Wpis z mikrobloga

Phreaking to łamanie zabezpieczeń w celu uzyskania darmowego połączenia telefonicznego. Jak to wyglądało w Polsce kilkanaście lat temu? #od0dopentestera
AW-652 (zwany mydelniczką) - to automat wrzutowy. Czyli aby zadzwonić, należało do niego wrzucić monetę. Zabezpieczenia tego urządzenia były bardzo prymitywne. Widelec lub inne cienkie narzędzie wkładało się w otwór na zwrot monet i wykonywało delikatne ruchy. Wnętrze otworu było niedokładnie spasowane z obudową. Kliknięcie w odpowiednie miejsce było traktowane jak wrzucenie monety.
AWS (kanciak) działał na “żetony”. Galopująca w tamtych czasach inflacja sprawiła, że wyemitowano żetony telefoniczne, które miały zastąpić szybko tracące na wartości monety. Do automatów ustawiały się kolejki osób, które z nudów bawiły się pstrykając piezoelektrycznymi zapalniczkami. Naciśnięcie przycisku produkowało iskierkę, która znakomicie zakłócała element badający wrzucany żeton.
TSP-91 (niebieski) to automat na karty. Karta telefoniczna to zwykły kawałek plastiku z przyklejonym paskiem magnetycznym. Miały one różne wartości – tak zwane impulsy. Telefon kasując impulsy z karty niszczył ją, jednocześnie odbijając na nośniku fizyczny znacznik - taki stempelek. Chodziło o to, aby nie można było ponownie użyć zużytych kart. Najpierw próbowano kopiować dane z jednej karty na drugą. Pierwsze próby z użyciem głowicy magnetofonowej nie za wiele dawały. Telefon takiej karty po prostu nie widział. Potrzebny był inny sprzęt. Ale gdzie go znaleźć? W budce. Jeżeli potrafiła ona kasować impulsy, to potrafiła je też nagrywać.
Ale przecież automat był zamknięty na klucz. Był - tylko że na samym początku korzystano z tego samego klucza firmy Abloy w większości budek. Jak go zdobyć? Można było przekupić montera z TPSA lub też skorzystać ze wzorów z Internetu.
Klonowane karty nie działały zbyt dobrze. Na pasku znajdował się unikalny numer identyfikacyjny. Budka zapisywała listę ostatnio używanych kart wraz z ilością impulsów, które się na nich znajdowały. Jeżeli więc włożyłeś klon karty z takim samym numerem - ale większą liczbą impulsów - urządzenie wykrywało modyfikację, kasowało kartę i wyświetlało odpowiedni komunikat.
Możesz teraz pomyśleć, że wystarczyło zmienić ID karty na nowy. Ale to nie było takie proste. Różne dane z karty brały udział w wyliczaniu sumy kontrolnej. Był to specjalny, tajny algorytm, którego celem było sprawdzenie, czy nikt nie modyfikował zawartości karty. Przez długi okres czasu nie do końca wiedziano jak on działa. Dane na karcie były pomieszane aby utrudnić ich analizę.
W pewnym momencie wyjęto pamięć z oprogramowaniem automatu i poddano ją analizie wstecznej. Dzięki temu poznano jak działa sekretny algorytm. Odtąd można było tworzyć kopie kart na szeroką skalę. Później zaprojektowano zmodyfikowane oprogramowanie do automatów. Taka budka posiadała wtedy dodatkowe możliwości. Dla przykładu, pozwalała na darmowe rozmowy, jeśli tylko numer poprzedziło się gwiazdką.
Inne znane metody oszustwa to karty serwisowe. Były one używane przez monterów do modyfikacji działania urządzenia. Z czasem powstały nielegalne kopie tych kart. Przy ich pomocy można było zaprogramować darmowe numery (czyli takie, na które można było dzwonić bez wkładania karty).

Więcej o zabezpieczeniach opowiadam w filmie: Phreaking - jak dzwoniono za darmo z budek telefonicznych

PS. Jeśli materiał Ci się spodobał - tutaj link do Wykopu.

Jeśli interesujesz się bezpieczeństwem - sprawdź mój zbiór stron powiązanych z security.

