Wpis z mikrobloga

Phreaking to łamanie zabezpieczeń w celu uzyskania darmowego połączenia telefonicznego. Jak to wyglądało w Polsce kilkanaście lat temu? #od0dopentestera
AW-652 (zwany mydelniczką) - to automat wrzutowy. Czyli aby zadzwonić, należało do niego wrzucić monetę. Zabezpieczenia tego urządzenia były bardzo prymitywne. Widelec lub inne cienkie narzędzie wkładało się w otwór na zwrot monet i wykonywało delikatne ruchy. Wnętrze otworu było niedokładnie spasowane z obudową. Kliknięcie w odpowiednie miejsce było traktowane jak wrzucenie monety.
AWS (kanciak) działał na “żetony”. Galopująca w tamtych czasach inflacja sprawiła, że wyemitowano żetony telefoniczne, które miały zastąpić szybko tracące na wartości monety. Do automatów ustawiały się kolejki osób, które z nudów bawiły się pstrykając piezoelektrycznymi zapalniczkami. Naciśnięcie przycisku produkowało iskierkę, która znakomicie zakłócała element badający wrzucany żeton.
TSP-91 (niebieski) to automat na karty. Karta telefoniczna to zwykły kawałek plastiku z przyklejonym paskiem magnetycznym. Miały one różne wartości – tak zwane impulsy. Telefon kasując impulsy z karty niszczył ją, jednocześnie odbijając na nośniku fizyczny znacznik - taki stempelek. Chodziło o to, aby nie można było ponownie użyć zużytych kart. Najpierw próbowano kopiować dane z jednej karty na drugą. Pierwsze próby z użyciem głowicy magnetofonowej nie za wiele dawały. Telefon takiej karty po prostu nie widział. Potrzebny był inny sprzęt. Ale gdzie go znaleźć? W budce. Jeżeli potrafiła ona kasować impulsy, to potrafiła je też nagrywać.
Ale przecież automat był zamknięty na klucz. Był - tylko że na samym początku korzystano z tego samego klucza firmy Abloy w większości budek. Jak go zdobyć? Można było przekupić montera z TPSA lub też skorzystać ze wzorów z Internetu.
Klonowane karty nie działały zbyt dobrze. Na pasku znajdował się unikalny numer identyfikacyjny. Budka zapisywała listę ostatnio używanych kart wraz z ilością impulsów, które się na nich znajdowały. Jeżeli więc włożyłeś klon karty z takim samym numerem - ale większą liczbą impulsów - urządzenie wykrywało modyfikację, kasowało kartę i wyświetlało odpowiedni komunikat.
Możesz teraz pomyśleć, że wystarczyło zmienić ID karty na nowy. Ale to nie było takie proste. Różne dane z karty brały udział w wyliczaniu sumy kontrolnej. Był to specjalny, tajny algorytm, którego celem było sprawdzenie, czy nikt nie modyfikował zawartości karty. Przez długi okres czasu nie do końca wiedziano jak on działa. Dane na karcie były pomieszane aby utrudnić ich analizę.
W pewnym momencie wyjęto pamięć z oprogramowaniem automatu i poddano ją analizie wstecznej. Dzięki temu poznano jak działa sekretny algorytm. Odtąd można było tworzyć kopie kart na szeroką skalę. Później zaprojektowano zmodyfikowane oprogramowanie do automatów. Taka budka posiadała wtedy dodatkowe możliwości. Dla przykładu, pozwalała na darmowe rozmowy, jeśli tylko numer poprzedziło się gwiazdką.
Inne znane metody oszustwa to karty serwisowe. Były one używane przez monterów do modyfikacji działania urządzenia. Z czasem powstały nielegalne kopie tych kart. Przy ich pomocy można było zaprogramować darmowe numery (czyli takie, na które można było dzwonić bez wkładania karty).

Więcej o zabezpieczeniach opowiadam w filmie: Phreaking - jak dzwoniono za darmo z budek telefonicznych

PS. Jeśli materiał Ci się spodobał - tutaj link do Wykopu.

Jeśli interesujesz się bezpieczeństwem - sprawdź mój zbiór stron powiązanych z security.

#od0dopentestera #technologia #nauka #ciekawostki #ciekawostkihistoryczne #informatyka #gruparatowaniapoziomu #historia #polska #nauka
KacperSzurek - Phreaking to łamanie zabezpieczeń w celu uzyskania darmowego połączeni...
  • 122
  • Odpowiedz
via Wykop Mobilny (Android)
  • 1
@KacperSzurek: W niebieskie na kartę wystarczyło zgiąć kartę w pół i włożyć tam gdzie karta wylatuje. Jak ktoś później kończył rozmowę to ta karta blokowała jego kartę. Podchodziło się po paru godzinach wpychałeś patyk w to samo miejsce I pełno kart wypadało. Druga metoda karciaków to było wsunięcie uciętego paska karty na między tą część co wypadają karty a obudowę.
Najłatwiej się "hakowało" kręcone automaty z kręconą tarczą. Strzał z elektrycznej
  • Odpowiedz
@KacperSzurek: E tam wystarczyło tylko odgąć przy niebieskim tą tylnią osłonę i podłączalo się swój aparat. Bez ograniczeń omijało się urządzenie, a nawet dalo radę wykręcać na 0700.

Dodatkowo automaty na kartę blokowało się wyrzut karty. Kiedyś zaginali karty i wkładano od właśnie tego wyrzutu. Lecz często przy większej ilości kart, które się uzbierały ktoś miał dobrego loota, albo samo przypadkowo od ciężaru tych kart spadały. Najlepsza okazała się technika kawałka
  • Odpowiedz
W korytarzu posterunku policji w moim mieście był automat na żetony z którego każdy mógł korzystać. Prawdopodobnie w ramach przysługi pracowników telekomunikacji dla policjantów był ustawiony na nieograniczony czas rozmowy na 1 żetonie :).
Kiedyś w mojej firmie w ramach zabezpieczenia przed nadużywaniem telefonu odłączono tarczę do wybierania numerów. Większość pracowników szybko opanowało wybieranie numerów przez stukanie we widełki :D.
W mojej pierwszej pracy był jeden z pierwszych modemów w mieście. Nie
  • Odpowiedz
  • 1
@WendzonyBorsuk ile razy to i owo załatwilo sie tym sposobem. ( ͡ ͜ʖ ͡)
Najlepsze było to że po 25 sygnale trzeba bylo nacisnąć w idealnym momencie 0 albo # (już nie pamiętam).
I to czekanie, czy pojawi się ten ciągły dźwięk w słuchawce z "wolną linią".
  • Odpowiedz
Nagrywarka do Eprom... dziś to brzmi jakby opowiadać o diecie T-rexa....
Czasy się zmieniają. Ja pamiętam te podrabiane karty i stanie 2h w kolejce, żeby pogadać 30 minut z dziewczyną przez telefon. Ale dziś to się wydaje tak abstrakcyjne jak brak internetu na wakacjach.
  • Odpowiedz
@Deftonez: dokładnie! dziwi mnie to, że tylko Ty o tym wspomniałeś! potwierdzam był taki czas że dało się zadzwonić wrzucając monetą 5 groszy, rozmiar jest idealnie taki sam jak żetonu A różnił się tylko tym że żeton miał gładki brzeg
  • Odpowiedz