Wpis z mikrobloga

Phreaking to łamanie zabezpieczeń w celu uzyskania darmowego połączenia telefonicznego. Jak to wyglądało w Polsce kilkanaście lat temu? #od0dopentestera
AW-652 (zwany mydelniczką) - to automat wrzutowy. Czyli aby zadzwonić, należało do niego wrzucić monetę. Zabezpieczenia tego urządzenia były bardzo prymitywne. Widelec lub inne cienkie narzędzie wkładało się w otwór na zwrot monet i wykonywało delikatne ruchy. Wnętrze otworu było niedokładnie spasowane z obudową. Kliknięcie w odpowiednie miejsce było traktowane jak wrzucenie monety.
AWS (kanciak) działał na “żetony”. Galopująca w tamtych czasach inflacja sprawiła, że wyemitowano żetony telefoniczne, które miały zastąpić szybko tracące na wartości monety. Do automatów ustawiały się kolejki osób, które z nudów bawiły się pstrykając piezoelektrycznymi zapalniczkami. Naciśnięcie przycisku produkowało iskierkę, która znakomicie zakłócała element badający wrzucany żeton.
TSP-91 (niebieski) to automat na karty. Karta telefoniczna to zwykły kawałek plastiku z przyklejonym paskiem magnetycznym. Miały one różne wartości – tak zwane impulsy. Telefon kasując impulsy z karty niszczył ją, jednocześnie odbijając na nośniku fizyczny znacznik - taki stempelek. Chodziło o to, aby nie można było ponownie użyć zużytych kart. Najpierw próbowano kopiować dane z jednej karty na drugą. Pierwsze próby z użyciem głowicy magnetofonowej nie za wiele dawały. Telefon takiej karty po prostu nie widział. Potrzebny był inny sprzęt. Ale gdzie go znaleźć? W budce. Jeżeli potrafiła ona kasować impulsy, to potrafiła je też nagrywać.
Ale przecież automat był zamknięty na klucz. Był - tylko że na samym początku korzystano z tego samego klucza firmy Abloy w większości budek. Jak go zdobyć? Można było przekupić montera z TPSA lub też skorzystać ze wzorów z Internetu.
Klonowane karty nie działały zbyt dobrze. Na pasku znajdował się unikalny numer identyfikacyjny. Budka zapisywała listę ostatnio używanych kart wraz z ilością impulsów, które się na nich znajdowały. Jeżeli więc włożyłeś klon karty z takim samym numerem - ale większą liczbą impulsów - urządzenie wykrywało modyfikację, kasowało kartę i wyświetlało odpowiedni komunikat.
Możesz teraz pomyśleć, że wystarczyło zmienić ID karty na nowy. Ale to nie było takie proste. Różne dane z karty brały udział w wyliczaniu sumy kontrolnej. Był to specjalny, tajny algorytm, którego celem było sprawdzenie, czy nikt nie modyfikował zawartości karty. Przez długi okres czasu nie do końca wiedziano jak on działa. Dane na karcie były pomieszane aby utrudnić ich analizę.
W pewnym momencie wyjęto pamięć z oprogramowaniem automatu i poddano ją analizie wstecznej. Dzięki temu poznano jak działa sekretny algorytm. Odtąd można było tworzyć kopie kart na szeroką skalę. Później zaprojektowano zmodyfikowane oprogramowanie do automatów. Taka budka posiadała wtedy dodatkowe możliwości. Dla przykładu, pozwalała na darmowe rozmowy, jeśli tylko numer poprzedziło się gwiazdką.
Inne znane metody oszustwa to karty serwisowe. Były one używane przez monterów do modyfikacji działania urządzenia. Z czasem powstały nielegalne kopie tych kart. Przy ich pomocy można było zaprogramować darmowe numery (czyli takie, na które można było dzwonić bez wkładania karty).

Więcej o zabezpieczeniach opowiadam w filmie: Phreaking - jak dzwoniono za darmo z budek telefonicznych

PS. Jeśli materiał Ci się spodobał - tutaj link do Wykopu.

Jeśli interesujesz się bezpieczeństwem - sprawdź mój zbiór stron powiązanych z security.

#od0dopentestera #technologia #nauka #ciekawostki #ciekawostkihistoryczne #informatyka #gruparatowaniapoziomu #historia #polska #nauka
KacperSzurek - Phreaking to łamanie zabezpieczeń w celu uzyskania darmowego połączeni...
  • 122
  • Odpowiedz
@KacperSzurek: Ehhh, to były czasy. Był jeszcze patent na dwie budki. Dzwoniło się z jednej budki (1) na drugą (2), zaraz przed podniesieniem telefonu w budce (2), szybko odkładało się telefon w (1). Jak operacja przebiegła pomyślnie, to w (1) nie kasowało żadnych impulsów, a w (2) w słuchawce był sygnał gotowości lub było głucho, nie pamiętam. W każdym razie z tej budki (2) można było wykonać połączenie za darmo. Specjaliści
  • Odpowiedz
Jako dziesięciolatek w 5 klasie podstawówki podczas kolonii nad morzem, za darmo dałem radę dzwonić do domu wrzucając do automatu 1 grosz. Starczało co prawda tylko na kilka sekund, ale za każdym razem zwracało tego grosza :).
  • Odpowiedz
@KacperSzurek: kiedys przypadkiem sciagnalem z emule reportaz z tvn24 o phreakerach (jeszcze z czasow kiedy działali). Chyba słynny Niebieski sie tam wypowiadał nawet.
Byłem oczarowany i żałuję że urodzilem sie za pozno by to robić.

