SlideShare a Scribd company logo
1 of 46
DISCLAIMER
opowieść inspirowana prawdziwymi wydarzeniami
opowieść w dalszym ciągu kompletowana
unikam personaliów
DISCLAIMER
opowiadam o hakerach, nie rębaczach
Ci “programowi włamywacze”, zwani w Stanach Zjednoczonych
“Hackers” - “Rębacze” mają tylko jedną ambicję: wedrzeć się do
najbardziej strzeżonych pamięci. Ich idolem jest bohater filmu
“War Games” […] (Komputer, wrzesień 1986)
Yes, I am a criminal. My crime is that of curiosity.
(Hacker Manifesto, The Mentor, 1986)
na początku był telefon
Tech Model Railroad Club (MIT)
local loops
przekierowania numerów
pbx
re-routing połączeń
wtórność
odkrywczość
przekierowania połączeń
zabawy z budkami
darmowe połączenia przychodzące
"athena", "atmosphere", "aztecs", "azure",
"bacchus", "bailey", "banana", "bananas",
"bandit", "banks", "barber", "baritone",
"bass", "bassoon", "batman", "beater",
"beauty", "beethoven", "beloved", "benz",
"beowulf", "berkeley", "berliner", "beryl",
"beverly", "bicameral", "brenda", "brian",
"bridget", "broadway", "bumbling", "burgess",
"campanile", "cantor", "cardinal", "carmen",
"carolina", "caroline", "cascades", "castle",
"cayuga", "celtics", "cerulean", "change",
"charles", "charming", "charon", "chester",
"cigar", "classic", "clusters", "coffee",
"coke", "collins", "commrades", "computer",
"condo", "cookie", "cooper", "cornelius",
"couscous", "creation", "creosote", "cretin",
"daemon", "dancer", "daniel", "danny",
"dave", "december", "defoe", "deluge",
"desperate", "develop", "dieter", "digital",
"discovery", "disney", "drought", "duncan",
"eager", "easier", "edges", "edinburgh",
"edwin", "edwina", "egghead", "eiderdown",
"eileen", "einstein", "elephant", "elizabeth",
"ellen", "emerald", "engine", "engineer",
"enterprise", "enzyme", "ersatz", "establish",
"estate", "euclid", "evelyn", "extension",
"fairway", "felicia", "fender", "fermat",
"fidelity", "finite", "fishers", "flakes",
realia w pigułce
- drogie połączenia międzymiastowe, lokalne do pewnego momentu nielimitowane
- połączenie lokalne później: 35 gr/3m (/6m po 22:00)
- początkowo: brak powszechnego dial-up internetu
- prędkość połączenia: 1.2 / 2.4 / 9.6k / 14.4k / 28.8k / 33.6k /56k (modemy)
- prędkość połączenia: 56kbps (na stałym łączu - bo NASK)
- po wprowadzeniu 0 20 21 22 - kilkadziesiąt modemów na województwo
- nie istnieje /etc/shadow
internet oficjalnie od 1990/1991 roku
Never underestimate the determination of a kid who is time-rich
and cash-poor
(Little Brother, Cory Doctorow)
91
885
5,304
13,947
35,740
88,957
1
10
100
1000
10000
100000
1995 1996 1997 1998 1999 2000
Źródło: NASK, 2011
skala logarytmiczna
domena .pl
jak zabezpieczano serwery?
mikrosat
znali się z FIDO i irca - #hackpl, potem !hack
mieli dużo czasu i mało dokumentacji
serwerów było mało, od razu zauważali nowe
szukali dostępu do informacji (serwery z modemami)
nie stronili od irc-wojenek (przy użyciu exploitów, winnuke i komend AT)
niektórzy bardzo się rozwinęli, inni zniknęli
no dobra, ale KIM BYLI GUMISIE?
kim byli włamywacze?
Robiliśmy to nie na zasadzie, by coś popsuć, lecz by się sprawdzić.
By udowodnić, że się czegoś nauczyliśmy samodzielnie grzebiąc
po Linuksie czy innym Solarisie.
(2018)
lukasz@jachowicz.com
EC5F 68E3 2FD9 F612 86C5 8776 992F B5D8 ED88 1C8E
(finger honey/key@db.debian.org)

More Related Content

Featured

How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024Albert Qian
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsKurio // The Social Media Age(ncy)
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Search Engine Journal
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summarySpeakerHub
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next Tessa Mero
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentLily Ray
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best PracticesVit Horky
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project managementMindGenius
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...RachelPearson36
 
