O WannaCry słyszał każdy. O Stuxnecie też - choć już nie każdy pamięta. Nim szpiedzy i przestępcy zeszli do cyberprzestrzeni, wskakiwanie na cudze komputery (i telefony) było bardziej radosną przygodą niż zajęciem dla podwładnych Dona Corleone. 45 minut opowieści o najciekawszych włamaniach i incydentach z ostatnich dwóch dekad XX wieku. PS: będzie też o Gumisiach.
3. DISCLAIMER
opowiadam o hakerach, nie rębaczach
Ci “programowi włamywacze”, zwani w Stanach Zjednoczonych
“Hackers” - “Rębacze” mają tylko jedną ambicję: wedrzeć się do
najbardziej strzeżonych pamięci. Ich idolem jest bohater filmu
“War Games” […] (Komputer, wrzesień 1986)
4. Yes, I am a criminal. My crime is that of curiosity.
(Hacker Manifesto, The Mentor, 1986)
28. realia w pigułce
- drogie połączenia międzymiastowe, lokalne do pewnego momentu nielimitowane
- połączenie lokalne później: 35 gr/3m (/6m po 22:00)
- początkowo: brak powszechnego dial-up internetu
- prędkość połączenia: 1.2 / 2.4 / 9.6k / 14.4k / 28.8k / 33.6k /56k (modemy)
- prędkość połączenia: 56kbps (na stałym łączu - bo NASK)
- po wprowadzeniu 0 20 21 22 - kilkadziesiąt modemów na województwo
- nie istnieje /etc/shadow
44. znali się z FIDO i irca - #hackpl, potem !hack
mieli dużo czasu i mało dokumentacji
serwerów było mało, od razu zauważali nowe
szukali dostępu do informacji (serwery z modemami)
nie stronili od irc-wojenek (przy użyciu exploitów, winnuke i komend AT)
niektórzy bardzo się rozwinęli, inni zniknęli
no dobra, ale KIM BYLI GUMISIE?
kim byli włamywacze?
45. Robiliśmy to nie na zasadzie, by coś popsuć, lecz by się sprawdzić.
By udowodnić, że się czegoś nauczyliśmy samodzielnie grzebiąc
po Linuksie czy innym Solarisie.
(2018)
(skłamałem - na początku był TMRC - Tech Model Railroad Club - , ale używali przekaźników telefonicznych do sterowania kolejkami)
1960s - TMRC - telephone network fingerprinting
Zmapowanie sieci MIT, która miała nie mieć połączenia dalej
ale miała przejście do Lincoln LAB
stamtąd z kolei do dostawców uzbrojenia w całym kraju
stamtąd na cały świat
Chwilowy przeskok w czasie - to jest bluebox oraz gwizdek Kapitana Cruncha, generujący ton 2600Hz. Wybierało się numer lokalny lub 1-800, generowało 2600, zdalna centrala uznawała, że się rozłączyłeś, i czekała na kolejne polecenia. Trzeba było wybrać KP1/KP2, numer docelowy i ST - rozmowa za darmo.
PDP-1 w MIT. Kosztował, w przeliczeniu na dzisiejsze, ponad milion dolarów. To na nim powstała jedna z pierwszych gier komputerowych - Spacewar.
Ale to też drugi z komputerów, wokół których skupiona była kultura hakerska lat 60.
Steward Nelson przekształcił go w trochę przydrogiego blueboxa. Bell System Technical Journal - częstotliwości.
Znając działanie sieci telekomunikacyjnych, wykorzystywali kolejnych operatorów do połączeń “testowych” do kolejnych sieci, lądując w Rzymie czy w Londynie. Albo - dzięki znajomości sygnałów sterujących siecią - samodzielnie się przekierowywali do obcych central, wdzwaniając się na brytyjskie telefony 0-800 z bajkami dla dzieci - nieosiągalne normalnymi sposobami z USA.
Pradziadek sieci społecznościowych
Anonimowe numery przychodzące
Operator w Providence - “Czy ta osoba jest biała czy czarna, bo mamy osobne katalogi? Tak, numer to 8750 i pół. Czy wie Pan, jak wykręcić pół?”“Pacific Bell, may I help you?” - darmowy numer do zgłaszania zgubionych kart telefonicznych
Centralki firmowe i dzwonienie na koszt przedsiębiorstw
Przeskoki przez kilku operatorów, by utrudnić wyśledzenie numeru inicjującego połączenie
Co z tą Polską?
