczaj kto by w biurze. Kierownictwo doszo do wniosku, e zaoenie systemu alarmowego byoby
zbdnym wydatkiem, a poza tym dostarczenie kodw dostpu do
alarmu wszystkim pracownikom nastrczyoby wielu problemw
organizacyjnych. Uznano, e brak alarmu to jeden problem z gowy.
Skradalimy si na grne pitro. Gdzieniegdzie wieciy si lampki
na biurkach, ale nie przejmowaem si tym. Ludzie czsto zostawiaj
wiata na biurkach tak, jakby spodziewali si, e kto przyjdzie i je
wyczy. Migajce wiata przejedajcego ulic radiowozu odbiy
si w szybie. Przykucnlimy, aby nasze cienie nie pojawiy si na
chodniku.

JESZCZE

JEDEN DZIE W BIURZE

93

Kiedy niebezpieczestwo mino, skierowalimy si w stron laboratorium badawczego. Otwarcie drzwi do laboratorium wymagao
posiadania karty zblieniowej oraz podania waciwego kodu PIN.
Mona mie najlepszy na wiecie system zabezpiecze, ale jeli
nie zostanie on waciwie wdroony i jeli istniej atwe sposoby jego
obejcia bezpieczestwo bdzie wtpliwe. System jest tak zabezpieczony, jak jest zabezpieczone najsabsze ogniwo w acuchu.
Doskonaym przykadem s drzwi do laboratorium. Ze wzgldu na
obowizujce w stanie Massachusetts restrykcyjne przepisy przeciwpoarowe drzwi byy dodatkowo wyposaone w standardowy zamek,
ktry umoliwia obejcie systemu kontroli dostpu. W przypadku
zagroenia straacy potrzebuj gwarancji wejcia do pomieszcze
nawet wtedy, kiedy zawiedzie system kontroli dostpu.
Kiedy byem modszy, czsto pataem si w pobliu centrum
studenckiego w MIT6. Spotykaem tam grupy ludzi, ktrzy regularnie
spacerowali w nocy po ulicach, szukajc wsw po drucianych
miotach pozostawianych przez sprztaczy ulicznych. Te swoiste wytrychy przyczepiano do prowizorycznych zestaww, a nastpnie wyprbowywano talenty w otwieraniu zamkw w drzwiach wok akademika. Dziki temu, e przyczyem si do kilku takich eskapad,
zyskaem szczegow wiedz na temat mechanicznych zamkw
montowanych w drzwiach. Wtedy to bya tylko zabawa, ale zdobyte
umiejtnoci okazay si niezwykle przydatne.
Wiele mechanicznych systemw zamkw patentowych mona
obej, jeeli uzyska si dostp do pojedynczego klucza (np. takiego, jak
mj klucz do drzwi wejciowych) oraz powizanego z nim zamka, dla
ktrego istnieje klucz uniwersalny (np. zamka do drzwi wejciowych).
Nie jest potrzebny aden specjalistyczny sprzt. To tylko kwestia systematycznego przycinania kluczy testowych, a do znalezienia waciwego rozmieszczenia zbkw klucza uniwersalnego, porwnywania zestawu innych kluczy tego samego rodzaju, aby zobaczy, jakie
gbokoci zbkw nie s wykorzystywane, lub rozmontowania jednego zamka okrelonego rodzaju w celu poznania zastosowanego
rozmieszczenia zbkw. Nastpnie mona utworzy klucz uniwersalny, ktry pozwoli otworzy wszystkie zamki w wybranej instalacji.
6

Massachusetts Institute of Technology jedna z najbardziej znanych


uczelni politechnicznych w USA przyp. tum.