Potem po latach trafilem na radiopolskę, przeczytałem "Sygnał czasu" Variego i oczywiście wiele jego historii na forach. Piękne czasy.
  • Odpowiedz
@KacperSzurek: Też się bawiłem we phreaking te ~20 lat temu. Miałem budki w domu, zrobiłem nagrywarkę kart magnetycznych, kartami programming (na niebieskie automaty) przeprogramowywało się budki tak, aby zwykłe numery kierunkowe + międzynarodowe traktowało tak samo jak 997-999. To były czasy...
  • Odpowiedz
@KacperSzurek: TP SA wypuściło specjalnie zmodyfikowaną wersję oprogramowania które kasowały karty serwisowe po jej włożeniu w automat. Montowali je po cichu w tych automatach w których wykrywali zbyt dużą ilość wykonywanych połączeń. Oczywiście i na to był sposób: wystarczyło otworzyć taki automat, wyjąć jego pamięć EPROM i wstawić inną kość, z wcześniejszą wersją ;-) Wydaje się to być jakimś "kosmosem", ale tak naprawdę bylo proste - wiele z układów siedziały w
  • Odpowiedz
@KacperSzurek: Materiał bardzo dobry. Stare czasy walki z monopolem ( ͡° ͜ʖ ͡°) powiem tylko ze grupa Urmet Developers posiadała własne centrum nadzoru STG (srebrne, jajka). Wgrywali własny soft do srebrnych który był dużo bardziej modyfikowany niż ten z niebieskiego... #pdk
  • Odpowiedz
@PDCCH: a kolega widzę wyciągał algorytm z niebieskiego, ta cała zamiana bitów kolejnościom była upierdliwa:) co ciekawe algorytm który sprawdzał nowe jedynki to był totalny banał gorzej było to nagrać...
  • Odpowiedz
@bobergda: Ten soft latał po sieci. Ja też miałem u siebie postawione centrum nadzoru. Raz jak jeden "kumpel" nie chciał mi oddać pożyczonego hajsu to skierowałem kilka budek zombie na jego numer, które wydzwaniały do niego 24 godziny na dobę ( ͡° ͜ʖ ͡°)
  • Odpowiedz
@KacperSzurek: Najstarsze karty miały szeroki pasek magnetyczny (potem zmieniono na wąski), natomiast aparat oznaczał tylko jedną stronę paska. Podobno po wycięciu i odwróceniu paska magnetycznego w takiej karcie miało się znowu wszystkie impulsy.
  • Odpowiedz
@6182: To był reportaż o rudym mitomanie, nie pamiętam jego pseudonimu już ani nazwy grupy. Robił wokół siebie dużo szumu, ale był bardzo odtwórczy, sam nic nie zrobił w tym temacie.
  • Odpowiedz
@syfanalny: Podobno smarując pasek lakierem do paznokci karty działały ( ͡° ͜ʖ ͡°) Tych bajek było tak wiele...
@bobergda: O dokładnie, Asturn ;-)
@bobergda: Wiem, że 5.8 nie był robiony przez urmeta, napisałem, że przez TPSA. To były czasy...
  • Odpowiedz
@KacperSzurek: w czasie służby wojskowej (2001/2002) mieliśmy w kasynie wojskowym (knajpa obok jednostki) automat wrzutowy z kablami w peszlu na ścianie. Któryś z poborów kiedyś się dobrał do tych kabli i na żywca się wpiął z naszym zwykłym telefonem stacjonarnym. I tak się przez ten niemal rok do domu dzwoniło "za friko".
Nie wiem co za mądra głowa zainstalował ten aparat wewnątrz budynku do którego tylko "młode wojsko" i jeden sierżant
  • Odpowiedz
@KacperSzurek: Zapomniałeś napisać o najnowszych żółtych budkach ;> Na te również był sposób i to dosyć mało inwazyjny (zależnie od centrali). Wystarczyło na budkę zadzwonić z telefonu komórkowego, po czym wyciągnąć z niego baterię, co powodowało że centrala nie rozłączała połączenia z budką, natomiast operator komórkowy je całkowicie zakańczał (tzw metoda entry call). Następnie podnosiło się słuchawkę, na klawiaturze budki wciskało się klawisz 5, po czym odblokowywał się w budce mikrofon.
  • Odpowiedz