W sieci mnóstwo FAQ zawierających informacje niesprawdzone i odwołujące się do amerykańskiej rzeczywistości. Początkowo myślałem, że u nas było tylko fałszowanie kart, łyżka w payphone i nic więcej. Byłem w błędzie.
Deassemblacja EPROMu URMETa - z ciekawostek, kość pamięci była sprzętowo “xorowana”, bo ścieżki były podłączone nie po kolei. Ale jak dezasemblować, gdy nie zna się informacji o procesorze?
Dzwonisz na lokalny, odbiera znajomy w Japonii. Na koszt budki.
wysyłanie telegramów na koszt budek
numer 974 - oddzwania. Trzymasz długo słuchawkę, sygnał parę razy zmienia się z zajętego na ciszę, potem ciągły sygnał - i działa tone dialer
slajd: darmowe przychodzące(centralna nie odnotowywała, że podniesiono słuchawkę) - jedyny problem, że czasem rozłączało po paru minutach)
Jakie narzędzia?
Virus Creation Laboratory
CA-1995-07 - można przechwycić klucz sesji i wykonywać skrypty jako użytkownik odpalający SATANa (zwykle root)
inne narzędzia: irc
Rębacze: 75 centów (9 sekund czasu) niezaksięgowanego - ruszenie CIA, FBI, NSA, sił powietrznych, operatorów telekomunikacyjnych - odkrycie niemieckiego rębacza Markusa Hessa pracującego na rzecz KGB. Polowanie trwało rok. Historia beznadziejnego przekonywania, ze warto łapać włamywaczy.
Hakerzy: Kevin - wchodzenie na komputery dla zabawy. W 1979 roku podpuszczony, by wszedł na ARK należący do DEC. Ściągał stamtąd kod źródłowy RSTS/E. Zajęło to długo, kod złomował na uczelnianych komputerach, bo nie miał gdzie. Skazany za to w 1988 roku.
Twórcy robaków: ominę historię, choć pierwszych złośliwych programów doszukałem się już w latach 60.
Christmas tree exec - 1987 - VMS/CMS. Prawie jak albański wirus - trzeba było go samodzielnie uruchomić. Czytał kontakty z NAMES i NETLOG, i mailował się do każdego z nim.
Rozprzestrzenił się z sieci EARNet, potem BITNET, potem (IBM) VNet. W Bitnecie ubito go po 5 dniach. VNet był sparaliżowany, trzeba było wyłączyć całą sieć.
Wrócił w 1990 po wysłaniu na usenet, IBM musiał wyłączyć sieć 350 tysięcy komputerów.
Najsłynniejszy robak - Robert T. Morris - listopad 1988.
wykorzystał błąd w sendmailu, fingerd, słabe hasła oraz mechanizm rsh/rhosts - zaufanych komputerów. Miał być łatwy do zablokowania - sprawdzał, czy już jest zainfekowany - ale raz na siedem infekcji ignorował odpowiedź. Łącznie zainfekował - i przyblokował - 6 tysięcy komputerów (około 10%), osiem tysięcy roboczogodzin poświęcono na zwalczenie robaka, miliony dolarów (100’000-10 mln) szacunkowych kosztów
ale wróćmy do Polski
a i tak trudno z niego skorzystać. ale mamy fidonet
Internet jest słaby, ale mamy fidonet. Tam też można coś “poprawić” w konfiguracji.
i możemy przekonfigurować węzeł, by sam do nas dzwonił
w szkołach pojawia się internet - i szkoły dzwonią do domów, by go dostarczyć
przeprogramowywanie centralek do callbacku
pierwsze odkryte bugi - jeśli szybko wdzwoniło się, gdy kogoś rozłączyło, można było przejąć jego sesję
dialup pre-020 - test/test w jednej z sieci działał, rozłączało po paru minutach
niebillingowane numery testowe robiące za extendery
skąd się dowiadywano o nowych hostach?
maszyn było niewiele
i były stosunkowo słabo zabezpieczone
wcale
wcale
wcale
wcale
wcale
wcale
solaris bez patchy
pierwszy exploit z brzegu
UOP robił dochodzenie
nie wiedzieli, jak wyjść z vi
dwaj szesnastolatkowie
wiele się nie zmieniło: 2012, admin/admin1 premier.gov.pl
Pierwsze włamanie - 1995/96 - podnoszono ceny za internet
Drugie - 25/26 października 1997. Gdy się kliknie w zasoby, pliki z hasłami.
Krzysiek Młynarski dostał pełne logi (zapis sesji ssh), w tym dane routerów - Software Magazyn część potem opublikował.
Potem jeszcze kilka wejść na serwery TP SA