94

JESZCZE

JEDEN DZIE W BIURZE

Wiedzielimy o tym ju wczeniej. Wybraem najatwiejsze rozwizanie i kilka dni wczeniej rozmontowaem zamek do jakich
drzwi w czasie, kiedy pozostali pracownicy uczestniczyli w cotygodniowej odprawie. Wtpi, eby kto zauway moj nieobecno.
Teraz, kiedy znaem rozmieszczenie zbkw klucza uniwersalnego,
utworzenie jego duplikatu za pomoc zwykej maszyny do dorabiania
kluczy byo dziecinnie atwe. Kolega wyj spreparowany przez nas
klucz uniwersalny i woy go do zamka. Usyszelimy charakterystyczny trzask, po czym cylinder zamka obrci si, przesuwajc zasuw.
Drzwi laboratorium stay przed nami otworem.
Laboratorium byo podzielone na dwie czci. Po lewej znajdowao si laboratorium oprogramowania z kilkoma komputerami
z rnymi systemami operacyjnymi: Windows, Linux, OpenBSD
i VMS. Za niewielkim holem miecia si cz sprztowa z pkami
zapenionymi sprztem elektronicznym. Byy tu oscyloskopy, analizatory logiczne, stacje robocze do tworzenia schematw elektronicznych oraz mnstwo komponentw elektronicznych. Na pododze
walay si kable i puste kubki po kawie.
Wiedzielimy, e kamera systemu monitorujcego obserwuje drzwi
wejciowe do laboratorium. Nacignlimy maski na twarze i czogalimy si przy cianie, aby unikn wejcia w obszar obserwowany
przez kamer. W laboratorium oprogramowania znalelimy si poza
zasigiem kamery. Przeszlimy do tylnej czci laboratorium sprztowego, obserwujc przez cay czas urzdzenie IC-R3, aby mie pewno,
e kamera nas nie widzi.
Zastrzeony obszar, w ktrym przechowywano prototyp miny
przeciwpiechotnej, by oddzielony od reszty laboratorium drzwiami
z litej stali. Nie byo na nich klamki ani zamka mechanicznego, a jedynie biometryczny skaner odciskw palcw sucy do sprawdzania
tosamoci. W odrnieniu od gwnych drzwi laboratorium, ktre
wymagay zastosowania mechanizmw awaryjnego otwierania, te
drzwi, z uwagi na wano wykonywanych prac i opat uiszczon
przez rzd inspektorowi bezpieczestwa stanu Massachusetts, nie
musiay spenia takich wymaga.
Wspczesne biometryczne systemy rozpoznawania linii papilarnych s bardzo proste do obejcia. W maju 2002 roku Tsutomu
Matsumoto przeprowadzi seri eksperymentw i zaprezentowa kilka

JESZCZE

JEDEN DZIE W BIURZE

95

metod obchodzenia skanerw linii papilarnych za pomoc faszywego palca wymodelowanego z elatyny (rysunek 3.16). W ten sposb
udao si nawet oszuka nowoczesne systemy pojemnociowe, poniewa wilgotno i oporno elatynowego modelu przypomina
wilgotno i oporno prawdziwego ludzkiego palca.

Rysunek 3.16. Tworzenie sztucznego, elatynowego palca umoliwiajcego


obejcie biometrycznego sensora linii papilarnych (zdjcia uzyskane z witryny
http://www.itu.int/itudoc/itut/workshop/security/present/s5p4.pdf i zmodyfikowane)

Z uzyskaniem odcisku palca do wykorzystania w elatynowym


modelu nie byo adnych problemw. Dostp do zastrzeonej czci
laboratorium miay tylko trzy osoby, a biurko jednej z nich
gwnego inyniera projektu znajdowao si dokadnie naprzeciw
mojego. Kilka dni wczeniej, przygotowujc si do tej eskapady, poczekaem na dogodny moment, kiedy inynier opuci stanowisko
pracy i poszed na spotkanie. Przespacerowaem si koo jego biurka
z firmowym kubkiem na kaw, ktry zamieniem na pusty kubek
pozostawiony na biurku. Z atwoci zdjem z kubka odcisk palca
inyniera. Ulepszyem obraz odcisku palca w laptopie i wydrukowaem
go na przezroczystej kliszy. Wykorzystujc metod kwasorytu wiatoczuego (przeczytaem o tym w lokalnym sklepie elektronicznym
i od razu zakupiem wszystkie potrzebne narzdzia), utworzyem pytk
drukowan z obrazem odcisku palca. Nastpnie pokryem pytk
ciek elatyn i woyem do lodwki, aby zastyga. Trzydzieci minut
pniej odkleiem faszywy elatynowy palec od pytki. Jego odcisk
dokadnie odpowiada odciskowi palca, ktry mnie interesowa.

