Forum KGB
FAQFAQ  SzukajSzukaj  UżytkownicyUżytkownicy  GrupyGrupy RejestracjaRejestracja  ZalogujZaloguj

Poprzedni temat :: Następny temat
[Bio] Mitnick Kevin - "Sztuka podstępu"
Autor Wiadomość
Grimlock 
Rektor


Wiek: 37
Dołączył: 19 Lip 2004
Posty: 1050
Skąd: Warszawa
Wysłany: 2005-06-03, 11:11   

Zacznijmy od kart kredytowych.

Potrzebny jest:

- spreparowany bankomat z nagrywarka kart magnetycznych, skopiowanie paska trwa max 2 sekundy + odpowiednio przerobiony soft, tak by klient nie skapnął się co i jak.
- minikamera szczytująca wpisywany przez użytkownika PIN
- drugi bankomat w okolicy do wyciągnięcia kasy przez skopiowaną kartę
- kolega do pomocy i dwie komórki
- dostęp od tyłu do spreparowanego bankomatu (czytałem kiedyś o gościach, którzy wynajęli mieszkanie za bankomatem i przebili się przez ścianę. Doskonale wiedzieli kiedy jest wymiana gotówki, konserwacja sprzętu itp. więc nic im nie groziło.

W tym czasie nieświadomy klient dostaje informacje o problemach z systemem itp.
Idzie do innego bankomatu i przeżywa szok.

Nie wiem czy wiecie, ale pracownik w banku jeśli otrzyma waszą kartę może wpisywać PIN ile razy tylko chce :?:

Pracowałem kiedyś w firmie a dokładniej w dziale zajmującym się identyfikacją takiego typu przekrętów. Włos jeżył się na głowie.

Nie korzystam z kart kredytowych.

Co do stron warezowych, hackerskich, crackerskich, phreakingowych. Jest tylko kilka naprawdę profesjonalnych - reszta to popisy lamerów. Czasami wchodzę na takie fora i prowokuję domorosłych hackerów do ataków - czasami mam niezłą polewkę.
Raz trafiłem na prawdziwego geniusza facet był nie do pobicia.

Moim ostanim hobby jest infiltracja sieci bezprzewodowych Wi-Fi - tzw. War Driving. Oczywiście robię to tylko dla sportu.
Nawet nie zdajecie sobie sprawy jak śmieszne są zabezpieczenia. Jeśli posiadacie tego typu rozwiązania np. access-point + laptop/palmtop/dekstop a wasza sieć używa tylko WEP'u to jesteście zupełnie odkryci. To tak jakbyście nie mieli żadnych zabezpieczeń.

Polecam korzystanie z WPA+PSK, do tego AES, ukrywanie SSID'a oraz przyłączanie klient'ów laptop/desktop poprzez filtrowanie IP+adres MAC karty sieciowej.

To w/w rozwiązanie zapobiega deszyfracji jak to było w przypadku WEP'u, podszycie się pod adres IP poprzez zmianę adresu MAC karty sieciowej intruza na wasz adres. Szyfrowanie WPA-PSK i AES jest znacznie trudniejsze do złamania.

Firmy zajmujące się zabezpieczaniem sieci Wi-Fi zbijają ogromne pieniądze. To co robią producenci sprzętu i software'u zakrawa na kpinę.
Np. Microsoft - posiadacze WinXP z SP1 nie byli świadomi tego że ich komputer wyposażony w kartę Wi-Fi nawiązuje połączenia typu Ad-Hoc z innym tego typu sprzętem.

Kiedyś wpadła mi w ręce zagraniczna gazeta z dołączoną płytką wraz z softem i opisami atakakowania sieci LAN/WAN/Wi-Fi - doskonały poradnik do wzmocnienia własnego bezpieczeństwa.
_________________
"Żaden system nie może wyjaśnić swojej złożoności, tak jak
żadna maszyna nie zdoła pojąć zasad swego działania"
Goedel


"Klucz do zwycięstwa,
leży wśród tajemnic nauki"
  mój status
 
qdoj 
Docent



Dołączył: 02 Lut 2005
Posty: 831
Skąd: Gliwice
Wysłany: 2005-06-03, 11:26   

No ale Dranio, napisałeś tak, jakbyś uważał, że tacy złodzieje nie są draniami. Co prawda nie myślę, żebyś tak faktycznie uważał, ale takie zrobiłeś wrażenie. Co z tego, że kiedyś byli dobrymi maluchami w przedszkolu (a może jeszcze w starszakach byli grzeczni)? Może nawet ktoś jeszcze w ósmej klasie podstawówki mało pił i nie kradł... Ludzie (jako gatunek) tak bardzo podkreślają wagę ambicji i twardości psychicznej, a tak łatwo godzą się zwalić winę na otoczenie.