#od0dopentestera #technologia #nauka #ciekawostki #ciekawostkihistoryczne #informatyka #gruparatowaniapoziomu #historia #polska #nauka
KacperSzurek - Phreaking to łamanie zabezpieczeń w celu uzyskania darmowego połączeni...
  • 122
  • Odpowiedz
Pamiętam jak przez mgłę jakiś sposób, że nie wkładając karty wpisywało się jakis nieistniejący numer i czekało aż skończy nawijać formułka "nie ma takiego numeru". Po tym czasie pojawiał się normalny sygnał telefoniczny i można było dzwonić na dowolny numer.
  • Odpowiedz
@KacperSzurek: W jednym z bardzo starych (między 1999 a 2001) numerów CD Action czytałem o tym w dziale "na luzie". Kompletny opis jak facet jak z buta rozwalił drzwiczki skrzynki i na koszt sąsiada chciał wydzwonić kilka tysięcy złotych na tele-#!$%@? i próby dostania się do Milionerów XD Skończyło się na tym że zrobił taką plątaninę kabli że koniec końców podpiął się sam do siebie i dostał #!$%@? od ojca XDDD
  • Odpowiedz
@KacperSzurek: Teraz mnie już raczej nie wsadzą ;) Początek lat 2000, co się robiło w akademiku na it? Nagrywało karty magnetyczne. Jeden kolega miał "dialer" ksywa na całe życie już została ... Toner, i jedna budka na całym mieście pod którą zawsze była kolejka. Koledzy muszę do męża do stanów szybko zadzwonić wybierzcie mi proszę ten nr. tu piwo dla was. Ech piękne czasy :)
  • Odpowiedz
@KacperSzurek: Obejrzałem właśnie cały Twój materiał. To co Pisałem o tym 16hz to właśnie było z powodu tego DRO. Centrala rozłączała w momencie gdy nie otrzymała odpowiedzi zwrotnej z automatu. Co ciekawe to taką odpowiedź generował DTMF gwiazdki. Tak o żółtych eXanto jest mało info, a metodę z entry call też zablokowali po jakimś czasie tak że mikrofon już się nie odblokowywał. Ale phreaking nie umarł wraz ze śmiercią budek. Phreakerzy
  • Odpowiedz
@KacperSzurek: Pamiętam, jak w latach 90' zaczęły się pojawiać automatyczne sekretarki. Wiele z nich obsługiwało "dialer", który generował kody DTMF jak zwykły telefon - wtedy dzwoniłeś do domu, w trakcie komunikatu wybierałeś kod przy użyciu dialera i mogłeś odsłuchać nagrania.
No i się okazało, że mnóóóóstwo automatów na monety w ogóle nie miało zablokowanego mikrofonu. Dzięki temu można było przyłożyć dialer i sobie po prostu zadzwonić gdziekolwiek. Centrala rozpoznawała kody DTMF
  • Odpowiedz
@KacperSzurek: trafiłem na twój kanał pare dni temu i żałuję że dopiero teraz. Idealnie w temat, który mnie interesuje, a w weekend zacznę serie 'od 0 do pentestera'. Fajne materiały i dobrze się słucha! ( ͡° ͜ʖ ͡°)
  • Odpowiedz
@KacperSzurek: Kilka dodatków.
1. Pamiętam, że w 1997 roku moje pierwsze przygody z phreakingiem to był zwykły beeper przykładany do słuchawki, przez jakiś czas to działało... potem widziałem, że koło budek, z których dzwonilismy zaczęli częściej kręcić się policjanci ( ͡° ͜ʖ ͡°)
2. Jak te beepery przestały działać to znaleźliśmy inną metodę, nie pamiętam już teraz szczegółów, ale chyba trzeba było najpierw gdzieś zadzwonić (numer serwisowy?),
  • Odpowiedz
kiedyś to było.. po serwerach akademików latały gotowce, każdy zainteresowany mógł bawić się w phreak. Materiały za friko. Podobnie po złamaniu szyfrowania Nagra- hakerzy ot tak udostępnili światu gotowe emu na dekodery, za friko. W dzisiewjszych czasach nie do pomyślenia, żeby efekty takiej wiedzy udostępniać "lamerstwu" z ulicy

01. archiwum recorder01.rar

Nagrywarka kart magnetycznych sterowana komputerem.
Oparta o czytnik "Silver".

Możliwości nagrywania:

Karta Impulsowa - od 1 - 255
Karta Maintenance
  • Odpowiedz
Ja nagrałem na szpulowym magnetofonie fale prostokątna dawało mi to od 30 do 50 impulsów. Miałem 14 lat :). Druga opcja ale niestety losowe osoby ponosiły koszty włażenie do kanalizacji telekomunikacyjnej i podłączanie się do przypadkowych linii.
  • Odpowiedz
@KacperSzurek: sentymentalny wpis dla mnie ( ͡° ͜ʖ ͡°)
Przypomniały mi się czasy lewych kart magnetycznych za akademika i wieczorne kolejki przed najbliższa budką telefoniczną koło szpitala MSWiA na Galla w Krakowie( ͡° ͜ʖ ͡°)
  • Odpowiedz