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Applitools
 
12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at WorkGetSmarter
 
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...DevGAMM Conference
 
Barbie - Brand Strategy Presentation
Barbie - Brand Strategy PresentationBarbie - Brand Strategy Presentation
Barbie - Brand Strategy PresentationErica Santiago
 
Good Stuff Happens in 1:1 Meetings: Why you need them and how to do them well
Good Stuff Happens in 1:1 Meetings: Why you need them and how to do them wellGood Stuff Happens in 1:1 Meetings: Why you need them and how to do them well
Good Stuff Happens in 1:1 Meetings: Why you need them and how to do them wellSaba Software
 
Introduction to C Programming Language
Introduction to C Programming LanguageIntroduction to C Programming Language
Introduction to C Programming LanguageSimplilearn
 

Featured (20)

How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
 
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
 
12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work
 
ChatGPT webinar slides
ChatGPT webinar slidesChatGPT webinar slides
ChatGPT webinar slides
 
More than Just Lines on a Map: Best Practices for U.S Bike Routes
More than Just Lines on a Map: Best Practices for U.S Bike RoutesMore than Just Lines on a Map: Best Practices for U.S Bike Routes
More than Just Lines on a Map: Best Practices for U.S Bike Routes
 
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
 
Barbie - Brand Strategy Presentation
Barbie - Brand Strategy PresentationBarbie - Brand Strategy Presentation
Barbie - Brand Strategy Presentation
 
Good Stuff Happens in 1:1 Meetings: Why you need them and how to do them well
Good Stuff Happens in 1:1 Meetings: Why you need them and how to do them wellGood Stuff Happens in 1:1 Meetings: Why you need them and how to do them well
Good Stuff Happens in 1:1 Meetings: Why you need them and how to do them well
 
Introduction to C Programming Language
Introduction to C Programming LanguageIntroduction to C Programming Language
Introduction to C Programming Language
 

PLNOG20 - Łukasz Jachowicz - Z Gumisiami przez świat - krótka historia cyberwłamań

  • 1.
  • 2. DISCLAIMER opowieść inspirowana prawdziwymi wydarzeniami opowieść w dalszym ciągu kompletowana unikam personaliów
  • 3. DISCLAIMER opowiadam o hakerach, nie rębaczach Ci “programowi włamywacze”, zwani w Stanach Zjednoczonych “Hackers” - “Rębacze” mają tylko jedną ambicję: wedrzeć się do najbardziej strzeżonych pamięci. Ich idolem jest bohater filmu “War Games” […] (Komputer, wrzesień 1986)
  • 4. Yes, I am a criminal. My crime is that of curiosity. (Hacker Manifesto, The Mentor, 1986)
  • 6. Tech Model Railroad Club (MIT)
  • 7.
  • 8.
  • 9.
  • 12. pbx
  • 14.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26. "athena", "atmosphere", "aztecs", "azure", "bacchus", "bailey", "banana", "bananas", "bandit", "banks", "barber", "baritone", "bass", "bassoon", "batman", "beater", "beauty", "beethoven", "beloved", "benz", "beowulf", "berkeley", "berliner", "beryl", "beverly", "bicameral", "brenda", "brian", "bridget", "broadway", "bumbling", "burgess", "campanile", "cantor", "cardinal", "carmen", "carolina", "caroline", "cascades", "castle", "cayuga", "celtics", "cerulean", "change", "charles", "charming", "charon", "chester", "cigar", "classic", "clusters", "coffee", "coke", "collins", "commrades", "computer", "condo", "cookie", "cooper", "cornelius", "couscous", "creation", "creosote", "cretin", "daemon", "dancer", "daniel", "danny", "dave", "december", "defoe", "deluge", "desperate", "develop", "dieter", "digital", "discovery", "disney", "drought", "duncan", "eager", "easier", "edges", "edinburgh", "edwin", "edwina", "egghead", "eiderdown", "eileen", "einstein", "elephant", "elizabeth", "ellen", "emerald", "engine", "engineer", "enterprise", "enzyme", "ersatz", "establish", "estate", "euclid", "evelyn", "extension", "fairway", "felicia", "fender", "fermat", "fidelity", "finite", "fishers", "flakes",
  • 27.
  • 28. realia w pigułce - drogie połączenia międzymiastowe, lokalne do pewnego momentu nielimitowane - połączenie lokalne później: 35 gr/3m (/6m po 22:00) - początkowo: brak powszechnego dial-up internetu - prędkość połączenia: 1.2 / 2.4 / 9.6k / 14.4k / 28.8k / 33.6k /56k (modemy) - prędkość połączenia: 56kbps (na stałym łączu - bo NASK) - po wprowadzeniu 0 20 21 22 - kilkadziesiąt modemów na województwo - nie istnieje /etc/shadow
  • 29. internet oficjalnie od 1990/1991 roku
  • 30. Never underestimate the determination of a kid who is time-rich and cash-poor (Little Brother, Cory Doctorow)
  • 31.
  • 32. 91 885 5,304 13,947 35,740 88,957 1 10 100 1000 10000 100000 1995 1996 1997 1998 1999 2000 Źródło: NASK, 2011 skala logarytmiczna domena .pl
  • 35.
  • 36.
  • 37.
  • 38.
  • 39.
  • 40.
  • 41.
  • 42.
  • 43.
  • 44. znali się z FIDO i irca - #hackpl, potem !hack mieli dużo czasu i mało dokumentacji serwerów było mało, od razu zauważali nowe szukali dostępu do informacji (serwery z modemami) nie stronili od irc-wojenek (przy użyciu exploitów, winnuke i komend AT) niektórzy bardzo się rozwinęli, inni zniknęli no dobra, ale KIM BYLI GUMISIE? kim byli włamywacze?
  • 45. Robiliśmy to nie na zasadzie, by coś popsuć, lecz by się sprawdzić. By udowodnić, że się czegoś nauczyliśmy samodzielnie grzebiąc po Linuksie czy innym Solarisie. (2018)
  • 46. lukasz@jachowicz.com EC5F 68E3 2FD9 F612 86C5 8776 992F B5D8 ED88 1C8E (finger honey/key@db.debian.org)