Jest taka książka (nie pamiętam dokładnie, ale miała rozmiar ok. 15 kb) "The art of trashing", w której jest tłumaczone, jak i gdzie przeszukiwać śmietniki w celu zdobycia cennych danych pomagających potem kogoś oszukać lub coś przekombinować. Przeczytałem część, bo byłem ciekawy, o co w tym chodzi.

Wydaje mi się, że żeby robić takie rzeczy (przeszukiwanie śmietników, socialengineering) trzeba mieć albo jakiś bardzo silny cel, albo potrzebę finansową, ale na pewno wymaga to zanurzenia się w brudzie aż po podniebienie.


---------------------------------------


o, grimlock!
nigdy nie przechodziłem na ciemną stronę mocy (pomijając SoftICE) ale też ciekawe jest to co piszesz (zarówno o kartach kredytowych, jak i o Wi-Fi)
Nazwy haker używałem raczej ogólnie i na pewno nie założyłbym koszulki z "mitnikiem".
_________________
w głębokim lesie szary wilk
małej dziewczynki strzeże snu
 
 
Grimlock 
Rektor


Wiek: 37
Dołączył: 19 Lip 2004
Posty: 1050
Skąd: Warszawa
Wysłany: 2005-06-03, 11:47   

qdoj napisał/a:

Nazwy haker używałem raczej ogólnie i na pewno nie założyłbym koszulki z "mitnikiem".


Też bym nie założył. Jedno trzeba przyznać facet był sprytny, liznął trochę informatyki, a teraz jedzie na sławie i robi kasę.

W każdym razie jego książka podobała mi się. Nie ma to jak czynnik ludzki, tylko komputery są nieomylne :wink:
_________________
"Żaden system nie może wyjaśnić swojej złożoności, tak jak
żadna maszyna nie zdoła pojąć zasad swego działania"
Goedel


"Klucz do zwycięstwa,
leży wśród tajemnic nauki"
  mój status
 
qdoj 
Docent



Dołączył: 02 Lut 2005
Posty: 831
Skąd: Gliwice
Wysłany: 2005-06-03, 12:04   

grimlock napisał/a:
liznął trochę informatyki

ano właśnie. Tylko potem nie zdążył umyć języka.

Stara zasada z gier adventure:
Znajdź przedmiot i odpowiednio go wykorzystaj

pamiętasz grimlock takie sformułowanie ^ ?
_________________
w głębokim lesie szary wilk
małej dziewczynki strzeże snu
 
 
Grimlock 
Rektor


Wiek: 37
Dołączył: 19 Lip 2004
Posty: 1050
Skąd: Warszawa
Wysłany: 2005-06-03, 12:07   

qdoj napisał/a:
grimlock napisał/a:
liznął trochę informatyki

ano właśnie. Tylko potem nie zdążył umyć języka.

Stara zasada z gier adventure:
Znajdź przedmiot i odpowiednio go wykorzystaj

pamiętasz grimlock takie sformułowanie ^ ?


Coś mi kiedyś mignęło
_________________
"Żaden system nie może wyjaśnić swojej złożoności, tak jak
żadna maszyna nie zdoła pojąć zasad swego działania"
Goedel


"Klucz do zwycięstwa,
leży wśród tajemnic nauki"
  mój status
 
Wyświetl posty z ostatnich:   
Odpowiedz do tematu
Nie możesz pisać nowych tematów
Nie możesz odpowiadać w tematach
Nie możesz zmieniać swoich postów
Nie możesz usuwać swoich postów
Nie możesz głosować w ankietach
Nie możesz załączać plików na tym forum
Możesz ściągać załączniki na tym forum
Dodaj temat do Ulubionych
Wersja do druku

Skocz do:  

Powered by phpBB modified by Przemo © 2003 phpBB Group
Wersja forum PDA/GSM

Template NoseBleed v 0.2 modified by Nasedo. Done by Forum Wielotematyczne

Forum administrowane przez: Grimlock, Nieznany

Forum KGB dostępne jest również pod aliasem forumkgb.xx.pl
xx.pl - darmowe aliasy www