96

JESZCZE

JEDEN DZIE W BIURZE

Mj wsppracownik ostronie wyj elatynowy model palca


z torby i delikatnie umieci na czytniku biometrycznego skanera
linii papilarnych. Czerwone wiata diod LED zmieniy si na zielone i z oskotem przesuna si elektromechaniczna zasuwa wewntrz drzwi.
Dlaczego idzie tak atwo? zapytaem sam siebie.
Weszlimy do niewielkiego pokoju z pkami wypenionymi
elektronicznymi akcesoriami. Zamknlimy za sob drzwi. Na niewielkiej awce leaa lutownica, a obok co, co przypominao gigantyczne, metalowe rozbite jajko.
Mina przeciwpiechotna! wykrzykn kolega, obwieszczajc
to, co byo oczywiste.
Szczerze mwic, widok miny rwnie mnie poruszy. Mina bya
poczona kilkoma sondami z analizatorem logicznym. Odczyem
przewody. W tym czasie mj towarzysz otworzy niewielk metalow walizeczk z szyfrowym zamkiem, do ktrej woy min.
Dziki za pomoc, stary druhu powiedzia, byskajc w umiechu zotym zbem. Ludzie czasami potrafi by sarkastyczni.
Zgodnie z planem, bez przeszkd opucilimy budynek. Za pomoc
punktaka rozbilimy szyb w drzwiach i rozeszlimy si w przeciwnych kierunkach. Mj znajomy nis min w walizeczce, a ja worek
marynarski peen sprztu. Skrciem w boczn uliczk i pobiegem
tak szybko, jak tylko mogem, nie ogldajc si za siebie.

Epilog
Nie mog za wiele mwi o miejscu, w ktrym obecnie przebywam.
Wyznam jedynie, e jest wilgotno i chodno. Ale lepsze to ni wizienie
lub bycie martwym. Sam jestem sobie winien proste wamania do
niezabezpieczonych systemw za wolne od podatku dolary. A potem
finaowy skok: wamanie do pilnie strzeonego laboratorium i kradzie
jednej z najwaniejszych broni produkowanej w USA. Teraz wszystko
si skoczyo. Jestem w kraju, o ktrym nic nie wiem, mam now tosamo i wykonuj mapi robot dla faceta, ktry niedawno skoczy
szko. Kady dzie mija na postpowaniu zgodnie z idiotycznymi
przepisami obowizujcymi w firmie i obserwowaniu pracownikw,
ktrym nie wolno myle za siebie, a jedynie postpowa lepo wedug
wskazwek. Jestem teraz jednym z nich. Spdzam kolejny dzie w biurze.

JESZCZE

JEDEN DZIE W BIURZE

rda
Z palmtopem w doni
1. PalmSource, http://www. palmsource.com
2. Kingpin i Mudge, Security Analysis of the Palm Operating System

and its Weaknesses Against Malicious Code Threats (Analiza


bezpieczestwa systemu operacyjnego Palm i jego saboci w obliczu
zagroe w postaci zoliwego kodu) 10. Sympozjum
Bezpieczestwa USENIX, sierpie 2001, http://www.usenix.org/
publications/library/proceedings/sec01/kingpin.html
3. Kingpin, CRYPTOCard PalmToken PIN Extraction Security
Advisory (Poradnik wydobywania pinu tokena CRYPTOCard),
http://www.atstake.com/research/advisories/2000/cc-pinextract.txt

Jak mi dobrze w otoczeniu sieciowym


4. LC4, http://www.atstake.com/research/lc

Co tak mierdzi?
5. WildPackets EtherPeek NX, http://www.wildpackets.com/

products/etherpeek_nx
6. Research In Motion, http://www.rim.net
7. Autor nieznany, The Inherent Insecurity of Data Over Mobitex

Wireless Packet DataNetworks (Niedostatki bezpieczestwa danych


w bezprzewodowych sieciach pakietowych Mobitex), http://atomicfrog.
corn/archives/exploits,/rf/MOBITEX.TXT

Pracujc w domu
8. John the Ripper, http://www.openwail.com/john
9. Kingpin, Compromising Voice Messaging Systems (Wamania

do systemw poczty gosowej), http://www.atstake.com/research/


reports/acrobat/compromising_voice_messaging.pdf

97

98

JESZCZE

JEDEN DZIE W BIURZE

Jedyna droga odwrotu


10. Icom IC-R3, http://www.icomamerica.corn/receivers/handheld/

icr3main.html
11. Matt Blaze, Master-Keyed Lock Vulnerability (Sabe punkty zamkw
z kluczem uniwersalnym), http://www.crypto.com/masterkey.html
12. Tsutomu Matsumoto, Impact of Artificial Gummy Fingers
on Fingerprint Systems (Zastosowanie sztucznych gumowych palcw
w systemach identyfikacji linii papilarnych), http://cryptome.org/
gummy.htm

You might also like