Editor's Notes

  1. Rębacze (cyberprzestępcy) vs hackerzy
  2. (skłamałem - na początku był TMRC - Tech Model Railroad Club - , ale używali przekaźników telefonicznych do sterowania kolejkami)
  3. 1960s - TMRC - telephone network fingerprinting Zmapowanie sieci MIT, która miała nie mieć połączenia dalej ale miała przejście do Lincoln LAB stamtąd z kolei do dostawców uzbrojenia w całym kraju stamtąd na cały świat
  4. Chwilowy przeskok w czasie - to jest bluebox oraz gwizdek Kapitana Cruncha, generujący ton 2600Hz. Wybierało się numer lokalny lub 1-800, generowało 2600, zdalna centrala uznawała, że się rozłączyłeś, i czekała na kolejne polecenia. Trzeba było wybrać KP1/KP2, numer docelowy i ST - rozmowa za darmo.
  5. PDP-1 w MIT. Kosztował, w przeliczeniu na dzisiejsze, ponad milion dolarów. To na nim powstała jedna z pierwszych gier komputerowych - Spacewar. Ale to też drugi z komputerów, wokół których skupiona była kultura hakerska lat 60. Steward Nelson przekształcił go w trochę przydrogiego blueboxa. Bell System Technical Journal - częstotliwości. Znając działanie sieci telekomunikacyjnych, wykorzystywali kolejnych operatorów do połączeń “testowych” do kolejnych sieci, lądując w Rzymie czy w Londynie. Albo - dzięki znajomości sygnałów sterujących siecią - samodzielnie się przekierowywali do obcych central, wdzwaniając się na brytyjskie telefony 0-800 z bajkami dla dzieci - nieosiągalne normalnymi sposobami z USA.
  6. Pradziadek sieci społecznościowych Anonimowe numery przychodzące
  7. Operator w Providence - “Czy ta osoba jest biała czy czarna, bo mamy osobne katalogi? Tak, numer to 8750 i pół. Czy wie Pan, jak wykręcić pół?” “Pacific Bell, may I help you?” - darmowy numer do zgłaszania zgubionych kart telefonicznych
  8. Centralki firmowe i dzwonienie na koszt przedsiębiorstw
  9. Przeskoki przez kilku operatorów, by utrudnić wyśledzenie numeru inicjującego połączenie
  10. Co z tą Polską?
  11. W sieci mnóstwo FAQ zawierających informacje niesprawdzone i odwołujące się do amerykańskiej rzeczywistości. Początkowo myślałem, że u nas było tylko fałszowanie kart, łyżka w payphone i nic więcej. Byłem w błędzie.
  12. Deassemblacja EPROMu URMETa - z ciekawostek, kość pamięci była sprzętowo “xorowana”, bo ścieżki były podłączone nie po kolei. Ale jak dezasemblować, gdy nie zna się informacji o procesorze?
  13. Dzwonisz na lokalny, odbiera znajomy w Japonii. Na koszt budki.
  14. wysyłanie telegramów na koszt budek numer 974 - oddzwania. Trzymasz długo słuchawkę, sygnał parę razy zmienia się z zajętego na ciszę, potem ciągły sygnał - i działa tone dialer
  15. slajd: darmowe przychodzące (centralna nie odnotowywała, że podniesiono słuchawkę) - jedyny problem, że czasem rozłączało po paru minutach) Jakie narzędzia?
  16. Virus Creation Laboratory
  17. CA-1995-07 - można przechwycić klucz sesji i wykonywać skrypty jako użytkownik odpalający SATANa (zwykle root)
  18. inne narzędzia: irc
  19. Rębacze: 75 centów (9 sekund czasu) niezaksięgowanego - ruszenie CIA, FBI, NSA, sił powietrznych, operatorów telekomunikacyjnych - odkrycie niemieckiego rębacza Markusa Hessa pracującego na rzecz KGB. Polowanie trwało rok. Historia beznadziejnego przekonywania, ze warto łapać włamywaczy.
  20. Hakerzy: Kevin - wchodzenie na komputery dla zabawy. W 1979 roku podpuszczony, by wszedł na ARK należący do DEC. Ściągał stamtąd kod źródłowy RSTS/E. Zajęło to długo, kod złomował na uczelnianych komputerach, bo nie miał gdzie. Skazany za to w 1988 roku.
  21. Twórcy robaków: ominę historię, choć pierwszych złośliwych programów doszukałem się już w latach 60. Christmas tree exec - 1987 - VMS/CMS. Prawie jak albański wirus - trzeba było go samodzielnie uruchomić. Czytał kontakty z NAMES i NETLOG, i mailował się do każdego z nim. Rozprzestrzenił się z sieci EARNet, potem BITNET, potem (IBM) VNet. W Bitnecie ubito go po 5 dniach. VNet był sparaliżowany, trzeba było wyłączyć całą sieć. Wrócił w 1990 po wysłaniu na usenet, IBM musiał wyłączyć sieć 350 tysięcy komputerów.
  22. Najsłynniejszy robak - Robert T. Morris - listopad 1988. wykorzystał błąd w sendmailu, fingerd, słabe hasła oraz mechanizm rsh/rhosts - zaufanych komputerów. Miał być łatwy do zablokowania - sprawdzał, czy już jest zainfekowany - ale raz na siedem infekcji ignorował odpowiedź. Łącznie zainfekował - i przyblokował - 6 tysięcy komputerów (około 10%), osiem tysięcy roboczogodzin poświęcono na zwalczenie robaka, miliony dolarów (100’000-10 mln) szacunkowych kosztów
  23. ale wróćmy do Polski
  24. a i tak trudno z niego skorzystać. ale mamy fidonet
  25. Internet jest słaby, ale mamy fidonet. Tam też można coś “poprawić” w konfiguracji.
  26. i możemy przekonfigurować węzeł, by sam do nas dzwonił w szkołach pojawia się internet - i szkoły dzwonią do domów, by go dostarczyć przeprogramowywanie centralek do callbacku pierwsze odkryte bugi - jeśli szybko wdzwoniło się, gdy kogoś rozłączyło, można było przejąć jego sesję dialup pre-020 - test/test w jednej z sieci działał, rozłączało po paru minutach niebillingowane numery testowe robiące za extendery
  27. skąd się dowiadywano o nowych hostach? maszyn było niewiele i były stosunkowo słabo zabezpieczone
  28. wcale
  29. wcale
  30. wcale
  31. wcale
  32. wcale
  33. wcale
  34. solaris bez patchy pierwszy exploit z brzegu UOP robił dochodzenie nie wiedzieli, jak wyjść z vi dwaj szesnastolatkowie
  35. wiele się nie zmieniło: 2012, admin/admin1 premier.gov.pl
  36. Pierwsze włamanie - 1995/96 - podnoszono ceny za internet Drugie - 25/26 października 1997. Gdy się kliknie w zasoby, pliki z hasłami. Krzysiek Młynarski dostał pełne logi (zapis sesji ssh), w tym dane routerów - Software Magazyn część potem opublikował. Potem jeszcze kilka wejść na serwery TP SA
  37. Gazeta Wyborcza, 1996
  38. ath+++